C’est sur ce thème que le club
ATUGE technologies envisage d’organiser un atelier–débat le samedi 3 juin à
9h30 à l’Institut arabe des chefs d’entreprise ‘’IACE’’.
Compte tenu de l’importance du sujet, les organisateurs de cette rencontre
ont concocté un vaste programme qui touchera à tout ou presque de ce qui a trait
au
thème du débat.
C’est ainsi qu’on aura comme premier sous-thème ‘’la continuité de
fonctionnement et solutions de secours éloignées (DISASTER RECOVERY), qui
sera présenté par IMED MABROUK (TUNISYS). Il tentera d’introduire la
problématique générale, puis fera un détour vers les tendances technologies,
ainsi que les bonnes pratiques de mise en œuvre du point de l’ingénieur.
Ensuite, M. Maher KESKES (STONESOFT) prendra le relais pour nous amener au
cœur du thème centrale, à savoir ‘’la sécurité des systèmes d’information’’,
avec la présentation d’une approche intégrée de la gestion de la sécurité et
continuité de service selon STONESOFT (éditeur de solutions). Par la même
occasion, M. Ali YAHYAOUI de la Banque africaine de développement témoignera
d’un exemple de mise en place en Tunisie d’un plan de continuité de
fonctionnement.
‘’Les enjeux et la stratégie nationale en matière de sécurité
informatique’’, constituera un autre volet de ce débat, avec une présentation
du rôle de l’ANSI (Agence nationale de la sécurité informatique), des
activités du CERT/TCC et des nouvelles mesures réglementaires en matière de
sécurité Informatique. C’est Naouflel FRIKHA, Directeur à l’Agence Nationale
de la Sécurité informatique, qui aura la charge de faire cette présentation.
Quant à Mme Lamia CHAFFAI, Directeur Général de l’Agence Nationale de la
Certification Electronique (ANCE), elle présentera ‘’le rôle de la
certification électronique dans la sécurisation des échanges et des
transactions”.
En guise de conclusion, une ‘’démonstration des attaques et outils de
sécurité du domaine de l’open source’’ (ANSI) sera présentée.
Inutile de dire que les débats risquent d’être houleux entre les
participants, pourvu que ce soit au bénéfice d’une sécurité optimum de nos
systèmes d’information.