
Programme conférences & ateliers
PROGRAMME
IT & CYBERSECURITY MEETINGS vous permet de perfectionner votre veille à travers des conférences plénières et des ateliers « solutions » animés par des experts de votre secteur d’activité, un programme adapté à vos besoin.
CONFÉRENCES ET ATELIERS
- 22 mars 2023
- 23 mars 2023
- Tout
EFFICIENTIP
Zero Trust: Utilisation du DNS comme catalyseur de votre première ligne de défenseDans l'environnement géopolitique complexe d'aujourd'hui, la cybersécurité est une priorité...
EGERIE
Comment prédire le ROI d'une stratégie de cybersécurité pilotée par les risques ?Pour développer une véritable stratégie de cybersécurité pilotée par les...
PING IDENTITY
L'identité pour mettre en œuvre des expériences digitales innovantes pour les clients (CIAM)La gestion des identités et des accès clients a évolué....
Pentera Security Ltd
La validation de la sécurité au cœur de la gestion des expositions avec GecinaÉtonnamment, aujourd’hui, la majorité des brèches de sécurité ne sont...
ADVENS
Mise en place d’un SOC externalisé : Retour d’expérience de L’Occitane avec AdvensLe SOC (Security Operations Center) est désormais la pièce maitresse...
RUBYCAT
Retour d'expérience du GHT Est Hérault Sud Aveyron – La place du PAM/bastion dans la sécurité d’un SIVincent Templier, responsable de la sécurité du SI du CHU...
SECURITYSCORECARD
Savez vous ce que les hackers vont exploiter de votre surface d'attaque?Tout le monde se demande pourquoi avec toutes les technologies...
OWN
Rétrospective 2022 : Panorama des cybermenaces dans le secteur maritimeAvec l’évolution rapide des système d’information et réseaux informatiques dans...
Kleverware
Maximiser la sécurité et la conformité grâce à la gouvernance des identités et des accèsVenez découvrir comment une solution d'IAG (Identity and Access Governance)...
22 mars 2023 09:00 à 09:45 Salle Croisette Atelier
Organisé par EFFICIENTIP
Zero Trust: Utilisation du DNS comme catalyseur de votre première ligne de défense
Dans l'environnement géopolitique complexe d'aujourd'hui, la cybersécurité est une priorité pour toutes les organisations. Chaque infrastructure informatique repose sur le DNS, il est donc essentiel de protéger le DNS des attaques mais en même temps, lorsqu'il est correctement mis en œuvre à l'aide d'une technologie dédiée, le DNS peut également fournir des informations précieuses et un contrôle d'accès renforcé aux applications et services critiques, ce qui en fait un composant de sécurité actif pour votre infrastructure Zero Trust.
Cette session couvre :
- Pourquoi la visibilité, la “Cyber Threat Intelligence” et le filtrage d'accès aux applications font du DNS votre première ligne de défense
- Comment tirer parti du DNS pour réduire la surface d'attaque et empêcher le mouvement latéral des menaces de cybersécurité
- Exemple de cas d'utilisation où le DNS améliore Zero Trust en contrôlant l'accès aux services critiques
Animateur :
Alexandre CASSEZ
Customer Solutions Architect – EFFICIENTIP22 mars 2023 09:00 à 09:45 Salle Lérins Atelier
Organisé par EGERIE
Comment prédire le ROI d'une stratégie de cybersécurité pilotée par les risques ?
Pour développer une véritable stratégie de cybersécurité pilotée par les risques, l'entreprise, et ses dirigeants, doit disposer d'une vision à 360° de son exposition aux risques.
Là où souvent cela reste très abstrait ou trop technique, alors que des arbitrages financiers sont en jeu, EGERIE aide ainsi les organisations à évaluer et ajuster, quasiment en temps réel, le degré de risque cyber pesant sur les systèmes informatiques.
En disposant ainsi d'indicateurs précis, le COMEX peut prendre les bonnes décisions et connaître avec précision le ROI du plan d’action cyber mis en œuvre.
Et si nous faisions le point sur cette approche innovante et différenciante du pilotage de la cybersécurité par les risques ?
22 mars 2023 14:30 à 15:15 Salle Croisette Atelier
Organisé par PING IDENTITY
L'identité pour mettre en œuvre des expériences digitales innovantes pour les clients (CIAM)
La gestion des identités et des accès clients a évolué. Fournir une expérience utilisateur fluide n’est plus suffisant pour satisfaire les exigences des entreprises et de leurs clients.
Les entreprises ont besoin d’une plateforme cloud fournissant un parcours client fluide et des mécanismes intelligents basés sur le risque, afin de vérifier et prouver l'identité des clients, détecter la fraude numérique tout en préservant l’expérience utilisateur.
Découvrez comment gérer l’identité de millions de clients pour accélérer vos revenus et fidéliser vos clients.
22 mars 2023 14:30 à 15:15 Salle Esterel Atelier
Organisé par Pentera Security Ltd
La validation de la sécurité au cœur de la gestion des expositions avec Gecina
Étonnamment, aujourd’hui, la majorité des brèches de sécurité ne sont pas liées à des vulnérabilités, mais plutôt dues a de mauvaises configurations, des interfaces d'applications, des failles de sécurité liées à la chaîne d'approvisionnement ou aux crédentiels.
La gestion de l'exposition est là pour permettre une stratégie et un processus de réduction des risques sur l'ensemble de la surface d'attaque.
Cette session présentera une approche simple et pragmatique de la mise en œuvre d'une stratégie de gestion de l'exposition, en s'appuyant sur l'expérience de Joël Robin - CTO, Gecina et sur la manière dont ils utilisent la validation automatisée de la sécurité dans le cadre de leur démarche de réduction de l'exposition.
Intervenants :
Ludovic VARET
Responsable de la Sécurité et de l’architecture – GECINAJoël ROBIN
CTO – GECINAYonathan GUIRCHOUN
Responsible Regional – PENTERA SECURITYChristophe VÉRITÉ
Ingénieur en Cyber Sécurité – PENTERA SECURITY23 mars 2023 09:00 à 09:45 Salle Croisette Atelier
Organisé par ADVENS
Mise en place d’un SOC externalisé : Retour d’expérience de L’Occitane avec Advens
Le SOC (Security Operations Center) est désormais la pièce maitresse d’un dispositif de Cyberdéfense. Le recours à un prestataire de services est une réponse efficace et adaptée aux enjeux de recrutement, d’expertise, de réactivité et de maitrise de la complexité technologique associées.
Advens accompagne le Groupe L’Occitane depuis plus de 5 ans à travers un service de SOC externalisé. Ce partenariat durable a permis de développer la maturité de l’enseigne et sa capacité de détection et de réaction face aux incidents de sécurité.
- Comment mettre en place un SOC-as-a-Service ?
- Quel périmètre de surveillance et comment le développer ?
- Comment intégrer les environnements industriels et se doter d’un SOC IT et OT ?
- Quel est l’apport de l’EDR et du XDR pour ajouter la réaction à la détection ?
Ce témoignage vous apportera des réponses concrètes à toutes ces questions !Intervenants :
Robin MERQUIOL
SOC Manager – ADVENSAurélien SIMONET
Information Security Domain Leader – L'OCCITANE23 mars 2023 09:00 à 09:45 Salle Lérins Atelier
Organisé par RUBYCAT
Retour d'expérience du GHT Est Hérault Sud Aveyron – La place du PAM/bastion dans la sécurité d’un SI
Vincent Templier, responsable de la sécurité du SI du CHU et du GHT Est Hérault – Sud Aveyron fera un retour d'expérience sur l'importance et la place d'un PAM/bastion dans la sécurité d'un SI, notamment dans le cadre d’un groupement hospitalier.
Après avoir mis en place le bastion PROVE IT sur le SI du CHU de Montpellier en 2019, Vincent Templier a œuvré à la mise en place de ce bastion sur l'ensemble du GHT, ce qui représente plus de 8 structures de soins.
Intervenants :
Vincent TEMPLIER
Responsable de la sécurité du SI – GHT EST HERAULT SUDE AVEYRONCathy LESAGE
CEO – RUBYCAT23 mars 2023 14:30 à 15:15 Salle Croisette Atelier
Organisé par SECURITYSCORECARD
Savez vous ce que les hackers vont exploiter de votre surface d'attaque?
Tout le monde se demande pourquoi avec toutes les technologies et les outils de cybersécurité les plus avancés, les budgets importants dépensés par les agences gouvernementales et les entreprises internationales, les cyberattaques continuent de proliférer?
Les cybercriminels diversifient leurs approches et les industrialisent en surveillant constamment votre “angle mort” le plus vulnérable "votre surface d'attaque" exposée sur Internet.
Découvrez comment SecurityScorecard peut vous aider à identifier, surveiller en permanence votre surface d'attaque et construire un plan de prévention pour réduire l'impact des cyberattaques.
Intervenants :
Raib NADJI
Field Sales Director, France – SECURITYSCORECARDIsrael MAURO
Senior Customer Success Manager – SECURITYSCORECARD23 mars 2023 14:30 à 15:15 Salle Lérins Atelier
Organisé par OWN
Rétrospective 2022 : Panorama des cybermenaces dans le secteur maritime
Avec l’évolution rapide des système d’information et réseaux informatiques dans le monde du transport maritime, le secteur maritime est aujourd’hui un secteur très connecté (systèmes de navigation, postes bureautiques utilisés par l’équipage, systèmes de gestion de plate-forme…) et a vu émerger de nouveaux risques cyber ces dix dernières années.
Des menaces courantes aux attaques les plus ciblées, des malwares les plus répandus au panorama des TTPs (Tactiques, Techniques et procédures) spécifiques aux acteurs du secteurs maritimes, des acteurs cybercriminels les plus actifs en passant par les challenges géopolitiques, OWN & le M-CERT reviennent sur les évènements cyber qui ont marqué l’année 2022 et les grandes tendances associées dans le secteur maritimes.
Cette présentation s’appuie sur un an de travaux réalisés dans le cadre d’un partenariat entre OWN et le M-Cert.
Intervenants :
Marion LACHIVER
Analyste CTI – OWNOlivier JACQ
Directeur technique et scientifique – FRANCE CYBER MARITIME23 mars 2023 14:30 à 15:15 Salle Esterel Atelier
Organisé par Kleverware
Maximiser la sécurité et la conformité grâce à la gouvernance des identités et des accès
Venez découvrir comment une solution d'IAG (Identity and Access Governance) peut améliorer la sécurité, la conformité et la productivité dans le cadre d'un projet IAM. Vous verrez les défis liés à la gestion des identités et des accès et comment une solution d'IAG peut améliorer la sécurité des informations sensibles, réduire les risques de violation de données et garantir la conformité réglementaire. Vous découvrirez les fonctionnalités clés et des exemples concrets de cas d'utilisation dans différents secteurs et contextes d'entreprise.
Intervenant :
Jean-François LOUÂPRE
Senior Cybersecurity Consultant – HACKENA