CONFÉRENCES
Vous trouverez ci-dessous, le programme des conférences qui sera régulièrement mis à jour.
Here below, you can find the program of the conferences that will regularly be updated.
8:30 - 9:00 am
Welcome coffee
BREAK
Welcome coffee
8:30 - 9:00 am
Come have a coffee with us !
9:00 - 9:40 am
Opening session - « L'humain : facteur clé de succès de la cybersécurité »
EUROCLEAR
Opening Session - Cybersécurité, des menaces à la défense
9:00 - 9:30 am
Axel Legay - UCLOUVAIN
Axel Legay - UCLOUVAIN
Cet exposé présentera brièvement les menaces cyber qui pèsent sur les PME ainsi que les moyens à déployer pour luter contre ces menaces. L’exposé abordera aussi très brièvement les futures obligations vis-à-vis des directives européennes (NIS-2, RGDP…).
9:30 - 10:00 am
Détection des Cybermenaces : quels bénéfices attendre d’un NDR ?
GATEWATCHER
Détection des Cybermenaces : quels bénéfices attendre d’un NDR ?
9:30 - 10:00 am
Dominique Meurisse - GATEWATCHER
Dominique Meurisse - GATEWATCHER
Devant la recrudescence des Attaques ciblées et des ransomwares, quelles sont les bénéfices attendus de la détection du réseau (NDR) ? Quelle complémentarité DETECTION-PREVENTION ? Quels liens vers la chaine de valeur de sécurité : EDR-SIEM-SOAR-XDR-MDR ?
10:00 - 10:30 am
PME & Ransomwares : Quels constats et outils en 2022 ?
ESET
"PME & Ransomwares : Quels constats et outils en 2022 ?"
10:00 - 10:30 am
Adrien Ottavino - ESET
Adrien Ottavino - ESET
Mise en perspectives des enjeux pour les entreprises belges de protéger leurs données sensibles à chaque instant, face à la montée croissante des menaces ciblant les PMEs.
10:30 - 11:00 am
Coffee Break
BREAK
Coffee Break
10:30 - 11:00 am
Networking room
11:00 - 11:30 am
How to stay one step ahead of phishing and cyber-attacks?
SECUTEC
How to stay one step ahead of phishing and cyber-attacks ?
11:00 - 11:30 am
Geert Baudewijns - SECUTEC
Geert Baudewijns - SECUTEC
As an organization with multiple network users, you are always looking for the most effective way to protect your network, right? Unfortunately, it is no longer sufficient to just install a firewall and anti-malware. To keep resourceful hackers at a distance, you need extra protection. The main shortcoming of standard cybersecurity solutions is that they are not fast enough to recognize and block new threats. They only detect the threat when it has already entered your network. This leaves your network - and therefore your company data - unprotected against threats that have only just arisen, but which can significantly harm your business. In addition, there is also the risk of reputation damage, or that your business is temporarily unavailable due to the consequences of an attack on your network. It’s just a matter of always being one step ahead of these new dangers. With an extra layer on top of your existing package, you reduce possible damage within your network to a minimum. And now you can do this with an accessible and immediately installed solution from Secutec SecureDNS. During this session you will get to know everything about Secutec SecureDNS, The fastest, most powerful protection on the market.
11:30 - 12:00 am
Le travail collaboratif: un risque majeur de la cybersécurité ?
OODRIVE
Le travail collaboratif: un risque majeur de la cybersécurité ?
11:30 - 12:00 am
Eric Taillard - OODRIVE
Eric Taillard - OODRIVE
Nous vivons dans un monde interconnecté où vous devez de plus en plus souvent interagir et partager certaines de vos données sensibles avec vos fournisseurs, partenaires et autres impétrants . Que ce soit par maladresse ou par malveillance, le risque de voir ces données finalement exploitées par des personnes non autorisées devient alors exponentiel. Quels sont exactement ces risques spécifiquement liés au travail collaboratif et comment s’en prémunir ? Tel sera l’objet de notre intervention.
12:00 - 12:30 pm
Using AI to Deliver Shared Threat Intelligence and Actionable Security
FORTINET
Using AI to Deliver Shared Threat Intelligence and Actionable Security
12:00 - 12:30 pm
Patrick Commers - FORTINET
Patrick Commers - FORTINET
12:30 - 1:00 pm
Accès et identités : comment gérer la compliance
WALLIX
Accès et identités : comment gérer la compliance
12:30 - 1:00 pm
Antoine Louveau - WALLIX
Antoine Louveau - WALLIX
La plupart des réglementations et normes, qu’elles soient nationales ou sectorielles, obligent les organisations à répondre à des exigences de conformité en sécurité informatique, notamment en ce qui concerne l’accès aux infrastructures et données critiques. Un contrôle strict et granulaire des accès à privilèges est un élément clé de la plupart des mesures de conformité.
ISO 27001, NIS, RGPD… Autant de réglementations qui imposent un contrôle rigoureux, la visibilité et la traçabilité des sessions des utilisateurs à privilèges.
La gestion des accès à privilèges (PAM) permet d’accélérer la mise en conformité en assurant que seuls les utilisateurs autorisés peuvent accéder à des données sensibles. Lors de ce webinar, découvrez comment relever les défis de la conformité avec WALLIX PAM4ALL, la solution de gestion unifiée des privilèges et des accès, facilement et sans perturber l’activité.
1:00 - 2:00 pm
Lunch Break
BREAK
Lunch Break
1:00 - 2:00 pm
Networking room
2:00 - 2:30 pm
Anatomie d’une attaque ransomware : retour d’expérience et points essentiels à retenir
APPROACH
Anatomie d’une attaque ransomware : retour d’expérience et points essentiels à retenir
2:00 - 2:30 pm
Laurent Deheyer - APPROACH
Laurent Deheyer - APPROACH
À travers un cas d'utilisation réel, nos experts démontrent à quelle vitesse un attaquant peut s'infiltrer dans vos systèmes, accéder à des informations sensibles et disparaître avant même que vous ne le remarquiez. Sans les solutions de détection et de réponse appropriées en place, il est peu probable qu'une entreprise détecte une attaque qui a pris un peu plus de 6 heures du début à la fin.
Au cours de cette présentation, nous vous expliquerons les techniques et les outils utilisés pour réussir à infiltrer l'organisation, les conséquences de l'attaque, quelques points à retenir et les actions clés que vous pouvez rapidement mettre en œuvre pour réduire le risque de compromission.
2:30 - 3:00 pm
De la Cyber-Sécurité à la Cyber-Résilience
SYNERGIT
De la Cyber-Sécurité à la Cyber-Résilience
2:30 - 3:00 pm
Christian De Boeck - SYNERGIT
Christian De Boeck - SYNERGIT
Cette année, le framework de cybersécurité « NIST » (actuellement en version 1.1 publiée en 2018) a entrepris une mise à jour vers la version 2.0. Le concept de base consistant en cinq fonctions (Identifier, Protéger, Détecter, Répondre et Récupérer) reste très probablement d’actualité, tout comme, jusqu'à présent, le manque d'enthousiasme de nombreuses équipes de cybersécurité pour aborder cette partie "Récupérer" qui, selon elles, devrait être couverte « ailleurs ».
Le défi est en effet délicat : alors que la plupart des entreprises ont développé des plans de continuité des activités (BCP) qui (espérons-le) peuvent s'appuyer sur leurs homologues au sein des départements informatiques (plans DRP), ces initiatives ne sont souvent pas ou peu couplées à la cybersécurité, ce qui donne un faux sentiment de sécurité, surtout lorsqu'il s'agit de cybermenaces.
Chez Synergit, nous nous engageons à co-créer une résilience d'entreprise éprouvée. Dans cette présentation, nous proposerons notre approche dans laquelle les CISO / RSSI et les équipes de sécurité occupent une position unique pour fédérer toutes ces initiatives dans une approche transversale qui apportera robustesse et résilience pour améliorer les performances de l'entreprise et, en fin de compte, sa survie.
3:00 - 3:30 pm
CISM – ‘Become a Strategic Enterprise Security Leader’
CDPSE- ‘Expertise in building and implementing privacy solutions'
ISACA
CISM – ‘Become a Strategic Enterprise Security Leader’
CDPSE- ‘Expertise in building and implementing privacy solutions'
3:00 - 3:30 pm
Geert Nobels - ISACA
Geert Nobels - ISACA
3:30 pm
Closing
BREAK
Clôture & networking + Cocktail offert par CybertXpert
3:30 pm
Clôture & networking + Cocktail offert par CybertXpert
8:30 - 9:00 am
Welcome coffee
BREAK
Welcome coffee
8:30 - 9:00 am
Come have a coffee with us !
9:00 - 9:30 am
Opening session - Cybersécurité, des menaces à la défense (Room 1)
UCLOUVAIN/CyberWal
Opening Session - Cybersécurité, des menaces à la défense (Room 1)
9:00 - 9:30 am
Axel Legay - UCLOUVAIN
Axel Legay - UCLOUVAIN
Cet exposé présentera brièvement les menaces cyber qui pèsent sur les PME ainsi que les moyens à déployer pour luter contre ces menaces. L’exposé abordera aussi très brièvement les futures obligations vis-à-vis des directives européennes (NIS-2, RGDP…).
9:30 - 10:00 am
Ambition numérique : Vers une Cyber Sécurité Souveraine ?
HEXATRUST
Ambition numérique : Vers une Cyber Sécurité Souveraine ?
9:30 - 10:00 am
Directrice commerciale - Hexatrust
Directrice commerciale - Hexatrust
Hexatrust a posé les bases d’une nouvelle ambition numérique autour d’un concept, « les 5 R » : Résilience, Responsabilité, Réversibilité, Réciprocité et Respect de la vie privée.
Hexatrust regroupe 80 membres Européens, tous actifs dans la Cyber Sécurité tous secteurs confondus. A ce titre nous avons lancé une brochure capacitaire pour guider les entreprises des secteurs publics et privés dans leur choix de leurs prestataires souverains. Cela basé sur la base des parcours de Cybersécurité proposés par l’ANSSI. (Agence Nationale de la sécurité des systèmes d’Information).
10:00 - 10:30 am
Cyber résilience : comment améliorer vos temps de réaction en cas de cyberattaque ?
F24
Cyber résilience : comment améliorer vos temps de réaction en cas de cyberattaque ?
10:00 - 10:30 am
David Ebel - F24
David Ebel - F24
Les organisations ont aujourd'hui de plus en plus de raisons d'activer leurs plans d'urgence : Incidents informatiques, mais aussi intempéries, cyberattaque, atteinte à la réputation, etc. Lorsqu'une telle situation se produit, il est important de réagir le plus rapidement possible car le temps a une grande valeur. C'est la règle des « 5 minutes d'or ». Au cours de cette présentation, basée sur les chiffres du "BCI Emergency and Crisis Communication Report 2022", nous verrons comment les organisations réagissent lors de situations d'urgence, quels sont les défis auxquels elles sont confrontées et quelles sont les meilleures pratiques.
10:30 - 11:00 am
Coffee Break
BREAK
Coffee Break
10:30 - 11:00 am
Networking room
11:00 - 11:30 am
Avant de Cliquer, programme de sensibilisation par l’action, un outil efficace contre les cyberattaques
AVANT DE CLIQUER
Avant de Cliquer, programme de sensibilisation par l’action, un outil efficace contre les cyberattaques
11:00 - 11:30 am
Marion Nogueira - AVANT DE CLIQUER
Marion Nogueira - AVANT DE CLIQUER
Avant de Cliquer permet aux DSI, RSSI, DPO et dirigeants de diviser par 10 le risque de cyberattaque de à l’aide d’un programme de sensibilisation au phishing basé sur l’apprentissage par l’action, créé sur mesure pour chaque utilisateur et animé sur la durée.
Plus de 500 000 utilisateurs sont déjà actuellement sensibilisés par cette solution entièrement autonome.
11:30 - 12:00 am
Attack yourself before the hackers do: Vérifier l’efficacité de vos dispositifs de sécurité en production… sans Red Team
KEYSIGHT
Attack yourself before the hackers do: Vérifier l’efficacité de vos dispositifs de sécurité en production… sans Red Team
11:30 - 12:00 am
Cyrille Vassant - KESIGHT
Cyrille Vassant - KESIGHT
Nous constatons que de plus en plus d’entreprises recherchent des moyens pour vérifier leur posture de sécurité opérationnelle malgré l’accumulation de solutions de sécurité.
En effet, les entreprises réalisent en général un PenTest par an et celui-ci permet d’avoir qu’une vision à l’instant du test, celui-ci correspond à un périmètre limité alors qu’il faudrait valider l’efficacité sur les postes de travail (EDR), le réseau (NDR) et les Cloud.
Le risque vient du fait que les implémentations des outils de sécurité soient propres à chaque client, il arrive malheureusement que les clients ne soient plus dans le temps aussi bien protégés qu’ils le pensent ou que les nouvelles stratégies d’attaques (TTP), ne soient ni bloquées ou même détectées par les équipes du SOC.
Une démarche de scan de vulnérabilité permet un premier niveau de diagnostique, mais rapidement, le nombre de vulnérabilités à gérer devient impossible.
Threat Simulator est une solution de simulation d’attaques (Breach and Attack Simulation) qui mesure automatiquement l’état de la sécurité opérationnelle. Le but est d’identifier les trous de sécurité, les erreurs de configuration des chaînes de sécurité ou encore de voir les effets concrets des changements de règles et politiques de sécurité. L’outil simule, en toute sécurité, une attaque réelle (ATP) qui peut commencer par du phishing jusqu’à des mouvements latéraux au sein de votre réseau. Il fournit ensuite des pistes d’améliorations pour aider à optimiser la couverture de sécurité dans une démarche de Purple Teaming.
L’outil vous aidera également à valider qu'à la suite d’une action de virtual patching, par exemple, que vous êtes de nouveau protégé, comment le savoir si vous ne l’évaluer pas…
12:00 - 12:30 pm
Le chiffrement pour protéger ses données sensibles : questions fréquentes et idées reçues
PRIMX
Le chiffrement pour protéger ses données sensibles : questions fréquentes et idées reçues
12:00 - 12:30 pm
Coralyne Bonaldy - PRIMX
Coralyne Bonaldy - PRIMX
12:30 - 1:00 pm
Élaboration d'un plan d'action adapté aux menaces contre les ransomwares
CLUSIB
Élaboration d'un plan d'action adapté aux menaces contre les ransomwares
12:30 - 1:00 pm
Luc Golvers - CLUSIB
Luc Golvers - CLUSIB
Les ransomwares continuent d'être l'une des principales menaces auxquelles sont confrontées non seulement de grandes entreprises mais également les plus petites entreprises, qui sont souvent très mal préparées pour y faire face. Cette menace à haut risque utilise un logiciel malveillant pour restreindre l'accès aux informations vitales d'une entreprise, par exemple en les chiffrant, assorti généralement d’une demande de paiement d’une rançon pour débloquer la situation.
Cela attaques entraînent des pertes importantes pour les organisations, qui dépassent largement le seul coût du paiement éventuel de la rançon : coûts des opérations de récupération des données et de remise en état du système, coût de notification à l’Agence de Protection des Données et aux victimes dont les données personnelles ont été volées, perte de productivité, atteinte à l’image de marque de l’organisation, désagrément pour les clients et potentiellement perte permanente de données.
L’exposé présentera un plan proactif de mesures pour assurer la continuité de leurs activités : préparation, détection, confinement, éradication et récupération.
La question de savoir s’il convient ou non de payer une rançon sera abordée, de même que la réponse des assureurs en termes de polices couvrant les cyberrisques.
1:00 - 2:00 pm
Lunch Break
BREAK
Lunch Break
1:00 - 2:00 pm
Networking room
2:00 - 2:30 pm
AppSec | Parcours d’un hacker qui clone et usurpe votre application mobile
PRADEO
AppSec | Parcours d’un hacker qui clone et usurpe votre application mobile
2:00 - 2:30 pm
Renaud Gruchet - Chief Sales Officer
Renaud Gruchet - Chief Sales Officer
A quel point les applications mobiles sont-elles sécurisées ? L’équipe de recherche de Pradeo a réalisé une expérience visant à répondre à cette question. Résultat ? 90% des applications mobiles ne sont pas sécurisées à la hauteur de la sensibilité des données qu’elles manipulent.
Lors de cette conférence, Renaud Gruchet vous présentera le déroulement et les conclusions de cette expérience, et apportera des recommandations avisées pour intégrer la sécurité en toute simplicité à toutes les étapes du cycle de vie des applications mobiles.
2:30 - 3:00 pm
Holistic approach towards Cyber Security Risk management
GRACE CONNECT
Holistic approach towards Cyber Security Risk management
2:30 - 3:00 pm
Jean-Louis Reynaert - GRACE CONNECT
Jean-Louis Reynaert - GRACE CONNECT
SOON AVAILABLE
3:30 pm
Clôture & networking + Cocktail offert par CybertXpert
BREAK
Clôture & networking + Cocktail offert par CybertXpert
3:30 pm
Clôture & networking + Cocktail offert par CybertXpert
Thèmes Principaux :
- Endpoint security
- SOC
- Security as a service
- Secure cloud
- Cyber resilience
- Vulnerability management
- Devops
- Appsec
- Encryption
- Data governance
- Security and grc
- Authentication
- Privilege access management
- Identity access management
- Zero trust platform
- Siem management
- Nis 2