Conferences 2019

CONFERENCES

Here below, you can find the program of the conferences that will regularly be updated. Don't hesitate to click on the title of the conferences to read more information.

08:30 - 9 am
Welcome coffee
BREAK
Welcome coffee
08:30 - 9 am
Come have a coffee with us !
09:00 - 9:30 am
Opening session - Cyber Security Coalition
Phédra Clouner
Opening Session - Cyber Security Coalition
09:00 - 9:30 am
Phédra Clouner - Cyber Security Coalition
9:30 - 10:00 am
9:30 - 10:00 am
10:00 - 10:30 am
La violation de données vs. La violation de l'éthique : Comment prévenir ces événements
Victoria Gardin - One Trust
"La violation de données vs. La violation de l'éthique : Comment prévenir ces événements"
10:00 - 10:30 am
Victoria Gardin - One Trust
Dans le contexte actuel où les violations de données doivent être signalées dans les 72 heures et où l'actualité est diffusée 24 heures sur 24, 7 jours sur 7, les violations semblent faire la une des journaux quotidiens. Bien que les consommateurs ne soient plus choqués par la perte ou le vol de leurs données, la façon dont une violation se produit peut avoir un impact sur leur réputation. Les parties prenantes comprennent la différence entre une violation de données due à une faille de sécurité et une « violation de l'éthique », lorsqu'une entreprise a fait preuve d'imprudence en matière de renseignements personnels ou lorsqu’elle a cherché à tirer parti de l'utilisation inappropriée des données. Au cours de cette séance, nous examinerons des études de cas portant sur des violations récentes et déterminerons quelles situations sont considérées comme des « violations de l'éthique ». Nous distribuerons également un ensemble de ressources sur les incidents et les atteintes à l'éthique, y compris des astuces pour éviter les conséquences d'une telle violation sur votre entreprise.
• Faire la différence entre une violation de données et une « violation de l'éthique »
• Obtenir des informations clés sur les récentes violations de données et apprendre comment les prévenir
• Bénéficier d’un ensemble de ressources sur les incidents et les violations pour préparer votre organisation à faire face à une violation
10:30 - 11:00 am
Coffee Break
BREAK
Coffee Break
10:30 - 11:00 am
Networking room
11:00 - 11:30 am
Enjeux et impacts au sein des équipes IT, sécurité, (see more +)
Christophe Bianco
"Enjeux et impacts au sein des équipes IT, sécurité , développement : quels sont les outils à ma disposition?"
11:00 - 11:30 am
Christophe Bianco - Excellium Services
De nombreux projets de mise en conformité GDPR ont été menés sous l’angle légal. Maintenant que la deadline est passée et après un an - quel est notre retour d’expérience ? Est-ce que cela a diminué les data breachs ? Quelles sont les pratiques des équipes IT opérations et développement ? En quoi GDPR a contribué à améliorer le niveau de sécurité des organisations et comment aborder le sujet pour faire converger les approches de chacun. Faire d’un enjeu de conformité un élément d’une stratégie de réduction des risques permettant d’améliorer la maturité sécurité d’une organisation dans une approche d’amélioration continue.
11:30 - 12:00 am
Ransomwares, comment protéger votre activité
Adrien Ottavino
"Ransomwares, comment protéger votre activité"
11:30 - 12:00 am
Adrien Ottavino - ESET
Aujourd'hui les attaques de ransomwares sont de plus en plus communes et de nouvelles cybermenaces voient régulièrement le jour. Nombreuses sont les sociétés qui ont été victimes d'attaque de malwares et pour lesquelles les conséquences ont été différentes, mais l'enjeux est toujours le même : la protection des données et de l'activité. La présentation reviendra sur différents cas d'attaque et sur les moyens disponibles à mettre en oeuvre afin d'éviter au maximum les pires scénarios.
12:00 - 12:30 pm
Faites évoluer votre posture sécurité et appuyer vous sur un modèle Zéro Trust
Pulvirenti, J
"Faites évoluer votre posture sécurité et appuyer vous sur un modèle Zéro Trust"
12:00 - 12:30 pm
Julien Pulvirenti - Akamai
La transformation digitale a des répercussions non négligeables sur l'exposition des entreprises aux attaques, mais aussi sur leurs architectures réseau et de sécurité. Les nouveaux processus et initiatives d'entreprise ont créé de nouvelles surfaces d'attaque ; un périmètre de sécurité d'entreprise n'a donc plus aucun sens. Les applications, les utilisateurs et les terminaux se déplacent à l'extérieur, réduisant à néant ce qui était autrefois considéré comme le périmètre de confiance de l'entreprise. Une protection est maintenant nécessaire là où se trouvent les applications, les données, les utilisateurs et les terminaux.
Akamai vous propose de faire évoluer votre Posture technologique sécurité et d’adopter un modèle Zéro Trust qui optimisera votre sécurité et vous servira de levier de croissance et de compétitivité.
12:30 - 13:00 pm
Roland De Biolley - Fortinet
12:30 - 13:00 pm
Roland De Biolley - Fortinet
13:00 - 14:00 pm
Lunch Break
BREAK
Lunch Break
13:00 - 14:00 pm
Networking room
14:00 - 14:30 pm
Pourquoi le CEO est-il garant de la stratégie cybersec (see more +)
Alexandre Pluvinage
"Pourquoi le CEO est-il garant de la stratégie cybersécurité de son entreprise ? (et comment doit-il faire ?)"
14:00 - 14:30 pm
Alexandre Pluvinage - ING
La grande majorité des entreprises belges n’ont pas de stratégie concernant leur cybersécurité parce que leur équipe dirigeant n’a pas conscience de sa responsabilité dans ce domaine et qu’elle ne sait pas comment s’y prendre. Pourtant, prendre les décisions qui vont permettre de protéger son entreprise est un exercice simple … si on sait comment faire. Grâce à des exemples concrets, vous apprendrez à créer votre stratégie pour préparer votre business aux cyber risques tout en protégeant vos employés et l’outil de travail.
14:30 - 15:00 pm
Cybersecurity skills monitor : évaluez vos niveaux de compétences 
Georges Ataya
"Cybersecurity skills monitor : évaluez vos niveaux de compétences"
14:30 - 15:00 pm
Georges Ataya - Ataya & Partners
Professeur Ataya présentera les résultats d'une récente recherche sur les domaines de compétences en Cybersécurité ainsi que le modèle mis en place en collaboration avec plusieurs organes de recherches pour permettre à chaque expert de surveiller et de maintenir ses compétences et ses connaissances en lien avec ses activités et des ambitions de carrière.
15:00 pm
Closing
BREAK
Closing
15:00 pm
Networking room
08:30 - 9 am
Welcome coffee
BREAK
Welcome coffee
08:30 - 9 am
Come have a coffee with us !
09:00 - 9:30 am
Opening session - (Room 1)
Opening Session - (Room 1)
09:00 - 9:30 am
9:30 - 10:00 am
09:30 - 10:00 am
10:00 - 10:30 am
10:00 - 10:30 am
10:30 - 11:00 am
Coffee Break
BREAK
Coffee Break
10:30 - 11:00 am
Networking room
11:00 - 11:30 am
11:00 - 11:30 am
11:30 - 12:00 am
11:30 - 12:00 am
12:00 - 12:30 pm
Software Brussels
12:00 - 12:30 pm
Software Brussels
12:30 - 13:00 pm
12:30 - 13:00 pm
13:00 - 14:00 pm
Lunch Break
BREAK
Lunch Break
13:00 - 14:00 pm
Networking room
14:00 - 14:30 pm
UCM
Anne Mikusinski
14:00 - 14:30 pm
Anne Mikusinski - UCM
15:00 pm
Closing
BREAK
Closing
15:00 pm
Networking room