
E-XPERT CONFERENCE DAY 2022
Après le succès de la première édition en 2021, e-Xpert Solutions organise une nouvelle fois l’ e-Xpert Conference Day (ECD) où se réuniront nos ingénieurs, partenaires et clients. Des projets ? Des interrogations ? Cet évènement sera l’occasion de découvrir les nouveautés, solutions et tendances autour de 11 conférences menées par nos experts. Nos éditeurs seront également présents et à votre écoute pour répondre au mieux à vos attentes.
Nous vous attendons nombreux pour cette journée dédiée à la cybersécurité dans le cadre exceptionnel de l’hôtel Président Wilson à Genève.

COMPLET !
PROGRAMME
Accueil
9:00 – 9:45
Salle 1

La philosophie DevOps s’installe progressivement dans les entreprises Suisse. La nécessité d’intégrer la sécurité dès le développement des applications est une réalité. Profitez de nos retours d’expérience pour mener à bien votre projet DevSecOps.
Salle 2

Mimikatz, Pass the Hash, NTLM Relay, SAM Base … vous avez déja entendu ces termes sans jamais vraiment savoir de quoi il s’agit exactement ?
Notre expert, Michaël Molho vous explique tout sur les faiblesses et techniques d’attaques les plus communes dans le monde Windows/Active Directory.
Le tout accompagné par les bonnes pratiques pour se protéger et détecter ces méthodes d’intrusion.
10:15 – 11:00
Salle 1

Avec la prolifération des services SaaS et du Cloud de manière générale, les accès utilisateurs sont de plus en plus complexes. Comment gérer ces nouveaux challenges? L’approche SASE répond à ces besoins émergents et vient bouleverser la sécurité Web dans les entreprises.
Salle 2

L’industrialisation des attaques informatiques et le développement des services d’attaques nécessitent la mise en place d’une réponse adaptée. Dans le cadre de réponses à incident il est important de pouvoir collecter et analyser rapidement l’ensemble d’un parc, à la recherche d’indicateurs ou d’indices. Jusqu’à aujourd’hui, ces actions ne pouvaient se faire que par l’utilisation de scripts « maison » ou de Framework nécessitant du développement additionnel.
Il existe maintenant des outils tel que Velociraptor , afin d’augmenter la rapidité et la pertinence des analyses et ainsi réduire l’impact (et parfois les empêcher complétement).
Grâce à son langage de requêtes et des modules, Velociraptor permet d’investiguer des grands parcs informatiques en quelques minutes et ainsi pouvoir appliquer la réponse et la posture adéquate.
11:15 – 12:00

Salle 1
Présentation en avant première de nos nouvelles offres de sécurité.
12:00 – 13:30

13:30 – 14:30
Salle 1

Alors que les entreprises Suisse sont en phase de migration vers des architectures basées sur des composants Cloud, comment garantir un niveau de sécurité homogène entre les différentes infrastructures on-premise et Cloud ?
Salle 2

Introduction aux concepts de detection engineering à travers l’exemple de la tempête “Log4Shell” de Decembre 2021.
Comment notre équipe SOC a analysé cette vulnérabilité ? Quelle démarche avons-nous adopté pour développer des méthodes de détection pertinentes à différents niveaux (réseau, système, Threat intelligence ..) ?
Chemin d’une 0day à la “full stack detection” !
14:45 – 15:45
Salle 1

Le modèle Zero Trust n’est plus une option, c’est une réalité. Dans ce cadre, la segmentation des assets prend une tout autre dimension et le besoin de micro-segmenter devient omniprésent.
Salle 2

Basé sur un Malware, cette présentation donne les concepts de base de l’analyse de fichiers suspects. Elle se focalisera dans un premier temps sur des techniques d’analyses génériques permettant d’avoir une vue d’ensemble sur la légitimité d’un fichier puis se finira sur des techniques de camouflages avancées utilisées par les Malware. L’objectif de cette présentation est de donner les outils permettant à n’importe qui de vérifier si un fichier semble suspect et nécessite une analyse approfondie.
16:30 – 17:30
Salle 1

Gérer les identités de ses utilisateurs et de ses clients est devenu un MUST dans le cadre de la transformation digitale. Comment définir l’IAM dans un monde Hybride ?
Salle 2

La gestion des privilèges permet d’éliminer les risques sécurité et notamment les mouvements latéraux induits par les ransomwares en combinant les principes de moindre privilèges et de contrôle d’application.
Commentaires récents