Conférences

SPONSORS

INFOS PRATIQUES
Date, Lieu

Mercredi 30 mars 2016
8h30-14h


Salons Hoche
9 avenue Hoche
75008 Paris

Accès


- M° Charles De Gaulle Etoile (L1/L2 ou L6), Courcelles (L2), Ternes (L2)
- Bus 1, 43, 93
- RER A Charles De Gaulle Etoile
- Parking Vinci Hoche & Saint Honoré

Modalités
Cette conférence est réservée aux utilisateurs IT.

L'accès à cette conférence est pour :

 
1/ membres du CRiP : gratuit et demande validée automatiquement.

2/ Dans les autres cas, il est nécessaire de faire une demande d’inscription :

- Vous n’êtes pas adhérent au CRiP, mais votre société souhaite découvrir le CRiP au travers de cette conférence, vous bénéficierez alors d’un «Pass Découverte» gratuit (nombre de Pass limité par société).

- Votre société connait déjà les événements du CRiP, mais ne souhaite pas devenir adhérent, vous devez vous acquitter du droit d’entrée de 150€ HT*.

*Paiement sur place autorisé uniquement par chèque

 

itiforums


CRIP - Sécurité & PCA-PRA
30 Mars 2016 - Salons Hoche, Paris 8è
Les inscriptions
sont clôturées

Sécurité, le monde hyper connecté et globalisé vous fait peur,...vous avez raison !

Avec un système d’information de plus en plus ouvert sur la mobilité, le cloud, et bientôt les objets connectés, l’éternel jeu de gendarmes et de voleurs entre le RSSI et les hackers n’a jamais été aussi rude. Dans ce contexte, l’entreprise doit non seulement sécuriser son S.I. de bout en bout, mais aussi anticiper les menaces et diminuer au maximum son délai de réaction suite à une attaque.

Pour répondre à ces défis, nous avons organisé cette journée avec des témoignages illustrant la mise en place de solutions concrètes.
Déploiement d’un SOC multifonctions, sécurisation du PABX, utilisation du BIG DATA à des fins sécuritaires, mise en place d’un PRA pour la survie du SI sont notamment au programme de cette journée.

Des institutionnels comme la BEFTI et le CLUSIF viendront également nous présenter le panorama 2016 des risques liés à la cybercriminalité.

Inscrivez-vous à cette matinée thématique, profitez du retour d’expérience de nos intervenants, échangez avec d’autres clients sur les sujets qui vous préoccupent en matière de sécurité du système d’information !


IMPORTANT :
La conférence débutera d'abord par 2 sessions parallèles et se terminera ensuite, après la pause networking, par une plénière avec l'ensemble des participants.
 
 

08h30 : Accueil Café

08h50 : Keynote d'introduction

09h00 : Mot de bienvenue

09h01 : CLUSIF : Panorama de la Cybercriminalité

Avec un système d’information exposé à des menaces de plus en plus variées et dangereuses, l’illusion de la sécurité périmétrique fait place à une approche sécuritaire de bout-en-bout.
Présentation d'un extrait du panorama de la Cybercriminalité 2015 du CLUSIF, focalisé sur les principales menaces affectant les infrastructures informatiques, par le RSSI de la CNAMTS.

09h10 : MINISTERE DE LA JUSTICE : Sécurisation des PABX

Sécuriser son système d’information ne s’arrête pas à sécuriser les serveurs et le stockage, il faut également sécuriser le PABX. Les pirates cherchent à exploiter ces failles de sécurité pour lancer des attaques massives dont l’objectif est dans 95% des cas de causer des pertes financières à la cible : renvois d’appels vers des numéros surtaxés, écroulement du PABX par un tsunami d’appels, piratage des comptes administrateur, etc…
Alain Posty, architecte télécom et solutions unifiées chez Thales, évoquera les risques de DDoS téléphoniques, d’aboutement d’appels internationaux, de prise de contrôle du PABX par des pirates, ainsi que de moyens de s’en protéger.

09h20 : Découvrez la solution du partenaire Interdata

09h24 : CYBELANGEL : Faut-il avoir peur du Dark Web et du Deep Web ?

A côté du web visible que vous utilisez quotidiennement, il existe un super-marché du crime où l’on peut acheter armes et drogues. Mais on y trouve aussi un très grand volume d’informations piratées y compris, dans certains cas, les données de votre entreprise.
Damien Damuseau, Vice Président des Opérations de CybelAngel, ainsi que deux analystes spécialistes de la cybersécurité viendront lever le voile sur le Dark Web et le Deep Web. Ils nous expliqueront dans quelle mesure les entreprises sont aussi concernées.

09h30 : Découvrez la solution du partenaire Zscaler

Découvrez la solution du partenaire ZSCALER

09h34 : SCHLUMBERGER : Mise en place d'une solution de Disaster Recovery – les bonnes pratiques

Comment bien calibrer le périmètre de son PRA ? Pour Schlumberger, la réponse à cette question ne peut être apportée que par une Business Impact Analysis complète. C'est pour être en capacité de réagir à une attaque logique ou physique sur ses datacenters de production que l'entreprise a déployé ses applications critiques par moitié sur deux datacenters géographiquement répartis.
Bruno Charmet, expliquera quelles solutions ont été retenues, quel modèle de gouvernance et quelle politique de tests ont été mis en place pour garantir dans le temps le côté opérationnel du DRP de l'entreprise.

09h44 : Découvrez la solution du partenaire Advens

Découvrez la solution du partenaire ADVENS :

09h50 : STIME : SOC, du discours marketing à la réalité terrain

La gestion opérationnelle de la sécurité est au cœur de la démarche SSI. Sans un processus continu et efficient de prévention et de détection des menaces, une organisation ne peut relever le défi de la sécurité. La mise en place d'un centre opérationnel de sécurité (SOC) - internalisé ou externalisé – est donc la réponse évidente, mais s’avère hélas pour beaucoup trop complexe et onéreuse. Du coup, rares sont les organisations qui réussissent alors que des solutions existent.

Michael Bellot, RSSI de la Stime (Groupement des Mousquetaires) présentera la démarche qu'il a mise en place et qui lui a permis d'obtenir des résultats rapides et adaptés à ses attentes et ses contraintes.

09h54 : Mise en place d’un SIEM, outil de gestion de corrélation de logs au sein du CHRU de STRASBOURG

Le CHU de Strasbourg, porté par les exigences de l’agrément d’hébergeur de données de santé à caractère personnel, a décidé d’adopter une solution de SIEM lui offrant une capacité d’analyse des logs devenue incontournable en cas d’atteinte aux critères de la sécurité (disponibilité, Intégrité, confidentialité et preuve).
De plus, l’hétérogénéité de l’infrastructure a amené à une réflexion plus étendue afin de cibler les types de traces concernés, leur usage, ainsi que leur durée de rétention et ce en fonction des origines (Windows, Unix, Linux, …).
Cette présentation se focalisera sur un retour d’expérience autour de la phase de mise en œuvre et de qualification de la solution retenue.

10h10 : Le PMU applique Le Big Data à la sécurité et à la détection des fraudes

Pour un opérateur de jeux comme le PMU, sécuriser son S.I. notamment face à la fraude n’est pas une option. Au-delà de la simple collecte de logs, le PMU corrèle les événements et a créé une solution hybride mêlant SIEM et Big Data Analytics.
Présentation de la démarche mise en œuvre pour allier enjeux métiers, exigences réglementaires, exigences techniques et besoins de sécurités aux nouveaux standards du Big Data.

10h14 : Découvrez la solution du partenaire Interdata

Découvrez la solution du partenaire INTERDATA :

10h18 : Découvrez la solution du partenaire Advens

Découvrez la solution du partenaire ADVENS :

10h28 : Découvrez la solution du partenaire Zscaler

Découvrez la solution du partenaire ZSCALER :

10h35 : Pause Networking

11h00 : Présentation Agenda Plénière

11h05 : VEOLIA ENVIRONNEMENT : Comment protéger sa messagerie contre les usurpations d’identité (anti spoofing) en utilisant des standards d’internet gratuits ?

11h22 : Découvrez la solution du partenaire Proofpoint

Découvrez la solution du partenaire PROOFPOINT :

11h26 : Découvrez la solution du partenaire Itrust

Découvrez la solution du partenaire ITRUST

11h28 : Découvrez la solution du partenaire Duo Security

11h32 : Synthèse des Track 1 et Track 2

Résumé du contenu des 2 salles de conférence et synthèse de chacune des présentations

11h47 : Découvrez la solution du partenaire Fortinet

Découvrez la solution du partenaire FORTINET :

11h51 : Découvrez la solution du partenaire Flexera Software

Découvrez la solution du partenaire FLEXERA SOFTWARE

11h55 : Découvrez la solution du partenaire T-Systems

Découvrez la solution du partenaire T-SYSTEMS :

11h59 : Intervention de la BEFTI (Brigade d'Enquêtes sur les Fraudes aux Technologies de l'Information)

La BEFTI (Brigade d’Enquêtes sur les Fraudes aux Technologies de l’Information), créée en 1994, est un service de la Police Judiciaire parisienne qui intervient sur des opérations de cybercriminalité élaborée. Sur son territoire d’action (Paris et les départements limitrophes), la BEFTI a constaté en 2015 une augmentation très significative du montant des fraudes réalisées auprès des entreprises privées et publiques, notamment sur les autocommutateurs.
Le commissaire de police et Chef de la BEFTI, apportera son retour d’expérience sur les actions proactives simples à mettre en œuvre sur les PABX (paramétrages, lignes en déshérence, comptes privilégiés, etc…) afin de réduire l’exposition de l’entreprise à des piratages et des extorsions de fonds à partir d’une infrastructure téléphonique peu ou mal sécurisée.

12h19 : Découvrez la solution du partenaire Equinix

Découvrez la solution du partenaire EQUINIX :

12h23 : Découvrez la solution du partenaire Akamai

12h27 : Découvrez la solution du partenaire Vmware

12h31 : Le SOC de CA SILCA

Pour surveiller 7500 équipements, traiter plus de 300 000 événements par seconde à 3 ans, CA-SILCA a décidé de bâtir un SOC multifonctions en 3 phases : premier niveau de collecte et détection des événements simples, puis SOC avancé pour traiter des événements complexes, et enfin SOC ouvert sur les applications métier.
Le Responsable de l’équipe Internet et SOC présentera les objectifs du projet, les réalisations à fin 2015, les évolutions envisagées sur 2016-2017, l’organisation mise en place pour intégrer, enrichir, faire évoluer et exploiter le SOC de CA-SILCA.

12h51 : Découvrez la solution du partenaire Appsense

Découvrez la solution du partenaire APPSENSE :

12h55 : Découvrez la solution du partenaire Forescout

13h00 : Cocktail Déjeuner et Poursuite des échanges

Retour Accueil Contact Mentions légales