Ajouter un commentaire

CAEXPO 2009 - Sécurité : Programme des ateliers et speakers disponibles

Par:
fredericmazue

mar, 19/05/2009 - 12:58

Le 4 juin 2009 – CNIT Paris La Défense

11H00 : Au delà de la gestion des utilisateurs
Speaker : Dave Hansen, Corporate SVP and General Manager, Security Business Unit CA
Sujet : Qualification et gestion des rôles, prévention des fuites d’information… L’IAM s’étend désormais au-delà de la gestion des accès et des utilisateurs. Avec un impératif : s’aligner sur l’organisation de l’entreprise. Avec quel impact sur la conception et la gestion des politiques de sécurité ? Avec quelles architectures et solutions ?

11h55 : Fédération des identités : le socle de confiance des services web 2.0
Speakers : Matthew Gardiner, Senior Principal, Product Marketing CA - Patrick Regeasse, Architecte Sécurité Capgemini
Sujet : Déployer des services pour des clients ou partenaires, garantir une ergonomie sans couture de service en service.
Des quêtes hors de portée sans la fédération des identités. Comment déployer un système de fédération des identités pour toucher le plus grand nombre ? Comment capitaliser sur cette fédération à l’heure du Software as a Service (SaaS) ?

15h10 : Comment simplifier durablement la gestion des rôles ?
Speaker : François Vergez, consultant au sein de Deloitte
Sujet : Avec le Role Mining (définition et gestion des rôles), la gestion des accès et des identités s’impose comme un véritable projet d’entreprise qui appelle une automatisation fine de ses processus. Objectif : garantir une gestion industrialisée de ces rôles et, aussi, simplifier les processus de mise en conformité. Selon quelle démarche ? Avec quelles compétences ?

16h00 : Réglementations : comment protéger efficacement serveurs et données sensibles
Speaker : Mike Small, Principal consultant
Sujet : Parce qu’ils permettent l’accès au cœur de vos infrastructures, les comptes privilégiés sont l’objet de toutes les attentions. Et figurent en bonne place dans les textes réglementaires… Le contrôle et l’historisation de leurs accès participent à la lutte contre les fuites informationnelles (Data Leak Protection).

16h50 : Quelle maîtrise de ses identités numériques à l'heure des réseaux sociaux ?
Speaker : Alain Bensoussan, Avocat à la Cour d’appel de Paris
Sujet : De réseau en réseau, nos identités numériques se multiplient. Quelle maîtrise en avons-nous réellement ? Quel est le statut juridique des informations qui composent ces identités et contribuent à notre e-réputation ? L’outillage légal est-il adapté aux enjeux de ces nouvelles identités ?

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
 U   U  M   M  X   X  RRRR   N   N 
U U MM MM X X R R NN N
U U M M M X RRRR N N N
U U M M X X R R N NN
UUU M M X X R RR N N