Commission Technologie

L'ordre du jour est le suivant :

  • 9h00 :   Accueil
  • 9h15 :   Tour de table : Sécurité
    L’éditeur SAP publie chaque mois la liste des vulnérabilités publiques identifiées et corrigées. A charge des entreprises clients de SAP de prendre en compte ces informations et d’engager les actions nécessaires.

Dans votre organisation

– Prenez-vous en compte les communications de l’éditeur SAP ?
– Disposez-vous de bonnes pratiques sur les aspects sécurité du code spécifique ? 
– Quelles sécurités mettez-vous en œuvre au niveau de la base de donnée ? 

  • 10h15 : REX Centre d'Expertise SAP d'EDF : La gestion des vulnérabilités publiques des produits SAP
  • 11h00 : Pause café
  • 11h15 : EPI-USE Sécurité des données et RGPD
  • 12h15 : Pause déjeuner
  • 13h30 : Data Centric Security – Jean-François Scardigli (Nextlabs)
  • 14h30 : UI Masking & Logging  – Vincent Doux (SAP)
  • 15h30 : Pause café
  • 15h45 : Cybersécurité & Data Protection SAP – Vincent Doux (SAP)
  • 16h30 : Conclusion et Debriefing
  • 17h00 : Fin de la plénière