Skip to main content

Rencontres cybersécurité Nouvelle-aquitaine du 28 Septembre 2021

Le Tour de France de la Cybersécurité s’arrêtera le 28 septembre 2021 à Mérignac avec les 3èmes Rencontres de la Cybersécurité Nouvelle Aquitaine : “POUR UN TERRITOIRE NUMERIQUE DE CONFIANCE” en partenariat avec le CLUSIR Aquitaine
Une journée sur la confiance et la sécurité numériques, facteurs majeurs du développement et de la transformation numérique des acteurs publics et privés de Nouvelle Aquitaine.

Vous trouverez toutes les informations sur le programme ainsi que le lien d’inscription ici

https://tdfcyber.fr/rcyberna2021/

CYBER & BUSINESS, DANGERS ET OPPORTUNITÉS – Le 8 octobre 2019 au Château Luchey-Halde

Parce que la confiance numérique est en tout premier lieu une affaire de stratégie et de gestion des risques de l’entreprise, le CLUSIR s’associe à la journée « CYBER & BUSINESS, DANGERS ET OPPORTUNITÉS » dont vous trouverez le programme ci-dessous

– Une journée pour réunir Dirigeants et Experts pluridisciplinaires, favoriser la réflexion et les échanges :

  • le matin sur 2 tables rondes (interventions, témoignages, retours d’expériences)
  • l’après-midi grâce aux rencontres BtoB, RDV EXPERTS et dégustation de vins

– Le choix d’une approche non technique et transverse, dans un esprit d’avancée collective autour du thème :

ENJEUX ET ATOUTS BUSINESS DE LA PRISE EN COMPTE DE LA CYBERSECURITE DANS LA STRATEGIE DE DEVELOPPEMENT DE L’ENTREPRISE

– Un évènement qui s’inscrit dans le cadre de la Quinzaine Business du Club des Entreprises de Mérignac, et à l’occasion du Mois Européen de la Cybersécurité.

Organisée par l’Agence DESMOND – AXAses partenaires, le Clusir Aquitaineet Bordeaux Technowestavec l’appui du Délégué Régional de l’ANSSI et le concours de l’ensemble des intervenants sur l’évènement; cette journée se déroulera au Château LUCHEY HALDE à Mérignac.

événement gratuit mais INSCRIPTION OBLIGATOIRE

AU PROGRAMME DE LA MATINEE

Table ronde 1  /  8h30-11h00 :

LES RISQUES CYBER DANS MON ENTREPRISE, à quoi doit-on s’attendre et comment faire face à ces dangers ?

Animée par Cécile DESMOND, Assurances entreprises AXA, les participants seront :

  • Amaury TANQUEREL, DSI Adjoint du Groupe CASSOUS
  • Olivier GRALL, Délégué régional ANSSI
  • Paul BOUSQUET, Commissaire de Police – DIPJ de Bordeaux
  • Nathalie MALICET, Expert comptable, Commissaire aux comptes cabinet ANEXIS
  • Bernard ROUSSELY, Dirigeant de BEWARE CYBERLABS
  • Le CLUSIR AQUITAINE

Table ronde  2  /  11h15 – 13h00 :

Quels ATOUTS BUSINESS et AVANTAGES CONCURRENTIELS retirer de ma stratégie de sécurisation ?

Animé par Nicolas MARTIN, Directeur Développement BORDEAUX TECHNOWEST, les participants seront :

  • Serge CHAUMETTE,  Co-Founder NFC-i
  • Karine AMIEVA-CAMOS, Déléguée à l’Information Stratégique et à la Sécurité Economique – DIRECCTE Nouvelle Aquitaine
  • Jérémie ALBERT, CTO inBLOCKS
  • Nathalie MALICET, cabinet ANEXIS et Vice-Pdte Commission Numérique et Innovation de la CNCC
  • Anthony DON, Directeur associé SOLIDNAMES /Gestion et surveillance de noms de domaine
  • Gael. MANCEC, Juriste Propriété Intellectuelle Cabinet GERMAIN MAUREAU

Les sujets clés abordés sur l’ensemble de la matinée :

  • Les #RISQUES cyber et leurs prises en compte au niveau de la #GOUVERNANCE d’entreprise
  • De la politique de #CYBERSECURITE vers la résilience
  • La sécurité au service de la #CONFIANCE et de la VALORISATION
  • l’exemple de la #blockchain (confiance & création de valeur)
  • L’accompagnement des services de l’Etat pour la performance et la #compétitivité des Entreprises
  • Une IDENTITE #NUMERIQUE à protéger et stratégie pour la valoriser

PROGRAMME DE L’APRÈS-MIDI

Pour approfondir de manière plus individualisé un sujet abordé lors des tables rondes, posez vos questions ou rencontrer un intervenant de la matinée, faire un point sur vos risques par rapport à votre contexte et votre niveau de maturité, rencontrer des acteurs régionaux qui pourront selon vos besoins vous éclairer sur vos démarches en matière de cybersécurité…

Inscrivez-vous (billet APRES-MIDI + Formulaire à remplir)

En fonction des sujets à traiter ou interlocuteurs que vous souhaitez rencontrer, un planning pour réserver vos RDV (entretiens individuels de 30 mn) sera ouvert et communiqué aux inscrits par email quelques jours avant l’événement. S’il reste des créneaux disponibles, vous pourrez également vous inscrire le 8 octobre au matin, lors de l’accueil des tables rondes.

Vous pouvez aussi participer à une dégustation de vins proposée par le CHATEAU LUCHEY-HALDE, en vous inscrivant (cocher sur le formulaire)CHATEAU LUCHEY-HALDECHATEAU LUCHEY-HALDEcha

#5 DARÉSONANCE « Micro Datacenter Tour »

Escale à Bordeaux de l’Innovation Summit Tour, consacré cette année au micro datacenter, le mardi 4 avril à partir de 17h30 au Palais de la Bourse. Schneider Electric et Digital Aquitaine vous invitent à découvrir les nouveaux enjeux de l’IoT et du Edge Computing, à travers des conférences (présentées par Schneider Electric et Hewlette Packard Enterprise), le retour d’expérience client (témoin Cheops Technology) ou encore des tests du datacenter du futur grâce à la réalité virtuelle.

Inscription obligatoire: INSCRIPTIONS #5 DARÉSONANCE

# Le CLUSIR participe à la semaine de Sensibilisation à la Cybersécurité les 16 et 17 Septembre du CESI

Le Clusir sera présent aux conférences Cybersécurité du CESI Blanquefort les 16 et 17 septembre. Nous animeront plusieurs conférences tout au long de ces deux jours, principalement consacré aux PME et aux particuliers. Un concours de sécurité aura lieu vendredi soir afin d’identifier des failles de sécurité dans un site web et de proposer des contre-mesures. Des lots sont prévus pour les gagnants!

Le programme est disponible ici.

La Sthack édition 2016 au Musée d’Aquitaine [staff@sthack.fr / twitter: @sth4ck]

La Sthack est un événement bordelais de sécurité informatique, créé en 2011. D’abord un simple concours entre étudiants, la Sthack s’est vite crédibilisée grâce à la participation de partenaires, tels que Cdiscount, leader e-commerces, SCRT, société spécialisée dans la sécurité des systèmes d’information et la Mairie de Bordeaux. Inscription obligatoire: lien.

 

Les [RSSIA] 2015 en vidéo

[vc_row css_animation= » » row_type= »row » use_row_as_full_screen_section= »no » type= »full_width » angled_section= »no » text_align= »left » background_image_as_pattern= »without_pattern »][vc_column][vc_column_text]Les 7ièmes Rencontres Sécurité des Systèmes d’Information en Aquitaine [RSSIA] organisées par le CLUSIR Aquitaine ont permis de traiter le thème de la SSI sur des sujets qui font l’actualité de ces dernières semaines: le hacking de véhicules, les crypto-monnaies, la montée de la cybercriminalité, les vulnérabilités des environnements SCADA et des réseaux sans fil etc…[/vc_column_text][/vc_column][/vc_row][vc_row css_animation= » » row_type= »row » use_row_as_full_screen_section= »no » type= »full_width » angled_section= »no » text_align= »left » background_image_as_pattern= »without_pattern »][vc_column][vc_empty_space][vc_column_text][eventslist][/vc_column_text][/vc_column][/vc_row]

Les 7ièmes rencontres Sécurité des systèmes d’Information en Aquitaine [RSSIA 2015]

SIH01_oldOrganisée par le CLUSIR Aquitaine, cette 7ième édition est placée sous le signe de la confiance numérique dans trois domaines d’excellence du développement numérique en Aquitaine : les transports et la ville intelligente, le e-commerce et la santé.

Autour d’une vingtaine de conférenciers nationaux, seront abordées les thématiques de la confiance numérique, thématiques au cœur du développement des nouveaux usages numériques.

Ces conférences seront diversifiées : sociétales autour d’une table ronde sur la nouvelle Loi Renseignement avec Marc Rees [nextinpact.com], Olivier Laurelli [reflets.info] et Jean Marc Manach, sous la forme d’un Serious Game sur les systèmes industriels avec la société Kaspersky ou encore sous l’angle d’interventions d’experts sur des sujets tels que les dangers des réseaux sans fil, la Crypto-Monnaie, la tierce maintenance applicative.

Ouvertes à tous et gratuites, ces conférences et ateliers s’adressent autant aux PME qu’aux grands groupes industriels, autour d’un état des lieux sur la sécurité des systèmes d’information industriels ou la sensibilisation et l’émergence de responsables sécurité à temps partagé.

Ce sera aussi l’occasion d’un déjeuner riche d’échanges et de rencontres entre professionnels du numérique et de la sécurité.

Le CLUSIR Aquitaine, acteur régional de la confiance numérique, vous invite, en partenariat avec Digital Aquitaine, et avec l’aide de ses sponsors [Firewall Services, Systonic, Advens, Cheops TechnologyKaspersky, CheckPoint, Scassi, Wallix] à ce rendez-vous annuel sur la confiance numérique en Aquitaine.

 

Conférence Sécurité Sthack 2015 à Bordeaux, le 27 Mars 2015

[vc_row row_type= »row » use_row_as_full_screen_section= »no » type= »full_width » header_style= » » parallax_content_width= »in_grid » anchor= » » in_content_menu= » » content_menu_title= » » content_menu_icon= » » angled_section= »no » angled_section_position= »both » angled_section_direction= »from_left_to_right » text_align= »left » video= » » video_overlay= » » video_overlay_image= » » video_webm= » » video_mp4= » » video_ogv= » » video_image= » » background_image= » » background_image_as_pattern= »without_pattern » section_height= » » parallax_speed= » » background_color= » » border_color= » » row_negative_margin= » » side_padding= » » parallax_side_padding= » » padding_top= » » padding_bottom= » » color= » » hover_color= » » more_button_label= » » less_button_label= » » button_position= » » css_animation= » » transition_delay= » »][vc_column width= »1/1″][vc_column_text]Conférence Sécurité Sthack 2015 à Bordeaux, le 27 Mars 2015
Conférences au CAPC,
CTF à Ingesup !

https://www.sthack.fr/

@sth4ck[/vc_column_text][vc_separator type= »normal » position= »center » width_in_percentages= » » up= »20″ down= »20″][vc_gallery type= »flexslider_fade » interval= »3″ images= »35″ onclick= »link_image » custom_links_target= »_self » column_number= »2″ grayscale= »no » choose_frame= »default » images_space= »gallery_without_space » img_size= »full »][/vc_column][/vc_row]

Meetup #BigDataBx – de la théorie aux bonnes pratiques

[vc_row row_type= »row » use_row_as_full_screen_section= »no » type= »full_width » header_style= » » parallax_content_width= »in_grid » anchor= » » in_content_menu= » » content_menu_title= » » content_menu_icon= » » angled_section= »no » angled_section_position= »both » angled_section_direction= »from_left_to_right » text_align= »left » video= » » video_overlay= » » video_overlay_image= » » video_webm= » » video_mp4= » » video_ogv= » » video_image= » » background_image= » » background_image_as_pattern= »without_pattern » section_height= » » parallax_speed= » » background_color= » » border_color= » » row_negative_margin= » » side_padding= » » parallax_side_padding= » » padding_top= » » padding_bottom= » » color= » » hover_color= » » more_button_label= » » less_button_label= » » button_position= » » css_animation= » » transition_delay= » »][vc_column width= »2/3″][vc_column_text]Meetup #BigDataBx par Excelerate Systems (@ExcelsysFrance)
De la théorie aux bonnes pratiques OpenData – BigData – OpenSource : l’inévitable convergence
vendredi 28 novembre 2014
10:00 à 12:00
Au Digital Campus
83/97 avenue Bon Air, Mérignac[/vc_column_text][/vc_column][vc_column width= »1/3″][vc_single_image image= »25″ alignment= »center » border_color= »grey » img_link_large= » » img_link_target= »_self » img_size= »medium »][/vc_column][/vc_row]

La St’Hack à Bordeaux le 14 Mars 2014

[vc_row row_type= »row » use_row_as_full_screen_section= »no » type= »full_width » header_style= » » parallax_content_width= »in_grid » anchor= » » in_content_menu= » » content_menu_title= » » content_menu_icon= » » angled_section= »no » angled_section_position= »both » angled_section_direction= »from_left_to_right » text_align= »left » video= » » video_overlay= » » video_overlay_image= » » video_webm= » » video_mp4= » » video_ogv= » » video_image= » » background_image= » » background_image_as_pattern= »without_pattern » section_height= » » parallax_speed= » » background_color= » » border_color= » » row_negative_margin= » » side_padding= » » parallax_side_padding= » » padding_top= » » padding_bottom= » » color= » » hover_color= » » more_button_label= » » less_button_label= » » button_position= » » css_animation= » » transition_delay= » »][vc_column width= »1/1″][vc_column_text]Rencontres et conférences gratuites sur la sécurité informatique + CTF
Conférences au CAPC, CTF à Ingesup.

https://www.sthack.fr/fr[/vc_column_text][vc_separator type= »normal » position= »center » width_in_percentages= » » up= »20″ down= »20″][vc_column_text]La St’Hack, Qu’est-ce que c’est ?
La St’Hack est un évènement de sécurité informatique organisé à Bordeaux depuis 2011 par le laboratoire sécurité informatique d’Ingésup. Elle est née de l’envie de ses créateurs d’avoir une manifestation locale et de faire partager cette passion aux étudiants.

D’abord un simple concours entre étudiants, la St’hack est devenue plus professionnelle grace à la participation des partenaires, tels que CDiscount et SCRT.

En plus du CTF la nuit, la journée précédente est dédiée aux rencontres et aux conférences gratuites et ouvertes à tous.[/vc_column_text][vc_separator type= »normal » position= »center » width_in_percentages= » » up= »20″ down= »20″][vc_column_text]CTF

Les concours « Capture the Flag » consistent à découvrir des vulnérabilités dans diverses applications développées spécialement pour l’occasion.
Le « Flag » est un mot de passe obtenu via l’exploitation de ces failles et simule une donnée confidentielle.
Les Flags valent des points et l’équipe obtenant le plus de points gagne le concours.
A la St’hack, les équipes peuvent être constituées de 5 membres maximums et s’affrontent durant 8 heures.
Les points sont pondérés en fonction du nombre d’équipe réussissant une épreuve (Epreuve01 = 50*(NbEquipes – bEquipesAyantResoluEpreuve01)), réduisant donc à 0 les points d’une épreuve si toutes les équipes la résolvent.

On y trouve de la technologie web, du forensic réseau, du reverse engineering, de la stéganographie et de l’exploitation logiciels.

Programme / Inscription CFT[/vc_column_text][/vc_column][/vc_row]