Comment protéger concrètement son entreprise en 2019-2020.

Conférence Cybersécurité l'Usine Digitale

 

 

9h00 ALLOCUTION D’OUVERTURE Gérer le risque numérique en entreprise : anticiper pour ne plus subir !  Fabien CAPARROS  ANSSI

09h20 Keynote – Les défis du RSSI multicloud. Nouveau Président -CESIN

 

Développer les bonnes pratiques et les bons outils au service de la cyber résilience

09h30 TABLE RONDE Pour protéger votre entreprise, commencez par appliquer les règles de base. Laurence THOMAZEAU. AIR LIQUIDE, Lucile COUPEZ. CEFCYS, Xavier Leproux CHUBB France

Appliquez les correctifs de sécurité pour déjouer les attaques les plus fréquentes

Pourquoi il est essentiel de cartographier votre réseau 

Comment bien évaluer la menace touchant votre entreprise

Comment identifier et réduire les risques liés à un environnement en évolution permanente

 

10h00. Profitez du meilleur des technologies pour votre SOC (Security Operation Center)Alexis FIANSON ITRUST

L’intérêt du déploiement d’un SOC

L’apport de l’Intelligence Artificielle et du Machine Learning 

Exploration d’un cas concret de déploiement client

 

10h20. Bug bounty et read team : des approches innovantes pour se préparer concrètement aux cyber-attaques. Sébastien BOMBAL MINISTÈRE DES ARMÉES

Bug bounty, un levier de sécurisation des services ouverts vers l’extérieur : comment le mettre en œuvre concrètement dans son organisation 

Red team : pourquoi il faut penser comme l’attaquant pour mieux le contrer

Comment réussir des exercices qui exigent la mobilisation de tous les niveaux de l’organisation  

 

10h40. Forensics : comprendre ce qu’il s’est passé pour se rétablir plus vite et éviter les rechutes. Olivier LIGNEUL EDF - CESIN

Les erreurs à éviter après une attaque pour ne pas perturber l’enquête 

Objectifs et moyens d’un foresincs interne/externe/ou à l’initiative des autorités

Analyser les traces et conséquences d’une attaque pour réduire sa vulnérabilité

 

11h00 Pause

 

11h30. Surveillez et corrigez vos vulnérabilités dans les meilleurs délais. Maxime ALAY-EDDINE CYBERWATCH

Pourquoi faire une veille sur les vulnérabilités ?

Cas de la vulnérabilité CVE-2019-0708 "BlueKeep"

Mettre en place un processus complet de gestion des vulnérabilités avec Cyberwatch

 

 

LA CYBERSÉCURITÉ À L'HEURE DU DIGITAL : COMMENT LAISSER LES ÉQUIPES INNOVER SANS SE METTRE EN DANGER

 

11h50. TABLE RONDE Comment concilier cybersécurité et innovation technologique ? Hélène BERNARDINI-CHABIN CEFCYS, Christophe GUILLOT LABORATOIRES PIERRE FABRE

Modèle américain, chinois, européen : que nous apprennent-ils 

RSSI, DSI, CDO… Qui gère quoi et comment ne pas se marcher sur les pieds

SAFE- UX : réussir concrètement le couplage cybersécurité/nouveaux usages digitaux

Open data, ouverture du SI vers l’extérieur : les pièges à éviter

 

12h20. Keynote - Cybersécurité : levier de valeur stratégique pour les COMEX Bertrand Helfre ONEPOINT X WEAVE

Les cybermenaces ont pris une telle ampleur que leurs conséquences peuvent avoir un impact significatif sur la valorisation d’une entreprise

Comment projeter les dirigeants dans la prise de conscience des enjeux et des impacts des risques ?

 

12h40. DEJEUNER

 

SMART BUILDING, INDUSTRIE 4.0... POURQUOI L'IoT EST LE GRAND DÉFI CYBERSÉCURITÉ DES 20 PROCHAINES ANNÉES

 

14h00. Retour d’expérience : comment protéger efficacement les données dans le déploiement d’objets et solutions connectées pour le grand public. Aissa BELAID ENGIE DIGITAL, Abir MOUAKHER ENGIE DIGITAL

Quels sont les enjeux de sécurité lié au cloud, à l’IoT, à la data ?

Quels sont les vecteurs d’intrusions potentiels via ces objets et solutions ?

Pourquoi il faut s’en préoccuper dès aujourd’hui ?

 

14h20   Industrie 4.0 : pourquoi la cyber protection est un prérequis indispensable ?Robert WAKIM STORMSHIELD

Équipement industriel historique ou moderne, lequel est le plus vulnérable ?

De l'approvisionnement à la distribution, pourquoi la cyber protection doit être globale. 

 

14h40. Retour d’expérience : Comment assurer la cybersécurité des véhicules connectés et autonomes ?Eric DEQUI GROUPE PSA

Agir efficacement sur deux volets complémentaires pour assurer la sécurité des véhicules :

Réduire les risques d’injection de malware lors de la mise à jour logicielle à distance

Accompagner le développement des véhicules autonomes par une approche cybersécurité adaptée. 

 

15h00. Security by design : une approche difficile mais impérative. Jean-Paul JOANANY CLUSIF / PROSERVIA- GROUPE MANPOWER

Prendre en compte les impératifs de sécurité dès la conception d’un produit/application 

Enjeux et solutions réglementaires, technologiques et business

 

 

INTELLIGENCE ARTIFICIELLE, BLOCKCHAIN... SIMPLES BUZZWORDS OU VRAIS LEVIERS DE PROTECTION ?

 

15h20. Keynote - Intelligence artificielle : comment discerner les vrais usages des discours marketing ?Thierry Matusiak CLUSIF

Les apports de l’IA en matière de cybersécurité 

L’automatisation du point de vue des attaquants 

Les risques introduits par l'intelligence artificielle

 

15h40. Conclusion de la journée par la rédaction de l’Usine Digitale

 

16h00. FIN DE JOURNEE

 

https://evenements.infopro-digital.com/usine-digitale/evenement-conference-cybersecurite-2019-p-9649