SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
Application Security Forum - Suisse Occidentale / Western Switzerland 2011
Yverdon-les-Bains (Suisse) - 26 et 27 octobre 2011
Site web: http://www.appsec-forum.ch                                Contact: board@appsec-forum.ch




Appel à contributions: conférenciers et instructeurs (CFP / CFT)

Présentation
L'Application Security Forum - Western Switzerland (ASF-WS) est une conférence annuelle dédiée à la
sécurité et protection des données dans les logiciels informatiques. L'ASF-WS se tiendra à Yverdon-les-
Bains, en Suisse, les 26 et 27 octobre 2011 à La Haute Ecole de Gestion et d'Ingénierie du Canton de
Vaud (HEIG-VD).

L'ASF-WS se déroulera sur deux jours. Le premier jour sera constitué d'un programme de formations
intensives, chacune se déroulant sur une demi-journée (workshops) ou une journée (trainings). Un
programme de dix-huit conférences réparties sur trois pistes simultanées (tracks) sera proposé le
second jour de la manifestation.

Audience cible
L'Application Security Forum - Western Switzerland (ASF-WS) aura pour audiences cibles:

        Les professionnels de l'industrie du développement, souhaitant approfondir leurs connaissances
        en matière de sécurité logicielle
        Les chefs de projets et décideurs provenant d'organisations pour lesquelles la sécurité des
        applications représente un enjeu majeur: réputation, continuité des activités, données
        confidentielles et/ou stratégiques, infrastructures critiques, etc.

Thèmes abordés
L'ASF-WS est une conférence dédiée à la sécurité logicielle, la protection des données et des identités
numériques. Les propositions s'apparentant aux thématiques suivantes seront privilégiées, sans pour
autant être restrictives, par le comité scientifique:

        Gouvernance de la sécurité logicielle                     Authentification forte
        Sécurité des applications web, applications               Fédération des identités
        mobiles, web services, applications                       Risques et menaces applicables à des
        client/serveur                                            métiers et fonctions spécifiques: santé,
        Conception sécurisée d'applications                       défense, finance, industrie, services, e-
        Implémentation sécurisée d'applications                   commerce, ressources humaines, etc.
        Evaluation et contrôle de la sécurité                     Risques et menaces applicables à des
        d'applications                                            infrastructures spécifiques: réseaux sociaux,
        Cryptographie                                             cloud computing, systèmes distribués,
        Présentation de projets OWASP / WASC                      systèmes critiques (SCADA), etc.
        Traitement et corrélation des                             Nouveaux risques et menaces
        traces/journaux                                           Législation, réglementation, standards
        Etat de la recherche en sécurité logicielle               Cybercriminalité, crime organisé
        Identité numérique, e-réputation

                                                                                                           1/4
Application Security Forum - Suisse Occidentale / Western Switzerland 2011
Yverdon-les-Bains (Suisse) - 26 et 27 octobre 2011
Site web: http://www.appsec-forum.ch                                Contact: board@appsec-forum.ch




Contenu des candidatures
Les candidats souhaitant présenter un sujet de formation (1er jour) ou de conférence (2ème jour)
peuvent soumettre leur proposition dûment complétée des informations suivantes:

        Coordonnées de contact du conférencier
        Provenance du conférencier (pays, ville)
        Biographie (1 à 2 paragraphes du conférencier)
        Références: conférences et publications présentées antérieurement
        Type d'intervention: conférence, workshop (1 demi-journée), training (1 journée)
        Thème de la conférence/formation (choisi parmi la liste ci-dessus)
        Sujet de la conférence/formation
        Abstract de la conférence/formation
        Langue parlée (si applicable, liste des langues proposées)
        Connaissances techniques de l'audience cible:
            o non technique, technique

Pour les sujets de formation uniquement:
Les candidats souhaitant proposer une formation pour la première journée sont priés d'ajouter les
informations suivantes à leur proposition:

        Participants:
            o Nombre de participants minimum requis
            o Nombre de participants optimal souhaité
            o Nombre de participants maximum accepté
            o Niveau technique des participants attendu:
                        débutants, expérience particulière, experts (préciser)
        Matériel à apporter (participants):
            o Décrire le matériel que les participants doivent apporter.
        Autres instructeurs:
            o Si la formation est donnée par plusieurs intervenants, préciser.
        Matériel et ressources nécessaires pour l'instructeur:
            o matériel informatique
            o support auditif/visuel: micro, 1,2 projecteur(s), etc.
            o connexion internet
            o ressources logistiques (disposition de salle particulière, autres matériels nécessaires)
            o autres...
        Conditions particulières:
            o autres remarques et conditions de l'instructeur (cf. rémunération des instructeurs)



                                                                                                         2/4
Application Security Forum - Suisse Occidentale / Western Switzerland 2011
Yverdon-les-Bains (Suisse) - 26 et 27 octobre 2011
Site web: http://www.appsec-forum.ch                                Contact: board@appsec-forum.ch




Processus de sélection
Un comité scientifique actuellement composé de neuf experts sélectionnera les meilleures propositions
de contribution. Le programme final sera constitué sur la base de cette sélection.

Composition du comité scientifique:

        Antonio Fontes (OWASP Suisse)                             Olivier Baillif (skyguide)
        Christian Buchs (Haute Ecole d'Ingénierie et              Pascal Fontaine (Ville de Lausanne)
        de Gestion - Vaud)                                        Pascal Junod (Haute Ecole d'Ingénierie et de
        Flavien Scheurer (Caterpillar)                            Gestion - Vaud)
        Gilles Dufour (Crédit Agricole)                           Sylvain Maret (OpenID Suisse)
        Michael Chochois (Union Bancaire Privée)


Rémunération des instructeurs et conférenciers
L'Application Security Forum est une manifestation à but non lucratif. La journée de conférences est
entièrement financée par les sponsors et partenaires, elle sera par conséquent gratuite pour les
participants.

Conférenciers
Une rémunération n'est pas prévue pour les conférenciers. Les frais induits par le déplacement du
conférencier seront toutefois pris en charge par l'Application Security Forum.

Instructeurs
La participation aux formations sera payante pour les participants. Une rémunération directe de
l'instructeur est prévue sur la base de la règle de partage 40/60 (40% reversés au conférencier). Les frais
induits par le déplacement de l’instructeur seront séparément pris en charge par l'Application Security
Forum.

Envoi des propositions
Pour être recevable, toute proposition de contribution répondra aux conditions suivantes:

        Envoi à l'adresse électronique: speakers@appsec-forum.ch
        Dernier délai d'envoi: 29 juillet 2011
        Contenu: selon les indications ci-dessus
        Format: seuls les fichiers au format texte simple ou PDF sont acceptés




                                                                                                           3/4
Application Security Forum - Suisse Occidentale / Western Switzerland 2011
Yverdon-les-Bains (Suisse) - 26 et 27 octobre 2011
Site web: http://www.appsec-forum.ch                                Contact: board@appsec-forum.ch




Dates importantes
Emission de l'appel à contributions:                                      30 juin 2011
Dernier délai pour l’envoi de propositions:                               29 juillet 2011
Communication des contributions sélectionnées :                           31 août 2011
Dernier délai pour l’envoi de l’accord de conférencier signé:             14 septembre 2011
Dernier délai pour l’envoi des supports de formation/conférence:          17 octobre 2011


Rappel
Le cycle de conférences se veut orienté vers le partage de connaissances, les retours d’expérience
terrain et la présentation des résultats de recherches, études ou investigations.

Toute proposition de conférence mettant en avant des marques ou produits commerciaux, des sociétés
de services ou d’intégration de produits de sécurité, sera exclue du processus de sélection.

Une zone « sponsors » destinée à permettre aux organisations de présenter leurs produits, services ou
activités via un stand et durant toute la durée de la manifestation est prévue. Pour toute information
supplémentaire, merci de contacter le team sponsoring, à l’adresse : sponsoring@appsec-forum.ch.




Contact et informations supplémentaires
Pour toute information supplémentaire concernant cet appel à contributions, merci de contacter
directement le team conférenciers à l'adresse: speakers@appsec-forum.ch.




                                                                                                     4/4

Contenu connexe

En vedette

CHOCOLATE LOVE TO STEP
CHOCOLATE LOVE TO STEPCHOCOLATE LOVE TO STEP
CHOCOLATE LOVE TO STEPMichu Valencia
 
Pilot of terrestrial data dissemination of high volume data - EUMETCast User ...
Pilot of terrestrial data dissemination of high volume data - EUMETCast User ...Pilot of terrestrial data dissemination of high volume data - EUMETCast User ...
Pilot of terrestrial data dissemination of high volume data - EUMETCast User ...EUMETSAT
 
Realtà aumentata e network georeferenziati. Arricchire l'esperienza utente in...
Realtà aumentata e network georeferenziati. Arricchire l'esperienza utente in...Realtà aumentata e network georeferenziati. Arricchire l'esperienza utente in...
Realtà aumentata e network georeferenziati. Arricchire l'esperienza utente in...Francesca Fabbri
 
SEO en Redes Sociales
SEO en Redes SocialesSEO en Redes Sociales
SEO en Redes SocialesSEMrush_es
 
Tradedoubler Sales Manager
Tradedoubler Sales ManagerTradedoubler Sales Manager
Tradedoubler Sales ManagerLukasz Szymula
 
ISD2016_Solution_B_Theo_Wilhelm
ISD2016_Solution_B_Theo_WilhelmISD2016_Solution_B_Theo_Wilhelm
ISD2016_Solution_B_Theo_WilhelmInfoSocietyDays
 
Digital Fitness-Studie von Lautenbach Sass und PRCC
Digital Fitness-Studie von Lautenbach Sass und PRCCDigital Fitness-Studie von Lautenbach Sass und PRCC
Digital Fitness-Studie von Lautenbach Sass und PRCCLautenbach
 
Píldoras efectivas para crear un discurso de altura
Píldoras efectivas para crear un discurso de alturaPíldoras efectivas para crear un discurso de altura
Píldoras efectivas para crear un discurso de alturafrancarrillog
 
Tik sejarah kebudayaan islam baru
Tik sejarah kebudayaan islam baruTik sejarah kebudayaan islam baru
Tik sejarah kebudayaan islam baruNaira Fiyya
 
Expanding with EDB Postgres Advanced Server 9.5
Expanding with EDB Postgres Advanced Server 9.5Expanding with EDB Postgres Advanced Server 9.5
Expanding with EDB Postgres Advanced Server 9.5EDB
 
Inmaculada concepción y asunción.
Inmaculada concepción y asunción.Inmaculada concepción y asunción.
Inmaculada concepción y asunción.Angela Cabrera
 
Manual glpi administrador
Manual glpi administradorManual glpi administrador
Manual glpi administradorhdugarte1
 

En vedette (15)

CHOCOLATE LOVE TO STEP
CHOCOLATE LOVE TO STEPCHOCOLATE LOVE TO STEP
CHOCOLATE LOVE TO STEP
 
Pilot of terrestrial data dissemination of high volume data - EUMETCast User ...
Pilot of terrestrial data dissemination of high volume data - EUMETCast User ...Pilot of terrestrial data dissemination of high volume data - EUMETCast User ...
Pilot of terrestrial data dissemination of high volume data - EUMETCast User ...
 
Lametodologiadecasos
LametodologiadecasosLametodologiadecasos
Lametodologiadecasos
 
Realtà aumentata e network georeferenziati. Arricchire l'esperienza utente in...
Realtà aumentata e network georeferenziati. Arricchire l'esperienza utente in...Realtà aumentata e network georeferenziati. Arricchire l'esperienza utente in...
Realtà aumentata e network georeferenziati. Arricchire l'esperienza utente in...
 
SEO en Redes Sociales
SEO en Redes SocialesSEO en Redes Sociales
SEO en Redes Sociales
 
Bienvenidos a SUKO
Bienvenidos a SUKOBienvenidos a SUKO
Bienvenidos a SUKO
 
[G31000] – Lima, Peru–Second ISO 31000 risk management course & certification...
[G31000] – Lima, Peru–Second ISO 31000 risk management course & certification...[G31000] – Lima, Peru–Second ISO 31000 risk management course & certification...
[G31000] – Lima, Peru–Second ISO 31000 risk management course & certification...
 
Tradedoubler Sales Manager
Tradedoubler Sales ManagerTradedoubler Sales Manager
Tradedoubler Sales Manager
 
ISD2016_Solution_B_Theo_Wilhelm
ISD2016_Solution_B_Theo_WilhelmISD2016_Solution_B_Theo_Wilhelm
ISD2016_Solution_B_Theo_Wilhelm
 
Digital Fitness-Studie von Lautenbach Sass und PRCC
Digital Fitness-Studie von Lautenbach Sass und PRCCDigital Fitness-Studie von Lautenbach Sass und PRCC
Digital Fitness-Studie von Lautenbach Sass und PRCC
 
Píldoras efectivas para crear un discurso de altura
Píldoras efectivas para crear un discurso de alturaPíldoras efectivas para crear un discurso de altura
Píldoras efectivas para crear un discurso de altura
 
Tik sejarah kebudayaan islam baru
Tik sejarah kebudayaan islam baruTik sejarah kebudayaan islam baru
Tik sejarah kebudayaan islam baru
 
Expanding with EDB Postgres Advanced Server 9.5
Expanding with EDB Postgres Advanced Server 9.5Expanding with EDB Postgres Advanced Server 9.5
Expanding with EDB Postgres Advanced Server 9.5
 
Inmaculada concepción y asunción.
Inmaculada concepción y asunción.Inmaculada concepción y asunción.
Inmaculada concepción y asunción.
 
Manual glpi administrador
Manual glpi administradorManual glpi administrador
Manual glpi administrador
 

Similaire à 2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)

OCCIware presentation au groupe de travail Big Data du SCS
OCCIware presentation au groupe de travail Big Data du SCSOCCIware presentation au groupe de travail Big Data du SCS
OCCIware presentation au groupe de travail Big Data du SCSOCCIware
 
ASFWS 2011 : Maîtriser les risques opérationnels de ses applications. Quels s...
ASFWS 2011 : Maîtriser les risques opérationnels de ses applications. Quels s...ASFWS 2011 : Maîtriser les risques opérationnels de ses applications. Quels s...
ASFWS 2011 : Maîtriser les risques opérationnels de ses applications. Quels s...Cyber Security Alliance
 
Une architecture multi-agents pour la découverte et la construction de prof...
Une architecture multi-agents pour la découverte et la construction de prof...Une architecture multi-agents pour la découverte et la construction de prof...
Une architecture multi-agents pour la découverte et la construction de prof...Enis Chouchane
 
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxPRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxAlbanHenovi
 
Présentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille TechnologiquePrésentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille TechnologiqueInter-Ligere
 
Atos Worldline - Book stages R&D 2010-2011
Atos Worldline - Book stages R&D 2010-2011Atos Worldline - Book stages R&D 2010-2011
Atos Worldline - Book stages R&D 2010-2011Karim Houni
 
Exclusive Group Africa 2011
Exclusive Group Africa 2011Exclusive Group Africa 2011
Exclusive Group Africa 2011pbirot
 
Problématique juridique au coeur du e-learning
Problématique juridique au coeur du e-learningProblématique juridique au coeur du e-learning
Problématique juridique au coeur du e-learningAfpa WebTv
 
Journée thématique RFID/NFC dédiée à l'Automobile
Journée thématique RFID/NFC dédiée à l'AutomobileJournée thématique RFID/NFC dédiée à l'Automobile
Journée thématique RFID/NFC dédiée à l'AutomobileCNRFID
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Ciop Québec synthèse plan d'action 2011-2112
Ciop Québec synthèse plan d'action 2011-2112Ciop Québec synthèse plan d'action 2011-2112
Ciop Québec synthèse plan d'action 2011-2112ciop-quebec
 
Radio france webcom montréal
Radio france webcom montréalRadio france webcom montréal
Radio france webcom montréalpi4
 

Similaire à 2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT) (20)

Communiqué de presse AppSec Forum 2011
Communiqué de presse AppSec Forum 2011Communiqué de presse AppSec Forum 2011
Communiqué de presse AppSec Forum 2011
 
TECHCARE GROUP
TECHCARE GROUPTECHCARE GROUP
TECHCARE GROUP
 
SRI.pdf
SRI.pdfSRI.pdf
SRI.pdf
 
OCCIware presentation au groupe de travail Big Data du SCS
OCCIware presentation au groupe de travail Big Data du SCSOCCIware presentation au groupe de travail Big Data du SCS
OCCIware presentation au groupe de travail Big Data du SCS
 
Mag Jll2009
Mag Jll2009Mag Jll2009
Mag Jll2009
 
ASFWS 2011 : Maîtriser les risques opérationnels de ses applications. Quels s...
ASFWS 2011 : Maîtriser les risques opérationnels de ses applications. Quels s...ASFWS 2011 : Maîtriser les risques opérationnels de ses applications. Quels s...
ASFWS 2011 : Maîtriser les risques opérationnels de ses applications. Quels s...
 
Une architecture multi-agents pour la découverte et la construction de prof...
Une architecture multi-agents pour la découverte et la construction de prof...Une architecture multi-agents pour la découverte et la construction de prof...
Une architecture multi-agents pour la découverte et la construction de prof...
 
4eme rencontre des EPI
4eme rencontre des EPI4eme rencontre des EPI
4eme rencontre des EPI
 
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxPRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
 
Présentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille TechnologiquePrésentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille Technologique
 
Atos Worldline - Book stages R&D 2010-2011
Atos Worldline - Book stages R&D 2010-2011Atos Worldline - Book stages R&D 2010-2011
Atos Worldline - Book stages R&D 2010-2011
 
Exclusive Group Africa 2011
Exclusive Group Africa 2011Exclusive Group Africa 2011
Exclusive Group Africa 2011
 
Problématique juridique au coeur du e-learning
Problématique juridique au coeur du e-learningProblématique juridique au coeur du e-learning
Problématique juridique au coeur du e-learning
 
Flyer AppSec Forum 2011
Flyer AppSec Forum 2011Flyer AppSec Forum 2011
Flyer AppSec Forum 2011
 
Fyler AppSec 2011
Fyler AppSec 2011Fyler AppSec 2011
Fyler AppSec 2011
 
Journée thématique RFID/NFC dédiée à l'Automobile
Journée thématique RFID/NFC dédiée à l'AutomobileJournée thématique RFID/NFC dédiée à l'Automobile
Journée thématique RFID/NFC dédiée à l'Automobile
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Solutions Linux 2008
Solutions Linux 2008Solutions Linux 2008
Solutions Linux 2008
 
Ciop Québec synthèse plan d'action 2011-2112
Ciop Québec synthèse plan d'action 2011-2112Ciop Québec synthèse plan d'action 2011-2112
Ciop Québec synthèse plan d'action 2011-2112
 
Radio france webcom montréal
Radio france webcom montréalRadio france webcom montréal
Radio france webcom montréal
 

Plus de Cyber Security Alliance

Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?Cyber Security Alliance
 
iOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce itiOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce itCyber Security Alliance
 
Why huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacksWhy huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacksCyber Security Alliance
 
Corporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomwareCorporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomwareCyber Security Alliance
 
Introducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging appsIntroducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging appsCyber Security Alliance
 
Understanding the fundamentals of attacks
Understanding the fundamentals of attacksUnderstanding the fundamentals of attacks
Understanding the fundamentals of attacksCyber Security Alliance
 
Reverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande ModemReverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande ModemCyber Security Alliance
 
Easy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 fEasy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 fCyber Security Alliance
 
Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100Cyber Security Alliance
 
Offline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setupOffline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setupCyber Security Alliance
 
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...Cyber Security Alliance
 
Warning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScriptWarning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScriptCyber Security Alliance
 
Killing any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented featureKilling any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented featureCyber Security Alliance
 

Plus de Cyber Security Alliance (20)

Bug Bounty @ Swisscom
Bug Bounty @ SwisscomBug Bounty @ Swisscom
Bug Bounty @ Swisscom
 
Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?
 
iOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce itiOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce it
 
Why huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacksWhy huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacks
 
Corporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomwareCorporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomware
 
Blockchain for Beginners
Blockchain for Beginners Blockchain for Beginners
Blockchain for Beginners
 
Le pentest pour les nuls #cybsec16
Le pentest pour les nuls #cybsec16Le pentest pour les nuls #cybsec16
Le pentest pour les nuls #cybsec16
 
Introducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging appsIntroducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging apps
 
Understanding the fundamentals of attacks
Understanding the fundamentals of attacksUnderstanding the fundamentals of attacks
Understanding the fundamentals of attacks
 
Rump : iOS patch diffing
Rump : iOS patch diffingRump : iOS patch diffing
Rump : iOS patch diffing
 
An easy way into your sap systems v3.0
An easy way into your sap systems v3.0An easy way into your sap systems v3.0
An easy way into your sap systems v3.0
 
Reverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande ModemReverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande Modem
 
Easy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 fEasy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 f
 
Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100
 
Offline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setupOffline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setup
 
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
 
Warning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScriptWarning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScript
 
Killing any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented featureKilling any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented feature
 
Rump attaque usb_caralinda_fabrice
Rump attaque usb_caralinda_fabriceRump attaque usb_caralinda_fabrice
Rump attaque usb_caralinda_fabrice
 
Operation emmental appsec
Operation emmental appsecOperation emmental appsec
Operation emmental appsec
 

2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)

  • 1. Application Security Forum - Suisse Occidentale / Western Switzerland 2011 Yverdon-les-Bains (Suisse) - 26 et 27 octobre 2011 Site web: http://www.appsec-forum.ch Contact: board@appsec-forum.ch Appel à contributions: conférenciers et instructeurs (CFP / CFT) Présentation L'Application Security Forum - Western Switzerland (ASF-WS) est une conférence annuelle dédiée à la sécurité et protection des données dans les logiciels informatiques. L'ASF-WS se tiendra à Yverdon-les- Bains, en Suisse, les 26 et 27 octobre 2011 à La Haute Ecole de Gestion et d'Ingénierie du Canton de Vaud (HEIG-VD). L'ASF-WS se déroulera sur deux jours. Le premier jour sera constitué d'un programme de formations intensives, chacune se déroulant sur une demi-journée (workshops) ou une journée (trainings). Un programme de dix-huit conférences réparties sur trois pistes simultanées (tracks) sera proposé le second jour de la manifestation. Audience cible L'Application Security Forum - Western Switzerland (ASF-WS) aura pour audiences cibles: Les professionnels de l'industrie du développement, souhaitant approfondir leurs connaissances en matière de sécurité logicielle Les chefs de projets et décideurs provenant d'organisations pour lesquelles la sécurité des applications représente un enjeu majeur: réputation, continuité des activités, données confidentielles et/ou stratégiques, infrastructures critiques, etc. Thèmes abordés L'ASF-WS est une conférence dédiée à la sécurité logicielle, la protection des données et des identités numériques. Les propositions s'apparentant aux thématiques suivantes seront privilégiées, sans pour autant être restrictives, par le comité scientifique: Gouvernance de la sécurité logicielle Authentification forte Sécurité des applications web, applications Fédération des identités mobiles, web services, applications Risques et menaces applicables à des client/serveur métiers et fonctions spécifiques: santé, Conception sécurisée d'applications défense, finance, industrie, services, e- Implémentation sécurisée d'applications commerce, ressources humaines, etc. Evaluation et contrôle de la sécurité Risques et menaces applicables à des d'applications infrastructures spécifiques: réseaux sociaux, Cryptographie cloud computing, systèmes distribués, Présentation de projets OWASP / WASC systèmes critiques (SCADA), etc. Traitement et corrélation des Nouveaux risques et menaces traces/journaux Législation, réglementation, standards Etat de la recherche en sécurité logicielle Cybercriminalité, crime organisé Identité numérique, e-réputation 1/4
  • 2. Application Security Forum - Suisse Occidentale / Western Switzerland 2011 Yverdon-les-Bains (Suisse) - 26 et 27 octobre 2011 Site web: http://www.appsec-forum.ch Contact: board@appsec-forum.ch Contenu des candidatures Les candidats souhaitant présenter un sujet de formation (1er jour) ou de conférence (2ème jour) peuvent soumettre leur proposition dûment complétée des informations suivantes: Coordonnées de contact du conférencier Provenance du conférencier (pays, ville) Biographie (1 à 2 paragraphes du conférencier) Références: conférences et publications présentées antérieurement Type d'intervention: conférence, workshop (1 demi-journée), training (1 journée) Thème de la conférence/formation (choisi parmi la liste ci-dessus) Sujet de la conférence/formation Abstract de la conférence/formation Langue parlée (si applicable, liste des langues proposées) Connaissances techniques de l'audience cible: o non technique, technique Pour les sujets de formation uniquement: Les candidats souhaitant proposer une formation pour la première journée sont priés d'ajouter les informations suivantes à leur proposition: Participants: o Nombre de participants minimum requis o Nombre de participants optimal souhaité o Nombre de participants maximum accepté o Niveau technique des participants attendu: débutants, expérience particulière, experts (préciser) Matériel à apporter (participants): o Décrire le matériel que les participants doivent apporter. Autres instructeurs: o Si la formation est donnée par plusieurs intervenants, préciser. Matériel et ressources nécessaires pour l'instructeur: o matériel informatique o support auditif/visuel: micro, 1,2 projecteur(s), etc. o connexion internet o ressources logistiques (disposition de salle particulière, autres matériels nécessaires) o autres... Conditions particulières: o autres remarques et conditions de l'instructeur (cf. rémunération des instructeurs) 2/4
  • 3. Application Security Forum - Suisse Occidentale / Western Switzerland 2011 Yverdon-les-Bains (Suisse) - 26 et 27 octobre 2011 Site web: http://www.appsec-forum.ch Contact: board@appsec-forum.ch Processus de sélection Un comité scientifique actuellement composé de neuf experts sélectionnera les meilleures propositions de contribution. Le programme final sera constitué sur la base de cette sélection. Composition du comité scientifique: Antonio Fontes (OWASP Suisse) Olivier Baillif (skyguide) Christian Buchs (Haute Ecole d'Ingénierie et Pascal Fontaine (Ville de Lausanne) de Gestion - Vaud) Pascal Junod (Haute Ecole d'Ingénierie et de Flavien Scheurer (Caterpillar) Gestion - Vaud) Gilles Dufour (Crédit Agricole) Sylvain Maret (OpenID Suisse) Michael Chochois (Union Bancaire Privée) Rémunération des instructeurs et conférenciers L'Application Security Forum est une manifestation à but non lucratif. La journée de conférences est entièrement financée par les sponsors et partenaires, elle sera par conséquent gratuite pour les participants. Conférenciers Une rémunération n'est pas prévue pour les conférenciers. Les frais induits par le déplacement du conférencier seront toutefois pris en charge par l'Application Security Forum. Instructeurs La participation aux formations sera payante pour les participants. Une rémunération directe de l'instructeur est prévue sur la base de la règle de partage 40/60 (40% reversés au conférencier). Les frais induits par le déplacement de l’instructeur seront séparément pris en charge par l'Application Security Forum. Envoi des propositions Pour être recevable, toute proposition de contribution répondra aux conditions suivantes: Envoi à l'adresse électronique: speakers@appsec-forum.ch Dernier délai d'envoi: 29 juillet 2011 Contenu: selon les indications ci-dessus Format: seuls les fichiers au format texte simple ou PDF sont acceptés 3/4
  • 4. Application Security Forum - Suisse Occidentale / Western Switzerland 2011 Yverdon-les-Bains (Suisse) - 26 et 27 octobre 2011 Site web: http://www.appsec-forum.ch Contact: board@appsec-forum.ch Dates importantes Emission de l'appel à contributions: 30 juin 2011 Dernier délai pour l’envoi de propositions: 29 juillet 2011 Communication des contributions sélectionnées : 31 août 2011 Dernier délai pour l’envoi de l’accord de conférencier signé: 14 septembre 2011 Dernier délai pour l’envoi des supports de formation/conférence: 17 octobre 2011 Rappel Le cycle de conférences se veut orienté vers le partage de connaissances, les retours d’expérience terrain et la présentation des résultats de recherches, études ou investigations. Toute proposition de conférence mettant en avant des marques ou produits commerciaux, des sociétés de services ou d’intégration de produits de sécurité, sera exclue du processus de sélection. Une zone « sponsors » destinée à permettre aux organisations de présenter leurs produits, services ou activités via un stand et durant toute la durée de la manifestation est prévue. Pour toute information supplémentaire, merci de contacter le team sponsoring, à l’adresse : sponsoring@appsec-forum.ch. Contact et informations supplémentaires Pour toute information supplémentaire concernant cet appel à contributions, merci de contacter directement le team conférenciers à l'adresse: speakers@appsec-forum.ch. 4/4