Bienvenue au centre de conférence

Centre de Conférences Whartontechconference accueille 90 manifestations à l'année et propose des prestations à la carte pour l'organisation de vos événements professionnels : congrès, colloques et conventions, séminaires, salons, déjeuners et dîners Entrez dans un univers contemporain, accueillant et chaleureux.

icon Sécurité

Situation de quelqu'un qui se sent à l'abri du danger, qui est rassuré. Absence ou limitation des risques dans un domaine précis : Ils recherchaient la sécurité matérielle.


icon Ethique

Partie de la philosophie qui envisage les fondements de la morale. Ensemble des principes moraux qui sont à la base de la conduite de quelqu'un.


icon Société

Qui se rapporte aux divers aspects de la vie sociale des individus, en ce qu'ils constituent une société organisée.




Notre vision

De nos jours, l'Internet est devenu la technologie de réseau la plus courante pour les architectures de communication à faible coût, et il a également apporté une grande commodité aux organisations et aux entreprises pour soutenir la croissance de leurs activités. Étant donné que l'internet est très disponible dans presque toutes les régions, les entreprises en ont souvent besoin pour assurer leur présence locale. Ainsi, un canal sécurisé au sein de ce réseau de communication est nécessaire pour la sécurité des données confidentielles qui transitent dans le réseau public. En raison de la croissance rapide des appareils numériques et de leur accès à l'internet, les données des utilisateurs sont menacées. Les mesures avancées et les compétences techniques élevées adaptées par les attaquants, les menaces pour la sécurité et la vie privée sont devenues de plus en plus sophistiquées jour après jour, ce qui augmente la demande d'un moyen actualisé et hautement sécurisé pour sécuriser les entités et leurs précieuses informations sur l'internet. Il existe aujourd'hui de nombreuses solutions sur le marché, parmi lesquelles le réseau privé virtuel (VPN) est le plus utilisé pour créer un moyen de communication sécurisé sur l'internet public. Il offre la commodité du réseau public et la sécurité du réseau privé en formant un tunnel entre l'expéditeur et le destinataire. Le VPN crypte également les informations du protocole de niveau supérieur contenues dans son en-tête. Ce document traite des mesures de sécurité traditionnelles du VPN et d'une toute nouvelle approche pour la sécurité du VPN en utilisant une technique de cryptage à plusieurs phases [1]. La plupart des utilisateurs ne se soucient pas de la complexité des technologies sous-jacentes, mais uniquement de la sécurité des données qu'ils transmettent sur le réseau public. Ainsi, la solution proposée ne s'appliquera qu'à la sécurité des données de l'utilisateur transportées par l'en-tête du VPN. En outre, la solution proposée augmentera la complexité du algorithme de cryptage utilisé par la technologie VPN, ce qui renforcera l'engagement de sécurité de la vie privée de l'utilisateur dans le réseau de communication public.

 

La sécurité nécessite une équipe, et c'est un voyage. Heureusement, vous pouvez vous tenir au courant de l'état de la sécurité grâce à la mise en réseau et au partage des connaissances lors des conférences de l'industrie.

Vous trouverez des conférences sur la sécurité adaptées aux besoins de chaque professionnel de la sécurité informatique, notamment sur la sécurité des applications, la sécurité de l'information et la sécurité des données. Certains événements sont très importants, tandis que d'autres sont plus intimes. Certains sont bruyants et bruyants, d'autres sont plus formels et plus discrets. Certains se concentrent sur les fournisseurs et leurs derniers produits, tandis que d'autres mettent l'accent sur la formation et l'éducation. Certains ont un champ d'application étroit, tandis que d'autres visent à être complets.

La liste des principales conférences sur la sécurité des VPN passe en revue tous ces détails afin que vous puissiez trouver celles qui vous conviennent. Tenez-vous au courant des dernières évolutions en matière de sécurité - et évoluez vers une sécurité permanente - grâce à l'apprentissage continu.


Conférences

  • gallery 1
  • Bsides

    Presque chaque semaine, une conférence BSides se tient quelque part dans le monde. BSides se décrit comme un cadre communautaire permettant de créer des événements dirigés par des membres de la communauté de la sécurité, et non par des fournisseurs. Les événements BSides créent des opportunités pour les individus de présenter et de participer dans une atmosphère intime qui encourage la collaboration.

    Qui devrait y assister : Les professionnels et les passionnés de la sécurité

  • gallery 1
  • Data Connectors cybersecurity conferences

    Ces conférences sont axées sur les meilleures pratiques, les produits et les services dans un environnement éducatif. Les sujets abordés dans les forums comprennent l'informatique en nuage, l'évolution du paysage informatique et la manière de lutter contre les cybercriminels. Chaque événement est organisé autour de fournisseurs et de conférenciers régionaux et donne droit à des crédits de formation continue. Les événements sont gratuits, avec inscription. Data Connectors peut partager les informations relatives à l'inscription avec les sponsors d'une conférence, qui peuvent les utiliser pour envoyer du matériel de marketing et de promotion aux participants.

    Qui devrait participer : Les professionnels de l'information, de la cybernétique et de la sécurité des réseaux

  • gallery 1
  • OWASP AppSec

    Les chapitres du projet Open Web Application Security Project Il donne aux professionnels de l'infosec l'occasion d'apprendre et de partager leurs connaissances et leurs expériences sur les systèmes sécurisés et le développement sécurisé. Bien qu'il s'agisse d'un événement régional de l'OWASP, il attire des praticiens du monde entier.

    Qui devrait y participer : Les professionnels de la sécurité de l'information, les développeurs et les professionnels de l'assurance qualité et des tests.

  • gallery 1
  • Enigma

    Enigma, un événement d'Usenix, est centré sur une seule piste de conférences couvrant un large éventail de sujets en matière de sécurité et de vie privée. Parmi les sujets abordés lors du forum 2020, citons "Sécuriser la chaîne d'approvisionnement en logiciels", "Intégrations tierces" : Ami ou ennemi ? "Attrapez-moi si vous pouvez ! - Détection des techniques d'évasion des bacs à sable" et "Apporter la cryptographie utilisable à sept millions de développeurs".

    Qui devrait y assister : Les praticiens de la sécurité, les responsables de la protection de la vie privée, les directeurs financiers, les chercheurs, les développeurs et les cryptographes

  • gallery 1
  • ShmooCon

    ShmooCon est une conférence de trois jours organisée par le Shmoo Group, un groupe de réflexion sur la sécurité créé par Bruce Potter dans les années 1990. La conférence a été comparée aux conférences Black Hat et Def Con - probablement en raison de son attrait pour les personnes qui aiment compromettre les dispositifs, les réseaux et les appareils - mais à plus petite échelle.

    Qui devrait y assister ? Les pirates informatiques, les organisations de la société civile et les professionnels de la sécurité des gouvernements

  • gallery 1
  • BlueHat IL

    Cet événement sur invitation seulement est sponsorisé par Microsoft. La conférence a été préparée par Fastly CSO Window Snyder, qui l'a conçue pour permettre aux "casques bleus" - un terme de l'industrie pour désigner les chasseurs de primes pour les insectes - de communiquer avec les ingénieurs de Microsoft et de les mettre au courant des menaces actuelles et émergentes pour la sécurité. Qui devrait y assister : Les professionnels de la sécurité et les bug bounty hunters

 

 

 

 

  • gallery 2
  • Suits & Spooks DC

    Suits & Spooks se présente comme "l'anti-conférence" et propose des forums de discussion sur les questions de sécurité de haut niveau. Parmi les questions abordées lors de l'événement de la DC figurent la détection précoce du terrorisme dans les villes intelligentes, l'avenir de la guerre et du leadership dans un monde connecté et chaotique, et l'avenir de la grande technologie à l'ère de la GDPR et de l'antitrust.

    Qui devrait y participer ? Les professionnels civils et gouvernementaux de la cybersécurité, et les cadres de l'industrie de la défense

  • gallery 2
  • Network and Distributed System Security Symposium

    Le symposium sur la sécurité des réseaux et des systèmes distribués est organisé par l'Internet Society. L'événement s'adresse aux chercheurs et aux praticiens de la sécurité des réseaux et des systèmes distribués, en mettant l'accent sur la conception et la mise en œuvre des systèmes. L'un des principaux objectifs de la conférence est d'encourager et d'aider la communauté Internet à appliquer, déployer et faire progresser l'état des technologies de sécurité disponibles.

    Qui devrait y participer ? Chercheurs et enseignants universitaires, responsables de la technologie et de la protection de la vie privée, analystes de la sécurité, administrateurs de systèmes et responsables des opérations et de la sécurité.

  • gallery 2
  • RSA Conference

    C'est l'une des plus grandes conférences sur la sécurité au monde. Sa taille est un signe de la forte croissance du secteur de la sécurité informatique et de la dangerosité du paysage des menaces. Les participants doivent faire leurs devoirs avant la conférence et esquisser un plan de match, car il s'agit d'une très grande conférence. Le forum attire plus de 42 000 participants et quelque 700 intervenants au cours de plus de 550 sessions. En 2020, les organisateurs de la conférence ajouteront une nouvelle "Engagement Zone", un espace de réseautage dédié destiné à encourager l'apprentissage interactif, collaboratif et coopératif pour les milliers d'experts en cybersécurité présents. Qui devrait y assister : Les professionnels de la sécurité

  • gallery 2
  • SecureWorld

    SecureWorld est une série de conférences régionales qui se tiennent chaque année aux États-Unis et au Canada. L'ordre du jour des conférences varie d'une région à l'autre et comprend des sujets d'intérêt local aussi bien que plus large.

    Qui devrait y assister : OSC, CISO, agents de conformité, consultants en sécurité, directeurs, agents de gouvernance, praticiens de la sécurité dans le nuage, chercheurs en sécurité et autres professionnels de la sécurité

 

 

 

  • gallery 3
  • Nullcon

    Nullcon a été fondée en 2010 avec l'idée de fournir une plate-forme intégrée pour l'échange d'informations sur les derniers vecteurs d'attaque, les vulnérabilités "zero-day" et d'autres menaces. Sa devise, "The neXt security thing !", est à la base du récit de la conférence. Les organisateurs promettent un lieu où les chercheurs et les experts en sécurité discuteront et présenteront l'avenir de la sécurité de l'information et la prochaine génération de technologies de sécurité offensives et défensives. Le forum est connu pour sa capacité à révéler de manière responsable les nouvelles vulnérabilités, les risques et les attaques sur les ordinateurs. Dans cet esprit, le forum comporte une section intitulée Desi Jugaad (hindi pour "hack local"), qui invite les chercheurs à élaborer des approches innovantes pour résoudre des problèmes de sécurité réels.

    Qui devrait y participer ? Les praticiens de la sécurité (analystes, testeurs, développeurs, cryptographes et hackers), les responsables de la sécurité (CISO et CXO), les développeurs d'entreprises et les investisseurs en capital-risque (présidents, directeurs, vice-présidents et consultants), les recruteurs et les universitaires [...]

  • gallery 4
  • TROOPERS20

    Troopers est une conférence sur la sécurité à l'ancienne, à plusieurs volets, qui attire des orateurs de plus de 25 pays. Avant le début de la conférence de deux jours, il y a deux jours de formation. Le dernier jour du forum, plusieurs tables rondes sont proposées pour permettre aux participants et aux intervenants de discuter des sujets d'actualité en matière de sécurité. Il y a également un certain nombre d'événements spéciaux - la Journée de la sécurité des télécommunications, la Journée de la sécurité de l'IdO et la Journée de l'état des lieux de l'IPv6.

    Qui devrait y assister : Chercheurs et responsables de la sécurité ; membres et responsables d'équipes de sécurité ; administrateurs réseau ; testeurs de sécurité ; responsables des opérations ; administrateurs Windows, Linux et SAP ; CISO et CSO

icon
Longtemps c'est l'excellence qui a fait la réputation; depuis, c'est la notoriété qui fait l'excellence.

Nos partenaires
  • Isa
  • partner 1
  • partner 3