SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Date: 28.10.2011




La Région Nord vaudois                  Genre de média: Médias imprimés                                        N° de thème: 375.30
1401 Yverdon-les-Bains                  Type de média: Presse journ./hebd.                                     N° d'abonnement: 1080751
024/ 424 11 55                          Tirage: 6'000                                                          Page: 2
www.laregion.ch                         Parution: 3x/semaine                                                   Surface: 43'918 mm²




   L'Application security forum a regroupé 150 décideurs du monde informatique durant deux jours

  La HEIG-VD est a la pointe de la sécurité logicielle
                          avoir en effet 150 participants, continue le cofondateur,
                 choisi   Yver- dont une immense majo- en expliquant que trois sal-
           Pourquoi cette
              don pour             rité sont des décideurs et           les abritent en permanence'
   deuxième édition? Parce         des chefs de projets dans            unc conférence. Les deux
   que c'est là qu'il faut être!   le domaine informatique.             jours ont en effet été l'oc-
   La HEIG-VD est une des          Cette manifestation, qui             casion pour les participants
   premières au niveau euro-       Se déroule sur deux jours            d'assister à dix-huit confé-
   péen en ce qui concerne la      à la HEIG-VD est l'occa-             rences, mais également de
   sécurité informatique! Rien     sion pour eux de s'infor-            s'informer au moyen d'ate-
   qu'ici, à ce Forum, deux in-    mer en ce qui concerne la            liers. Il s'agit tout simple-
   tervenants sont des start-up    sécurité dans ce secteur.            ment de la plus importante
   de l'école. Et, pas très loin,  Sylvain Maret confirme:              et    première        conférence
   sur le 'site du Parc techno- «Nous constatons qu'envi-        francophone de ce genre,
   logique et scientifique, ce     ron 60 % des logiciels sur qui a rassemblé quelques-
   sont trois sociétés actives     le marché comportent des uns des meilleurs experts
   dans ce domaine qui sont        failles. Notre défi est de le internationaux
   nées ici.» Sylvain Maret,       prévenir au maximum.» Stefano Ventura, ancien
   cofondateur de l'Applica-       Et de faire en sorte que ce directeur de l'IICT (Ins-
   tion security forum, avait      chiffre diminue. Plus d'in- titute for Information and.
   choisi Genève comme terre formation, pour plus de Communication Techno-
   d'accueil l'an dernier avant sécurité.            logies) et actuel «facilita-
   d'opter pour la HEIG-VD                                              teur» à l'incubateur d'Y-
   cette année, signe qu' Yver- Echange et partage                      Parc, souligne la grande
   don prend de plus en plus «Nous nous inspirons de                    qualité des intervenants,
   d'importance dans le mon- ce qui se fait au Canada,                  dans ce domaine précis:
   de de la technologie et de par exemple, ou ce genre                  «La HEIG-VD est très au
   la recherche.              de forum est très présent.                fait de la sécurité logiciel-
     Ce Forum, organisé L'esprit de ce forum est ce-                    le. D'ailleurs, un master
   donc pour la deuxième an- lui d'un échange et de par-                sur la sécurité sera bientôt
   née consécutive, regroupe tage des connaissances»,                   accessible!»          RÉ D.




                              Observation des médias            ARGUS der Presse AG                             Réf. Argus: 44067420
                              Analyse des médias                Rüdigerstrasse 15, case postale, 8027 Zurich    Coupure page: 1/2
                              Gestion de l'information          Tél. 044 388 82 00, Fax 044 388 82 01
                              Services linguistiques            www.argus.ch
Date: 28.10.2011




La Région Nord vaudois                       Genre de média: Médias imprimés                                         N° de thème: 375.30
1401 Yverdon-les-Bains                       Type de média: Presse journ./hebd.                                      N° d'abonnement: 1080751
024/ 424 11 55                               Tirage: 6'000                                                           Page: 2
www.laregion.ch                              Parution: 3x/semaine                                                    Surface: 43'918 mm²




               Stefano Ventura, à gauche, avec les deux confondateurs du Forum, Sylvain Maret et Antonio Fontes.
                                                                                                                    Nadine Jacquet



               Une troisième édition en suspens
               l!Association pour la promotion de la sécurité logicielle en Suisse occidentale a pour objectif de favori-
               ser, en Suisse, les rencontres et les initiatives susceptibles de contribuer à la promotion de la sécurité
               logicielle et des identités numériques. C'est dans ce cadre-là qu'elle organise cet Application security
               forum, dont il s'agit de la deuxième édition. Le lieu de la troisième n'est pas encore défini.        RÉD.




                                   Observation des médias            ARGUS der Presse AG                               Réf. Argus: 44067420
                                   Analyse des médias                Rüdigerstrasse 15, case postale, 8027 Zurich      Coupure page: 2/2
                                   Gestion de l'information          Tél. 044 388 82 00, Fax 044 388 82 01
                                   Services linguistiques            www.argus.ch

Más contenido relacionado

Destacado

Fiscalidad de negocios a través de internet
Fiscalidad de negocios a través de internetFiscalidad de negocios a través de internet
Fiscalidad de negocios a través de internetAgencia Exportadora®
 
Plv Catalogo Esp
Plv Catalogo EspPlv Catalogo Esp
Plv Catalogo EspJorgip
 
Why VCs/Investors Need Clear Positioning – Thoughts For A More Competitive ...
Why VCs/Investors Need Clear Positioning – Thoughts For A More Competitive ...Why VCs/Investors Need Clear Positioning – Thoughts For A More Competitive ...
Why VCs/Investors Need Clear Positioning – Thoughts For A More Competitive ...Florian Heinemann
 
A1 online aufgaben
A1 online aufgabenA1 online aufgaben
A1 online aufgabenpiticutu
 
Futbol sala (info.) grupo 7[1](manuel, jesús y jose)
Futbol sala (info.) grupo 7[1](manuel, jesús y jose)Futbol sala (info.) grupo 7[1](manuel, jesús y jose)
Futbol sala (info.) grupo 7[1](manuel, jesús y jose)vicentedrvicente
 
Pgn fa company profile - 25 feb 2014
Pgn   fa company profile - 25 feb 2014Pgn   fa company profile - 25 feb 2014
Pgn fa company profile - 25 feb 2014lorenzocaldara
 
Estrella de mar
Estrella de marEstrella de mar
Estrella de marNickisita
 
Modelamiento matematico bomba de ariete
Modelamiento matematico bomba de arieteModelamiento matematico bomba de ariete
Modelamiento matematico bomba de arietePablo Cavero La Rosa
 
Multi Channel Lead Nurturing
Multi Channel Lead NurturingMulti Channel Lead Nurturing
Multi Channel Lead NurturingHubSpot
 
Pervasive Computing
Pervasive ComputingPervasive Computing
Pervasive ComputingAnkita Gupta
 
LMS: moodle, claroline, blackboard
LMS: moodle, claroline, blackboardLMS: moodle, claroline, blackboard
LMS: moodle, claroline, blackboardse_valencia
 
Vortrag Lazarus Kongress 2010 05
Vortrag Lazarus Kongress 2010 05Vortrag Lazarus Kongress 2010 05
Vortrag Lazarus Kongress 2010 05SonjaSchiff
 

Destacado (19)

El codigo curativo
El codigo curativoEl codigo curativo
El codigo curativo
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Fiscalidad de negocios a través de internet
Fiscalidad de negocios a través de internetFiscalidad de negocios a través de internet
Fiscalidad de negocios a través de internet
 
Presentación evolución de las web 1.0 - 5.0 José Delpino
Presentación evolución de las web 1.0 - 5.0 José DelpinoPresentación evolución de las web 1.0 - 5.0 José Delpino
Presentación evolución de las web 1.0 - 5.0 José Delpino
 
Plv Catalogo Esp
Plv Catalogo EspPlv Catalogo Esp
Plv Catalogo Esp
 
Why VCs/Investors Need Clear Positioning – Thoughts For A More Competitive ...
Why VCs/Investors Need Clear Positioning – Thoughts For A More Competitive ...Why VCs/Investors Need Clear Positioning – Thoughts For A More Competitive ...
Why VCs/Investors Need Clear Positioning – Thoughts For A More Competitive ...
 
A1 online aufgaben
A1 online aufgabenA1 online aufgaben
A1 online aufgaben
 
Futbol sala (info.) grupo 7[1](manuel, jesús y jose)
Futbol sala (info.) grupo 7[1](manuel, jesús y jose)Futbol sala (info.) grupo 7[1](manuel, jesús y jose)
Futbol sala (info.) grupo 7[1](manuel, jesús y jose)
 
How to create your CV
How to create your CVHow to create your CV
How to create your CV
 
Pgn fa company profile - 25 feb 2014
Pgn   fa company profile - 25 feb 2014Pgn   fa company profile - 25 feb 2014
Pgn fa company profile - 25 feb 2014
 
Estrella de mar
Estrella de marEstrella de mar
Estrella de mar
 
Modelamiento matematico bomba de ariete
Modelamiento matematico bomba de arieteModelamiento matematico bomba de ariete
Modelamiento matematico bomba de ariete
 
Modelos de liderazgo
Modelos de liderazgoModelos de liderazgo
Modelos de liderazgo
 
Multi Channel Lead Nurturing
Multi Channel Lead NurturingMulti Channel Lead Nurturing
Multi Channel Lead Nurturing
 
Pervasive Computing
Pervasive ComputingPervasive Computing
Pervasive Computing
 
Alquenos isómeros del 1 penteno
Alquenos isómeros del 1 pentenoAlquenos isómeros del 1 penteno
Alquenos isómeros del 1 penteno
 
Ejercicios tema 3 3
Ejercicios tema 3 3Ejercicios tema 3 3
Ejercicios tema 3 3
 
LMS: moodle, claroline, blackboard
LMS: moodle, claroline, blackboardLMS: moodle, claroline, blackboard
LMS: moodle, claroline, blackboard
 
Vortrag Lazarus Kongress 2010 05
Vortrag Lazarus Kongress 2010 05Vortrag Lazarus Kongress 2010 05
Vortrag Lazarus Kongress 2010 05
 

Similar a ASFWS 11 - Article de presse nord vaudois

Linux, logiciels libres et lieux d'accès public à Internet (2002)
Linux, logiciels libres et lieux d'accès public à Internet (2002)Linux, logiciels libres et lieux d'accès public à Internet (2002)
Linux, logiciels libres et lieux d'accès public à Internet (2002)Ardesi Midi-Pyrénées
 
MIS/Documation 2014 Dossier de Presse Présalon
MIS/Documation 2014 Dossier de Presse PrésalonMIS/Documation 2014 Dossier de Presse Présalon
MIS/Documation 2014 Dossier de Presse PrésalonCrossing Skills
 
Revue de Presse EBRC, Dossier eSanté - Soluxions Magazine, Octobre 2014
Revue de Presse EBRC, Dossier eSanté - Soluxions Magazine, Octobre 2014Revue de Presse EBRC, Dossier eSanté - Soluxions Magazine, Octobre 2014
Revue de Presse EBRC, Dossier eSanté - Soluxions Magazine, Octobre 2014EBRC
 
Programme congres i expo 2012
Programme congres i expo 2012Programme congres i expo 2012
Programme congres i expo 2012benj_2
 
Education numérique : thinkdata.ch un outil collaboratif
Education numérique : thinkdata.ch un outil collaboratifEducation numérique : thinkdata.ch un outil collaboratif
Education numérique : thinkdata.ch un outil collaboratifThinkData
 
Eric H Schmit Cases.Lu
Eric H Schmit Cases.LuEric H Schmit Cases.Lu
Eric H Schmit Cases.LuERIC HEWSON
 
Résumé de la 23e Journée de rencontre 2014
Résumé de la 23e Journée de rencontre 2014Résumé de la 23e Journée de rencontre 2014
Résumé de la 23e Journée de rencontre 2014Genève Lab
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfGaudefroy Ariane
 
Marchés nordiques : spécificités et opportunités
Marchés nordiques : spécificités et opportunités Marchés nordiques : spécificités et opportunités
Marchés nordiques : spécificités et opportunités FrenchTechCentral
 
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectCorrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectSylvain Maret
 
Infos utiles-radiation.pdf
Infos utiles-radiation.pdfInfos utiles-radiation.pdf
Infos utiles-radiation.pdfswissvoice
 
2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)
2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)
2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)Cyber Security Alliance
 
Global Industrie 2018 : Programme des conférences
Global Industrie 2018 : Programme des conférencesGlobal Industrie 2018 : Programme des conférences
Global Industrie 2018 : Programme des conférencesAlain KHEMILI
 

Similar a ASFWS 11 - Article de presse nord vaudois (20)

Linux, logiciels libres et lieux d'accès public à Internet (2002)
Linux, logiciels libres et lieux d'accès public à Internet (2002)Linux, logiciels libres et lieux d'accès public à Internet (2002)
Linux, logiciels libres et lieux d'accès public à Internet (2002)
 
Dossier de presse ACN juillet 2013
Dossier de presse ACN juillet 2013Dossier de presse ACN juillet 2013
Dossier de presse ACN juillet 2013
 
MIS/Documation 2014 Dossier de Presse Présalon
MIS/Documation 2014 Dossier de Presse PrésalonMIS/Documation 2014 Dossier de Presse Présalon
MIS/Documation 2014 Dossier de Presse Présalon
 
Revue de Presse EBRC, Dossier eSanté - Soluxions Magazine, Octobre 2014
Revue de Presse EBRC, Dossier eSanté - Soluxions Magazine, Octobre 2014Revue de Presse EBRC, Dossier eSanté - Soluxions Magazine, Octobre 2014
Revue de Presse EBRC, Dossier eSanté - Soluxions Magazine, Octobre 2014
 
Programme congres i expo 2012
Programme congres i expo 2012Programme congres i expo 2012
Programme congres i expo 2012
 
Rapport du CES 2010
Rapport du CES 2010Rapport du CES 2010
Rapport du CES 2010
 
Education numérique : thinkdata.ch un outil collaboratif
Education numérique : thinkdata.ch un outil collaboratifEducation numérique : thinkdata.ch un outil collaboratif
Education numérique : thinkdata.ch un outil collaboratif
 
Eric H Schmit Cases.Lu
Eric H Schmit Cases.LuEric H Schmit Cases.Lu
Eric H Schmit Cases.Lu
 
Résumé de la 23e Journée de rencontre 2014
Résumé de la 23e Journée de rencontre 2014Résumé de la 23e Journée de rencontre 2014
Résumé de la 23e Journée de rencontre 2014
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdf
 
Marchés nordiques : spécificités et opportunités
Marchés nordiques : spécificités et opportunités Marchés nordiques : spécificités et opportunités
Marchés nordiques : spécificités et opportunités
 
Cp documation 2008 lancement
Cp documation 2008 lancementCp documation 2008 lancement
Cp documation 2008 lancement
 
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectCorrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
 
Infos utiles-radiation.pdf
Infos utiles-radiation.pdfInfos utiles-radiation.pdf
Infos utiles-radiation.pdf
 
Communiqué de presse ACN
Communiqué de presse ACNCommuniqué de presse ACN
Communiqué de presse ACN
 
Planète Num
Planète Num Planète Num
Planète Num
 
2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)
2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)
2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)
 
IT - Rentrée 2010
IT - Rentrée 2010IT - Rentrée 2010
IT - Rentrée 2010
 
Global Industrie 2018 : Programme des conférences
Global Industrie 2018 : Programme des conférencesGlobal Industrie 2018 : Programme des conférences
Global Industrie 2018 : Programme des conférences
 
ISTséance1
ISTséance1ISTséance1
ISTséance1
 

Más de Cyber Security Alliance

Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?Cyber Security Alliance
 
iOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce itiOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce itCyber Security Alliance
 
Why huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacksWhy huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacksCyber Security Alliance
 
Corporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomwareCorporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomwareCyber Security Alliance
 
Introducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging appsIntroducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging appsCyber Security Alliance
 
Understanding the fundamentals of attacks
Understanding the fundamentals of attacksUnderstanding the fundamentals of attacks
Understanding the fundamentals of attacksCyber Security Alliance
 
Reverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande ModemReverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande ModemCyber Security Alliance
 
Easy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 fEasy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 fCyber Security Alliance
 
Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100Cyber Security Alliance
 
Offline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setupOffline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setupCyber Security Alliance
 
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...Cyber Security Alliance
 
Warning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScriptWarning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScriptCyber Security Alliance
 
Killing any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented featureKilling any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented featureCyber Security Alliance
 

Más de Cyber Security Alliance (20)

Bug Bounty @ Swisscom
Bug Bounty @ SwisscomBug Bounty @ Swisscom
Bug Bounty @ Swisscom
 
Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?
 
iOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce itiOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce it
 
Why huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacksWhy huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacks
 
Corporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomwareCorporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomware
 
Blockchain for Beginners
Blockchain for Beginners Blockchain for Beginners
Blockchain for Beginners
 
Le pentest pour les nuls #cybsec16
Le pentest pour les nuls #cybsec16Le pentest pour les nuls #cybsec16
Le pentest pour les nuls #cybsec16
 
Introducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging appsIntroducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging apps
 
Understanding the fundamentals of attacks
Understanding the fundamentals of attacksUnderstanding the fundamentals of attacks
Understanding the fundamentals of attacks
 
Rump : iOS patch diffing
Rump : iOS patch diffingRump : iOS patch diffing
Rump : iOS patch diffing
 
An easy way into your sap systems v3.0
An easy way into your sap systems v3.0An easy way into your sap systems v3.0
An easy way into your sap systems v3.0
 
Reverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande ModemReverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande Modem
 
Easy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 fEasy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 f
 
Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100
 
Offline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setupOffline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setup
 
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
 
Warning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScriptWarning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScript
 
Killing any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented featureKilling any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented feature
 
Rump attaque usb_caralinda_fabrice
Rump attaque usb_caralinda_fabriceRump attaque usb_caralinda_fabrice
Rump attaque usb_caralinda_fabrice
 
Operation emmental appsec
Operation emmental appsecOperation emmental appsec
Operation emmental appsec
 

ASFWS 11 - Article de presse nord vaudois

  • 1. Date: 28.10.2011 La Région Nord vaudois Genre de média: Médias imprimés N° de thème: 375.30 1401 Yverdon-les-Bains Type de média: Presse journ./hebd. N° d'abonnement: 1080751 024/ 424 11 55 Tirage: 6'000 Page: 2 www.laregion.ch Parution: 3x/semaine Surface: 43'918 mm² L'Application security forum a regroupé 150 décideurs du monde informatique durant deux jours La HEIG-VD est a la pointe de la sécurité logicielle avoir en effet 150 participants, continue le cofondateur, choisi Yver- dont une immense majo- en expliquant que trois sal- Pourquoi cette don pour rité sont des décideurs et les abritent en permanence' deuxième édition? Parce des chefs de projets dans unc conférence. Les deux que c'est là qu'il faut être! le domaine informatique. jours ont en effet été l'oc- La HEIG-VD est une des Cette manifestation, qui casion pour les participants premières au niveau euro- Se déroule sur deux jours d'assister à dix-huit confé- péen en ce qui concerne la à la HEIG-VD est l'occa- rences, mais également de sécurité informatique! Rien sion pour eux de s'infor- s'informer au moyen d'ate- qu'ici, à ce Forum, deux in- mer en ce qui concerne la liers. Il s'agit tout simple- tervenants sont des start-up sécurité dans ce secteur. ment de la plus importante de l'école. Et, pas très loin, Sylvain Maret confirme: et première conférence sur le 'site du Parc techno- «Nous constatons qu'envi- francophone de ce genre, logique et scientifique, ce ron 60 % des logiciels sur qui a rassemblé quelques- sont trois sociétés actives le marché comportent des uns des meilleurs experts dans ce domaine qui sont failles. Notre défi est de le internationaux nées ici.» Sylvain Maret, prévenir au maximum.» Stefano Ventura, ancien cofondateur de l'Applica- Et de faire en sorte que ce directeur de l'IICT (Ins- tion security forum, avait chiffre diminue. Plus d'in- titute for Information and. choisi Genève comme terre formation, pour plus de Communication Techno- d'accueil l'an dernier avant sécurité. logies) et actuel «facilita- d'opter pour la HEIG-VD teur» à l'incubateur d'Y- cette année, signe qu' Yver- Echange et partage Parc, souligne la grande don prend de plus en plus «Nous nous inspirons de qualité des intervenants, d'importance dans le mon- ce qui se fait au Canada, dans ce domaine précis: de de la technologie et de par exemple, ou ce genre «La HEIG-VD est très au la recherche. de forum est très présent. fait de la sécurité logiciel- Ce Forum, organisé L'esprit de ce forum est ce- le. D'ailleurs, un master donc pour la deuxième an- lui d'un échange et de par- sur la sécurité sera bientôt née consécutive, regroupe tage des connaissances», accessible!» RÉ D. Observation des médias ARGUS der Presse AG Réf. Argus: 44067420 Analyse des médias Rüdigerstrasse 15, case postale, 8027 Zurich Coupure page: 1/2 Gestion de l'information Tél. 044 388 82 00, Fax 044 388 82 01 Services linguistiques www.argus.ch
  • 2. Date: 28.10.2011 La Région Nord vaudois Genre de média: Médias imprimés N° de thème: 375.30 1401 Yverdon-les-Bains Type de média: Presse journ./hebd. N° d'abonnement: 1080751 024/ 424 11 55 Tirage: 6'000 Page: 2 www.laregion.ch Parution: 3x/semaine Surface: 43'918 mm² Stefano Ventura, à gauche, avec les deux confondateurs du Forum, Sylvain Maret et Antonio Fontes. Nadine Jacquet Une troisième édition en suspens l!Association pour la promotion de la sécurité logicielle en Suisse occidentale a pour objectif de favori- ser, en Suisse, les rencontres et les initiatives susceptibles de contribuer à la promotion de la sécurité logicielle et des identités numériques. C'est dans ce cadre-là qu'elle organise cet Application security forum, dont il s'agit de la deuxième édition. Le lieu de la troisième n'est pas encore défini. RÉD. Observation des médias ARGUS der Presse AG Réf. Argus: 44067420 Analyse des médias Rüdigerstrasse 15, case postale, 8027 Zurich Coupure page: 2/2 Gestion de l'information Tél. 044 388 82 00, Fax 044 388 82 01 Services linguistiques www.argus.ch