Les Microsoft TechDays 2012 sont de retour du 7 au 9 février 2012.

Les TechDays sont actuellement la plus grande conférence technique en Europe avec :

  • 3 grandes conférences plénières
  • Plus de 300 conférences techniques
  • Plus de 300 conférenciers Microsoft, écosystème et experts du marché
  • Une zone d’exposition regroupant près de 140 partenaires, stands Microsoft et communautaires
  • Un espace dédié pour échanger avec des experts

Comme les années précédentes, je gère le parcours sécurité (en co-gestion avec Jean-Yves Grasset) et voici le programme  de cette édition avec les horaires des sessions :

La stratégie de sécurité de Microsoft (SEC2101) - le mardi 7 février de 13h00 à 14h00

Animé par : Bernard Ourghanlian
Audience : Toutes audiences
Niveau : Découverte (100)

Depuis l'annonce par Microsoft du lancement de l'initiative pour l'informatique de confiance le 15 janvier 2002, le panorama des menaces a beaucoup évolué ; de même l'architecture des systèmes des informations et l'utilisation de l'internet dans nos vie de tous les jours. Irruption de la consumérisation de l'informatique, remise en cause de la notion de périmimètre de sécurité du système d'information, Cloud Computing,... tout cela dans un contexte où les menaces deviennent de plus en plus ciblées. Le but de cette session est de faire le point sur la stratégie sécurité de Microsoft en évoquant ses évolutions les plus récentes.

---

La stratégie Identités de Microsoft (SEC2201) - le jeudi 9 février de 16h00 à 17h00

Animé par : Kim Cameron 
Thème(s) : Enjeux
Audience : Toutes audiences, Décideurs, Administrateurs, Architectes
Niveau : Intermédiaire (200)

Le Cloud est ce que les fournisseurs informatique vendent... Une informatique fédérée est ce que les entreprises mettent en place. Cette informatique fédérée étend le périmètre des Clouds hybrides pour embrasser pleinement l'ensemble de l'expérience utilisateur. Et l'identité joue un rôle central pour la mise en place de cette informatique fédérée. L'objectif de cette session est de donner un panorama aussi complet que possible sur cette notion d'informatique fédérée qui est au coeur de la stratégie identité de Microsoft.

---

Cloud & Sécurité : Quels risques et quelles sont les questions importantes à se poser avant de migrer vers le Cloud ? (SEC2202) - le mercredi 8 février de 11h00 à 12h00

Animé par Jean-Yves Grasset, Christophe Vallée
Thème(s) : Enjeux, Découvertes
Audience : Décideurs, Administrateurs, Information Workers, Architectes, Education
Niveau : Intermédiaire (200)

La migration vers le Cloud, quel que soit le modèle de déploiement envisagé (IaaS pour l'infrastructure, PaaS pour la migration des applications, ou SaaS pour l'utilisation de services du Cloud) fait apparaitre de nouveaux défis pour les responsables sécurité. En s'appuyant en particulier sur les travaux et réflexions de la Cloud Security Alliance (CSA), cette session aborde les différents aspects à considérer qu'il s'agisse de considérations techniques, organisationnelles, légales, ou encore de maturité de l'entreprise. Après la mise en évidence des risques les plus forts, nous aborderons dans une seconde partie les questions importantes à se poser dans le choix d'un fournisseur de Cloud et l'intérêt des normes telles que ISO 27001 et des certifications. La dernière partie de la session sera axée sur l'offre Microsoft Office 365 de type SaaS, et les réponses apportées d'un point de vue sécurité en s'attachant aux critères définis dans la matrice CCM (Cloud Controls Matrix) de la CSA.

---

Cloud & Sécurité : une approche pragmatique pour les RSSI (SEC2203) - le mercredi 8 février de 16h00 à 17h00

Animé par Jean-Yves Grasset, Stanislas Quastana
Thème(s) : Enjeux, Découvertes
Audience : Décideurs, Architectes
Niveau : Intermédiaire (200)

L'adoption du Cloud impose une prise de conscience des RSSI sur les évolutions dans la gestion de la sécurité pour l'entreprise. Le choix d'un fournisseur de Cloud, le choix des applications à migrer, la détermination des implications sur la politique de sécurité de l'entreprise, le niveau de maturité de l'entreprise au niveau technique ou organisationnel impliquent une réflexion qui doit reposer sur une démarche guidée et pragmatique. Après un bref rappel des risques majeurs liés à l'adoption du Cloud, et ce quel que soit le modèle de déploiement envisagé (IaaS, PaaS et SaaS), cette session proposera une démarche d'analyse de risque simplifiée basée sur les principaux critères et réflexions de la Cloud Security Alliance (CSA), une organisation à but non lucratif dont l'objectif est promouvoir l'utilisation de bonnes pratiques pour le Cloud Computing.

---

La fédération d'identité : une nécessité pour le Cloud (SEC2204) - le mardi 7 février de 14h30 à 15h30

Animé par Jean-Yves Grasset, Philippe Beraud
Thème(s) : Découvertes, Enjeux
Audience : Décideurs, Architectes
Niveau : Intermédiaire (200)

Dans un environnement de type Cloud, la gestion de l'identité fédérée joue un rôle essentiel en permettant aux entreprises d'authentifier leurs utilisateurs (collaborateurs, partenaires et/ou utilisateurs externes) des services Cloud à l'aide du ou des fournisseurs d'identité souhaités. Dans ce contexte, l'échange et la transformation d'attributs d'identité de manière sécurisée et digne de confiance entre le ou les fournisseurs d'identités/d'autorisations et le service considéré constitue une condition importante pour protéger la confidentialité et l'intégration tout en prenant en charge la non-répudiation. Ce rôle central de la fédération est largement indépendamment du modèle de service (IaaS, PaaS et SaaS) et du modèle de déploiement (privé, public et hybride). Cette session s'intéresse aux différents défis à relever, aux approches et modèles possibles pour répondre à des scénarios typiques. Cette session illustrera ces éléments au travers de démonstration s'appuyant sur les offres Cloud Microsoft et des produits et technologies tels qu'Active Directory Federation Services (AD FS) 2.0, Azure AppFabric Access Control Services (ACS) ou encore Windows Identity Foundation (WIF).

---

APT : Diminuer le risque grâce à un retour aux bases et aux bonnes pratiques (SEC2206) - le mercredi 8 février de 16h00 à 17h00

Animé par Pascal Sauliere
Thème(s) : Enjeux
Audience : Administrateurs, Décideurs, Education, Architectes, Information Workers
Niveau : Intermédiaire (200)

Les "APT" (Advanced Persistent Threats) ne sont souvent pas si "avancées" que l'on imagine. Le plus souvent leurs auteurs n'exploitent que des faiblesses basiques dans l'architecture et les opérations du réseau. C'est pourquoi un retour aux bases est nécessaire pour rendre ces attaques plus difficiles : architecture Active Directory, gestion des versions et configurations, partitionnement des identifiants, supervision adaptée.

---

APT : Comment récupérer la maîtrise de son SI (SEC2207) - le jeudi 9 février de 13h00 à 14h00

Animé par Pascal Sauliere
Thème(s) : Enjeux
Niveau : Intermédiaire (200)

Comment récupérer la maîtrise de son Système d'Informations lorsque l'on est victime d'une "APT" (Advanced Persistent Threat = Infection persistante) ? Dans ce type de scénario, l'attaquant a la maîtrise complète du SI. S'il n'y a pas de recette universelle, plusieurs approches peuvent être tentées afin de reprendre la main sur son SI, d'en protéger en priorité les éléments les plus sensibles, et d'en garder le contrôle.

---

Chuck Morris n'a pas peur des malwares, ce sont les malwares qui ont peur de Chuck Morris (SEC2208) - le jeudi 9 février de 14h30 à 15h30

Animé par Pascal Sauliere, Arnaud Lheureux, Stanislas Quastana, Cyril Voisin 
Thème(s) : Enjeux
Audience : Toutes audiences
Niveau : Intermédiaire (200)

/!\ Attention : session déjantée, affluence record et bonne ambiance assurée /!\ "Le virus est mort, vive le malware !" vous avait étonné ! http://tinyurl.com/ybg4hz9 "Maman, j'ai rétréci les virus" vous avait fait bouger ! http://tinyurl.com/y98bo3b "Chapeau malware et botnet de cuir" http://tinyurl.com/cbuano2 vous avait interpellé... La suite cette année sera sobrement baptisée "Chuck Morris n'a pas peur des malwares, ce sont les malwares qui ont peur de Chuck Morris" Contrairement à Indy 4 (qui est franchement mauvais par rapport au 3), ce quatrième opus sera encore plus fort, plus rapide, plus décalé mais toujours instructif & divertissant ! Venez nombreux et en avance pour assister à cette session atypique (à qui ?) pour faire le point dans la bonne humeur (celle des speakers) sur les dernières attaques et sur les parades associées. De la sensibilisation à la sécurité comme on aimerait en voir plus souvent ;-) -

---

Consumérisation de l'IT et sécurité des SI : Comment contrôler l'accès au SI depuis des terminaux mobiles ou non gérés (SEC2209) - le mercredi 8 février de 13h00 à 14h00

Animé par Jean-Yves Grasset, Pascal Sauliere, Philippe Beraud
Thème(s) : Enjeux
Audience : Toutes audiences
Niveau : Intermédiaire (200

La consumérisation de l'IT est l'un des nouveaux challenges des RSSI. L'accès au SI doit être offert à de nouveaux terminaux mobiles non-Windows (tablettes, téléphones) dont le niveau de sécurité n'est pas conforme aux politiques de sécurité de l'entreprise et dont la gestion peut s'avérer problématique. De plus, avec les scénarios de type Bring You Own PC, qui consiste à laisser au collaborateur le choix d'utiliser un matériel non fourni par l'entreprise, émerge la problématique des terminaux non gérés à qui l'on doit cependant donner accès à certains services et applications du SI. Cette session décrira quelles solutions peuvent être mises en place pour contrôler l'accès depuis des terminaux de type tablette ou téléphone (iPad, iPhone, Android), que ce soit sur le réseau interne ou depuis internet, tout en protégeant les actifs critiques de l'entreprise. L'accès restreint aux applications depuis des postes Windows non gérés sera également abordé. Les solutions techniques basées sur l'authentification forte par certificat, l'isolation de domaine IPsec, le contrôle d'accès réseau, les passerelles de publication de type UAG, dont la plupart sont mises en oeuvre par l'IT interne de Microsoft, seront proposées sous forme de démonstrations.

---

Windows Phone 7 et la sécurité (SEC2210) - le mardi 7 février de 11h00 à 12h00

Animé par Thierry Picq
Thème(s) : Enjeux
Audience : Administrateurs, Décideurs, Architectes
Niveau : Intermédiaire (200)

Vous connaissiez Windows Mobile ? Comment Windows Phone 7 aborde le thème de la sécurité et quels sont les éléments à connaitre pour estimer le périmètre de risques liés à ces usages mobiles

---

Implémenter de l'authentification forte pour vos environnements Cloud (SEC2211) - le mardi 7 février de 16h00 à 17h00

Animé par Didier Perrot, Florence Dubois, Jean-Yves Grasset, Philippe Beraud
Thème(s) : Enjeux
Audience : Education, Information Workers, Décideurs, Architectes, Administrateurs
Niveau : Intermédiaire (200)

Lorsque les entreprises commencent à utiliser des services Cloud, l'authentification des utilisateurs de manière fiable constitue une exigence vitale. Les entreprises doivent ainsi relever des défis liés à l'authentification tels que la gestion des informations d'identification, la force de l'authentification (avec la prise en compte de plusieurs facteurs), etc. et mettre en oeuvre des solutions rentables qui réduisent le risque de façon appropriée tout en limitant les coûts de gestion. Cette session sera l'occasion de présenter mais surtout de démontrer différentes approches de prise en charge de l'authentification forte dans ce contexte. Seront en particulier illustrées des solutions qui se dispensent de dispositifs matériels (carte à puce par ex.) et qui s'intègrent avec la technologie Active Directory Federation Services (AD FS ) 2.0.

---

Retour d'expérience sur la prise en charge des cartes à puce dans Windows 7 (SEC2302) - le jeudi 9 février de 11h00 à 12h00

Animé par Jean-Yves Grasset, Guillaume Aubert, Philippe Beraud
Thème(s) : Enjeux
Audience : Administrateurs, Architectes
Niveau : Confirmé (300)

Cette session revient, dans un premier temps, sur l'architecture Cartes à puce de la plateforme Windows et ses évolutions en termes de middleware et de prise en charge d'algorithmes cryptographiques. Dans ce contexte, la session présente les principes de fonctionnement du « Smart Card Logon », les possibilités de mappage en termes de certificats X.509 v3, les extensions apportées notamment vis-à-vis d'OCSP, etc. Fort de ces éléments, la session vise à donner, dans un second temps, un retour d'expérience sur la prise en charge et l'utilisation des cartes à puce avec Windows 7. La session se conclura sur un ensemble de bonnes pratiques illustrées au travers de démonstrations (démos !) de scénarios d'utilisation.

---

FIM pour l'infrastructure de l'entreprise : Les principes de la gestion des identités au service de l'IT technique (SEC2303)  - le jeudi 9 février de 13h00 à 14h00

Animé par Frédéric Esnouf
Thème(s) : Enjeux
Audience : Administrateurs, Architectes
Niveau : Confirmé (300)

Au cours de cette session, nous allons vous montrer comment les principes de la gestion des identités (automatisation, règles de gestions, workflow) permettent aux entreprises d'exploiter au mieux leur infrastructure technique. A travers une infrastructure classique (AD et autres produits Microsoft) nous allons configurer Forefront Identity Manager (FIM) afin de réduire la charge de travail administrative des équipes IT, fournir aux utilisateurs une interface d'auto gestion de leur profil et habilitations, et également améliorer grandement la sécurité globale du SI. Responsable infrastructure, équipe d'administration, experts sécurité.. cette session est au coeur de votre métier ! Cette session sera co-présentée par Mathieu MANSION, chef de projet chez Vinci Construction FRANCE qui a mis en place cette méthodologie.

---

HTML5 et sécurité (SEC2306) - le mardi 7 février de 17h30 à 18h30

Animé par Sébastien Gioria
Thème(s) : Découvertes, Enjeux
Audience : Développeurs, Designers, DBA, Architectes
Niveau : Confirmé (300)

HTML5 est le futur standard pour le développement des pages Web. Les nouveautés d'HTML5 vont permettre d'améliorer l'expérience utilisateur coté visuel, mais aussi apporter des problèmes pour les personnes ayant à gérer la sécurité. Lors de cette session nous parcourerons les nouveautés d'HTML5 ayant un intérêt ainsi que les attentions sécurité à apporter.

---

Retour d'expérience sur DirectAccess, bonnes pratiques, dépannage (SEC2307) - le mercredi 8 février de 14h30 à 15h30

Animé par Arnaud Lheureux, Stanislas Quastana, Benoit Sautière
Thème(s) : Enjeux
Audience : Administrateurs, Architectes
Niveau : Confirmé (300)

En 2011, nous avions insisté sur la nécessité de l'approche Projet pour DirectAccess. Maintenant que l'équipe projet a réussi avec succès sa mise en production, il faut gérer le quotidien. Cette session s'adressera donc aux exploitants de la solution DirectAccess. Cette solution reposant sur un assemblage de plusieurs technologies, une bonne compréhension de chacune d'elle facilite le dépannage. Plusieurs cas de troubleshooting seront développés ainsi que les bonnes pratiques en matière d'exploitation des plateformes DirectAccess.

---

Protéger le patrimoine informationnel de l'entreprise grâce à AD RMS (SEC2308) - le jeudi 9 février de 11h00 à 12h00

Animé par Sylvain Cortes, Frédéric Esnouf
Thème(s) : Enjeux
Audience : Education, Administrateurs, Architectes, Information Workers, Décideurs
Niveau : Confirmé (300)

# Présentation d'AD RMS :
- Objectifs de la solution
- protection des données et de leur confidentialité
- Prérequis technique :
- Infrastructure centralisée
- Les postes clients
- Les différents scénarios de déploiement :
- Interne uniquement
- Gestion des partenaires
- Je dois communiquer avec l'extérieur
- outils pour échanger
- AD RMS dans l'offre cloud de microsoft
- Exposition des services AD RMS sur des plate-formes non-Microsoft:
- AD RMS sur Blackberry, Iphone & Android
- AD RMS pour le format PDF
- AD RMS pour les formats de type CAD
- Retours d'expériences

---

Présentation de Microsoft Office 365 et des briques de sécurité Fédération, Protection documentaire et Authentification Forte (SEC2309) - le mercredi 8 février de 17h30 à 18h30

Animé par Nicolas Lieutenant, Olivier Detilleux
Thème(s) : Découvertes, Enjeux
Audience : Architectes, Education, Décideurs, Administrateurs, Information Workers
Niveau : Confirmé (300)

L'objectif de cette session est de présenter les briques de sécurité qui peuvent être mises en oeuvre pour sécuriser votre messagerie Microsoft Exchange Online. A travers une présentation de la Messagerie Online d'Office 365, nous aborderons les sujets suivants :
- Mise en oeuvre et sécurisation de la fédération d'identité avec AD FS 2.0 Update 1
- Protection de vos échanges et de vos documents avec S/MIME et AD RMS
- Mise en oeuvre de l'authentification forte avec SA Server de Gemalto et le proxy ADFS

---

Le forensics moderne en environnement Microsoft (SEC2310) - le jeudi 9 février de 16h00 à 17h00

Animé par Nicolas Ruff
Thème(s) : Enjeux
Audience : Administrateurs, Architectes
Niveau : Confirmé (300)

L'investigation numérique est un domaine à peu près aussi ancien que l'informatique elle-même. Toutefois les techniques classiques (saisie du disque ou de la machine) montrent leurs limites face aux évolutions des attaques et des systèmes d'information d'entreprise. Cette session se propose de faire le point sur des investigations intervenues en 2011 et les techniques modernes utilisées dans ce contexte

---

Qu'est-ce qu'un poste de travail sécurisé ? (CLI201) - le jeudi 9 février de 14h30 à 15h30

Animé par Arnaud Jumelet, Christophe Cygan
Thème(s) : Infrastructure des systèmes d'information
Audience : Architectes, Administrateurs, Décideurs
Niveau : Intermédiaire (200)

Face à la prolifération des menaces qui pèsent sur le système d'information, l'axe de réponse passe par la sécurité du poste de travail. Au cours de cette session, un panorama des menaces et des contre-mesures sera dressé. Vous verrez, ensuite, comment mettre en oeuvre les principes de base : configurations de sécurité, gestion des correctifs, audit et contrôle de la conformité… Enfin, différents scénarios d'amélioration seront présentés.

---

Windows Intune: Administration et sécurité de vos postes de travail depuis le nuage (CLI309) - le mercredi 8 février de 11h00 à 12h00

Animé par Fabrice Meillon, Stanislas Quastana
Thème(s) : Découvertes, Infrastructure des systèmes d'information
Niveau : Confirmé (300)

Découvrez la solution dans le nuage proposée par Microsoft afin d'assurer l'administration et la sécurité de vos postes de travail. Cette session permettra, après un rapide rappel des fonctionnalités de Windows Intune, de découvrir les nouveautés de la nouvelle version, le tout avec un maximum de démonstrations.

---

Gérer le chiffrement de vos disques en entreprise avec Microsoft BitLocker Administration and Montoring (CLI302) - le mardi 7 février de 17h30 à 18h30

Animé par Arnaud Jumelet, Stanislas Quastana
Thème(s) : Infrastructure des systèmes d'information
Audience : Administrateurs
Niveau : Confirmé (300)

MBAM est la nouvelle solution d'administration et de supervision pour BitLocker. Au cours de cette session, vous apprendrez qu'il est possible de réduire les coûts d'administration grâce à la nouvelle console Web et à la fonctionnalité de mot de passe à usage unique. De plus, vous verrez comment simplifier votre processus de déploiement tout en améliorant la supervision grâce aux rapports de conformité.

---

La sécurité avec SQL Server 2012 (SEC2311) - le mardi 7 février de 16h00 à 17h00

Animé par Jean-Pierre Riehl
Thème(s) : Enjeux, Infrastructure des systèmes d'information
Audience : Administrateurs
Niveau : Confirmé (300)

Venez découvrir tous les enjeux de la sécurité avec SQL Server 2012. Nous aborderons les bonnes pratiques et la méthodologie pour sécuriser vos bases de données. Nous entrerons dans le détail de certains points techniques comme par exemple l'AUDIT ou le chiffrement. Cette session sera aussi l'occasion de voir les nouveautés de la version 2012 en matière de sécurité.

---

 Gestion d'identité : FIM et les scénarios de gouvernance avancés (RBAC, Role…) (SEC2312) - le jeudi 9 février de 14h30 à 15h30

Animé par Frédéric Esnouf
Thème(s) : Enjeux, Infrastructure des systèmes d'information
Audience : Administrateurs
Niveau : Confirmé (300)

Au cours de cette session nous allons vous présenter les fonctionnalités avancées basées sur la solution FIM 2010 et les AddOn partenaires (Omada, Bhold). Nous verrons comment FIM apporte une réponse pragmatique pour gérer les demandes d'accès, déléguer l'administration et automatiser le provisionnement de l'infrastructure et des applications du SI. Les fonctions démontrées : rapports d'audit, outillage complet du processus de revue périodique d'habilitation, RBAC permettant de définir des rôles métiers, des règles d'habilitation automatique et des règles de séparation des tâches (SoD) au sein de la solution FIM 2010 ou bien conjointement avec SAP. Pierre Millot, Manager du pôle R&D de la société Harmonie Technologie, présentera des cas d'usage liés à la conformité et la gouvernance des accès.


Bref, vous devriez trouver (je l'espère) votre bonheur.

Au plaisir de vous croiser aux Microsoft TechDays 2012 !!!

Inscription gratuite et plus d’informations sur l’évènement : http://www.microsoft.com/france/mstechdays

Voir une version très graphique de toutes les sessions des Microsoft TechDays 2012 : http://www.planmeup.com/techdays

Pour voir la liste de l’ensemble des speakers et avoir plus d’informations sur eux : http://www.microsoft.com/france/mstechdays/speakers

- Stanislas Quastana -