Conférences 2020

CONFERENCES

Vous trouverez ci-dessous, le programme des conférences qui sera régulièrement mis à jour.

Here below, you can find the program of the conferences that will regularly be updated.

08:30 - 9 am
Welcome coffee
BREAK
Welcome coffee
08:30 - 9 am
Come have a coffee with us !
09:30 - 10:00 am
Opening session - "Quel a été l’impact de la crise sanitaire sur le cyber-espace (belge)?"
Phédra Clouner
Opening Session - "Quel a été l’impact de la crise sanitaire sur le cyber-espace (belge)?"
09:30 - 10:00 am
Phédra Clouner - Cyber Security Coalition
En tant qu’agence nationale belge de cybersécurité, le CCB -Centre for Cyber security Belgium- s’est montré particulièrement vigilant lorsque la crise sanitaire a éclaté. Nous pouvions nous douter que les cybercriminels, tout comme à leur habitude, allaient tirer avantage de la situation. Et que les changements de mode de travail allaient avoir certaines conséquences.
Et nous ne nous étions pas trompés, même si la Belgique a été bien moins touchée que d’autres pays.
Lors de sa présentation, Phédra Clouner reviendra sur les types de menaces cyber qui sont apparues et qui ont touché la Belgique, et d’autres pays.
Nous avons également constaté que le passage en mode télétravail n’était pas toujours bien préparé pour les travailleurs… et les organisations, et que les aspects liés à la sécurité n’avaient pas toujours été pris en compte. Ce qui met en exergue, une fois de plus, le rôle central que peut jouer un CISO.
Nous reviendrons donc sur les actions mises en place par le CCB pour protéger au mieux les organisations en cette période troublée.
Nous reviendrons également sur le fait que le CCB est toujours plus attentif à la sécurité des PME’s.
See the conference +
10:00 - 10:30 am
Regis(tre) et DPO sont sur un bateau...
Quentin Randaxhe
"Regis(tre) et DPO sont sur un bateau..."
10:00 - 10:30 am
Quentin Randaxhe - Bisoft
La mise en place d’un registre de traitement des données est l’une des mesures les plus importantes du RGPD. Elément chronophage, perte de temps, nécessité,… ? Nous voyons les choses de manière positive.
Ce registre offre une vue d’ensemble idéale permettant un premier diagnostic de tous les traitements effectués au sein de l’organisation pour ensuite en corriger les irrégularités éventuelles.
C’est aussi la possibilité de revoir vos processus et votre approche digitale.
See the conference +
10:30 - 11:00 am
Coffee Break
BREAK
Coffee Break
10:30 - 11:00 am
Networking room
11:00 - 11:30 am
RSSI/DPO/Direction IT/opérationnel : un dialogue impossible ? ou une gestion du risque pour demain ?
Anne Mikusinski
"RSSI/DPO/Direction IT/opérationnel : un dialogue impossible ? ou une gestion du risque pour demain ?"
11:00 - 11:30 am
Anne Mikusinski - UCM
11:30 - 12:00 am
Recueil du consentement : Comment concilier les enjeux techniques, réglementaires et financiers?
Matthieu Saroli
"Recueil du consentement : Comment concilier les enjeux techniques, réglementaires et financiers?"
11:30 - 12:00 am
Matthieu SAROLI - DIDOMI
Didomi évoquera l'importance d'une bannière de gestion des consentements performante, ainsi que son intégration à travers les différents outils de tag management. Nous aborderons les aspects de la conformité en matière de collecte des consentements, du stockage et de la distribution des consentements collectés.
See the conference +
12:00 - 12:30 pm
Les Cyber Services managés, pour une sécurité plus efficace et moins gourmande en ressource
Fabrice Hecquet
"Les Cyber Services managés, pour une sécurité plus efficace et moins gourmande en ressources"
12:00 - 12:30 pm
Fabrice Hecquet - Cyber Security Management
La cybersécurité n’est plus une option. Mais c’est encore un casse-tête, tant pour les dirigeants que pour les spécialistes du domaine. Le manque de ressources qualifiées pour faire face aux challenges de la cyber sécurité augmente les risques. Comme être préparé face à des attaquants disposant de moyens d’action disproportionnés.
Il est temps de changer d’approche pour obtenir des résultats et renverser le rapport de force entre Attaquants et Défenseurs.
Les services managés ou plus communément le « Security as a Services » (SECaaS) peuvent apporter une solution aux problèmes de cyber Sécurité.
Que pouvons-nous inclure dans le SECaaS ? Par où Commencer ? Comment mettre ces services en place ? A l’instar des « Software as a Services » qui sont largement utilisés par les entreprises, découvrons ces nouveaux services de « Cyber Sécurité » et voyons comment ils peuvent permettre aux entreprises d’être mieux préparées et protégées.
See the conference +
12:30 - 13:00 pm
Le DPO dans l'organisation et sa relation avec le CISO
Alain De Maght
"Le DPO dans l'organisation et sa relation avec le CISO"
12:30 - 13:00 pm
Alain De Maght - DPO Circle
A l’heure où la digitalisation permet et favorise l’innovation et où les données sont une ressource clé de nos écosystèmes, chaque entreprise se doit d’intégrer dans son organisation deux rôles, le DPO et le CISO. Où les trouvons nous et quelles sont leurs relations ? La présentation identifiera les quelques fonctions auxquelles rapporte typiquement le DPO et identifie les challenges dans ces cas spécifiques.
See the conference +
13:00 - 14:00 pm
Lunch Break
BREAK
Lunch Break
13:00 - 14:00 pm
Networking room
14:00 - 15:00 pm
Table Ronde: DPO/GDPR - La situation depuis 2018 , Evolution et nouvelles directives
Anne Mikusinski
Table Ronde: "DPO/GDPR - La situation depuis 2018 , Evolution et nouvelles directives"
14:00 - 15:00 pm
Anne Mikusinski - UCM
Au cours d’une Table Ronde réunissant trois DPO et un professionnel impliqué dans le monde de la Sécurité IT, nous évoquerons sous forme de Bilan la situation de la protection des données depuis le 2018 en Belgique autour de quatre thèmes d’actualité :
- La fin du Privacy Shield et les impacts sur les applications courantes de l’entreprise
- L’activité de l’Autorité de Protection des données : audits dans les entreprises et sanctions.
- La gestion du risque IT et son intégration dans la stratégie de l’entreprise
- Focus sur l’équipement des Entreprises en termes de mesures de sécurité IT
.
La fin du Privacy Shield : le 16 juillet dernier, un nouvel arrêt SCHREMS rendu par la Cour de Justice de l’Union Européenne sonnait le glas du Traité signé entre l’Union Européenne et les Etats-Unis permettant, dans certaines conditions, l’échange de données à caractère personnel entre les entreprises situées sur le sol américain et les entreprises basées dans l’UE. Quelles sont les incidences de cette décision sur le quotidien des entreprises européennes ? Quelles décisions ont dû prendre les entreprises ? A quels risques s’exposent les entreprises qui poursuivent certains contrats : CRM, Cloud, Applicatifs nécessaires à des campagnes emailings, solutions BI… ?
.
L’activité de l’Autorité de Protection des Données et de la Cour de Justice de l’UE Depuis le 25 mai 2018 (date d’application effective du Règlement EU 2016/679 dit « Règlement GDPR ») à ce jour, peut-on dire que l’APD reste dans un rôle préventif ou actif ? Nous synthétiserons l’activité de l’Autorité de Protection des Données. En 2020, oui, le service d’audit de l’APD est bel et bien actif et, oui, la chambre contentieuse sanctionne déjà les entreprises belges. Quelle stratégie mener dans ce contexte ? Quels sont les types d’entreprises ciblées ? Quelles sont les cibles ?
.
La gestion du Risque IT et son intégration à la stratégie de l’entreprise A l’égal de la gestion du risque financier, la gestion du cyber-risque et de manière plus générale du risque IT mérite sa place dans l’entreprise. Parce que dans un contexte tant B2B que B2C, les entreprises sont à l’heure de la digitalisation, de l’utilisation de nouvelles technologies (IA, IOT, reconnaissance faciale…). Plus que jamais, les entreprises sont les cibles privilégiées d’une délinquance virtuelle. Le risque IT doit être appréhendé et intégré à la stratégie de toute entreprise. Quel est le rôle des acteurs que sont les CISO-DPO ? Quelles méthodes appliquent-ils ? Quelles synergies créer en interne ? Et pour les plus petites structures, quelle stratégie mener ?
.
Focus sur l’équipement des Entreprises en termes de mesures de sécurité IT Où en sont les entreprises belges en termes de mesures de sécurité IT ? Les entreprises ont-elles pris du retard dans les investissements IT ? Les coupes budgétaires IT en situation de crise relèvent-elles d’une bonne stratégie pour demain ? Quelles sont les urgences ? Un professionnel du monde de l’entreprise nous parlera de ses constats, des mesures à mettre en œuvre à minima dans une entreprise et de la gestion de l’avenir.
.
A l’issue de cette Table Ronde des questions pourront être posées par l’auditoire aux participants à la Table Ronde :
- Alain DEMAGHT (orateur) : exerçant comme DPO et CISO de structures hospitalières
- Paul LOONEN (orateur) : exerçant comme CISO et DPO au sein d’un groupe social
- Fabrice HECQUET (orateur), Directeur d’une Société de Prestations IT
- Anne MIKUSINSKI (modératrice), DPO au sein d’un Groupe Social.
15:00 pm
Closing
BREAK
Closing
15:00
Networking room