BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//PYVOBJECT//NONSGML Version 1//EN
BEGIN:VTIMEZONE
TZID:Pacific/Tahiti
BEGIN:STANDARD
DTSTART:20000101T000000
RRULE:FREQ=YEARLY;BYMONTH=1
TZNAME:-10
TZOFFSETFROM:-1000
TZOFFSETTO:-1000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
UID:20260523T144718Z - 67571@odoov18.easypme.loc
DTSTART;TZID=Pacific/Tahiti:20181121T171500
DTEND;TZID=Pacific/Tahiti:20181121T193000
CREATED:20260523T144718Z
DESCRIPTION:<a href="https://www.clusir-tahiti.org/event/pratiques-et-valeu
 r-ajoutee-du-bug-bounty-par-rapport-a-l-audit-technique-58/register">Prati
 ques et valeur ajoutée du bug bounty par rapport à l'audit technique</a>
 \nPratiques et valeur ajoutée du bug bounty Le MERCREDI 21 novembre à 17
 h15 à 19h30 à l’amphithéâtre de la ccism La conférence: Pour évalu
 er les vulnérabilités de son Système d'Information\, il existe plusieur
 s « outils » comme la veille éditeur\, les plateformes de scan de vuln
 érabilités\, les audits techniques et les tests d’intrusion. Au cours 
 des dernières années\, de nouvelles démarches sont aussi venues enrichi
 r cette boîte à outils comme le « Red Team » ou le Bug Bounty. À chaq
 ue fois\, l’objectif est de connaître ses vulnérabilités pour mieux l
 es corriger ou\, au moins\, mieux en prioriser la correction. Lors de cett
 e conférence\, Jean-Marc GREMY (président du CLUSIF)\, nous présentera 
 des alternatives aux traditionnels pentests. Cette présentation sera suiv
 ie d'une table ronde avec plusieurs RSSI qui partageront leurs retours d
 ’expériences sur différents types d'audits qu'ils ont pu mener. Ces t
 émoignages seront suivis de questions réponses sur ce sujet passionnant 
 qui touche le cœur de la sécurité opérationnelle des systèmes d’inf
 ormation. Le conférencier: Jean-Marc Grémy président du CLUSIF est éga
 lement consultant en SSI (société cabestan consulting). Il intervient pr
 incipalement en métropole mais également en Polynésie française depuis
  2011. Ses domaines d’actions sont essentiellement l’accompagnement à
  une juste gouvernance de la Sécurité de l’Information par une meilleu
 re connaissance des risques SI\, de leur gestion ainsi que par le dévelop
 pement de politique de sécurité\, de plan de continuité et d’optimisa
 tion de la ressource informatique.
DTSTAMP:20260523T144718Z
LOCATION:CCISM\, 41 Rue du Dr Cassiau\, 98713 Papeete
SUMMARY:Pratiques et valeur ajoutée du bug bounty par rapport à l'audit t
 echnique
END:VEVENT
END:VCALENDAR
