SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
68% des applications développées à l'externe et 54% des
applications développées à l'interne présentent des failles de
sécurité considérées comme critiques par les organisations

Les attaques de sécurité logicielles sont en pleine expansion(http://
blog.alpict.com/2011/08/08/cyberattaques-de-grande-envergure-notamment-
en-suisse/).
En janvier, le site e-banking de la BCV devenait inaccessible 4 jours
durant, suite à une attaque de sécurité (http://www.lematin.ch/actu/
suisse/le-site-e-banking-de-la-bcv-est-en-panne-88274.

Dans le même temps, la bourse européenne des certificats
d'émissions de carbone se faisait pirater suite à une faille de sécurité
logicielle: 28 millions d'euros volés(http://commedansdubeurre.ch/?
p=201101211803040).

En avril, Sony se faisait voler les données de 77 millions de personnes
en raison d’une attaque de sécurité et fermait son service de jeu en
ligne durant plusieurs jours (http://www.france24.com/fr/20110427-vol-
identites-reseau-playstation-psn-network-piratage-jeux-video-carte-
credits-informations-personnelles)

Présents dans tout, les logiciels sont devenus la base de notre
quotidien, donc une source de risque exponentiellement préoccupante. Le
développement des réseaux sans fils, des logiciels embarqués (équipant
voitures, GPS et bientôt frigidaires et domotique) et des applications
mobiles y sont pour beaucoup. Plus rien ne se fait sans eux car nous
sommes devenus dépendants de leur fonctionnement et de leur
disponibilité. Et avec nos smartphones, toujours plus puissants et
contenant toujours plus d’informations, le risque est énorme.

Pourtant les Best practices, les mesures et les outils pour nous
préserver sont là! En règle générale, les vulnérabilités de sécurité au
sein des applications Web sont liées à des erreurs de programmation. Un
nombre important d’attaques exploitent ces vulnérabilités, au niveau de
la syntaxe ou de la sémantique.
Hors nombre de ces vulnérabilités pourraient être découvertes ou évitées
par l'application de contrôles ou de best practices de manière
systématique.

Un cycle de conférences et des formations pour sensibiliser les
décideurs et former les développeurs les 26 & 27 octobre 2011
C’est la raison pour laquelle l’APSEL (Association pour la Promotion de
la Sécurité Logicielle en suisse) organise un cycle de conférences et
des formations sans précédent sur le thème de la sécurité à destination
des développeurs mais aussi et surtout des chefs de projets ou des
mandataires pour que la sécurité et ses risques ne soit plus sous-
estimés.

Il s’agit de la plus importante et première conférence francophone de ce
genre. Elle rassemblera quelques uns des meilleurs experts
internationaux et devrait rassembler plus de 150 personnes.
Les thèmes:
Parmi les divers sujets abordés, les experts parleront des risques
auxquels les organisations s’exposent mais également de comment s’en
protéger. Les 3 risques majeurs sont:
- irrégularité réglementaire (perte de données personnelles)
- dommage à la réputation (diffusion de l'incident)
- perte financière directe (interruption des services, fraude ou
détournement de ces derniers) et frais engendrés par le traitement
interne, public et juridique de l'incident

Très accessible:
Le cycle de conférences est entièrement gratuit mais l’inscription est
obligatoire. Certaines formations sont gratuites pour les étudiants.
Le niveau des conférences et des formations permet aux novices comme aux
experts de s’y retrouver.

La cible des participants:
Pour les développeurs web, iPhone, Android, responsables de
développement dans une entreprise, chefs de projet ou ceux qui
envisagent l’achat d’un nouvel ERP, d’applications dans «le cloud», la
mise en place de projet NFC, RFID, Authentification Forte...


Contacts media

Pour les questions techniques
Sylvain Maret
Co-organisateur / Fondateur
Email: sylvain.maret@appsec-forum.ch
Portable: 079.445.84.49

Pour les interviews ou demandes d’accès
Kenza Majbar
Co-organisatrice / Responsable de la communication
Email: kenza.majbar@appsec-forum.ch
Portable: 076.423.76.60
BIO DES ORGANISATEUS

Antonio Fontes

Ingénieur en communication web de formation, Antonio Fontes possède plus
de 10 ans d’expérience dans les entreprises intégrant le web dans leur
stratégie. Hébergeur puis concepteur-développeur d’applications web, il
a rapidement développé un intérêt particulier pour la sécurité de
l’information.

En 2005, il est engagé en qualité d’auditeur en sécurité (ethical
hacking) auprès de la société ilion Security à Genève, dans laquelle il
contribuera notamment au développement des produits et services d’audit
et tests d’intrusion sur la couche logicielle. Il obtient en parallèle
son diplôme d’études postgrades en intelligence économique et veille
stratégique avec une spécialisation dans la veille concurrentielle et la
protection des données personnelles.

En janvier 2008, il rejoint New Access, éditeur de logiciels bancaires à
Genève. Il prend en charge le pilotage des projets de sécurité et
protection des données sur toute la gamme de produits de la société.

En 2010, il fonde L7 Sécurité, société à travers laquelle il accompagne
actuellement ses clients dans leur gestion du risque lors de la
conception, du développement et de l’acquisition d’applications.
Parallèlement, il est membre du Comité de la section OWASP Suisse, en
charge de l’activité suisse romande, et contribue à divers projets de
documentation tels que le référentiel “Top 25 most dangerous programing
errors” (CWE/SANS).

---

Sylvain Maret

Ingénieur en informatique de formation, Sylvain Maret a rejoint la
Télévision Suisse Romande en 1991 où il s’occupe successivement de la
mise en place de la première architecture Internet et de la sécurité
(firewall, dns, web, email, unix, etc.)pour le groupe SSR-SRG et la TSR.

En 1996, alors Ingénieur Sécurité pour Dimension Data(ex Datelec), il
mène des missions de consultant sécurité, ethical hacker*, puis devient
formateur PKI & Crypto et instructeur Checkpoint CCSI (1997-2000).

En 1997, il construit la première génération de Reverse Proxy SSL sur
Apache(Web Application Firewall) supportant l’authentification forte
Péri-métrique(SecurID, Radius, PKI/OCSP, WebSSO, mod_proxy, HSM): un
produit appelé“Secure Gate” destiné au marché bancaire suisse.

En 2001, Sylvain fonde e-Xpert Solutions S.A. à Genève et s’oriente vers
les nouveaux développements technologiques: Authentification forte,
Sécurité des application et des services Web, PKI, Biométrie, Identity
Management, Match-on-Card et Encryption.

En 2009, il créé MARET Consulting dont le but unique est d’aider les
entreprises dans la mise en oeuvre de stratégies d’atténuation de
risques. Son domaine de spécialité est la sécurité des identités
numériques.

Sylvain écrit pour diverses publications techniques. Il donne des
conférences à l’Université de Genève, Clusis, OSSIR, Security Summit
Italie,Confoo, Swiss Cyber Storm et est un expert de pointe pour
l’Université des Sciences appliquées d’Yverdon.
Egalement “Technology Evangelist” pour OpenID Suisse, il assure la
promotion de l’Authentication forte. Il publie régulièrement des billets
sur le Blog la Citadelle Électronique.

Contenu connexe

Tendances

Formation Infologo en cybersécurité
Formation Infologo en cybersécuritéFormation Infologo en cybersécurité
Formation Infologo en cybersécuritéInfologo
 
Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...
Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...
Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...Philippe Martin
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Thierry Pertus
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésThierry Pertus
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC ! SecludIT
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorSecludIT
 
Cloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud itCloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud itSecludIT
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecuriteSecludIT
 
Conix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerConix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerThierry Pertus
 
Elastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerElastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerSecludIT
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesThierry Pertus
 
Powerpoint
PowerpointPowerpoint
Powerpointrytram
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéMicrosoft
 
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...CERTyou Formation
 

Tendances (20)

Formation Infologo en cybersécurité
Formation Infologo en cybersécuritéFormation Infologo en cybersécurité
Formation Infologo en cybersécurité
 
Cv mohamed taher mahfoudhi
Cv mohamed taher mahfoudhiCv mohamed taher mahfoudhi
Cv mohamed taher mahfoudhi
 
Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...
Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...
Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunités
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC !
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic Detector
 
Cloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud itCloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud it
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
 
Conix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerConix - EBIOS Risk Manager
Conix - EBIOS Risk Manager
 
tristan-pinaudeau
tristan-pinaudeautristan-pinaudeau
tristan-pinaudeau
 
Elastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerElastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical Hacker
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
mpdf
mpdfmpdf
mpdf
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettes
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
 
Security France
Security FranceSecurity France
Security France
 

En vedette

Suplemento revista ARTEZ 187 - 15 años de la BAI
Suplemento revista ARTEZ 187 - 15 años de la BAISuplemento revista ARTEZ 187 - 15 años de la BAI
Suplemento revista ARTEZ 187 - 15 años de la BAIArtez Artes Escénicas
 
Ideas para hacer que tus fotos destaquen en las redes sociales
Ideas para hacer que tus fotos destaquen en las redes socialesIdeas para hacer que tus fotos destaquen en las redes sociales
Ideas para hacer que tus fotos destaquen en las redes socialesCristina Juesas
 
EVA - Event Virtual Assistant
EVA - Event Virtual AssistantEVA - Event Virtual Assistant
EVA - Event Virtual AssistantVinodhini Kudva
 
Camping el Torcal Balance Actividades 2013
Camping el Torcal Balance Actividades 2013Camping el Torcal Balance Actividades 2013
Camping el Torcal Balance Actividades 2013Justo Ortiz
 
Presentación STR Sistemas
Presentación STR SistemasPresentación STR Sistemas
Presentación STR SistemasSTR Sistemas
 
Students bulletin 2011-12
Students bulletin 2011-12Students bulletin 2011-12
Students bulletin 2011-12UPES Dehradun
 
Tipp Tatler Issue 222 July 2015
Tipp Tatler Issue 222 July 2015Tipp Tatler Issue 222 July 2015
Tipp Tatler Issue 222 July 2015Derry O Donnell
 
Content Marketing Research and Trends -- Silicon Valley Brand Forum
Content Marketing Research and Trends -- Silicon Valley Brand ForumContent Marketing Research and Trends -- Silicon Valley Brand Forum
Content Marketing Research and Trends -- Silicon Valley Brand ForumThe @Steveology Group
 
Personal Sell Pt4 Sales Promo 20 Dec04 N24
Personal Sell Pt4 Sales Promo 20 Dec04 N24Personal Sell Pt4 Sales Promo 20 Dec04 N24
Personal Sell Pt4 Sales Promo 20 Dec04 N24Tarun Arya
 
SMWCon 2012 Linked Data Visualizations
SMWCon 2012 Linked Data VisualizationsSMWCon 2012 Linked Data Visualizations
SMWCon 2012 Linked Data VisualizationsWilliam Smith
 
EMC Syncplicity (10 1-2013)
EMC Syncplicity (10 1-2013)EMC Syncplicity (10 1-2013)
EMC Syncplicity (10 1-2013)mister_moun
 
Anexo 2 rsp ted-tja n006-2015 candidatos habilitadostarija
Anexo 2 rsp ted-tja n006-2015 candidatos habilitadostarijaAnexo 2 rsp ted-tja n006-2015 candidatos habilitadostarija
Anexo 2 rsp ted-tja n006-2015 candidatos habilitadostarijaahoradigital info
 
Snow jobs: America's $12 billion winter tourism economy
Snow jobs: America's $12 billion winter tourism economySnow jobs: America's $12 billion winter tourism economy
Snow jobs: America's $12 billion winter tourism economySea to Snow Consulting
 

En vedette (20)

Suplemento revista ARTEZ 187 - 15 años de la BAI
Suplemento revista ARTEZ 187 - 15 años de la BAISuplemento revista ARTEZ 187 - 15 años de la BAI
Suplemento revista ARTEZ 187 - 15 años de la BAI
 
Atlas Virtual-Reality-Installationen Deutschland 2012
Atlas Virtual-Reality-Installationen Deutschland 2012Atlas Virtual-Reality-Installationen Deutschland 2012
Atlas Virtual-Reality-Installationen Deutschland 2012
 
Ideas para hacer que tus fotos destaquen en las redes sociales
Ideas para hacer que tus fotos destaquen en las redes socialesIdeas para hacer que tus fotos destaquen en las redes sociales
Ideas para hacer que tus fotos destaquen en las redes sociales
 
Com score 2012_us_digital_future_in_focus
Com score 2012_us_digital_future_in_focusCom score 2012_us_digital_future_in_focus
Com score 2012_us_digital_future_in_focus
 
EVA - Event Virtual Assistant
EVA - Event Virtual AssistantEVA - Event Virtual Assistant
EVA - Event Virtual Assistant
 
Camping el Torcal Balance Actividades 2013
Camping el Torcal Balance Actividades 2013Camping el Torcal Balance Actividades 2013
Camping el Torcal Balance Actividades 2013
 
Presentación STR Sistemas
Presentación STR SistemasPresentación STR Sistemas
Presentación STR Sistemas
 
La condición de la posmodernidad
La condición de la posmodernidadLa condición de la posmodernidad
La condición de la posmodernidad
 
Students bulletin 2011-12
Students bulletin 2011-12Students bulletin 2011-12
Students bulletin 2011-12
 
Ride for nature 2013
Ride for nature 2013Ride for nature 2013
Ride for nature 2013
 
Tipp Tatler Issue 222 July 2015
Tipp Tatler Issue 222 July 2015Tipp Tatler Issue 222 July 2015
Tipp Tatler Issue 222 July 2015
 
Uddhava gita
Uddhava gitaUddhava gita
Uddhava gita
 
Content Marketing Research and Trends -- Silicon Valley Brand Forum
Content Marketing Research and Trends -- Silicon Valley Brand ForumContent Marketing Research and Trends -- Silicon Valley Brand Forum
Content Marketing Research and Trends -- Silicon Valley Brand Forum
 
Personal Sell Pt4 Sales Promo 20 Dec04 N24
Personal Sell Pt4 Sales Promo 20 Dec04 N24Personal Sell Pt4 Sales Promo 20 Dec04 N24
Personal Sell Pt4 Sales Promo 20 Dec04 N24
 
Ficha filmica
Ficha filmicaFicha filmica
Ficha filmica
 
SMWCon 2012 Linked Data Visualizations
SMWCon 2012 Linked Data VisualizationsSMWCon 2012 Linked Data Visualizations
SMWCon 2012 Linked Data Visualizations
 
EMC Syncplicity (10 1-2013)
EMC Syncplicity (10 1-2013)EMC Syncplicity (10 1-2013)
EMC Syncplicity (10 1-2013)
 
Anexo 2 rsp ted-tja n006-2015 candidatos habilitadostarija
Anexo 2 rsp ted-tja n006-2015 candidatos habilitadostarijaAnexo 2 rsp ted-tja n006-2015 candidatos habilitadostarija
Anexo 2 rsp ted-tja n006-2015 candidatos habilitadostarija
 
ESPECTROMETRÍA Y PIMA EN GEOLOGÍA
ESPECTROMETRÍA Y PIMA EN GEOLOGÍAESPECTROMETRÍA Y PIMA EN GEOLOGÍA
ESPECTROMETRÍA Y PIMA EN GEOLOGÍA
 
Snow jobs: America's $12 billion winter tourism economy
Snow jobs: America's $12 billion winter tourism economySnow jobs: America's $12 billion winter tourism economy
Snow jobs: America's $12 billion winter tourism economy
 

Similaire à Communiqué de presse AppSec Forum 2011

Cybertech 2014, Irsaël
Cybertech 2014, IrsaëlCybertech 2014, Irsaël
Cybertech 2014, IrsaëlFSJU AUJF
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)niokho
 
2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)
2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)
2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)Cyber Security Alliance
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonSébastien GIORIA
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...Antonio Fontes
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013Pierre SARROLA
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Christophe Pekar
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Campagne business security
Campagne business securityCampagne business security
Campagne business securityThomas Alostery
 
Mes bonnes résolutions cybersécurité pour 2024
Mes bonnes résolutions cybersécurité pour  2024Mes bonnes résolutions cybersécurité pour  2024
Mes bonnes résolutions cybersécurité pour 2024Lisa Lombardi
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Blandine Delaporte
 

Similaire à Communiqué de presse AppSec Forum 2011 (20)

Cybertech 2014, Irsaël
Cybertech 2014, IrsaëlCybertech 2014, Irsaël
Cybertech 2014, Irsaël
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)
 
Cci octobre 2014
Cci octobre 2014Cci octobre 2014
Cci octobre 2014
 
2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)
2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)
2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)
 
Ageris software 2016
Ageris software 2016Ageris software 2016
Ageris software 2016
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID Lyon
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Open source-si
Open source-siOpen source-si
Open source-si
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Campagne business security
Campagne business securityCampagne business security
Campagne business security
 
Mes bonnes résolutions cybersécurité pour 2024
Mes bonnes résolutions cybersécurité pour  2024Mes bonnes résolutions cybersécurité pour  2024
Mes bonnes résolutions cybersécurité pour 2024
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016
 

Plus de Cyber Security Alliance

Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?Cyber Security Alliance
 
iOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce itiOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce itCyber Security Alliance
 
Why huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacksWhy huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacksCyber Security Alliance
 
Corporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomwareCorporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomwareCyber Security Alliance
 
Introducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging appsIntroducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging appsCyber Security Alliance
 
Understanding the fundamentals of attacks
Understanding the fundamentals of attacksUnderstanding the fundamentals of attacks
Understanding the fundamentals of attacksCyber Security Alliance
 
Reverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande ModemReverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande ModemCyber Security Alliance
 
Easy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 fEasy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 fCyber Security Alliance
 
Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100Cyber Security Alliance
 
Offline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setupOffline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setupCyber Security Alliance
 
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...Cyber Security Alliance
 
Warning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScriptWarning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScriptCyber Security Alliance
 
Killing any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented featureKilling any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented featureCyber Security Alliance
 

Plus de Cyber Security Alliance (20)

Bug Bounty @ Swisscom
Bug Bounty @ SwisscomBug Bounty @ Swisscom
Bug Bounty @ Swisscom
 
Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?
 
iOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce itiOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce it
 
Why huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacksWhy huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacks
 
Corporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomwareCorporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomware
 
Blockchain for Beginners
Blockchain for Beginners Blockchain for Beginners
Blockchain for Beginners
 
Le pentest pour les nuls #cybsec16
Le pentest pour les nuls #cybsec16Le pentest pour les nuls #cybsec16
Le pentest pour les nuls #cybsec16
 
Introducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging appsIntroducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging apps
 
Understanding the fundamentals of attacks
Understanding the fundamentals of attacksUnderstanding the fundamentals of attacks
Understanding the fundamentals of attacks
 
Rump : iOS patch diffing
Rump : iOS patch diffingRump : iOS patch diffing
Rump : iOS patch diffing
 
An easy way into your sap systems v3.0
An easy way into your sap systems v3.0An easy way into your sap systems v3.0
An easy way into your sap systems v3.0
 
Reverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande ModemReverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande Modem
 
Easy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 fEasy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 f
 
Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100
 
Offline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setupOffline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setup
 
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
 
Warning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScriptWarning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScript
 
Killing any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented featureKilling any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented feature
 
Rump attaque usb_caralinda_fabrice
Rump attaque usb_caralinda_fabriceRump attaque usb_caralinda_fabrice
Rump attaque usb_caralinda_fabrice
 
Operation emmental appsec
Operation emmental appsecOperation emmental appsec
Operation emmental appsec
 

Communiqué de presse AppSec Forum 2011

  • 1. 68% des applications développées à l'externe et 54% des applications développées à l'interne présentent des failles de sécurité considérées comme critiques par les organisations Les attaques de sécurité logicielles sont en pleine expansion(http:// blog.alpict.com/2011/08/08/cyberattaques-de-grande-envergure-notamment- en-suisse/). En janvier, le site e-banking de la BCV devenait inaccessible 4 jours durant, suite à une attaque de sécurité (http://www.lematin.ch/actu/ suisse/le-site-e-banking-de-la-bcv-est-en-panne-88274. Dans le même temps, la bourse européenne des certificats d'émissions de carbone se faisait pirater suite à une faille de sécurité logicielle: 28 millions d'euros volés(http://commedansdubeurre.ch/? p=201101211803040). En avril, Sony se faisait voler les données de 77 millions de personnes en raison d’une attaque de sécurité et fermait son service de jeu en ligne durant plusieurs jours (http://www.france24.com/fr/20110427-vol- identites-reseau-playstation-psn-network-piratage-jeux-video-carte- credits-informations-personnelles) Présents dans tout, les logiciels sont devenus la base de notre quotidien, donc une source de risque exponentiellement préoccupante. Le développement des réseaux sans fils, des logiciels embarqués (équipant voitures, GPS et bientôt frigidaires et domotique) et des applications mobiles y sont pour beaucoup. Plus rien ne se fait sans eux car nous sommes devenus dépendants de leur fonctionnement et de leur disponibilité. Et avec nos smartphones, toujours plus puissants et contenant toujours plus d’informations, le risque est énorme. Pourtant les Best practices, les mesures et les outils pour nous préserver sont là! En règle générale, les vulnérabilités de sécurité au sein des applications Web sont liées à des erreurs de programmation. Un nombre important d’attaques exploitent ces vulnérabilités, au niveau de la syntaxe ou de la sémantique. Hors nombre de ces vulnérabilités pourraient être découvertes ou évitées par l'application de contrôles ou de best practices de manière systématique. Un cycle de conférences et des formations pour sensibiliser les décideurs et former les développeurs les 26 & 27 octobre 2011 C’est la raison pour laquelle l’APSEL (Association pour la Promotion de la Sécurité Logicielle en suisse) organise un cycle de conférences et des formations sans précédent sur le thème de la sécurité à destination des développeurs mais aussi et surtout des chefs de projets ou des mandataires pour que la sécurité et ses risques ne soit plus sous- estimés. Il s’agit de la plus importante et première conférence francophone de ce genre. Elle rassemblera quelques uns des meilleurs experts internationaux et devrait rassembler plus de 150 personnes.
  • 2. Les thèmes: Parmi les divers sujets abordés, les experts parleront des risques auxquels les organisations s’exposent mais également de comment s’en protéger. Les 3 risques majeurs sont: - irrégularité réglementaire (perte de données personnelles) - dommage à la réputation (diffusion de l'incident) - perte financière directe (interruption des services, fraude ou détournement de ces derniers) et frais engendrés par le traitement interne, public et juridique de l'incident Très accessible: Le cycle de conférences est entièrement gratuit mais l’inscription est obligatoire. Certaines formations sont gratuites pour les étudiants. Le niveau des conférences et des formations permet aux novices comme aux experts de s’y retrouver. La cible des participants: Pour les développeurs web, iPhone, Android, responsables de développement dans une entreprise, chefs de projet ou ceux qui envisagent l’achat d’un nouvel ERP, d’applications dans «le cloud», la mise en place de projet NFC, RFID, Authentification Forte... Contacts media Pour les questions techniques Sylvain Maret Co-organisateur / Fondateur Email: sylvain.maret@appsec-forum.ch Portable: 079.445.84.49 Pour les interviews ou demandes d’accès Kenza Majbar Co-organisatrice / Responsable de la communication Email: kenza.majbar@appsec-forum.ch Portable: 076.423.76.60
  • 3. BIO DES ORGANISATEUS Antonio Fontes Ingénieur en communication web de formation, Antonio Fontes possède plus de 10 ans d’expérience dans les entreprises intégrant le web dans leur stratégie. Hébergeur puis concepteur-développeur d’applications web, il a rapidement développé un intérêt particulier pour la sécurité de l’information. En 2005, il est engagé en qualité d’auditeur en sécurité (ethical hacking) auprès de la société ilion Security à Genève, dans laquelle il contribuera notamment au développement des produits et services d’audit et tests d’intrusion sur la couche logicielle. Il obtient en parallèle son diplôme d’études postgrades en intelligence économique et veille stratégique avec une spécialisation dans la veille concurrentielle et la protection des données personnelles. En janvier 2008, il rejoint New Access, éditeur de logiciels bancaires à Genève. Il prend en charge le pilotage des projets de sécurité et protection des données sur toute la gamme de produits de la société. En 2010, il fonde L7 Sécurité, société à travers laquelle il accompagne actuellement ses clients dans leur gestion du risque lors de la conception, du développement et de l’acquisition d’applications. Parallèlement, il est membre du Comité de la section OWASP Suisse, en charge de l’activité suisse romande, et contribue à divers projets de documentation tels que le référentiel “Top 25 most dangerous programing errors” (CWE/SANS). --- Sylvain Maret Ingénieur en informatique de formation, Sylvain Maret a rejoint la Télévision Suisse Romande en 1991 où il s’occupe successivement de la mise en place de la première architecture Internet et de la sécurité (firewall, dns, web, email, unix, etc.)pour le groupe SSR-SRG et la TSR. En 1996, alors Ingénieur Sécurité pour Dimension Data(ex Datelec), il mène des missions de consultant sécurité, ethical hacker*, puis devient formateur PKI & Crypto et instructeur Checkpoint CCSI (1997-2000). En 1997, il construit la première génération de Reverse Proxy SSL sur Apache(Web Application Firewall) supportant l’authentification forte Péri-métrique(SecurID, Radius, PKI/OCSP, WebSSO, mod_proxy, HSM): un produit appelé“Secure Gate” destiné au marché bancaire suisse. En 2001, Sylvain fonde e-Xpert Solutions S.A. à Genève et s’oriente vers les nouveaux développements technologiques: Authentification forte, Sécurité des application et des services Web, PKI, Biométrie, Identity Management, Match-on-Card et Encryption. En 2009, il créé MARET Consulting dont le but unique est d’aider les entreprises dans la mise en oeuvre de stratégies d’atténuation de risques. Son domaine de spécialité est la sécurité des identités numériques. Sylvain écrit pour diverses publications techniques. Il donne des conférences à l’Université de Genève, Clusis, OSSIR, Security Summit Italie,Confoo, Swiss Cyber Storm et est un expert de pointe pour l’Université des Sciences appliquées d’Yverdon. Egalement “Technology Evangelist” pour OpenID Suisse, il assure la promotion de l’Authentication forte. Il publie régulièrement des billets sur le Blog la Citadelle Électronique.