Programme 2021 du VIRTUAL FIC

Innovation en cybersécurité : quels seront les prochains "game changer" ?

Le progrès technologique en cybersécurité est très rapide. L'innovation est au cœur de cette évolution. Mais les innovations d'aujourd'hui seront-elles les game changers de demain ? Quelles technologies feront la cybersécurité de demain sur l'ensemble de la chaîne de la cybersécurité, de l’anticipation des menaces à la réponse à incident ? Et lesquelles au contraire ne connaîtront qu'un succès limité ? Est-il seulement possible de l'anticiper ? A l’image de l’intelligence artificielle désormais utilisée par les attaquants, quels nouveaux risques les avancées technologiques peuvent-elles générer ? Puisque les technologies peuvent être détournées à des fins malveillantes et se retourner contre leurs auteurs, faut-il les voir comme des alliées ou des ennemies ? Analyse comportementale, automatisation et orchestration, détection des menaces, analyse de risque, remédiation : à quoi ressemblera le paysage technologique de la cybersécurité dans 15 ans ?
 
En partenariat avec le
17:00 - 17:05
OUVERTURE par Alain BOUILLÉ, Délégué général du CESIN

17:05 - 17:25
INTERVENTION VIP par le Dr. Paul VIXIE
sur "Surveil, Predict, Control -- Repeat"

17:25 - 17:45
ÉCHANGES CROISÉS entre Zeina ZAKHOUR, Global CTO, ATOS ; Thierry AUGER, RSSI du groupe Lagardère ; et Florent KIRCHNER, Responsable du programme Cybersécurité du CEA
sur "Innovation en cybersécurité : quels seront les prochains "game changer"

17:50 - 18:00
KEYNOTE PARTENAIRE FIC, par James Alliband, Senior Product Marketing Manager, VMware

[En anglais uniquement]
"When the pandemic exposed the cracks in our security posture"
"Months into the Covid-19 pandemic, we accelerated our digital transformation programs with one thing in mind: setting up a remote workforce of the future. Now with 40% of employees choosing a remote work future one thing was for sure, our legacy security posture wasn’t going to be up to the task. Ransomware, supply chain attacks, critical infrastructure on its knees are just some of the examples of where the bad actors have been getting ahead of the game. Join me where I will talk about the evolving threat landscape and explain why its paramount to ensure your security strategy is tightly integrated with you digital transformation program."


18:00 - 18:10
KEYNOTE PARTENAIRE FIC, par Boris LECŒUR, Directeur France, Cloudflare

"SASE du mythe à la réalité, une approche pragmatique avec Cloudflare"
"Aujourd’hui Internet est devenu le nouveau réseau d’entreprise et ce qui nécessite de mettre à disposition des technologies pour sécuriser et fluidifier les nouveaux usages post covid 19. Les applications sont maintenant hébergées partout: sur des Cloud public, sur des clouds privés, sur des data centers, en colocation, déployé en Saas. Les clients, les partenaires et les utilisateurs sont également distribués partout dans le monde, il est donc indispensable d'avoir des solutions de cybersécurité au plus proche des utilisateurs et des clients c'est-à-dire disponible partout. C’est ce que Cloudflare fait avec un réseau de Edge Computing colossal qui met 99% de la population mondiale à 100ms de nos edges. Le Gartner a mis un nom sur ce type de solution et a appelé cela SASE (Secure Access Service Edge) et Zero Trust : c’est ce que Cloudflare fait depuis 10 ans: protéger et accélérer tout ce qui est connecté: (site web, API, Saas, utilisateurs, Datacenter, IoT) avec une solution 100% cloud native."

18:10- 18:20
KEYNOTE PARTENAIRE FIC, par Ketty CASSAMAJOR, Solution Engineering Manager for W&S Europe, CyberArk

"Sécurité des identités dans le Cloud : détecter les risques et y remédier efficacement !"
La mise en œuvre du principe du moindre privilège - une bonne pratique essentielle en matière de cybersécurité – représente une étape clé dans la sécurisation des accès et des identités privilégiés dans le Cloud.
Dans un monde parfait, chaque identité serait configurée pour n'avoir que les privilèges et autorisations nécessaires pour exécuter ses fonctions prévues - ni plus, ni moins. Mais même l'équipe de sécurité la plus proactive vous confirmera que c'est beaucoup plus facile à dire qu'à faire.
La nature dynamique du cloud conduit souvent à des erreurs de configuration pouvant entraîner l'accumulation d'autorisations inutilisées. Selon plusieurs études, cette affectation d’autorisations excessives aux comptes et aux rôles constitue d’ailleurs la principale erreur de configuration dans le cloud aujourd'hui. La conséquence est que les attaquants peuvent exploiter ces autorisations pour accéder à l'infrastructure cloud critique, voler ou modifier des données sensibles ou interrompre les services hébergés dans le cloud. Pour répondre à cette problématique, nous vous expliquerons comment Cyberark Cloud Entitlements Manager (CEM) peut vous aider à améliorer la visibilité sur vos entités IAM tout en détectant les permissions excessives et risquées dans vos environnements Cloud.

18:20- 18:50
MASTERCLASS par André LOESEKRUG-PIETRI
sur "Innovation in Cyber - possible game-changers"
Le Club des Experts de la Sécurité de l'Information et du Numérique - CESIN - est une association favorisant l'échange de connaissances, le partage d'expérience et la coopération entre professionnels de la sécurité de l'information et du numériques. Ses membres actifs sont des experts occupant des postes de management de la sécurité de l’information et du numérique (RSSI, DSSI, DSI, CISO).

Le RSSI, au cœur de la réponse à incident

Le RSSI n’est plus l’expert technique qu’il a souvent été et dont il a encore l’image. Il doit aborder la cybersécurité sous des angles multiples : technique, bien sûr, mais aussi opérationnel, juridique, assurantiel, organisationnel stratégique… Il est donc devenu un “chef d’orchestre” travaillant avec les “métiers”, les autres fonctions “support” et bien sûr le COMEX. Au cœur de ses missions : l’analyse de risque, par essence transversale, et donc collaborative. Quelles sont les bonnes pratiques pour y associer les “métiers” ? Pour mobiliser les COMEX aux enjeux de la cybersécurité, et à la nécessité de renforcer le rôle et les ressources du RSSI? Comment faire de l’analyse de risque une vraie démarche managériale ?
 
En partenariat avec le
9:30 - 9:35
OUVERTURE par Luména DULUC, Déléguée générale du Clusif

9:35 - 9:45
KEYNOTE par Frédéric LECONTE, Directeur des Systèmes d'Information du Groupe AFNOR
sur le "Retour d’expérience du Groupe AFNOR face à une cyberattaque"

9:45 - 9:55
INTERVENTION VIP par Saâd KADHI, Head of CERT-EU
sur "EU approach to crisis management"

9:55 - 10:15
ÉCHANGES CROISÉS entre Cyril BRAS, Vice-président de l’IN.CRT, Jérôme POGGI, RSSI Ville de Marseille et Philippe Cotelle, Board Member chez AMRAE
sur "Le RSSI, au cœur de la réponse à incident"

10:20 - 10:30
KEYNOTE PARTENAIRE FIC, par Paul BAYLE, Head Of Security and Group Chief Security Officer, ATOS

"Le quotidien du RSSI est-il devenu un état d'extra vigilance permanent ?"
"Depuis quelques années, la succession de plans d'action de crise préventive et la nécessité de se mettre en état d'extra vigilance permanent est devenue une réalité du quotidien du RSSI. Dans un contexte d'accroissement significatif du risque cyber, impactant tout le monde, même les plus préparés, comment anticiper et gérer au mieux les menaces ?"

10:30 - 10:40
KEYNOTE PARTENAIRE FIC, par André Porruncini, Enterprise Account Executive, SOPHOS
 
"Comment gérer la réponse aux incidents de cybersécurité dans un contexte où les attaques sont de plus en plus complexes ?"
"Le rôle du RSSI évolue et ne doit pas être celui d’un expert technique, mais un coordinateur de ressources internes et externes pour se prémunir et répondre contre les attaques de plus en plus complexes. Conscient de ces enjeux, il faut savoir proposer des services d’interventions d’urgence pour gérer les crises potentielles. Lors de cet atelier, découvrez comment appréhender une attaque et comment y réagir. Notre vision en tant qu’expert de la cybersécurité et de cyberdéfense, est de faciliter la protection contre ces nouvelles attaques sophistiquées. Nous répondrons à deux thématiques pour que le RSSI aborde la cybersécurité sous des angles multiples : Sophos a développé des technologies de protections reconnues comme leader sur ce segment de marché. Nos services à travers des APIs, présentent des tableaux de bords intuitifs, pour faciliter la prise de décisions. Nous présenterons comment les services de Sophos rendent plus facile la manière d’appréhender la complexité des attaques modernes avec Sophos Managed Threat Response (MTR) et Rapid Response pour la Détection et la Réponse aux incidents, qui garantissent la surveillance du système d’information à travers une expertise externalisée."

10:40 - 10:50
KEYNOTE PARTENAIRE FIC, par David GROUT, CTO EMEA, FireEye

"Visibilité, Mesure et Préparation, la boite à outils du RSSI"
"Aujourd'hui, le rôle de RSSI est une vie de défis. Être capable de s'équiper dans le brouillard pour avoir une meilleure visibilité et établir des objectifs et des résultats est un élément clé de succès. Discutons avec David Grout pour comprendre les éléments fondamentaux de cette approche et la manière de les mettre en œuvre dans votre organisation."
 
10:50 - 11:20
MASTERCLASS par Guy-Philippe GOLDSTEIN, enseignant à l'Ecole de Guerre Economique, advisor PwC
 
 
Le Clusif est l’association de référence de la sécurité du numérique en France. Sa mission consiste à favoriser les échanges d’idées et de retours d’expérience à travers des groupes de travail, des conférences et publications. Il réunit en parfaite équité au sein de 2 collèges, offreurs et utilisateurs, tous les secteurs d’activité de l’économie autour de la cybersécurité et de la confiance numérique.

Régulation de l’espace numérique : la défiance va-t-elle l’emporter ?

Vulnérabilités logicielles, développement des menaces informatiques, espionnage, affrontements cyber, déséquilibres et dépendances économiques, “fake news”… : la transition numérique risque fort de s’accompagner une certaine forme de défiance à l’égard du numérique, et plus globalement du progrès technologique. Il est donc devenu urgent d’améliorer la régulation de cet espace transnational, devenu un élément essentiel de toute activité humaine. Une régulation à laquelle devront nécessairement être associés à la fois les Etats, qui peinent aujourd’hui à se mettre d’accord sur le sujet, les entreprises, et la société civile. Quelles normes permettront d’établir la confiance entre ces acteurs aux enjeux et intérêts différents? Comment créer un “cloud de confiance” dans une économie mondialisée où la maîtrise de toute la chaîne, de l’infrastructure au logiciel et aux données, est impossible ? Quelles responsabilités pour les fabricants de matériels, pour les éditeurs logiciels, pour les Etats ? Comment encadrer le marché des vulnérabilités ? Quelle coopération entre acteurs publics et privés ?
 
En partenariat avec le
16:45 - 16:50
MOT D'ACCUEIL par Henri d'AGRAIN, Délégué général du Cigref

16:50 - 17:00
KEYNOTE par Aurélien Palix, sous-directeur des réseaux et des usages numériques à la DGE

17:00 - 17:10
INTERVENTION par Jean Claude LAROCHE, Président du Cercle Cybersécurité du Cigref et DSI d’Enedis

17:10 - 17:55
ÉCHANGES CROISÉS (en Anglais) entre Danielle JACOBS, CEO Beltug, Arthur GOVAERT, Président CIO Platform Netherlands and CIO at Radboud University Medical Centre, Joachim REICHEL, membre du conseil d'administration de Voice, CIO de BSH Home appliances et Bernard DUVERNEUIL, Président du Cigref et CDIO d’Elior Group
"Régulation de l’espace numérique : priorités des associations européennes"

18:00 - 18:10
KEYNOTE PARTENAIRE FIC, par Alexis CANTO, Account Executive, BeyondTrust
 
"Comment accéder à une gestion universelle des privilèges ?"
"La plupart des cyberattaques impliquent l'exploitation d'un accès privilégié. Les privilèges sont initialement utilisés par les attaquants pour s'infiltrer dans un environnement IT, se déplacer latéralement, accéder aux actifs, installer des malwares et causer des dommages. Il est aujourd’hui primordial pour les organisations de sécuriser chaque utilisateur, chaque session et chaque ressource dans leur environnement IT. Pour cela, il est donc important de comprendre : Pourquoi la seule gestion des mots de passe laisse de dangereuses lacunes en matière de protection ? Comment perturber la chaîne des cyberattaques grâce aux contrôles de sécurité des accès à privilèges ? Quelles sont les étapes essentielles pour réduire la surface d’attaque ? Quelles sont les clés d'une solution PAM sans friction et invisible pour les utilisateurs finaux ? Lors de cette session, BeyondTrust vous aidera à répondre à toutes ces questions."
 
18:10 - 18:20
KEYNOTE PARTENAIRE FIC, par Liran TAL, Developer Advocate, Snyk

[En anglais uniquement]
"Are We Forever Doomed To Software Supply Chain Security?"
"The adoption of open-source software continues to grow and creates significant security concerns for everything from software supply chain attacks in language ecosystem registries to cloud-native application security concerns. In this session, we will explore how developers are targeted as a vehicle for malware distribution, how immensely we depend on open-source maintainers to release timely security fixes, and how the race to the cloud creates new security concerns for developers to cope with, as computing resources turn into infrastructure as code."

18:20 - 18:40
INTERVENTION ET CONCLUSION par Henri d'AGRAIN, Délégué général du Cigref
Association des grandes entreprises et administrations publiques françaises, le Cigref se donne pour mission de développer leur capacité à intégrer et maitriser le numérique.

Infrastructures critiques : Le défi de la résilience

Les infrastructures critiques sont des proies de choix pour des attaquants toujours plus ambitieux et agressifs. Garantir leur (cyber)sécurité constitue par conséquent un enjeu majeur de résilience pour les États qui émettent à leur attention des exigences particulières. Au niveau européen, c’est l’objectif de la directive NIS (Network and Information System Security), qui définit pour les « Fournisseurs de Services Numériques » (FSN) et les « Opérateurs de services essentiels » (OSE), une série d’exigences en matière de sécurité des réseaux et de l’information. Mais ces dispositions sont-elles suffisantes pour créer en Europe un espace numérique sécurisé et de confiance ? Comment traduire ces exigences en mesures ou dispositifs concrets de (cyber)sécurité, à la fois sur le plan technique et organisationnel ?
 
En partenariat avec le
9:30 - 9:35
OUVERTURE par Annick RIMLINGER, CDSE

9:35 - 9:50
KEYNOTE par Dieter HUTTER, SecProPort Project, Protecting Port from Cyber-attacks

09:50- 10:20
MASTERCLASS par Alain JEANDAT, AQSSI chez EDF

10:20 - 10:30
KEYNOTE PARTENAIRE FIC, par Hervé BOUTEMY, Sales Engineer, Sonatype
 
"Comment se protéger contre les nouvelles attaques sur l'écosystème Open Source"
"À l'heure où les attaques contre les chaînes logicielles se multiplient dans le monde entier - comme récemment l'attaque par Dependency Confusion et la brèche de SolarWinds - il n'a jamais été aussi important d'instaurer une culture de la sécurité au sein de vos équipes de développement. Rejoignez-nous pour découvrir : - Une brève évolution des attaques de la chaîne logistique logicielle. - Les étapes à suivre pour se concentrer sur les risques réels et potentiels. - Des actions claires et pratiques à mettre en œuvre dès aujourd'hui pour protéger votre chaîne logicielle."
 
10:30 - 10:40
KEYNOTE PARTENAIRE FIC, par Timothée MANGENOT, Regional Sales Manager, Synopsys

"Renforcer la sécurité du DevOps avec une orchestration intelligente"
"L'intégration de l'automatisation de la sécurité dans le pipeline DevOps est un enjeux majeur pour de nombreuses organisations. Un pipeline DevOps adaptatif, intelligent et piloté par les risques et les politiques de sécurité de l’entreprise, comble le fossé entre le DevOps et les équipes sécurité. L’orchestration intelligente consiste à piloter automatiquement les activités de sécurité définis dans les politiques en fonctions des caractéristiques de chaque application : criticité, état dans le cycle de développement, importance des changements... L’objectif est d’effectuer le bon test, au bon moment, et à la bonne profondeur à la vitesse des équipes de développement. Les équipes de Synopsys France sont à votre écoute pour vous accompagner sur le chemin de l’AppSec."

 
10:40- 10:50
KEYNOTE PARTENAIRE FIC, par Laurent AINSA, Responsable Grands Comptes LastPass, LOGMEIN
 
"L’importance de créer une culture de la sécurité au sein de l’entreprise"
"Le mot de passe est le premier échelon de la sécurité informatique. Mais à l’heure du télétravail, des outils SAAS et des comptes utilisateurs, les salariés utilisent entre 80 et 120 mots de passe. Dans ce contexte, difficile de résister à la tentation d’utiliser toujours le même et de préférence, pas trop dur à retenir. Cette réalité, les RSSI doivent composer avec au quotidien. Alors comment faire évoluer les usages, les mentalités et insuffler une culture de la sécurité au sein de l’organisation ?"

 
Le Club des Directeurs de Sécurité et de sûreté des Entreprises (CDSE) est une association qui vise à fédérer les expériences des professionnels de la sécurité et de la sûreté au sein des entreprises. Il rassemble des entreprises privées et publiques représentées au sein du club par leur directeur de la sécurité ou de la sûreté (ou fonctions équivalentes ayant d’autres dénominations : risk manager, directeur des risques, secrétaire général...).

Un événement
organisé par

          

Avec le soutien de


Éditions précédentes