SlideShare une entreprise Scribd logo
68% des applications développées à l'externe et 54% des
applications développées à l'interne présentent des failles de
sécurité considérées comme critiques par les organisations

Les attaques de sécurité logicielles sont en pleine expansion(http://
blog.alpict.com/2011/08/08/cyberattaques-de-grande-envergure-notamment-
en-suisse/).
En janvier, le site e-banking de la BCV devenait inaccessible 4 jours
durant, suite à une attaque de sécurité (http://www.lematin.ch/actu/
suisse/le-site-e-banking-de-la-bcv-est-en-panne-88274.

Dans le même temps, la bourse européenne des certificats
d'émissions de carbone se faisait pirater suite à une faille de sécurité
logicielle: 28 millions d'euros volés(http://commedansdubeurre.ch/?
p=201101211803040).

En avril, Sony se faisait voler les données de 77 millions de personnes
en raison d’une attaque de sécurité et fermait son service de jeu en
ligne durant plusieurs jours (http://www.france24.com/fr/20110427-vol-
identites-reseau-playstation-psn-network-piratage-jeux-video-carte-
credits-informations-personnelles)

Présents dans tout, les logiciels sont devenus la base de notre
quotidien, donc une source de risque exponentiellement préoccupante. Le
développement des réseaux sans fils, des logiciels embarqués (équipant
voitures, GPS et bientôt frigidaires et domotique) et des applications
mobiles y sont pour beaucoup. Plus rien ne se fait sans eux car nous
sommes devenus dépendants de leur fonctionnement et de leur
disponibilité. Et avec nos smartphones, toujours plus puissants et
contenant toujours plus d’informations, le risque est énorme.

Pourtant les Best practices, les mesures et les outils pour nous
préserver sont là! En règle générale, les vulnérabilités de sécurité au
sein des applications Web sont liées à des erreurs de programmation. Un
nombre important d’attaques exploitent ces vulnérabilités, au niveau de
la syntaxe ou de la sémantique.
Hors nombre de ces vulnérabilités pourraient être découvertes ou évitées
par l'application de contrôles ou de best practices de manière
systématique.

Un cycle de conférences et des formations pour sensibiliser les
décideurs et former les développeurs les 26 & 27 octobre 2011
C’est la raison pour laquelle l’APSEL (Association pour la Promotion de
la Sécurité Logicielle en suisse) organise un cycle de conférences et
des formations sans précédent sur le thème de la sécurité à destination
des développeurs mais aussi et surtout des chefs de projets ou des
mandataires pour que la sécurité et ses risques ne soit plus sous-
estimés.

Il s’agit de la plus importante et première conférence francophone de ce
genre. Elle rassemblera quelques uns des meilleurs experts
internationaux et devrait rassembler plus de 150 personnes.
Les thèmes:
Parmi les divers sujets abordés, les experts parleront des risques
auxquels les organisations s’exposent mais également de comment s’en
protéger. Les 3 risques majeurs sont:
- irrégularité réglementaire (perte de données personnelles)
- dommage à la réputation (diffusion de l'incident)
- perte financière directe (interruption des services, fraude ou
détournement de ces derniers) et frais engendrés par le traitement
interne, public et juridique de l'incident

Très accessible:
Le cycle de conférences est entièrement gratuit mais l’inscription est
obligatoire. Certaines formations sont gratuites pour les étudiants.
Le niveau des conférences et des formations permet aux novices comme aux
experts de s’y retrouver.

La cible des participants:
Pour les développeurs web, iPhone, Android, responsables de
développement dans une entreprise, chefs de projet ou ceux qui
envisagent l’achat d’un nouvel ERP, d’applications dans «le cloud», la
mise en place de projet NFC, RFID, Authentification Forte...


Contacts media

Pour les questions techniques
Sylvain Maret
Co-organisateur / Fondateur
Email: sylvain.maret@appsec-forum.ch
Portable: 079.445.84.49

Pour les interviews ou demandes d’accès
Kenza Majbar
Co-organisatrice / Responsable de la communication
Email: kenza.majbar@appsec-forum.ch
Portable: 076.423.76.60
BIO DES ORGANISATEUS

Antonio Fontes

Ingénieur en communication web de formation, Antonio Fontes possède plus
de 10 ans d’expérience dans les entreprises intégrant le web dans leur
stratégie. Hébergeur puis concepteur-développeur d’applications web, il
a rapidement développé un intérêt particulier pour la sécurité de
l’information.

En 2005, il est engagé en qualité d’auditeur en sécurité (ethical
hacking) auprès de la société ilion Security à Genève, dans laquelle il
contribuera notamment au développement des produits et services d’audit
et tests d’intrusion sur la couche logicielle. Il obtient en parallèle
son diplôme d’études postgrades en intelligence économique et veille
stratégique avec une spécialisation dans la veille concurrentielle et la
protection des données personnelles.

En janvier 2008, il rejoint New Access, éditeur de logiciels bancaires à
Genève. Il prend en charge le pilotage des projets de sécurité et
protection des données sur toute la gamme de produits de la société.

En 2010, il fonde L7 Sécurité, société à travers laquelle il accompagne
actuellement ses clients dans leur gestion du risque lors de la
conception, du développement et de l’acquisition d’applications.
Parallèlement, il est membre du Comité de la section OWASP Suisse, en
charge de l’activité suisse romande, et contribue à divers projets de
documentation tels que le référentiel “Top 25 most dangerous programing
errors” (CWE/SANS).

---

Sylvain Maret

Ingénieur en informatique de formation, Sylvain Maret a rejoint la
Télévision Suisse Romande en 1991 où il s’occupe successivement de la
mise en place de la première architecture Internet et de la sécurité
(firewall, dns, web, email, unix, etc.)pour le groupe SSR-SRG et la TSR.

En 1996, alors Ingénieur Sécurité pour Dimension Data(ex Datelec), il
mène des missions de consultant sécurité, ethical hacker*, puis devient
formateur PKI & Crypto et instructeur Checkpoint CCSI (1997-2000).

En 1997, il construit la première génération de Reverse Proxy SSL sur
Apache(Web Application Firewall) supportant l’authentification forte
Péri-métrique(SecurID, Radius, PKI/OCSP, WebSSO, mod_proxy, HSM): un
produit appelé“Secure Gate” destiné au marché bancaire suisse.

En 2001, Sylvain fonde e-Xpert Solutions S.A. à Genève et s’oriente vers
les nouveaux développements technologiques: Authentification forte,
Sécurité des application et des services Web, PKI, Biométrie, Identity
Management, Match-on-Card et Encryption.

En 2009, il créé MARET Consulting dont le but unique est d’aider les
entreprises dans la mise en oeuvre de stratégies d’atténuation de
risques. Son domaine de spécialité est la sécurité des identités
numériques.

Sylvain écrit pour diverses publications techniques. Il donne des
conférences à l’Université de Genève, Clusis, OSSIR, Security Summit
Italie,Confoo, Swiss Cyber Storm et est un expert de pointe pour
l’Université des Sciences appliquées d’Yverdon.
Egalement “Technology Evangelist” pour OpenID Suisse, il assure la
promotion de l’Authentication forte. Il publie régulièrement des billets
sur le Blog la Citadelle Électronique.

Contenu connexe

PDF
ITrust Cybersecurity Services - Datasheet FR
ITrust - Cybersecurity as a Service
 
PDF
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
TelecomValley
 
PPTX
Offre d'emploi Architecte sécurité
Simstream
 
PDF
SPbD @ IBM France Lab par Patrick MERLIN
TelecomValley
 
PPTX
Windows 10 - Nouvelles menaces et nouvelles réponses
Maxime Rastello
 
PDF
Fiche formation cissp
zsekoia
 
PPTX
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
Cyber Security Alliance
 
PPT
Analyse de risques en cybersécurité industrielle
Patrice Bock
 
ITrust Cybersecurity Services - Datasheet FR
ITrust - Cybersecurity as a Service
 
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
TelecomValley
 
Offre d'emploi Architecte sécurité
Simstream
 
SPbD @ IBM France Lab par Patrick MERLIN
TelecomValley
 
Windows 10 - Nouvelles menaces et nouvelles réponses
Maxime Rastello
 
Fiche formation cissp
zsekoia
 
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
Cyber Security Alliance
 
Analyse de risques en cybersécurité industrielle
Patrice Bock
 

Tendances (20)

PPTX
Formation Infologo en cybersécurité
Infologo
 
PDF
Cv mohamed taher mahfoudhi
MAHFOUDHI Med Taher
 
PPT
Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...
Philippe Martin
 
PDF
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Thierry Pertus
 
PDF
Cybersurveillance : Risques & opportunités
Thierry Pertus
 
PPTX
Deployer son propre SOC !
SecludIT
 
PDF
La seule solution de surveillance continue et adaptative : Elastic Detector
SecludIT
 
PPTX
Cloud workload protection for obs by seclud it
SecludIT
 
PDF
Détecter et neutraliser efficacement les cybermenaces !
Kyos
 
PPTX
Innovations dans la cybersecurite
SecludIT
 
PDF
Conix - EBIOS Risk Manager
Thierry Pertus
 
PDF
tristan-pinaudeau
Tristan PINAUDEAU
 
PDF
Elastic Detector vu par un Ethical Hacker
SecludIT
 
PDF
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Eric DUPUIS
 
PDF
Le « Security by Design » et ses multiples facettes
Thierry Pertus
 
ODP
Powerpoint
rytram
 
PPTX
Windows Phone 8 et la sécurité
Microsoft
 
PDF
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
CERTyou Formation
 
PDF
Security France
SIMOES AUGUSTO
 
Formation Infologo en cybersécurité
Infologo
 
Cv mohamed taher mahfoudhi
MAHFOUDHI Med Taher
 
Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...
Philippe Martin
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Thierry Pertus
 
Cybersurveillance : Risques & opportunités
Thierry Pertus
 
Deployer son propre SOC !
SecludIT
 
La seule solution de surveillance continue et adaptative : Elastic Detector
SecludIT
 
Cloud workload protection for obs by seclud it
SecludIT
 
Détecter et neutraliser efficacement les cybermenaces !
Kyos
 
Innovations dans la cybersecurite
SecludIT
 
Conix - EBIOS Risk Manager
Thierry Pertus
 
tristan-pinaudeau
Tristan PINAUDEAU
 
Elastic Detector vu par un Ethical Hacker
SecludIT
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Eric DUPUIS
 
Le « Security by Design » et ses multiples facettes
Thierry Pertus
 
Powerpoint
rytram
 
Windows Phone 8 et la sécurité
Microsoft
 
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
CERTyou Formation
 
Security France
SIMOES AUGUSTO
 
Publicité

En vedette (20)

PDF
Suplemento revista ARTEZ 187 - 15 años de la BAI
Artez Artes Escénicas
 
PDF
Atlas Virtual-Reality-Installationen Deutschland 2012
Virtual Dimension Center (VDC) Fellbach
 
PDF
Ideas para hacer que tus fotos destaquen en las redes sociales
Cristina Juesas
 
PDF
Com score 2012_us_digital_future_in_focus
Евгений Храмов
 
PPTX
EVA - Event Virtual Assistant
Vinodhini Kudva
 
PDF
Camping el Torcal Balance Actividades 2013
Justo Ortiz
 
PDF
Presentación STR Sistemas
STR Sistemas
 
PDF
La condición de la posmodernidad
Jesus David Moreno Flores
 
PDF
Students bulletin 2011-12
UPES Dehradun
 
PPTX
Ride for nature 2013
REAL SPORTS INDIA
 
PDF
Tipp Tatler Issue 222 July 2015
Derry O Donnell
 
PDF
Uddhava gita
Ribhu Vashishtha
 
PDF
Content Marketing Research and Trends -- Silicon Valley Brand Forum
The @Steveology Group
 
PPT
Personal Sell Pt4 Sales Promo 20 Dec04 N24
Tarun Arya
 
DOC
Ficha filmica
Isabel Castro
 
PPTX
SMWCon 2012 Linked Data Visualizations
William Smith
 
PPTX
EMC Syncplicity (10 1-2013)
mister_moun
 
PDF
Anexo 2 rsp ted-tja n006-2015 candidatos habilitadostarija
ahoradigital info
 
PDF
ESPECTROMETRÍA Y PIMA EN GEOLOGÍA
Sector Energía y Minas - INGEMMET
 
PPTX
Snow jobs: America's $12 billion winter tourism economy
Sea to Snow Consulting
 
Suplemento revista ARTEZ 187 - 15 años de la BAI
Artez Artes Escénicas
 
Atlas Virtual-Reality-Installationen Deutschland 2012
Virtual Dimension Center (VDC) Fellbach
 
Ideas para hacer que tus fotos destaquen en las redes sociales
Cristina Juesas
 
Com score 2012_us_digital_future_in_focus
Евгений Храмов
 
EVA - Event Virtual Assistant
Vinodhini Kudva
 
Camping el Torcal Balance Actividades 2013
Justo Ortiz
 
Presentación STR Sistemas
STR Sistemas
 
La condición de la posmodernidad
Jesus David Moreno Flores
 
Students bulletin 2011-12
UPES Dehradun
 
Ride for nature 2013
REAL SPORTS INDIA
 
Tipp Tatler Issue 222 July 2015
Derry O Donnell
 
Uddhava gita
Ribhu Vashishtha
 
Content Marketing Research and Trends -- Silicon Valley Brand Forum
The @Steveology Group
 
Personal Sell Pt4 Sales Promo 20 Dec04 N24
Tarun Arya
 
Ficha filmica
Isabel Castro
 
SMWCon 2012 Linked Data Visualizations
William Smith
 
EMC Syncplicity (10 1-2013)
mister_moun
 
Anexo 2 rsp ted-tja n006-2015 candidatos habilitadostarija
ahoradigital info
 
ESPECTROMETRÍA Y PIMA EN GEOLOGÍA
Sector Energía y Minas - INGEMMET
 
Snow jobs: America's $12 billion winter tourism economy
Sea to Snow Consulting
 
Publicité

Similaire à Communiqué de presse AppSec Forum 2011 (20)

PDF
La sécurité applicative par le design
Christophe Villeneuve
 
PDF
Développement sécurisé
facemeshfacemesh
 
PDF
OWASP TOP 10 Proactive
Abdessamad TEMMAR
 
PDF
2012 11-07-owasp mobile top10 v01
Sébastien GIORIA
 
PDF
ASFWS 2012 - OWASP Top 10 Mobile, risques et solutions par Sébastien Gioria
Cyber Security Alliance
 
PDF
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Patrick Leclerc
 
PDF
Symposium privacy by design
Versusmind
 
PDF
20080923 02 - Securité applicative (GDF-Suez)
LeClubQualiteLogicielle
 
PDF
Première rencontre d'owasp québec
Patrick Leclerc
 
PDF
La voie vers une application sécurisée
Rational_France
 
KEY
OWASP Mobile Top10 - Les 10 risques sur les mobiles
Sébastien GIORIA
 
PDF
Sécurisation d'un site internet
waggaland
 
PDF
SRI.pdf
TestTest449467
 
PDF
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational_France
 
PDF
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational_France
 
PDF
2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)
Cyber Security Alliance
 
PDF
Présentation au CRI-Ouest
Sébastien GIORIA
 
PDF
2010 03-11-sdlc-v02
Sébastien GIORIA
 
PDF
Flyer AppSec Forum 2011
Cyber Security Alliance
 
PDF
Fyler AppSec 2011
Cyber Security Alliance
 
La sécurité applicative par le design
Christophe Villeneuve
 
Développement sécurisé
facemeshfacemesh
 
OWASP TOP 10 Proactive
Abdessamad TEMMAR
 
2012 11-07-owasp mobile top10 v01
Sébastien GIORIA
 
ASFWS 2012 - OWASP Top 10 Mobile, risques et solutions par Sébastien Gioria
Cyber Security Alliance
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Patrick Leclerc
 
Symposium privacy by design
Versusmind
 
20080923 02 - Securité applicative (GDF-Suez)
LeClubQualiteLogicielle
 
Première rencontre d'owasp québec
Patrick Leclerc
 
La voie vers une application sécurisée
Rational_France
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
Sébastien GIORIA
 
Sécurisation d'un site internet
waggaland
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational_France
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational_France
 
2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)
Cyber Security Alliance
 
Présentation au CRI-Ouest
Sébastien GIORIA
 
2010 03-11-sdlc-v02
Sébastien GIORIA
 
Flyer AppSec Forum 2011
Cyber Security Alliance
 
Fyler AppSec 2011
Cyber Security Alliance
 

Plus de Cyber Security Alliance (20)

PDF
Bug Bounty @ Swisscom
Cyber Security Alliance
 
PDF
Robots are among us, but who takes responsibility?
Cyber Security Alliance
 
PDF
iOS malware: what's the risk and how to reduce it
Cyber Security Alliance
 
PDF
Why huntung IoC fails at protecting against targeted attacks
Cyber Security Alliance
 
PDF
Corporations - the new victims of targeted ransomware
Cyber Security Alliance
 
PDF
Blockchain for Beginners
Cyber Security Alliance
 
PDF
Le pentest pour les nuls #cybsec16
Cyber Security Alliance
 
PDF
Introducing Man in the Contacts attack to trick encrypted messaging apps
Cyber Security Alliance
 
PDF
Understanding the fundamentals of attacks
Cyber Security Alliance
 
PDF
Rump : iOS patch diffing
Cyber Security Alliance
 
PDF
An easy way into your sap systems v3.0
Cyber Security Alliance
 
PDF
Reverse engineering Swisscom's Centro Grande Modem
Cyber Security Alliance
 
PDF
Easy public-private-keys-strong-authentication-using-u2 f
Cyber Security Alliance
 
PDF
Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Cyber Security Alliance
 
PDF
Offline bruteforce attack on wi fi protected setup
Cyber Security Alliance
 
PDF
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
Cyber Security Alliance
 
PPTX
Warning Ahead: SecurityStorms are Brewing in Your JavaScript
Cyber Security Alliance
 
PDF
Killing any security product … using a Mimikatz undocumented feature
Cyber Security Alliance
 
PDF
Rump attaque usb_caralinda_fabrice
Cyber Security Alliance
 
PDF
Operation emmental appsec
Cyber Security Alliance
 
Bug Bounty @ Swisscom
Cyber Security Alliance
 
Robots are among us, but who takes responsibility?
Cyber Security Alliance
 
iOS malware: what's the risk and how to reduce it
Cyber Security Alliance
 
Why huntung IoC fails at protecting against targeted attacks
Cyber Security Alliance
 
Corporations - the new victims of targeted ransomware
Cyber Security Alliance
 
Blockchain for Beginners
Cyber Security Alliance
 
Le pentest pour les nuls #cybsec16
Cyber Security Alliance
 
Introducing Man in the Contacts attack to trick encrypted messaging apps
Cyber Security Alliance
 
Understanding the fundamentals of attacks
Cyber Security Alliance
 
Rump : iOS patch diffing
Cyber Security Alliance
 
An easy way into your sap systems v3.0
Cyber Security Alliance
 
Reverse engineering Swisscom's Centro Grande Modem
Cyber Security Alliance
 
Easy public-private-keys-strong-authentication-using-u2 f
Cyber Security Alliance
 
Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Cyber Security Alliance
 
Offline bruteforce attack on wi fi protected setup
Cyber Security Alliance
 
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
Cyber Security Alliance
 
Warning Ahead: SecurityStorms are Brewing in Your JavaScript
Cyber Security Alliance
 
Killing any security product … using a Mimikatz undocumented feature
Cyber Security Alliance
 
Rump attaque usb_caralinda_fabrice
Cyber Security Alliance
 
Operation emmental appsec
Cyber Security Alliance
 

Communiqué de presse AppSec Forum 2011

  • 1. 68% des applications développées à l'externe et 54% des applications développées à l'interne présentent des failles de sécurité considérées comme critiques par les organisations Les attaques de sécurité logicielles sont en pleine expansion(http:// blog.alpict.com/2011/08/08/cyberattaques-de-grande-envergure-notamment- en-suisse/). En janvier, le site e-banking de la BCV devenait inaccessible 4 jours durant, suite à une attaque de sécurité (http://www.lematin.ch/actu/ suisse/le-site-e-banking-de-la-bcv-est-en-panne-88274. Dans le même temps, la bourse européenne des certificats d'émissions de carbone se faisait pirater suite à une faille de sécurité logicielle: 28 millions d'euros volés(http://commedansdubeurre.ch/? p=201101211803040). En avril, Sony se faisait voler les données de 77 millions de personnes en raison d’une attaque de sécurité et fermait son service de jeu en ligne durant plusieurs jours (http://www.france24.com/fr/20110427-vol- identites-reseau-playstation-psn-network-piratage-jeux-video-carte- credits-informations-personnelles) Présents dans tout, les logiciels sont devenus la base de notre quotidien, donc une source de risque exponentiellement préoccupante. Le développement des réseaux sans fils, des logiciels embarqués (équipant voitures, GPS et bientôt frigidaires et domotique) et des applications mobiles y sont pour beaucoup. Plus rien ne se fait sans eux car nous sommes devenus dépendants de leur fonctionnement et de leur disponibilité. Et avec nos smartphones, toujours plus puissants et contenant toujours plus d’informations, le risque est énorme. Pourtant les Best practices, les mesures et les outils pour nous préserver sont là! En règle générale, les vulnérabilités de sécurité au sein des applications Web sont liées à des erreurs de programmation. Un nombre important d’attaques exploitent ces vulnérabilités, au niveau de la syntaxe ou de la sémantique. Hors nombre de ces vulnérabilités pourraient être découvertes ou évitées par l'application de contrôles ou de best practices de manière systématique. Un cycle de conférences et des formations pour sensibiliser les décideurs et former les développeurs les 26 & 27 octobre 2011 C’est la raison pour laquelle l’APSEL (Association pour la Promotion de la Sécurité Logicielle en suisse) organise un cycle de conférences et des formations sans précédent sur le thème de la sécurité à destination des développeurs mais aussi et surtout des chefs de projets ou des mandataires pour que la sécurité et ses risques ne soit plus sous- estimés. Il s’agit de la plus importante et première conférence francophone de ce genre. Elle rassemblera quelques uns des meilleurs experts internationaux et devrait rassembler plus de 150 personnes.
  • 2. Les thèmes: Parmi les divers sujets abordés, les experts parleront des risques auxquels les organisations s’exposent mais également de comment s’en protéger. Les 3 risques majeurs sont: - irrégularité réglementaire (perte de données personnelles) - dommage à la réputation (diffusion de l'incident) - perte financière directe (interruption des services, fraude ou détournement de ces derniers) et frais engendrés par le traitement interne, public et juridique de l'incident Très accessible: Le cycle de conférences est entièrement gratuit mais l’inscription est obligatoire. Certaines formations sont gratuites pour les étudiants. Le niveau des conférences et des formations permet aux novices comme aux experts de s’y retrouver. La cible des participants: Pour les développeurs web, iPhone, Android, responsables de développement dans une entreprise, chefs de projet ou ceux qui envisagent l’achat d’un nouvel ERP, d’applications dans «le cloud», la mise en place de projet NFC, RFID, Authentification Forte... Contacts media Pour les questions techniques Sylvain Maret Co-organisateur / Fondateur Email: [email protected] Portable: 079.445.84.49 Pour les interviews ou demandes d’accès Kenza Majbar Co-organisatrice / Responsable de la communication Email: [email protected] Portable: 076.423.76.60
  • 3. BIO DES ORGANISATEUS Antonio Fontes Ingénieur en communication web de formation, Antonio Fontes possède plus de 10 ans d’expérience dans les entreprises intégrant le web dans leur stratégie. Hébergeur puis concepteur-développeur d’applications web, il a rapidement développé un intérêt particulier pour la sécurité de l’information. En 2005, il est engagé en qualité d’auditeur en sécurité (ethical hacking) auprès de la société ilion Security à Genève, dans laquelle il contribuera notamment au développement des produits et services d’audit et tests d’intrusion sur la couche logicielle. Il obtient en parallèle son diplôme d’études postgrades en intelligence économique et veille stratégique avec une spécialisation dans la veille concurrentielle et la protection des données personnelles. En janvier 2008, il rejoint New Access, éditeur de logiciels bancaires à Genève. Il prend en charge le pilotage des projets de sécurité et protection des données sur toute la gamme de produits de la société. En 2010, il fonde L7 Sécurité, société à travers laquelle il accompagne actuellement ses clients dans leur gestion du risque lors de la conception, du développement et de l’acquisition d’applications. Parallèlement, il est membre du Comité de la section OWASP Suisse, en charge de l’activité suisse romande, et contribue à divers projets de documentation tels que le référentiel “Top 25 most dangerous programing errors” (CWE/SANS). --- Sylvain Maret Ingénieur en informatique de formation, Sylvain Maret a rejoint la Télévision Suisse Romande en 1991 où il s’occupe successivement de la mise en place de la première architecture Internet et de la sécurité (firewall, dns, web, email, unix, etc.)pour le groupe SSR-SRG et la TSR. En 1996, alors Ingénieur Sécurité pour Dimension Data(ex Datelec), il mène des missions de consultant sécurité, ethical hacker*, puis devient formateur PKI & Crypto et instructeur Checkpoint CCSI (1997-2000). En 1997, il construit la première génération de Reverse Proxy SSL sur Apache(Web Application Firewall) supportant l’authentification forte Péri-métrique(SecurID, Radius, PKI/OCSP, WebSSO, mod_proxy, HSM): un produit appelé“Secure Gate” destiné au marché bancaire suisse. En 2001, Sylvain fonde e-Xpert Solutions S.A. à Genève et s’oriente vers les nouveaux développements technologiques: Authentification forte, Sécurité des application et des services Web, PKI, Biométrie, Identity Management, Match-on-Card et Encryption. En 2009, il créé MARET Consulting dont le but unique est d’aider les entreprises dans la mise en oeuvre de stratégies d’atténuation de risques. Son domaine de spécialité est la sécurité des identités numériques. Sylvain écrit pour diverses publications techniques. Il donne des conférences à l’Université de Genève, Clusis, OSSIR, Security Summit Italie,Confoo, Swiss Cyber Storm et est un expert de pointe pour l’Université des Sciences appliquées d’Yverdon. Egalement “Technology Evangelist” pour OpenID Suisse, il assure la promotion de l’Authentication forte. Il publie régulièrement des billets sur le Blog la Citadelle Électronique.