Pré programme 2018

Sécurité opérationnelle

  • Partage d'information : quelles solutions ?
  • Faut-il repenser le Security Operation Center (SOC) ?
  • SOC : quelles solutions pour les PME ?
  • Analyse comportementale : une technologie miracle ?
  • Retours sur WanaCry et NotPetya
  • Comment sécuriser des systèmes obsolètes ?
  • SIEM : comment éviter les usines à gaz ?
  • Cyber Threat Intelligence tactique, opérationnelle et stratégique : quelle est leur valeur réelle ajoutée ?
  • Quels standards en matière de Cyber Threat Intelligence ?
  • Patch management : si, c'est possible !
  • Formation et entrainement : comment développer et entretenir des savoir-faire et savoir-être ?
  • Pratiquer la "sécurité agile" avec le bug bounty
  • Orchestration et automatisation de la réponse à incidents : jusqu'où peut-on aller ?

Transformation numérique

  • Blockchain : exemples d'application dans le domaine de la sécurité
  • Chasse au Shadow IT ou cohabitation ?
  • "Moving target defense" : quelles opportunités ?
  • RSSI digital : un nouveau job ?
  • Vie numérique : les collectivités territoriales en première ligne
  • La voiture autonome au défi de la résilience "by design"
  • Systèmes connectés : prévenir l'effet domino
  • Des smart cities "safe" and "secure", est-ce possible ?
  • Tiers de confiance : vont-ils être ubérisés ?
  • CIO / CDO / CISO / DPO : quelle articulation ?
  • La sécurité by design, nouvel impératif business et industriel
  • Medtechs et sécurité : défis et solutions
  • Le chiffrement au défi de l'informatique quantique
  • Botnets et IoT : la combinaison explosive ?

Enjeux juridiques

  • Approches comparées de l'application du GDPR dans les pays non européens
  • Notification des fuites de données, mode d'emploi
  • L'attribution des cyber attaques : a-t-on progressé ?
  • Comment moraliser le comportement des acteurs publics et privés : vers une Convention de Genève du numérique ?
  • Codes de bonne conduite, comportements responsables, normes de confiance : quelles perspectives au plan international ?
  • Faut-il autoriser le Hackback par les sociétés privées ?
  • Compliance GDPR: l'apport des nouveaux outils de la RegTech
  • Comment réaliser les études d'impact dans le cadre du GDPR ?
  • Localisation des données : a-t-elle encore un sens ?

Sécurité intérieure et défense

  • Quelles forces de réserve en matière de cyberdéfense ?
  • Systèmes d'armes : comment assurer leur résilience ?
  • Détection de la radicalisation en ligne : quelles approches ?
  • Conservation des données : quelles perspectives ?
  • Quel rôle pour le citoyen en matière de cyberdéfense ?
  • Identité numérique : la France en retard ?
  • Détection et retrait des contenus illicites : la coopération publique/privée à l'épreuve
  • Cybersécurité et démocratie : les élections sont-elles en danger ?
  • Directive NIS et OIV : comment assurer la conformité ?
  • Souveraineté sur les données : est-elle encore possible ?

Management des cyber risques

  • Compétences : comment gérer la pénurie ?
  • Plans de continuité d'activité (PCA) /Plans de reprise d'activité (PRA) : les clés du succès
  • KYC et cybersécurité : faut-il désormais évaluer ses clients, partenaires et fournisseurs ?
  • Quels tableaux de bord pour parler au COMEX ?
  • Comment chiffrer l’impact d’une cyberattaque
  • Infonomics : combien vaut mon patrimoine informationnel ?
  • La notation en cybersécurité débarque !
  • Marché de l’assurance cyber : comment le débloquer ?


Lutte anti cybercriminalité

  • Cybercriminalité : les victimes enfin reconnues !
  • Ransomware : quelle coopération au plan international ?
  • Comment intégrer la dimension judiciaire dans la gestion de crise ?
  • Big data et algorithmes prédictifs : leur apport en matière de lutte contre la cybercriminalité
  • Infiltration et enquête sous pseudonyme : quelles limites ?
  • Coopération internationale et entraide judiciaire
  • Comment exploiter le darkweb pour lutter contre la cybercriminalité ?