>> accueil > déjeuners de la sécurité > Monpellier >programme

Calendrier des déjeuners montpellierains

Participez activement à la réalisation de ces déjeuners en nous proposant les sujets que vous souhaiteriez voir aborder.
Professionnel, si vous êtes susceptible de pouvoir assurer une intervention, n'hésitez pas à prendre contact avec nous.

Le prochain déjeuner:

30/06/2011 Mathieu Estrade Membre de l'OWASP France
Responsable produit sécurité chez Beeware

OWASP ouvrir le lien dans une nouvelle fenêtre
La sécurité des données dans un contexte d'externalisation

Les suivants:

PAUSE ESTIVALE

Les précédents:

28/04/2011 Estelle de Marco Dirigeant d'Inthemis
Membre associé du Groupe européen pour la formation et l'éducation en matière de cybercriminalité
(ECTEG, http://www.ecteg.eu/)

Inthemis ouvrir le lien dans une nouvelle fenêtre
Les réseaux sociaux, un danger pour l'entreprise?
31/03/2011 Alexandre CheronEnseignant chargé des cours de sécurité
à Supinfo Montpellier
Consultant en sécurité
La lutte Antivirale, une cause perdue?
24/02/2011 Xavier Facelina Consultant en sécurité
dirigeant de la société NETHEOS

NETHEOS ouvrir le lien dans une nouvelle fenêtre
Et si Google devenait méchant!
27/01/2011 Erick Bullier Consultant en sécurité informatique
Dirigeant et fondateur du cabinet EBI consulting

EBI consulting ouvrir le lien dans une nouvelle fenêtre
Smartphones en entreprise: attention danger!
25/11/2010 Alexandre CheronEnseignant chargé des cours de sécurité
à Supinfo Montpellier
Spécialiste en test de pénétration
Piratage de site web: mythe ou réalité?
28/10/2010 Estelle de Marco Dirigeant d'Inthemis
Membre associé du Groupe européen pour la formation et l'éducation en matière de cybercriminalité
(ECTEG, http://www.ecteg.eu/)

Inthemis ouvrir le lien dans une nouvelle fenêtre
Cybercriminalité: tous concernés?
30/09/2010 Miroslav Kurdov juriste spécialisé en droit des technologies
Cabinet Brevet Sud ouvrir le lien dans une nouvelle fenêtre
192 millions de noms de domaines plus tard; quelles opportunités, quels dangers ?
PAUSE ESTIVALE
24/06/2010 Erick Bullier Consultant en sécurité informatique
Dirigeant et fondateur du cabinet EBI consulting

EBI consulting ouvrir le lien dans une nouvelle fenêtre
Logiciels libres et sécurité
27/05/2010 Frédéric Thu Dirigeant du cabinet Cilex
Cabinet Cilex ouvrir le lien dans une nouvelle fenêtre
CNIL et TPE: les déclarations en pratique
29/04/2010 Alexandre Cabrol-perales Ingénieur Sécurité des Systèmes d'Information
Artal technologies ouvrir le lien dans une nouvelle fenêtre
Le "cloud computing": quoi, pourquoi, quels dangers?
25/03/2010 Mathieu Estrade Membre de l'OWASP France
Responsable produit sécurité chez Beeware

OWASP ouvrir le lien dans une nouvelle fenêtre
Dangers techniques des sites internet
25/02/2010 Xavier Facelina Consultant en sécurité
dirigeant de la société NETHEOS

NETHEOS ouvrir le lien dans une nouvelle fenêtre
Messagerie et chiffrement à la portée de tous
28/01/2010 Erick Bullier Consultant en sécurité informatique
Dirigeant et fondateur du cabinet EBI consulting

EBI consulting ouvrir le lien dans une nouvelle fenêtre
Sauvegardes informatiques: principes et outils
26/11/2009 Guillaume ArcasExpert en sécurité
spécialiste des botnets
rédacteur régulier du magazine MISC
« Botnets »: quoi, pourquoi, comment et quels dangers pour l'entreprise?
29/10/2009 Bernard DupuyChargé de veille stratégique
CIRAD

CIRAD ouvrir le lien dans une nouvelle fenêtre
Comment mener simplement une veille stratégique efficace?
24/09/2009 Xavier Facelina Consultant en sécurité
dirigeant de la société NETHEOS

NETHEOS ouvrir le lien dans une nouvelle fenêtre
Securité de la messagerie d'entreprise
PAUSE ESTIVALE
25/06/2009 Erick Bullier Consultant en sécurité informatique
Dirigeant et fondateur du cabinet EBI consulting

EBI consulting
Cybercriminalité, état des lieux
28/05/2009 Jean-philippe Cassard Doctorant chercheur en droit
Membre de l'Equipe de Recherche Créations IMmatérielles et Droit (ERCIM)

ERCIM ouvrir le lien dans une nouvelle fenêtre
Loi HADOPI: y-a t'il des risques et des conséquences pour l'entreprise?
30/04/2009 Agnés RobinMaître de Conférences à la Faculté de Droit de Montpellier
Directrice du Master 2 Recherche/Pro Créations Immatérielles
Membre de l'Equipe de Recherche Créations IMmatérielles et Droit (ERCIM)

Université de Montpellier ouvrir le lien dans une nouvelle fenêtre
Entre protection juridique et exploitation des logiciels.
26/03/2009 Mario JarmaszResponsable nouvelle technologie
Centre de recherche européen de Xerox

Xerox France ouvrir le lien dans une nouvelle fenêtre
Sécurité des périphériques d'impression: mythe ou réalité?
26/02/2009 Bernard DupuyChargé de veille stratégique
CIRAD

CIRAD ouvrir le lien dans une nouvelle fenêtre
L'intelligence économique; une approche réservée aux grosses structures?
29/01/2009 Camille BertrandEnseignant chargé des cours de sécurité
à Supinfo Montpellier

Supinfo
Réseaux sans fils: le talon d'achille de nos entreprises?
18/12/2008 Alain Rheinfondateur du cabinet
Brevet Sud ouvrir le lien dans une nouvelle fenêtre
Préserver son entreprise en déposant brevets, marques et logos
27/11/2008 Erick Bullier Dirigeant de la société
Lead auditor ISO/IEC 27001:2005 certifié
Membre du club 27001

EBI consulting ouvrir le lien dans une nouvelle fenêtre
Manager la sécurité de son système d'information avec la norme ISO 27001
30/10/2008 Frédéric Thu Dirigeant du cabinet Cilex
Cabinet Cilex ouvrir le lien dans une nouvelle fenêtre
« Informatique et liberté », comment se mettre en conformité?
25/09/2008 Xavier Facelina Dirigeant de la société NETHEOS
NETHEOS ouvrir le lien dans une nouvelle fenêtre
Solutions de securisation des périphériques mobiles
PAUSE ESTIVALE
26/06/2008 Gerard Fumoso Dirigeant de la société SNS
SNS ouvrir le lien dans une nouvelle fenêtre
Lutte contre le spam: vers des solutions efficaces
29/05/2008 Valentina Nisato Co-dirigeante d'espace droit
Docteur en droit
Spécialiste en droit des créations immatérielles
Membre de l'Equipe de Recherche Créations IMmatérielles et Droit (ERCIM)

Espace Droit ouvrir le lien dans une nouvelle fenêtre
Le juridique dans la sécurité des systèmes d'information
24/04/2008 Erick Bullier Dirigeant de la société EBI consulting,
société de conseil en sécurité des systèmes d'information

EBI consulting ouvrir le lien dans une nouvelle fenêtre
La sécurité, quoi, pourquoi, pour qui et comment?