Programme 2021 du VIRTUAL FIC

Innovation en cybersécurité : quels seront les prochains "game changer" ?

Le progrès technologique en cybersécurité est très rapide. L'innovation est au cœur de cette évolution. Mais les innovations d'aujourd'hui seront-elles les game changers de demain ? Quelles technologies feront la cybersécurité de demain sur l'ensemble de la chaîne de la cybersécurité, de l’anticipation des menaces à la réponse à incident ? Et lesquelles au contraire ne connaîtront qu'un succès limité ? Est-il seulement possible de l'anticiper ? A l’image de l’intelligence artificielle désormais utilisée par les attaquants, quels nouveaux risques les avancées technologiques peuvent-elles générer ? Puisque les technologies peuvent être détournées à des fins malveillantes et se retourner contre leurs auteurs, faut-il les voir comme des alliées ou des ennemies ? Analyse comportementale, automatisation et orchestration, détection des menaces, analyse de risque, remédiation : à quoi ressemblera le paysage technologique de la cybersécurité dans 15 ans ?
 
En partenariat avec le
17:00 - 17:05
OUVERTURE par Alain BOUILLÉ, Délégué général du CESIN

17:05 - 17:15
KEYNOTE (intervenant à confirmer)

17:15 - 17:25
INTERVENTION VIP par le Dr. Paul VIXIE

17:25 - 17:45
ÉCHANGES CROISÉS avec Thierry AUGER, RSSI du groupe Lagardère, et Florent KIRCHNER, Responsable du programme Cybersécurité du CEA
sur l'Innovation en cybersécurité : quels seront les prochains "game changer"

17:45 - 17:55
KEYNOTE PARTENAIRE, VMware

17:55 - 18:05
KEYNOTE PARTENAIRE, par Boris LECŒUR, Directeur France, Cloudflare

"SASE du mythe à la réalité, une approche pragmatique avec Cloudflare"
"Aujourd’hui Internet est devenu le nouveau réseau d’entreprise et ce qui nécessite de mettre à disposition des technologies pour sécuriser et fluidifier les nouveaux usages post covid 19. Les applications sont maintenant hébergées partout: sur des Cloud public, sur des clouds privés, sur des data centers, en colocation, déployé en Saas. Les clients, les partenaires et les utilisateurs sont également distribués partout dans le monde, il est donc indispensable d'avoir des solutions de cybersécurité au plus proche des utilisateurs et des clients c'est-à-dire disponible partout. C’est ce que Cloudflare fait avec un réseau de Edge Computing colossal qui met 99% de la population mondiale à 100ms de nos edges. Le Gartner a mis un nom sur ce type de solution et a appelé cela SASE (Secure Access Service Edge) et Zero Trust : c’est ce que Cloudflare fait depuis 10 ans: protéger et accélérer tout ce qui est connecté: (site web, API, Saas, utilisateurs, Datacenter, IoT) avec une solution 100% cloud native."

18:05- 18:15
KEYNOTE PARTENAIRE, par Ketty CASSAMAJOR, Solution Engineering Manager for W&S Europe, CyberArk

"Sécurité des identités dans le Cloud : détecter les risques et y remédier efficacement !"

18:15- 18:45
MASTERCLASS
Le Club des Experts de la Sécurité de l'Information et du Numérique - CESIN - est une association favorisant l'échange de connaissances, le partage d'expérience et la coopération entre professionnels de la sécurité de l'information et du numériques. Ses membres actifs sont des experts occupant des postes de management de la sécurité de l’information et du numérique (RSSI, DSSI, DSI, CISO).

Le RSSI, au cœur de la réponse à incident

Le RSSI n’est plus l’expert technique qu’il a souvent été et dont il a encore l’image. Il doit aborder la cybersécurité sous des angles multiples : technique, bien sûr, mais aussi opérationnel, juridique, assurantiel, organisationnel stratégique… Il est donc devenu un “chef d’orchestre” travaillant avec les “métiers”, les autres fonctions “support” et bien sûr le COMEX. Au cœur de ses missions : l’analyse de risque, par essence transversale, et donc collaborative. Quelles sont les bonnes pratiques pour y associer les “métiers” ? Pour mobiliser les COMEX aux enjeux de la cybersécurité, et à la nécessité de renforcer le rôle et les ressources du RSSI? Comment faire de l’analyse de risque une vraie démarche managériale ?
 
En partenariat avec le
9:00 - 9:30
OUVERTURE par Luména DULUC, Déléguée générale du Clusif

9:35 - 9:45
KEYNOTE par Frédéric LECONTE, Directeur des Systèmes d'Information Groupe AFNOR

9:45 - 9:55
INTERVENTION VIP (intervenant à confirmer)

9:55 - 10:15
ÉCHANGES CROISÉS avec Cyril BRAS, RSSI Grenoble-Alpes-Métropole, et Jérôme POGGI, RSSI Ville de Marseille
sur Le RSSI, au cœur de la réponse à incident

10:15 - 10:25
KEYNOTE PARTENAIRE, ATOS

10:25 - 10:35
KEYNOTE PARTENAIRE, Sophos
 
"Comment gérer la réponse aux incidents de cybersécurité dans un contexte où les attaques sont de plus en plus complexes ?"
"Le rôle du RSSI évolue et ne doit pas être celui d’un expert technique, mais un coordinateur de ressources internes et externes pour se prémunir et répondre contre les attaques de plus en plus complexes. Conscient de ces enjeux, il faut savoir proposer des services d’interventions d’urgence pour gérer les crises potentielles. Lors de cet atelier, découvrez comment appréhender une attaque et comment y réagir. Notre vision en tant qu’expert de la cybersécurité et de cyberdéfense, est de faciliter la protection contre ces nouvelles attaques sophistiquées. Nous répondrons à deux thématiques pour que le RSSI aborde la cybersécurité sous des angles multiples : Sophos a développé des technologies de protections reconnues comme leader sur ce segment de marché. Nos services à travers des APIs, présentent des tableaux de bords intuitifs, pour faciliter la prise de décisions. Nous présenterons comment les services de Sophos rendent plus facile la manière d’appréhender la complexité des attaques modernes avec Sophos Managed Threat Response (MTR) et Rapid Response pour la Détection et la Réponse aux incidents, qui garantissent la surveillance du système d’information à travers une expertise externalisée."

10:35 - 10:45
KEYNOTE PARTENAIRE, FireEye
 
 
10:45 - 11:15
MASTERCLASS par Guy-Philippe GOLDSTEIN, Strategic Advisor Expon Capital
 
Le Clusif est l’association de référence de la sécurité du numérique en France. Sa mission consiste à favoriser les échanges d’idées et de retours d’expérience à travers des groupes de travail, des conférences et publications. Il réunit en parfaite équité au sein de 2 collèges, offreurs et utilisateurs, tous les secteurs d’activité de l’économie autour de la cybersécurité et de la confiance numérique.

Régulation de l’espace numérique : la défiance va-t-elle l’emporter ?

Vulnérabilités logicielles, développement des menaces informatiques, espionnage, affrontements cyber, déséquilibres et dépendances économiques, “fake news”… : la transition numérique risque fort de s’accompagner une certaine forme de défiance à l’égard du numérique, et plus globalement du progrès technologique. Il est donc devenu urgent d’améliorer la régulation de cet espace transnational, devenu un élément essentiel de toute activité humaine. Une régulation à laquelle devront nécessairement être associés à la fois les Etats, qui peinent aujourd’hui à se mettre d’accord sur le sujet, les entreprises, et la société civile. Quelles normes permettront d’établir la confiance entre ces acteurs aux enjeux et intérêts différents? Comment créer un “cloud de confiance” dans une économie mondialisée où la maîtrise de toute la chaîne, de l’infrastructure au logiciel et aux données, est impossible ? Quelles responsabilités pour les fabricants de matériels, pour les éditeurs logiciels, pour les Etats ? Comment encadrer le marché des vulnérabilités ? Quelle coopération entre acteurs publics et privés ?
 
En partenariat avec le
17:00 - 17:05
OUVERTURE par Bernard DUVERNEUIL, Président du Cigref et CDIO d’Elior Group

17:05 - 17:15
KEYNOTE par Mathieu WEILL, Chef du Service de l’Economie Numérique, Direction Générale des Entreprises

17:15 - 17:25
INTERVENTION VIP (intervenant à confirmer)

17:25 - 17:45
ÉCHANGES CROISÉS avec Jean Claude LAROCHE, Président du Cercle Cybersécurité du CIGREF et DSI d’Enedis ; et Danielle Jacobs, CEO, Beltug

17:45 - 17:55
KEYNOTE PARTENAIRE, Akamai

17:55 - 18:05
KEYNOTE PARTENAIRE, par Jérémy SOU, Territory Sales Manager, BeyondTrust
 
"Comment accéder à une gestion universelle des privilèges ?"
"La plupart des cyberattaques impliquent l'exploitation d'un accès privilégié. Les privilèges sont initialement utilisés par les attaquants pour s'infiltrer dans un environnement IT, se déplacer latéralement, accéder aux actifs, installer des malwares et causer des dommages. Il est aujourd’hui primordial pour les organisations de sécuriser chaque utilisateur, chaque session et chaque ressource dans leur environnement IT. Pour cela, il est donc important de comprendre : Pourquoi la seule gestion des mots de passe laisse de dangereuses lacunes en matière de protection ? Comment perturber la chaîne des cyberattaques grâce aux contrôles de sécurité des accès à privilèges ? Quelles sont les étapes essentielles pour réduire la surface d’attaque ? Quelles sont les clés d'une solution PAM sans friction et invisible pour les utilisateurs finaux ? Lors de cette session, BeyondTrust vous aidera à répondre à toutes ces questions."
 
18:05- 18:15
KEYNOTE PARTENAIRE (partenaire à confirmer)

18:15- 18:45
MASTERCLASS
Association des grandes entreprises et administrations publiques françaises, le Cigref se donne pour mission de développer leur capacité à intégrer et maitriser le numérique.

Infrastructures critiques : Le défi de la résilience

Les infrastructures critiques sont des proies de choix pour des attaquants toujours plus ambitieux et agressifs. Garantir leur (cyber)sécurité constitue par conséquent un enjeu majeur de résilience pour les États qui émettent à leur attention des exigences particulières. Au niveau européen, c’est l’objectif de la directive NIS (Network and Information System Security), qui définit pour les « Fournisseurs de Services Numériques » (FSN) et les « Opérateurs de services essentiels » (OSE), une série d’exigences en matière de sécurité des réseaux et de l’information. Mais ces dispositions sont-elles suffisantes pour créer en Europe un espace numérique sécurisé et de confiance ? Comment traduire ces exigences en mesures ou dispositifs concrets de (cyber)sécurité, à la fois sur le plan technique et organisationnel ?
 
En partenariat avec le
9:00 - 9:30
OUVERTURE par un représentant du CDSE

9:35 - 9:45
KEYNOTE (intervenant à confirmer)

9:45 - 9:55
INTERVENTION VIP (intervenant à confirmer)

9:55 - 10:15
ÉCHANGES CROISÉS (intervenants à confirmer)

10:15 - 10:25
KEYNOTE PARTENAIRE (partenaire à confirmer)
 
10:25 - 10:35
KEYNOTE PARTENAIRE, par Timothée MANGENOT, Regional Sales Manager, Synopsys

"Renforcer la sécurité du DevOps avec une orchestration intelligente"
"L'intégration de l'automatisation de la sécurité dans le pipeline DevOps est un enjeux majeur pour de nombreuses organisations. Un pipeline DevOps adaptatif, intelligent et piloté par les risques et les politiques de sécurité de l’entreprise, comble le fossé entre le DevOps et les équipes sécurité. L’orchestration intelligente consiste à piloter automatiquement les activités de sécurité définis dans les politiques en fonctions des caractéristiques de chaque application : criticité, état dans le cycle de développement, importance des changements... L’objectif est d’effectuer le bon test, au bon moment, et à la bonne profondeur à la vitesse des équipes de développement. Les équipes de Synopsys France sont à votre écoute pour vous accompagner sur le chemin de l’AppSec."

 
10:35- 10:45
KEYNOTE PARTENAIRE, Snyk

10:45- 11:15
MASTERCLASS
Le Club des Directeurs de Sécurité et de sûreté des Entreprises (CDSE) est une association qui vise à fédérer les expériences des professionnels de la sécurité et de la sûreté au sein des entreprises. Il rassemble des entreprises privées et publiques représentées au sein du club par leur directeur de la sécurité ou de la sûreté (ou fonctions équivalentes ayant d’autres dénominations : risk manager, directeur des risques, secrétaire général...).

Un événement
organisé par

Avec le soutien de


Éditions précédentes