PROGRAMME
IT & CYBERSECURITY MEETINGS vous permet de perfectionner votre veille à travers des conférences plénières et des ateliers « solutions » animés par des experts de votre secteur d’activité, un programme adapté à vos besoin.
CONFÉRENCES ET ATELIERS 2023
Zero Trust: Utilisation du DNS comme catalyseur de votre première ligne de défense
Organisé par EFFICIENTIP
Dans l'environnement géopolitique complexe d'aujourd'hui, la cybersécurité est une priorité pour toutes les organisations. Chaque infrastructure informatique repose sur le DNS, il est donc essentiel de protéger le DNS des attaques mais en même temps, lorsqu'il est correctement mis en œuvre à l'aide d'une technologie dédiée, le DNS peut également fournir des informations précieuses et un contrôle d'accès renforcé aux applications et services critiques, ce qui en fait un composant de sécurité actif pour votre infrastructure Zero Trust.
Cette session couvre :
- Pourquoi la visibilité, la “Cyber Threat Intelligence” et le filtrage d'accès aux applications font du DNS votre première ligne de défense
- Comment tirer parti du DNS pour réduire la surface d'attaque et empêcher le mouvement latéral des menaces de cybersécurité
- Exemple de cas d'utilisation où le DNS améliore Zero Trust en contrôlant l'accès aux services critiques
Animateur :
Alexandre CASSEZ
Customer Solutions Architect – EFFICIENTIP
Comment prédire le ROI d'une stratégie de cybersécurité pilotée par les risques ?
Organisé par EGERIE
Pour développer une véritable stratégie de cybersécurité pilotée par les risques, l'entreprise, et ses dirigeants, doit disposer d'une vision à 360° de son exposition aux risques.
Là où souvent cela reste très abstrait ou trop technique, alors que des arbitrages financiers sont en jeu, EGERIE aide ainsi les organisations à évaluer et ajuster, quasiment en temps réel, le degré de risque cyber pesant sur les systèmes informatiques.
En disposant ainsi d'indicateurs précis, le COMEX peut prendre les bonnes décisions et connaître avec précision le ROI du plan d’action cyber mis en œuvre.
Et si nous faisions le point sur cette approche innovante et différenciante du pilotage de la cybersécurité par les risques ?
Intervenant :
Claire STOUT
Cybersecurity Engineer – EGERIE
La professionnalisation de la cybercriminalité : les cinq plus grandes tendances en 2023.
Organisé par SOSAFE
Crises mondiales, défis géopolitiques, pandémie de la Covid-19, l'année dernière a étè mouvementée ! Malheureusement, nous avons également pu observer des développements inquiétants dans le domaine de la sécurité de l'information. Les cybercriminels n'ont pas hésité à trouver des méthodes d’attaques afin d'exploiter le contexte social actuel pour arriver à leurs fins. En outre, on assiste à une professionnalisation croissante dans ce domaine. Les organisations sont ainsi désormais confrontées à une économie souterraine innovante où la cybercriminalité en tant que service est devenu un modèle commercial courant. Les méthodes évoluent constamment et de manière rapide. Les pirates n'hésitent pas à utiliser des tactiques psychologiques pour manipuler les esprits. L'interface entre les humains et les ordinateurs reste le point d'entrée principal : plus de 85 % des attaques commencent par le facteur humain. Yan Richard donne un aperçu des cinq principales tendances en matière de cybercriminalité en 2023 et explique quels facteurs psychologiques jouent un rôle particulièrement important dans les cyberattaques.
Intervenant :
Yan RICHARD
Directeur Europe du Sud – SOSAFE
Protéger vos données contre les attaques avec le stockage cloud de Wasabi en mode immuable !
Organisé par WASABI TECHNOLOGIES
Les attaques ransomware sont en constante augmentation et impactent les organisations de toutes tailles. La meilleure préparation pour les contrer est une défense par couches reposant sur des sauvegardes redondantes et immuables. La combinaison du stockage cloud Wasabi et de vos applications de sauvegarde permet de protéger l’intégralité de vos données et d’atténuer l’impact des attaques par encryption sur votre infrastructure informatique. Et tout en protégeant votre business, vous protégez également votre budget en préférant le modèle de facturation tout inclus de Wasabi à la place de celui des hyperscalers qui chargent des coûts de récupération des données et de calls API excessifs.
Intervenant :
Eric PETERS
Country Manager France et Europe du Sud – WASABI TECHNOLOGIES
L'identité pour mettre en œuvre des expériences digitales innovantes pour les clients (CIAM)
Organisé par PING IDENTITY
La gestion des identités et des accès clients a évolué. Fournir une expérience utilisateur fluide n’est plus suffisant pour satisfaire les exigences des entreprises et de leurs clients.
Les entreprises ont besoin d’une plateforme cloud fournissant un parcours client fluide et des mécanismes intelligents basés sur le risque, afin de vérifier et prouver l'identité des clients, détecter la fraude numérique tout en préservant l’expérience utilisateur.
Découvrez comment gérer l’identité de millions de clients pour accélérer vos revenus et fidéliser vos clients.
Intervenants :
Hugo FLEURY
Sr. Solutions Architect – PING IDENTITY
Alexandre COGNÉ
Manager France – PING IDENTITY
Retour d'expérience de SQLI sur le patch Management avec Tanium
Organisé par TANIUM
Créé en 1990, SQLI est un groupe européen de services digitaux qui accompagne les grandes marques internationales dans la création de valeur par le Digital. Dans un contexte Fusion & acquisition et de volonté de rationalisation des outils de SQLI, découvrez comment Tanium a accompagné SQLI dans sa stratégie en facilitant l'automatisation des processus, en optimisant le taux de patching, en réduisant significativement la durée des campagnes de patchs tout en fournissant un reporting fiable.
Animateur :
Mamoun BELAAROUSSI
Directeur des comptes stratégiques – TANIUM
Intervenant :
Allia RUDY
DSSI – SQLI
La validation de la sécurité au cœur de la gestion des expositions avec Gecina
Organisé par Pentera Security Ltd
Étonnamment, aujourd’hui, la majorité des brèches de sécurité ne sont pas liées à des vulnérabilités, mais plutôt dues a de mauvaises configurations, des interfaces d'applications, des failles de sécurité liées à la chaîne d'approvisionnement ou aux crédentiels.
La gestion de l'exposition est là pour permettre une stratégie et un processus de réduction des risques sur l'ensemble de la surface d'attaque.
Cette session présentera une approche simple et pragmatique de la mise en œuvre d'une stratégie de gestion de l'exposition, en s'appuyant sur l'expérience de Joël Robin - CTO, Gecina et sur la manière dont ils utilisent la validation automatisée de la sécurité dans le cadre de leur démarche de réduction de l'exposition.
Intervenants :
Ludovic VARET
Responsable de la Sécurité et de l’architecture – GECINA
Joël ROBIN
CTO – GECINA
Yonathan GUIRCHOUN
Responsible Regional – PENTERA SECURITY
Christophe VÉRITÉ
Ingénieur en Cyber Sécurité – PENTERA SECURITY
Mise en place d’un SOC externalisé : Retour d’expérience de L’Occitane avec Advens
Organisé par ADVENS
Le SOC (Security Operations Center) est désormais la pièce maitresse d’un dispositif de Cyberdéfense. Le recours à un prestataire de services est une réponse efficace et adaptée aux enjeux de recrutement, d’expertise, de réactivité et de maitrise de la complexité technologique associées.
Advens accompagne le Groupe L’Occitane depuis plus de 5 ans à travers un service de SOC externalisé. Ce partenariat durable a permis de développer la maturité de l’enseigne et sa capacité de détection et de réaction face aux incidents de sécurité.
- Comment mettre en place un SOC-as-a-Service ?
- Quel périmètre de surveillance et comment le développer ?
- Comment intégrer les environnements industriels et se doter d’un SOC IT et OT ?
- Quel est l’apport de l’EDR et du XDR pour ajouter la réaction à la détection ?
Ce témoignage vous apportera des réponses concrètes à toutes ces questions !
Animateur :
Arnaud HESS
Head of Business Development – ADVENS
Intervenant :
Aurélien SIMONET
Information Security Domain Leader – L'OCCITANE
Retour d'expérience du GHT Est Hérault Sud Aveyron – La place du PAM/bastion dans la sécurité d’un SI
Organisé par RUBYCAT
Vincent Templier, responsable de la sécurité du SI du CHU et du GHT Est Hérault – Sud Aveyron fera un retour d'expérience sur l'importance et la place d'un PAM/bastion dans la sécurité d'un SI, notamment dans le cadre d’un groupement hospitalier.
Après avoir mis en place le bastion PROVE IT sur le SI du CHU de Montpellier en 2019, Vincent Templier a œuvré à la mise en place de ce bastion sur l'ensemble du GHT, ce qui représente plus de 8 structures de soins.
Intervenants :
Vincent TEMPLIER
Responsable de la sécurité du SI – GHT EST HERAULT SUDE AVEYRON
Cathy LESAGE
CEO – RUBYCAT
Sécurité des Entreprises: Confiance Zéro
Organisé par HCL SOFTWARE
Confiance Zéro: Alors que 83 % des entreprises ont subi plus d'une violation de données, il faut, pour arrêter les acteurs malveillants, une réponse plus rapide et plus efficace que les approches traditionnelles de sécurité basées sur le périmètre. Pour savoir comment HCL BigFix peut vous aider à commencer votre voyage vers le Zero Trust, venez rencontrer notre équipe au stand HCL Software (H37).
Animateur :
Jean-Benoit NONQUE
Responsable des Ventes BigFix – HCL SOFTWARE
Intervenant :
Camille PROUX
Ingénieur Avant-vente BigFix – HCL SOFTWARE
Savez-vous ce que les hackers vont exploiter de votre surface d'attaque?
Organisé par SECURITYSCORECARD
Tout le monde se demande pourquoi avec toutes les technologies et les outils de cybersécurité les plus avancés, les budgets importants dépensés par les agences gouvernementales et les entreprises internationales, les cyberattaques continuent de proliférer?
Les cybercriminels diversifient leurs approches et les industrialisent en surveillant constamment votre “angle mort” le plus vulnérable "votre surface d'attaque" exposée sur Internet.
Découvrez comment SecurityScorecard peut vous aider à identifier, surveiller en permanence votre surface d'attaque et construire un plan de prévention pour réduire l'impact des cyberattaques.
Intervenants :
Raib NADJI
Area Director, South – SECURITYSCORECARD
Israel MAURO
Cybersecurity specialist – SECURITYSCORECARD
Rétrospective 2022 : Panorama des cybermenaces dans le secteur maritime
Organisé par OWN
Avec l’évolution rapide des système d’information et réseaux informatiques dans le monde du transport maritime, le secteur maritime est aujourd’hui un secteur très connecté (systèmes de navigation, postes bureautiques utilisés par l’équipage, systèmes de gestion de plate-forme…) et a vu émerger de nouveaux risques cyber ces dix dernières années.
Des menaces courantes aux attaques les plus ciblées, des malwares les plus répandus au panorama des TTPs (Tactiques, Techniques et procédures) spécifiques aux acteurs du secteurs maritimes, des acteurs cybercriminels les plus actifs en passant par les challenges géopolitiques, OWN & le M-CERT reviennent sur les évènements cyber qui ont marqué l’année 2022 et les grandes tendances associées dans le secteur maritime.
Cette présentation s’appuie sur un an de travaux réalisés dans le cadre d’un partenariat entre OWN et le M-Cert.
Intervenants :
Marion LACHIVER
Analyste CTI – OWN
Olivier JACQ
Directeur technique et scientifique – FRANCE CYBER MARITIME
Maximiser la sécurité et la conformité grâce à la complémentarité PAM / IAG
Organisé par Kleverware
Le Privileged Access Management (PAM) et l'Identity and Access Governance (IAG) sont deux concepts complémentaires qui doivent être utilisés ensemble pour offrir une sécurité accrue aux systèmes informatiques (Application et/ou techno) de l'entreprise.
Le PAM est axé sur la gestion des comptes à privilèges, tels que les comptes administrateurs et les comptes système, qui ont un accès élevé et potentiellement dangereux aux ressources informatiques. Le but du PAM est de limiter l'accès à ces comptes et de surveiller leur utilisation pour réduire les risques de violations de sécurité.
L’approche de l'IAG est plus large est consolide l'accès à toutes les ressources informatiques de l'organisation, y compris les comptes utilisateur. L'IAG aide à établir des politiques et des processus de sécurité pour garantir que seules les personnes autorisées ont accès aux ressources nécessaires pour accomplir leur travail.
En utilisant ces deux approches ensemble, une organisation renforce sa sécurité globale en limitant l'accès aux comptes à privilèges et en surveillant leur utilisation, tout en établissant des politiques et des processus pour gérer l'accès à toutes les ressources informatiques de l'entreprise.
Intervenants :
Arnaud FLÉCHARD
Directeur Technique – KLEVERWARE
Branimir PROTIC
Sales Engineer Europe – WALLIX