Conferences 2019

CONFERENCES

Here below, you can find the program of the conferences that will regularly be updated. Don't hesitate to click on the title of the conferences to read more information.

08:30 - 9 am
Welcome coffee
BREAK
Welcome coffee
08:30 - 9 am
Come have a coffee with us !
09:00 - 9:30 am
Opening session - "Le facteur humain : force ou faiblesse ? (see more+)"
Phédra Clouner
Opening Session - "Le facteur humain : force ou faiblesse ? Etat de la menace et outils de sensibilisation."
09:00 - 9:30 am
Phédra Clouner - Cyber Security Coalition
Il est courant de nos jours d’entendre dire que la cause principale des incidents cyber est le facteur humain. Que l’homme, ou la femme, derrière l’écran est le maillon faible et est ciblé par le cyber criminel qui met en œuvre de nombreux subterfuges, toujours plus élaborés et difficilement détectables pour le piéger. Cette présentation, qui après avoir fait un rapide état de la menace, en évoquant plus particulièrement celle ciblant l’utilisateur et usant de l’ingénierie sociale, reviendra sur le fait que si le facteur humain peut être considéré comme le maillon faible, il peut également, une fois convenablement formé, informé et sensibilisé, représenter le meilleur des pare-feu. Dans ce contexte, nous présenterons donc les outils et les campagnes proposés et initiés au niveau national par le CCB en collaboration avec la Cybersecurity Coalition, afin d’augmenter le niveau de sensibilisation du citoyen belge face à la menace cyber.
See the conference +
9:30 - 10:00 am
Les assaillants s'attaquent à l'incertitude et à la sécurité, comment y répondre différemment?
Olivier Dubois
"Les assaillants s'attaquent à l'incertitude et à la sécurité, comment y répondre différemment ?"
9:30 - 10:00 am
Olivier Dubois - Varonis Systems
Il faut beaucoup de visibilité et de contexte pour détecter les menaces sophistiquées et y répondre. Les Cyber ciblent généralement les données, où les entreprises ont le moins de visibilité et le plus d'incertitude sur leurs sensibilités. Dans cette session, nous explorerons de nouvelles menaces sophistiquées de l'intérieur et de l'extérieur de votre organisation, et montrerons à quel point il est facile pour les Hackers de contourner les contrôles traditionnels. Nous présenterons une méthodologie pour mieux protéger les données à grande échelle, améliorer la détection des menaces et réduire les incertitudes.
10:00 - 10:30 am
La violation de données vs. La violation de l'éthique :(see more+)
Quentin Roulier
"La violation de données vs. La violation de l'éthique : Comment prévenir ces événements"
10:00 - 10:30 am
Quentin Roulier - OneTrust
Dans le contexte actuel où les violations de données doivent être signalées dans les 72 heures et où l'actualité est diffusée 24 heures sur 24, 7 jours sur 7, les violations semblent faire la une des journaux quotidiens. Bien que les consommateurs ne soient plus choqués par la perte ou le vol de leurs données, la façon dont une violation se produit peut avoir un impact sur leur réputation. Les parties prenantes comprennent la différence entre une violation de données due à une faille de sécurité et une « violation de l'éthique », lorsqu'une entreprise a fait preuve d'imprudence en matière de renseignements personnels ou lorsqu’elle a cherché à tirer parti de l'utilisation inappropriée des données. Au cours de cette séance, nous examinerons des études de cas portant sur des violations récentes et déterminerons quelles situations sont considérées comme des « violations de l'éthique ». Nous distribuerons également un ensemble de ressources sur les incidents et les atteintes à l'éthique, y compris des astuces pour éviter les conséquences d'une telle violation sur votre entreprise.
• Faire la différence entre une violation de données et une « violation de l'éthique »
• Obtenir des informations clés sur les récentes violations de données et apprendre comment les prévenir
• Bénéficier d’un ensemble de ressources sur les incidents et les violations pour préparer votre organisation à faire face à une violation
See the conference +
10:30 - 11:00 am
Coffee Break
BREAK
Coffee Break
10:30 - 11:00 am
Networking room
11:00 - 11:30 am
Enjeux et impacts au sein des équipes IT, sécurité, (see more +)
Christophe Bianco
"Enjeux et impacts au sein des équipes IT, sécurité , développement : quels sont les outils à ma disposition?"
11:00 - 11:30 am
Christophe Bianco - Excellium Services
De nombreux projets de mise en conformité GDPR ont été menés sous l’angle légal. Maintenant que la deadline est passée et après un an - quel est notre retour d’expérience ? Est-ce que cela a diminué les data breachs ? Quelles sont les pratiques des équipes IT opérations et développement ? En quoi GDPR a contribué à améliorer le niveau de sécurité des organisations et comment aborder le sujet pour faire converger les approches de chacun. Faire d’un enjeu de conformité un élément d’une stratégie de réduction des risques permettant d’améliorer la maturité sécurité d’une organisation dans une approche d’amélioration continue.
See the conference +
11:30 - 12:00 am
Ransomwares, comment protéger votre activité
Adrien Ottavino
"Ransomwares, comment protéger votre activité"
11:30 - 12:00 am
Adrien Ottavino - ESET
Aujourd'hui les attaques de ransomwares sont de plus en plus communes et de nouvelles cybermenaces voient régulièrement le jour. Nombreuses sont les sociétés qui ont été victimes d'attaque de malwares et pour lesquelles les conséquences ont été différentes, mais l'enjeux est toujours le même : la protection des données et de l'activité. La présentation reviendra sur différents cas d'attaque et sur les moyens disponibles à mettre en oeuvre afin d'éviter au maximum les pires scénarios.
See the conference +
12:00 - 12:30 pm
Faites évoluer votre posture sécurité et appuyer vous sur un modèle Zéro Trust
Pulvirenti, J
"Faites évoluer votre posture sécurité et appuyer vous sur un modèle Zéro Trust"
12:00 - 12:30 pm
Julien Pulvirenti - Akamai
La transformation digitale a des répercussions non négligeables sur l'exposition des entreprises aux attaques, mais aussi sur leurs architectures réseau et de sécurité. Les nouveaux processus et initiatives d'entreprise ont créé de nouvelles surfaces d'attaque ; un périmètre de sécurité d'entreprise n'a donc plus aucun sens. Les applications, les utilisateurs et les terminaux se déplacent à l'extérieur, réduisant à néant ce qui était autrefois considéré comme le périmètre de confiance de l'entreprise. Une protection est maintenant nécessaire là où se trouvent les applications, les données, les utilisateurs et les terminaux.
Akamai vous propose de faire évoluer votre Posture technologique sécurité et d’adopter un modèle Zéro Trust qui optimisera votre sécurité et vous servira de levier de croissance et de compétitivité.
See the conference +
12:30 - 13:00 pm
Software-Defined et Security-Driven: le cas SD-Branch
Roland De Biolley
"Software-Defined et Security-Driven: le cas SD-Branch"
12:30 - 13:00 pm
Roland De Biolley - Fortinet
La prochaine avancée du périmètre de sécurité évoluera au-delà du SD-WAN vers du Secured Software-Defined Branch. Présentation des motivations et solutions derrière cette évolution nécessaire.
See the conference +
13:00 - 14:00 pm
Lunch Break
BREAK
Lunch Break
13:00 - 14:00 pm
Networking room
14:00 - 14:30 pm
Pourquoi le CEO est-il garant de la stratégie cybersec (see more +)
Alexandre Pluvinage
"Pourquoi le CEO est-il garant de la stratégie cybersécurité de son entreprise ? (et comment doit-il faire ?)"
14:00 - 14:30 pm
Alexandre Pluvinage - ING
La grande majorité des entreprises belges n’ont pas de stratégie concernant leur cybersécurité parce que leur équipe dirigeant n’a pas conscience de sa responsabilité dans ce domaine et qu’elle ne sait pas comment s’y prendre. Pourtant, prendre les décisions qui vont permettre de protéger son entreprise est un exercice simple … si on sait comment faire. Grâce à des exemples concrets, vous apprendrez à créer votre stratégie pour préparer votre business aux cyber risques tout en protégeant vos employés et l’outil de travail.
See the conference +
14:30 - 15:00 pm
Cybersecurity skills monitor : évaluez vos niveaux de compétences 
Georges Ataya
"Cybersecurity skills monitor : évaluez vos niveaux de compétences"
14:30 - 15:00 pm
Georges Ataya - Ataya & Partners
Professeur Ataya présentera les résultats d'une récente recherche sur les domaines de compétences en Cybersécurité ainsi que le modèle mis en place en collaboration avec plusieurs organes de recherches pour permettre à chaque expert de surveiller et de maintenir ses compétences et ses connaissances en lien avec ses activités et des ambitions de carrière.
See the conference +
15:00 pm
Closing
BREAK
Closing
15:00 pm
Networking room
08:30 - 9 am
Welcome coffee
BREAK
Welcome coffee
08:30 - 9 am
Come have a coffee with us !
09:00 - 9:30 am
Opening session - (Room 1)
Opening Session - (Room 1)
09:00 - 9:30 am
9:30 - 10:00 am
Comment rendre le GDPR (RGPD) attractif pour les utilisateurs ?
Philippe Marlair
"Comment rendre le GDPR (RGPD) attractif pour les utilisateurs ?"
09:30 - 10:00 am
Philippe Marlair - onepoint
Le GDPR, s’il est abordé sans préparation est un sujet ardu et rébarbatif. Il est possible de le rendre accessible à tous et de le rendre intéressant.
La facilitation, la co-construction, les serious games et les outils Cloud sont des outils à disposition des DPOs tant pour le travail quotidien que pour la sensibilisation des utilisateurs finaux, des responsables de traitement, du management voir même des personnes concernées.
Un accompagnement et une implication plutôt qu’une démarche simplement transitive apportent de meilleurs résultats.
See the conference +
10:30 - 11:00 am
Coffee Break
BREAK
Coffee Break
10:30 - 11:00 am
Networking room
11:00 - 11:30 am
Gestion des incidents de sécurité et violations de données à caractère personnel face aux exigences du GDPR
Anne Mikusinski
"Gestion des incidents de sécurité et violations de données à caractère personnel face aux exigences du GDPR"
11:00 - 11:30 am
Anne Mikusinski - UCM
Les incidents touchant la sécurité informatique et les violations de données à caractère personnel n’arrivent pas qu’aux autres entreprises. La mise en place d’un processus de gestion des incidents est aujourd’hui un élément majeur que toute entreprise devrait intégrer dans sa stratégie car les données à caractère personnel constituent un des actifs essentiels de toute entreprise. L’exposé aura pour objectif de présenter de manière pragmatique et illustrée ce qu’il convient de faire avant, pendant et après un incident de sécurité ou une violation de données. La gestion de l’image de son entreprise, la réponse aux plaintes, l’Autorité de Protection des données, la conservation des preuves, la remédiation…..sont des étapes nécessaires à une bonne gestion de crise ou d’incident.
12:00 - 12:30 pm
Du brouillard dans le nuage : leçons tirées d’une migration complète vers Azure
Valentin Lecomte
"Du brouillard dans le nuage : leçons tirées d’une migration complète vers Azure"
12:00 - 12:30 pm
Valentin Lecomte - NVISO
L’introduction du Cloud est en cours ou prévue pour la plupart des entreprises, et promet bien des avantages en matière de cyber sécurité. En 2017, NVISO a pris le pari de passer sur Azure, Office 365 et Windows Defender ATP en 3 mois, afin de profiter de l’approche intégrée de la sécurité offerte par les produits Microsoft. Dans cette présentation, nous revenons sur les choix architecturaux auxquels nous avons été confrontés, aux mesures de sécurité que nous avons sélectionnées, et aux différents défis rencontrés. Combinée à l’expérience acquise chez nos clients, elle forme un retour d’expérience concret sur une migration vers le cloud Microsoft.
See the conference +
12:30 - 13:00 pm
Retour d’expérience d’une solution PAM
Cédric Cantillon
"Retour d’expérience d’une solution PAM"
12:30 - 13:00 pm
Cédric Cantillon - RTBF
Invité par Cyber Security Management, Cédric Cantillon de la RTBF, viendra parler en tant que conférencier externe, de son expérience d’utilisation de la solution Wallix Bastion, entièrement dédiée à la gestion des comptes à privilèges. Wallix, éditeur de renommée internationale grâce à ses logiciels performants, répond à des besoins essentiels et se présente aujourd’hui en tant qu’acteur incontournable en matière de sécurité informatique. Une conférence exclusive, forte en intérêt, offrant aux responsables de sécurité IT et décideurs des entreprises publiques et privées l’occasion d’échanger sur le sujet.
See the conference +
13:00 - 14:00 pm
Lunch Break
BREAK
Lunch Break
13:00 - 14:00 pm
Networking room
15:00 pm
Closing
BREAK
Closing
15:00 pm
Networking room