Conférences 2022 FR

CONFERENCES 2022 - Security Forum France

Vous trouverez ci-dessous, le programme des conférences qui sera régulièrement mis à jour.

Here below, you can find the program of the conferences that will regularly be updated.

8:30 - 9:00 am
Accueil café
BREAK
Accueil café
8:30 - 9:00 am
Venez faire connaissance avec nos sponsors/partenaires autour d'un bon petit déjeuner !
9:10 - 9:30 am
Allocution d'ouverture - "Agir ensemble pour une vigilance cyber"
Clusif
"Agir ensemble pour une vigilance cyber"
9:10 - 9:30 am
Benoît Fuzeau - Clusif
Dans un contexte international où la tension cyber est montée d’un cran, les stratégies de sécurité sont mises en demeure de s’adapter à la fois aux nouveaux risques et aux nouvelles pratiques. La vigilance collective doit pour cela être réhaussée et soutenue par des méthodes adaptées.
9:30 - 10:00 am
Session d'ouverture - "Connaître et mieux se prémunir des cyber menaces: outils et recommandations... (voir plus)"
Cybermalveillance.gouv.fr
"Connaître et mieux se prémunir des cyber menaces: outils et recommandations proposés par Cybermalveillance.gouv.fr"
9:30 - 10:00 am
Laurent Verdier - Cybermalveillance.gouv.fr
Lors de cette intervention, Laurent Verdier présentera succinctement Cybermalveillance.gouv.fr : création/publics/missions et l'organisation collaborative (Groupement d’Intérêt Public). Puis, il vous fera part des grandes tendances des menaces observées en 2020 et 2021 à partir des recherches d'assistance sur leur parcours victimes, ainsi que des menaces les plus marquantes durant cette période pour leurs publics (particuliers et/ou professionnels). Et enfin, il évoquera les solutions proposées par le dispositif, tels que les alertes/guides, l'accompagnement technique par des prestataires de confiance, ainsi que les bonnes pratiques & les outils de sensibilisation (guide TPE/PME, alertes réseaux sociaux, dispositif "Alerte Cyber"), l'aspect technique (accompagnement par un labellisé ExpertCyber et parcours de sécurisation sur la plate-forme), et les aspect humain & outils de sensibilisation disponibles sur "Cybermalveillance.gouv.fr".
10:00 - 10:30 am
Les entreprises Cyber Françaises en phase avec la souveraineté Européenne
Hexatrust
"Les entreprises Cyber Françaises en phase avec la souveraineté Européenne"
10:00 - 10:30 am
Maxime Alay-Eddine - Hexatrust
Dans le contexte de pandémie et de guerre Russo-Ukrainienne, les notions de souveraineté numérique européenne et d’autonomie stratégique sont plus que jamais au cœur des débats.
HEXATRUST est un groupement d’entreprises championnes de la cybersécurité et du cloud de confiance européennes et promeut, via les solutions de ses membres, des réponses concrètes aux problématiques qui s’imposent à l’Europe aujourd’hui.
10:30 - 11:00 am
Découvrez les pépites Françaises de la cyber
Patrowl & ProHacktive
"Nouvelles menaces, nouvelles stratégies"
10:30 - 10:45 am
Vladimir Kolla - Patrowl
Ces dernières années, vos systèmes d’information ont beaucoup évolué, vos façons de travailler ont suivi ces changements, les menaces ont évoluées, les cybercriminels ont suivi ces évolutions. Et vous ?
"La gestion préventive du risque cyber, un incontournable désormais"
10:45 - 11:00 am
Benoit Malchrowicz - ProHacktive
La cybersécurité est aujourd’hui un enjeu considérable. Globalement, elle vise à protéger les données et l’intégrité des ressources informatiques en ligne. La cybersécurité a pour mission de défendre ces données face aux attaques. Aujourd’hui, il existe un marché de la cybersécurité, et celui-ci ne cesse de voir son potentiel s’accroître. D’ici 2023, et comme Clubic le révèle, il est même prévu que celui-ci dépasse les 151 milliards de dollars. Les menaces sont devenues quotidiennes, et aujourd’hui cela amène les professionnels à convaincre leurs entreprises, mais aussi les institutions et diverses organisations, à faire appel à des professionnels de la cybersécurité pour investir dans de nouvelles solutions en matière de sécurité. C’est pour répondre à cette problématique que ProHacktive a conçu et développé la box Sherlock qui permet d’analyser en permanence un réseau, d’identifier les vulnérabilités et d’avertir les responsables ou les prestataires pour mener les actions correctives.
11:00 - 11:30 am
Pause café
BREAK
Pause café
11:00 - 11:30 am
Salle des sponsors
11:30 - 12:00 am
Automatiser la Gouvernance : Risques, Conformité, Audit SSI
TrustHQ
"Automatiser la Gouvernance : Risques, Conformité, Audit SSI"
11:30 - 12:00 am
Gilles FAVIER - TrustHQ
Maîtrise des risques, politiques de sécurité, audits fournisseurs, certification... Tous ces processus de sécurité génèrent une lourdeur administrative pour les RSSI. Les fichiers Excel ont montré leurs limites : ils n'adressent pas les évolutions réglementaires, ni la gestion de preuves de conformité, ils sont difficiles à maintenir, etc. Dans un contexte toujours plus complexe et exigeant, la réponse se trouve donc dans l'automatisation des processus de pilotage de la cybersécurité.
12:00 - 12:30 pm
Cyber résilience 360°
ISE SYSTEMS
"Cyber résilience 360°"
12:00 - 12:30 pm
Gérard Pazuelo - ISE SYSTEMS
Face à la multiplication des vulnérabilités et à l’industrialisation des cyberattaques, la cybersécurité a changé de nom pour s’appeler « Cyber résilience ». Rendre une entreprise cyber résiliente, c’est lui donner les capacités de fonctionner malgré une cyberattaque et d’en minimiser les impacts business, réputationnels et financiers.
.
L’effort doit porter sur l’entraînement aux situations de crise afin d’éprouver les plans élaborés et de faire acquérir les réflexes qui permettront de réduire les dégâts. Cela concerne tous les niveaux de l’organisation : tactique, opératif, business et stratégique. Un entraînement efficace se doit d’être réalisé au plus près du réel sur des plateformes de simulation (cyber ranges) capable de faire vivre à tous les collaborateurs impliqués, la propagation d’une véritable cyberattaque avec son lot d’incertitudes dans toutes ses dimensions : vitesse, étendue, profondeur, origine, impacts…
.
L’expérience acquise au cours de la préparation, la réalisation et l’analyse de chaque entraînement permet une amélioration sensible du niveau de cyber résilience de l’organisation (précision des plans, choix et configuration des technologies, acquisition des bons réflexes) et la diffusion d’une culture cyber de plus en plus forte auprès du plus grand nombre. C’est ça la cyber résilience 360°. C’est ce que nous vous proposons de partager à travers d’une synthèse de cas d’usages réalisés pour certains de nos clients.
12:30 - 1:00 pm
Cybersécurité: Comment construire un programme de gestion des tiers efficace pour réduire les risques liés à la supply chain?
CyberVadis
"Cybersécurité: Comment construire un programme de gestion des tiers efficace pour réduire les risques liés à la supply chain?"
12:30 - 1:00 pm
Julie Gaudin - CyberVadis
Les cyberattaques liées aux tiers ont le vent en poupe : Les attaquants exploitent de plus en plus les relations de confiance établies entre les entreprises et leurs fournisseurs pour accéder aux données confidentielles qu’ils convoitent.
Dans ce contexte, comment construire un programme de gestion des tiers efficace pour réduire les risques liés à la supply-chain ?
Nous répondrons à cette problématique lors de notre intervention.
1:00 - 1:30 pm
L’anonymisation pour alléger les contraintes RGPD et sécuriser les données
Arcad Software
"L’anonymisation pour alléger les contraintes RGPD et sécuriser les données"
1:00 - 1:30 pm
Marwa Agrirane & Cécile Masson - Arcad Software
La donnée personnelle est aujourd’hui le nouvel or noir des entreprises.
Elles doivent plus que jamais protéger leurs données, non seulement pour se conformer aux réglementations comme le RGPD, mais aussi pour se prémunir de risque d’attaques ou de fuites de données en évitant de les exposer inutilement.
Mais quelles sont les différentes techniques de transformation des données ? Comment mettre en œuvre un projet d’anonymisation, facilement et efficacement, sans nuire à l’exploitabilité des données ?
Marwa Agrirane, Solution Architect et Cécile Masson, Ingénieure Commerciale Senior chez Arcad Software, répondront à ces questions et vous présenteront les enjeux et les solutions d’un projet d’anonymisation des données.
1:30 - 2:30 pm
Pause déjeuner
BREAK
Pause déjeuner
1:30 - 2:30 pm
Salle des sponsors
2:30 - 3:00 pm
Gouvernance Sécurité, vision et stratégie (comment sensibiliser le Conseil d’Administration au risques)
CHU-Brugmann
"Gouvernance Sécurité, vision et stratégie (comment sensibiliser le Conseil d’Administration au risques)"
2:30 - 3:00 pm
Taco Mulder - CHU-Brugmann
Faire vivre le thème de la sécurité de l’information au niveau du CoDir/ComEx et de Conseil d’Administration à travers de l’identification des risques et conscientisation.
3:00 - 3:30 pm
L'impact des pandémies comme le covid 19 sur le lieu de travail et la sécurité IT qui en découle...(voir plus)
M4B
"L'impact des pandémies comme le covid 19 sur le lieu de travail et la sécurité IT qui en découle. - faits, considérations et débat"
3:00 - 3:30 pm
Gert Vanhaeght - M4B
Avec la mise en place du travail à domicile, la Sécurité des Systèmes d’informations à due s’adapter. Mais est-ce que tous les périmètres ont-ils pu être couverts ? Notamment les terminaux mobiles (pc et gsm) qui communiquent entre eux. Quels sont les risques liés à l’utilisation de terminaux qui ne sont pas gérés par l’entreprise ? Quelles mesures mettre en place pour assurer une protection optimale ?
3:30 - 4:00 pm
Comment rendre ''lisse'' notre surface d'attaque ?
SecurityScorecard
"Comment rendre ''lisse'' notre surface d'attaque ?"
3:30 - 4:00 pm
Mauro Israel - SecurityScorecard
Dans cette conférence vous verrez comment les attaques ont évolué ces dernières années et comment les pirates procèdent avec les fameux rançongiciels (ransomwares) qui paralysent nos hôpitaux, nos écoles et nos entreprises afin d'obtenir une rançon. Nous verrons alors quelle est notre surface d'attaque et comment la rendre la plus "lisse" possible pour que les attaquants soient découragés.
4:00 pm
Clôture & networking
CLOSING
Closing
4:00 pm
Networking room

Thèmes Principaux :

  • Endpoint security
  • SOC
  • Security as a service
  • Secure cloud
  • Cyber resilience
  • Vulnerability management
  • Devops
  • Appsec
  • Encryption
  • Data governance
  • Security and grc
  • Authentication
  • Privilege access management
  • Identity access management
  • Zero trust platform
  • Siem management
  • Nis 2