Date : vendredi 7 juillet 2006,
accueil à partir de 13h30, à l´Ecole Nationale Supérieure des
Télécommunications (ENST Paris), 46 rue Barrault, Paris 13eme (près de la
butte aux cailles).

Programme du jour : Thème : la sécurité de la voix, de la téléphonie et de la vidéo sur IP

13h30-14h00 : Accueil des participants

14h00 -14h15 : Présentation
Message d´accueil de l´ENST
L´association Tenor par Philippe Recouppé
La commission sécurité par Gérard Péliks
La commission ToIP par Jacques Heitzman

14h15 - 15h15

Intervenants « état de l´art »
"Sécurité à grandes et à petites échelles" par Michel Riguidel,
responsable du département Informatique et réseaux de l´ENST ;

"Le projet européen de recherche SecurePhone" par Gérard Chollet
(chercheur au CNRS et à l´ENST) ;

"Implémenter la ToIP sur un grand site, sans négliger l´aspect
sécurité" par Sylvain Bonenfant, RSSI et directeur adjoint des systèmes
d´information au Conseil Général de Seine-Maritime.

15h15 - 16 h 25

Présentation d´ « offres commerciales »
Deux à quatre interventions sont prévues, décrivant une solution. Le
contenu détaillé de la partie « offre commerciale » sera défini, en fonction
des propositions de partenariat qui nous parviendront.

"VoIP : retour d´expériences d´audits de sécurité" par Hervé
Schauer, PDG de HSC Consulting ;

"Skype ou offre ToIP opérateurs: qui va gagner ? Quel est le niveau de sécurité ?" par Mauro Israël, RSSI de Cyber Networks, Net2S Group ;

16h25 - 17h30 Table ronde - débat entre les intervenants
L´objectif de la table ronde est de donner la priorité à un débat
interactif. Les questions de la salle seront privilégiées, afin de répondre
précisément, et de façon pragmatique, aux préoccupations des participants.

17h30-19h00 : Cocktail

- Pour tout renseignement :
Gérard Peliks
gerard.peliks@eads.com



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 145253
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI

Réduire