Etat de l'art des grands sujets de l'IT à travers des retex

Conférence en présentiel : Cybersécurité / Cyber-résilience

# securite‑continuite
 
4 octobre 2022  08h30-14h00
Campus Cyber - Paris La Défense
Déjà 134 porteurs de projets inscrits




DEVENIR SPONSOR DE L'EVENEMENT



SPONSORS


 
 
    


Vous souhaitez devenir partenaire ? Contactez-nous


DEVENIR SPONSOR DE L'EVENEMENT



PROGRAMME


Le 04/10/2022 :

08h30 : Café d'accueil
conférence

 

Caroline MOULIN-SCHWARTZ

Déléguée Technique, CRiP

09h00 : Introduction
conférence

Changeons à nouveau nos process en cette rentrée 2022 !
Surveillance du SI, Sauvegarde, Stockage, Endpoints, Remédiation, Build & Run,… attention, vous allez entendre des témoignages qui sont rares et qui portent un autre regard sur les sujets Cyber. Nous remercions ici tous les intervenants et sponsors pour leur implication dans ce programme de conférences.
Programme de conférences du CRiP qui contribue ainsi, pour la première fois, au Cybermois de l’ANSSI. 
 

Gil DELILLE

Cyber Security and IT Risk Senior Advisor , Crédit Agricole SA

09h05 : Cyber-menace : quand les choix de stockage et de sauvegarde conditionnent la survie de l’entreprise
conférence

L’expérience des crises liées aux cyber-attaques repositionne la stockage et la sauvegarde dans la chaîne de valeur de l’informatique. Les particularités d’une cyber-attaque - en particulier la destruction aveugle, à grande échelle, du SI - amènent les entreprises et les fournisseurs à reconsidérer les architectures, le design des produits, et l’environnement depuis lesquels ils sont administrés, sans oublier la cinématique de reconstruction du SI.
 

09h25 : Gestion des accès à privilèges BEYONDTRUST
conférence

Malgré les solutions de backup en place, 78%* des entreprises victimes de cyberattaques n'arrivent à restaurer que partiellement leur données (69%). Le plus souvent et par facilité, les hackers s'introduisent dans les systèmes d'information via des comptes à privilèges.
Comment peut-on s’assurer qu’avec la solution BeyondTrust EPM on peut facilement et rapidement retirer les droits administrateurs aux utilisateurs sans pour autant les pénaliser ni baisser leur productivité au quotidien ?
*(Etude Veeam Data Protection Trends Report 2022)
 

09h30 : SASE: la convergence des réseaux et de la sécurité
conférence

Au cours des deux dernières années, quelque chose s'est produit dans notre rapport avec le travail : avec des collaborateurs ne connectant en dehors du bureau, les besoins en sécurité ont changé, révélant la nécessité d’avoir l’ensemble du réseau dans le Cloud.
GTT a pris en compte cet objectif pour offrir des services de réseau sécurisés auxquels tout utilisateur peut accéder depuis n'importe quel endroit où il se connecte : cela fait partie du service SASE comme l'a baptisé Gartner, service conçu pour le cloud.
 
 

Sylvain COQUIO

CIO Groupe, MANUTAN

09h35 : REX et bonnes pratiques cyber dans le secteur du retail BtoB
conférence

Sylvain Coquio, CIO du groupe Manutan, partage expérience, leçons et bonnes pratiques cyber. Il revient sur les enjeux de la cybersécurité des ETI et sur le rôle des SI dans le pilotage des entreprises.
 
 

Pierre-François GUGLIELMI

Field CTO EMEA, RUBRIK

09h55 : Comment la sauvegarde est devenue la meilleure alliée de la RSSI pour prévenir les cyber attaques
conférence

On a longtemps utilisé la donnée à des fin de récupération. Et s'il était temps de l’exploiter autrement pour en faire un moyen d’établir un plan de réponse aux cyber-attaques ? La plateforme Rubrik Security Cloud vous permet d'exploiter vos données sauvegardées afin d'identifier les menaces dormantes dans votre environnement et ainsi lutter contre les attaques potentielles.
 

David BIGOT

Responsable remédiation, Orange Cyberdéfense

10h00 : Cyber-résilience : quelles sont les grandes étapes de reconstruction après une cyber-attaque ?
conférence

 

Jean-Pierre BARRÉ

Directeur Commercial France, WALLIX

10h20 : Reprenez le contrôle de vos accès avec WALLIX PAM4ALL
conférence

Le travail à distance, la migration vers le cloud, la multiplication des équipements et les nouveaux usages numériques entraînent une explosion du nombre et du type d'accès aux actifs critiques des entreprises. Relevez ce défi avec PAM4ALL, la suite de solutions de gestion des privilèges qui vous permet de sécuriser, contrôler et gérer facilement tous vos accès. Découvrez comment WALLIX peut vous aider à réduire votre surface d'attaque en traitant chaque utilisateur comme un utilisateur privilégié tout en conservant la simplicité au niveau administration IT.
 
 

Hervé SCHAUER

Président, HS2

10h25 : Pas de cybersécurité sans former ses opérationnels à la cybersécurité
conférence

Les outils sont nécessaires mais sans personnel formé et motivé ils ne servent..... à rien !!!!!

10h30 : Pause Networking
conférence

 

Alexandre FERNANDEZ TORO

RSSI, Veolia Eau France

11h00 : Cybersécurité : qui fait le BUILD ? Qui fait le RUN ?
conférence

Les processus liés à la cybersécurité sont nombreux : mise en place des fondamentaux de la sécurité, contrôle du réseau, sécurité des postes de travail, surveillance du SI, détection & gestion des incidents, etc... Tous ces processus doivent être mis en place puis exploités. Quelques questions se posent rapidement : Qui doit mettre en place ces services ? Qui doit les exploiter ? Faut-il les sous-traiter ou les internaliser ? On constate souvent une "certaine concurrence" entre les équipes de production et les équipes cyber. Cette présentation fait le point sur le sujet et donne des clefs pour apaiser la relation production/cyber.
 ... lire la suite...
 

Jérôme BAUDE

Senior Solutions Engineer, LACEWORK

11h20 : Comment simplifier et automatiser la sécurité du cloud?
conférence

Affranchissez-vous de l'écriture de règles grâce à l’analyse comportementale du Machine Learning qui détecte les comportements anormaux sur vos environnements clouds et les containers et met en évidence les attaques exploitant des failles encore inconnues de façon automatique. L'automatisation vous apporte non seulement la protection des charges de travail conteneurisées, mais aussi celle de l'infrastructure cloud sur laquelle elles reposent.
 

Ronan MOREAU

Territory Manager, ARCSERVE

11h25 : Les défis de la protection des données face aux nouvelles menaces
conférence

Avec une attaque toutes les 11 secondes, les ransomwares continuent d'être une menace pour toutes les entreprises.
Et vous ? Etes-vous bien protégés ?
La seule façon de protéger efficacement votre entreprise est de recourir à une cybersécurité et à une protection des données à plusieurs niveaux. C'est exactement ce que font les solutions Arcserve sécurisées par Sophos, axée sur la cybersécurité multicouche et la protection des données sur site, dans le cloud et en mode SaaS, grâce à un stockage immuable.
 

11h45 : Maîtriser sa surface d'attaque en temps réel
conférence

Comment rester proactif dans la sécurisation de son périmètre alors que celui-ci s'élargit continuellement et que le nombre de failles ne cesse de croître ? Purplemet répond à cette problématique grâce à une solution innovante de détection et surveillance de votre surface d'attaque, vous permettant de connaître au jour le jour toute nouvelle application web déployée et d'obtenir en un instant les informations de sécurité nécessaires à une prise de décision immédiate quant aux actions à prendre.
 
 

Rémy GRANDIN

Ingénieur Architecte, EXCELLIUM

11h50 : Extension du MFA à l'ensemble des accès utilisateurs et administrateurs d’Excellium
conférence

Afin de renforcer la sécurité des accès, Excellium a décidé de rendre l’authentification multifacteur obligatoire pour les accès aux applications et systèmes. Après avoir évalué des solutions avec agents et ou passant par un proxy, Excellium a finalement opté pour une solution sans agent. Cela a permis à l’entreprise d’étendre en quelques jours le MFA Microsoft Authenticator à des systèmes et applications non supportés nativement.
 

Romaric FAYOL

Directeur commercial France, SILVERFORT

12h05 : Outils windows natifs en ligne de commande : l’angle mort permettant la propagation des ransomwares ?
conférence

Les fileless attacks (comprendre « les attaques sans fichiers » ) permettent de passer sous le radar des antivirus et EDR.
Parmi les outils les plus populaires utilisés à des fins malveillantes, on retrouve PowerShell utilisé dans 74% des attaques, PsExec dans 53% et WMI dans 22%.
Il est donc essentiel de mettre en place un contrôle d’accès sur ces outils sans ralentir la productivité des utilisateurs.
 
 

Niamkey ACKABLE

Deputy Core Practice Leader Security & Resiliency, KYNDRYL

 

Abdelkrim AHMED BACHA

Associate Partner Cybersecurity & Resilience, KYNDRYL

12h10 : Cyber-résilience : quels cadres normatifs et réglementaires ?
conférence

Dans un contexte cyber qui a particulièrement évolué durant ces deux dernières années et où le risque de cyber-attaques s’est accru, l’impact est de plus en plus dévastateur. Des normes et des réglementations ont émergé afin de renforcer la cyber-résilience à plusieurs niveaux. Lesquelles, quels sont leurs grands principes et comment les exploiter ?
 

Jeremy COUTURE

Head of SOC, Paris 2024

 

Aurélie TAMBOURA

CISO / RPCA , BforBank

12h30 : Les 10 Recommandations du CRiP sur le modèle Zero Trust
conférence

Le groupe de travail Cybersécurité du CRiP a cloturé ses travaux sur le Zero Trust et vous présentera, en conclusion de cette matinée, ses 10 recommandations afin d'aborder le modèle Zero Trust en toute sérénité. 

12h45 : Cocktail de clôture
conférence



DEVENIR SPONSOR DE L'EVENEMENT

Twitter crip_itiforums Linkedin itiforums Nous contacter Mon Profil

Me connecter
Success Stories
 
Jean-Pierre DUMOULIN
CTO et maître expert
Groupe PSA
"Une édition 2016 très réussie pour l'ITES Innovation Summit avec des intervenants de haut niveau qui nous ont offert une vision cohérente et...
 
Karim TARRAS
Senior Account Manager
LRS
 satisfaction : Organisation et logistique  (programme, timing et lieu) participation et qualité des clients qualité du...
En savoir plus

MEDIATHÈQUE