Taille cible
file_download
Inscrits
 
CONFÉRENCE EN PRÉSENTIEL : CYBERSÉCURITÉ / CYBER-RÉSILIENCE

« Aujourd’hui, il faut penser l’impensable, avec des attaquants de plus en plus déterminés. Alors l’impensable, pensons-le ensemble ! »

Tel pourrait être le slogan de la communauté Cyber du CRiP qui se réunit tout au long de l’année pour partager ses retours d’expériences.

A l’occasion du Cybermois de l’ANSSI, nous nous vous proposons de nous retrouver le 4 octobre, en présentiel au Campus Cyber, autour des grands sujets de Cybersécurité et de Cyber-résilience.

Au travers de témoignages, de best practices et de présentations technologiques, nous verrons, entre autres, comment aborder au mieux la protection de nos données, comment faire face à la déferlante de cyberattaques et, comment gérer au mieux les crises cyber.  

Ces conférences viendront clôturer les travaux des groupes de travail Cybersécurité et Cyber-résilience du CRiP et seront suivies d'un cocktail déjeunatoire.  

On vous attend nombreux !

#Cybersecurite#Cyberresilience#Cyberattaques#Rancongiciels#ZeroTrust#SASE#Cyberdefense#Cloud#Endpoint#Sauvegardes#SOC#SIEM#EDR#Remediation#WAF#securite‑continuite

08H30
Café d'accueil (Petit Dejeuner)
conférence

09H00
Introduction (Accueil)
conférence
Changeons à nouveau nos process en cette rentrée 2022 !
Surveillance du SI, Sauvegarde, Stockage, Endpoints, Remédiation, Build & Run,… attention, vous allez entendre des témoignages qui sont rares et qui portent un autre regard sur les sujets Cyber. Nous remercions ici tous les intervenants et sponsors pour leur implication dans ce programme de conférences.
Programme de conférences du CRiP qui contribue ainsi, pour la première fois, au Cybermois de l’ANSSI. 

Gil DELILLE
Cyber Security and IT Risk Senior Advisor
Crédit Agricole SA
Crédit Agricole SA
09H05
Cyber-menace : quand les choix de stockage et de sauvegarde conditionnent la survie de l’entreprise (Retour d'expérience)
conférence
L’expérience des crises liées aux cyber-attaques repositionne la stockage et la sauvegarde dans la chaîne de valeur de l’informatique. Les particularités d’une cyber-attaque - en particulier la destruction aveugle, à grande échelle, du SI - amènent les entreprises et les fournisseurs à reconsidérer les architectures, le design des produits, et l’environnement depuis lesquels ils sont administrés, sans oublier la cinématique de reconstruction du SI.
 

DMI
Fabien LANDAIS
Expert Technique BeyondTrust
DMI
09H25
Gestion des accès à privilèges BEYONDTRUST (Vidéo Partenaire)
conférence
Malgré les solutions de backup en place, 78%* des entreprises victimes de cyberattaques n'arrivent à restaurer que partiellement leur données (69%). Le plus souvent et par facilité, les hackers s'introduisent dans les systèmes d'information via des comptes à privilèges.
Comment peut-on s’assurer qu’avec la solution BeyondTrust EPM on peut facilement et rapidement retirer les droits administrateurs aux utilisateurs sans pour autant les pénaliser ni baisser leur productivité au quotidien ?
*(Etude Veeam Data Protection Trends Report 2022)
 

GTT
Raphaël Salmon
VP, Sales France
GTT Communications
09H30
SASE: la convergence des réseaux et de la sécurité (Vidéo Partenaire)
conférence
Au cours des deux dernières années, quelque chose s'est produit dans notre rapport avec le travail : avec des collaborateurs ne connectant en dehors du bureau, les besoins en sécurité ont changé, révélant la nécessité d’avoir l’ensemble du réseau dans le Cloud.
GTT a pris en compte cet objectif pour offrir des services de réseau sécurisés auxquels tout utilisateur peut accéder depuis n'importe quel endroit où il se connecte : cela fait partie du service SASE comme l'a baptisé Gartner, service conçu pour le cloud.
 

Sylvain COQUIO
CIO Groupe
MANUTAN
09H35
REX et bonnes pratiques cyber dans le secteur du retail BtoB (Retour d'expérience)
conférence
Sylvain Coquio, CIO du groupe Manutan, partage expérience, leçons et bonnes pratiques cyber. Il revient sur les enjeux de la cybersécurité des ETI et sur le rôle des SI dans le pilotage des entreprises.
 

RUBRIK
Pierre-François GUGLIELMI
Field CTO EMEA
RUBRIK
09H55
Comment la sauvegarde est devenue la meilleure alliée de la RSSI pour prévenir les cyber attaques (Pitch)
conférence
On a longtemps utilisé la donnée à des fin de récupération. Et s'il était temps de l’exploiter autrement pour en faire un moyen d’établir un plan de réponse aux cyber-attaques ? La plateforme Rubrik Security Cloud vous permet d'exploiter vos données sauvegardées afin d'identifier les menaces dormantes dans votre environnement et ainsi lutter contre les attaques potentielles.

David BIGOT
Responsable remédiation
Orange Cyberdéfense
10H00
Cyber-résilience : quelles sont les grandes étapes de reconstruction après une cyber-attaque ? (Retour d'expérience)
conférence
L'augmentation constante du nombre de cyberattaques et la professionnalisation des groupes de ransomware augmente fortement l'intensité des crises et perturbe de plus en plus durablement le fonctionnement des organisations qui sont touchées par ce type de menace. 
La reconstruction du système d'information après une cyberattaque est un enjeu clef afin de pouvoir repartir rapidement mais également en toute confiance.
 

WALLIX
Jean-Pierre BARRÉ
Directeur Commercial France
WALLIX
10H20
Reprenez le contrôle de vos accès avec WALLIX PAM4ALL (Vidéo Partenaire)
conférence
Le travail à distance, la migration vers le cloud, la multiplication des équipements et les nouveaux usages numériques entraînent une explosion du nombre et du type d'accès aux actifs critiques des entreprises. Relevez ce défi avec PAM4ALL, la suite de solutions de gestion des privilèges qui vous permet de sécuriser, contrôler et gérer facilement tous vos accès. Découvrez comment WALLIX peut vous aider à réduire votre surface d'attaque en traitant chaque utilisateur comme un utilisateur privilégié tout en conservant la simplicité au niveau administration IT.
 

HS2
Hervé SCHAUER
Président
HS2
10H25
Pas de cybersécurité sans former ses opérationnels à la cybersécurité (Vidéo Partenaire)
conférence
Les outils sont nécessaires mais sans personnel formé et motivé ils ne servent..... à rien !!!!!

10H30
Pause Networking (Pause Café)
conférence


11H00
Cybersécurité : qui fait le BUILD ? Qui fait le RUN ? (Retour d'expérience)
conférence
Les processus liés à la cybersécurité sont nombreux : mise en place des fondamentaux de la sécurité, contrôle du réseau, sécurité des postes de travail, surveillance du SI, détection & gestion des incidents, etc... Tous ces processus doivent être mis en place puis exploités. Quelques questions se posent rapidement : Qui doit mettre en place ces services ? Qui doit les exploiter ? Faut-il les sous-traiter ou les internaliser ? On constate souvent une "certaine concurrence" entre les équipes de production et les équipes cyber. Cette présentation fait le point sur le sujet et donne des clefs pour apaiser la relation production/cyber.
 

LACEWORK
Jérôme BAUDE
Senior Solutions Engineer
LACEWORK
11H20
Comment simplifier et automatiser la sécurité du cloud? (Vidéo Partenaire)
conférence
Affranchissez-vous de l'écriture de règles grâce à l’analyse comportementale du Machine Learning qui détecte les comportements anormaux sur vos environnements clouds et les containers et met en évidence les attaques exploitant des failles encore inconnues de façon automatique. L'automatisation vous apporte non seulement la protection des charges de travail conteneurisées, mais aussi celle de l'infrastructure cloud sur laquelle elles reposent.

ARCSERVE
11H25
Les défis de la protection des données face aux nouvelles menaces (Vidéo Partenaire)
conférence
Avec une attaque toutes les 11 secondes, les ransomwares continuent d'être une menace pour toutes les entreprises.
Et vous ? Etes-vous bien protégés ?
La seule façon de protéger efficacement votre entreprise est de recourir à une cybersécurité et à une protection des données à plusieurs niveaux. C'est exactement ce que font les solutions Arcserve sécurisées par Sophos, axée sur la cybersécurité multicouche et la protection des données sur site, dans le cloud et en mode SaaS, grâce à un stockage immuable.
 

PURPLEMET
Raphael ILLOUZ
CEO
PURPLEMET
Axel TESSIER
CTO
PURPLEMET
11H30
Maîtriser sa surface d'attaque en temps réel (Pitch)
conférence
Comment rester proactif dans la sécurisation de son périmètre alors que celui-ci s'élargit continuellement et que le nombre de failles ne cesse de croître ? Purplemet répond à cette problématique grâce à une solution innovante de détection et surveillance de votre surface d'attaque, vous permettant de connaître au jour le jour toute nouvelle application web déployée et d'obtenir en un instant les informations de sécurité nécessaires à une prise de décision immédiate quant aux actions à prendre.
 

Rémy GRANDIN
Ingénieur Architecte
EXCELLIUM
11H45
Extension du MFA à l'ensemble des accès utilisateurs et administrateurs d’Excellium (Retour d'expérience)
conférence
Afin de renforcer la sécurité des accès, Excellium a décidé de rendre l’authentification multifacteur obligatoire pour les accès aux applications et systèmes. Après avoir évalué des solutions avec agents et ou passant par un proxy, Excellium a finalement opté pour une solution sans agent. Cela a permis à l’entreprise d’étendre en quelques jours le MFA Microsoft Authenticator à des systèmes et applications non supportés nativement.

SILVERFORT
Romaric FAYOL
Directeur commercial France
SILVERFORT
12H00
Outils windows natifs en ligne de commande : l’angle mort permettant la propagation des ransomwares ? (Pitch)
conférence
Les fileless attacks (comprendre « les attaques sans fichiers » ) permettent de passer sous le radar des antivirus et EDR.
Parmi les outils les plus populaires utilisés à des fins malveillantes, on retrouve PowerShell utilisé dans 74% des attaques, PsExec dans 53% et WMI dans 22%.
Il est donc essentiel de mettre en place un contrôle d’accès sur ces outils sans ralentir la productivité des utilisateurs.
 

Niamkey ACKABLE
Deputy Core Practice Leader Security & Resiliency
KYNDRYL
Abdelkrim Ahmed Bacha
Associate Partner Cybersecurity & Resilience
KYNDRYL
12H05
Cyber-résilience : quels cadres normatifs et réglementaires ? (Retour d'expérience)
conférence
Dans un contexte cyber qui a particulièrement évolué durant ces deux dernières années et où le risque de cyber-attaques s’est accru, l’impact est de plus en plus dévastateur. Des normes et des réglementations ont émergé afin de renforcer la cyber-résilience à plusieurs niveaux. Lesquelles, quels sont leurs grands principes et comment les exploiter ?

Jeremy Couture
Head of SOC
Paris 2024
Aurélie TAMBOURA
CISO / RPCA
BforBank
12H25
Les 10 Recommandations du CRiP sur le modèle Zero Trust (Retour d'expérience)
conférence
Le groupe de travail Cybersécurité du CRiP a cloturé ses travaux sur le Zero Trust et vous présentera, en conclusion de cette matinée, ses 10 recommandations afin d'aborder le modèle Zero Trust en toute sérénité. 

12H40
Cocktail de clôture (COCKTAIL)
conférence