Seconde Edition des Rencontres de la Sécurité – Près de 300 inscrits à ce jour !

C’est en effet le mardi 29 et le matin du mercredi 30 septembre 2015 que se déroulera la seconde édition des Rencontres de la sécurité toujours au sein du Casino 2000 de Mondorf-les-Bains. Cette année est ciblée sur le thème de l’Evolution des usages IT et de leurs impacts sur la sécurité des entreprises.

September 23, 2015

C’est en effet le mardi 29 et le matin du mercredi 30 septembre 2015 que se déroulera la seconde édition des Rencontres de la sécurité toujours au sein du Casino 2000 de Mondorf-les-Bains. Cette année est ciblée sur le thème de l’Evolution des usages IT et de leurs impacts sur la sécurité des entreprises.

Organisé par Excellium Services et ITNation.lu, et placé cette année sous le haut patronage du Ministère de l’Economie Luxembourgeois, c’est avec le support de ses partenaires Arbor Networks, BlueCoat, CheckPoint, Cisco, CyberArk, DigitalGuardian, Elastica, F5 networks, IBM, Nutanix, Palo Alto Networks, Splunk, TrendMicro, Varonis et Agile Partner que l’évènement se pérennise afin de devenir un moment fort de l’actualité sur la Sécurité au Luxembourg.

Ainsi les thèmes suivants seront abordés lors de cette 2ème édition ; Adoption des services Cloud, développements agiles, DevOps et Virtualisation, autant de nouvelles pratiques qui s’installent dans l’univers de nos entreprises et en changent les usages sécuritaires. Face à ces enjeux et l’explosion des attaques cyber, de nouvelles pratiques et des changements de stratégie doivent être adoptées par les organisations pour répondre à ces défis.

Durant toute la conférence vous pourrez rencontrer nos différents partenaires au sein de l’espace exposition mais aussi leurs experts au sein de l’espace « Meet the Experts ». Les équipes d’Excellium seront aussi présents en force afin de partager avec vous les pratiques en usages au sein de nos différents services opérationnels.

Oxiane Luxembourg sera également présent afin de répondre à vos besoins de formation dans le cadre de la sécurité et présentera son tout nouveau programme de formation et contenu.

A ne pas manquer

Les rencontres seront articulées autour de temps forts :

–        Des Tables Rondes avec par exemple le 29 à 11h45 sur le thème des Cyber-Assurances : Nouvelle composante d’une stratégie sécurité ? avec AIG et Marsh en intervenants principaux, ou encore en clôture du premier jour, le 29 à 17h30 : A quoi sert un Computer Emergency Response Team (CERT)? avec la participation du CERT Tunisien, le CERT BNP Paribas, le CERT Excellium et du CIRCL.

–        Des Keynotes sur le Partage d’information, les nouvelles orientations en matière de virtualisation, la problématique du traitement des malwares, …

–        Des Workshops avec des témoignages clients comme Champ Cargosystems SA et Splunk,

–   Durant la matinée du 30, passionné ou amateur venez rencontrer Cédric Pernet auteur de l’ouvrage « Sécurité et espionnage informatique : Connaissance de la menace APT (Advanced Persistent Threat) et du cyber-espionnage » lors d’une séance de dédicaces.

–   Le lancement des Groupes Utilisateurs des technologies CyberArk (le 29 de 12:30 à 13:30) et IBM QRadar Workshops (le 30 de 11:30 à 12:15), l’opportunité de découvrir le roadmap de ces produits et technologies et de rencontrer les autres utilisateurs de la place afin d ‘échanger sur leurs usages et pratiques.

–   En parallèle des sessions de conférence, des sessions de 30mn dans l’amphi « Meet the Experts » – de courtes sessions d’informations techniques ou pratiques sur les problématiques du moment ainsi que des démonstrations au sein de l’espace « Meet the Expert ».

Un « Walking Dinner » animé clôturera la journée du 29 Septembre placé sous le signe du networking, de l’échange et de la convivialité de 19h à 22h30.

Bonnes pratiques by IBM

Enfin notre principal sponsor, IBM clôturera la session 2015 de ces Rencontres par un Keynote et partagera avec vous ses récentes découvertes liées aux attaques issues du réseau Tor.

En effet IBM a découvert que des attaques malicieuses issues du réseau Tor sont en augmentation. Seulement cette année, les experts sécurité d’IBM ont identifié plus de 150,000 évènements malicieux originaires du réseau Tor seulement aux Etats-Unis.

IBM et ses équipes de recherche et développement X-Force détaillent les bonnes pratiques pour adresser les menaces de ces prédateurs du Dark Web dans la dernière édition de son rapport trimestriel « IBM X-Force Threat Intelligence » disponible depuis la fin du mois d’août.

Bien que construit dans les années 90 avec l’aide du Gouvernement Américain, Tor, ou “The Onion Router”, a été co-opté par les attaquants du Dark Web pour conduire des activités illégales et lancer des attaques de type dénis de service (DDOS), et SQL injection depuis des relais anonymes et encryptés.

Vous connaissez votre réseau mieux que quiconque mais comprendre les différentes types de menaces est complexe. Si vous vous posez des questions sur les menaces issues du Dark Web, venez rencontrer IBM lors du Salon.

Retrouvez l’agenda détaillé,que vous pourrez également personnaliser au lien suivant https://lesrencontresdelasecurite2015.sched.org/.

Au plaisir de vous accueillir lors de cet événement.

 

 

Watch video

In the same category