Programme Du jour
02/12/2021
08:00
08:00 - 08:40
Keynote de Michel Van Den Berghe
MichelVan Den Berghe (CAMPUS CYBER)
08:40 - 08:55
CIAM, l’évolution de l’identité à travers la gestion du risque, de la fraude et de la vérification des personnes
La gestion des identités et des accès clients a évolué. Fournir une expérience utilisateur fluide n’est plus suffisant pour satisfaire les exigences des entreprises et de leurs clients. Les entreprises ont besoin d’une plateforme cloud fournissant un parcours client fluide et des mécanismes intelligents basés sur le risque, afin de vérifier et prouver l'identité des clients, détecter la fraude numérique tout en préservant l’expérience utilisateur.
LaurentSzpirglas (PING IDENTITY)
08:55 - 09:10
Les SOC managés démocratisent les réponses aux menaces
BenjaminMercusot (SOPHOS)
09:20
09:20 - 09:50
Zero Trust, Threat intelligence…les nouveaux horizons de la cybersécurité
Face à la puissance et la diversité des menaces, la réponse des technologies cyber est de plus en plus sophistiquée. Comment appréhender ces évolutions et mesurer leur efficacité ? Panorama critique et décryptage.
MichelJuvin (CESIN)
09:50 - 10:05
Une vision à 360° de la sécurité applicative avec la plateforme AST
Comment en finir avec les vulnérabilités applicatives ? Elles sont liées à de multiples facteurs, aux dépendances de logiciels, frameworks, composants, librairies open source, ou à de mauvaises configurations d'infrastructures cloud ou multicloud. Enrichie depuis 15 ans, la plateforme AST (Application Security Testing) de Checkmarx, améliore la détection et la remédiation des vulnérabilités grâce à ses moteurs d’analyse et préconisations techniques. Elle permet de se conformer aux référentiels de sécurité choisis par l'organisation, de faire monter en compétences les équipes sur le développement sécurisé, d'optimiser les codes sources et le packaging des applications, tout en respectant l'outillage et l'écosystème des équipes DevOps.
FrédéricPatouly (CHECKMARX)
10:05
10:05 - 10:30
Assurance cyber : le PRA obligatoire ?
L'assurance est-elle une parade efficace aux attaques et aux dégâts qu'elles provoquent ? Si le nombre de contrats est en forte croissante, on constate une explosion des primes au moindre sinistre. L'assurance cyber est-elle un nouveau PRA ? Décryptage.
CathyLoiseau (CAISSE CENTRALE DE RÉASSURANCE)Jean-FrançoisLouâpre (CESIN)
10:30 - 10:45
Réponse automatisée et temps réel aux compromissions
La détection précoce des compromissions et y remédier est un enjeu majeur des organisations aujourd'hui notamment, en ce qui concerne les postes utilisateurs de plus en plus hétérogènes et peu maitrisés. Comment reprendre le contrôle ?
ChristopheAuberger (FORTINET)
10:45 - 11:05
Ransomware : comment ne pas payer la rançon ?
Pierre-FrançoisGuglielmi (RUBRIK)
12:55
12:55 - 13:30
Cloud, IoT, travail à distance ... Comment baliser la surface de vulnérabilités face aux menaces
L'ouverture du SI est synonyme d'une extension de sa surface de vulnérabilités. Comment appréhender la protection d'un SI ouvert ? Quelles solutions déployer ? Retours d'expérience.
YosraBarbier (PRIMA SOLUTIONS et membre du CEFCYS)JulienBui (DPT MORBIHAN)
13:30
13:30 - 13:45
Apple est-il toujours gage de sécurité ?
Les terminaux connectés, tablettes et ordinateurs Apple sont-ils toujours à l'abri des cybermenaces ? La consumérisation de la marque, ses nouveaux processeurs et des missions d’entreprise variées appellent une protection spécifique. Exemples de cas d'usage avec les solutions de Jamf.
MatthieuCastel (JAMF)
13:45 - 14:15
Cloud, Darknet, Pen tests ... Comment j'ai transformé mon approche de la cybersécurité
La cybersécurité des systèmes d'information se joue autant à l'extérieur qu'à l'intérieur des entreprises. Comment intégrer les éléments externes dans sa stratégie cyber ? Echange entre un RSSI et un hacker éthique.
RoniCarta (MANOMANO)
14:15
14:15 - 14:45
Qui veut la peau du cloud souverain ?
Les accords entre les hyperscalers américains et les éditeurs de logiciels français se multiplient sur le marché du cloud pour proposer des offres compatibles au règlement européen de protection des données. Ce mouvement est-il un atout pour accélérer la transformation numérique ou une menace pour l'ambition de souveraineté numérique française et européenne ? Analyse critique avec un représentant du secteur.
Jean-NoëlDe Galzain (HEXATRUST et WALLIX)