25687

Participants

Taille cible

Entreprises
 
Marine LE GOFF
Déléguée Technique
CRIP
CRIP PARIS - SÉCURITÉ OPERATIONNELLE
 
CRiP Thématique :

SECURITE OPERATIONNELLE

Systèmes d’information de plus en plus fragmentés, généralisation du Cloud, nouvelle gestion de la Data, mobilité, arrivée imminente des objets connectés, nouvelles règlementations, menaces permanentes, bouleversent la façon de sécuriser ses infrastructures et environnements. Protéger son entreprise de manière globale devient de plus en plus complexe. La sécurité opérationnelle s’invite aujourd’hui dans toutes les Productions IT, avec ses défis, ses outils, ses méthodes qui petit à petit gagnent en maturité face à des cyberattaques de plus en plus sophistiquées.

Cette matinée thématique proposera dans un cercle de confiance un état des lieux en matière de cyber sécurité et règlementations (RGPD – 6 mois plus tard).  Elle donnera ensuite à la parole à des entreprises qui ont mis en place des méthodes pour anticiper les menaces (CTI : Cyber Threat Intelligence) et déployé des solutions de sécurisation de leur SI (réseaux, contrôle d’accès, données, flux, infrastructures, Cloud…) Elle permettra d’avoir vision concrète sur des plans de mise en œuvre de ces solutions, avec écueils à éviter, recommandations et bonnes pratiques. Le Groupe de Travail Sécurité viendra restituer ses travaux notamment en matière de Cyber Threat Intelligence.

 
#sécuritéSI #soc #cloud #ransomware #cybercriminalité #iam #RGPD #rssi

Sécurité du SI, Cybercriminalité, RGPD, Ransomware, SOC, Sécurité & Cloud, Sécurisation des données
#siem‑soc#cloud‑it‑management#failles‑menaces‑cybercrime#rssi

Brigitte DECLERCK
Responsable Innovation/Lab
AGIRC ARRCO
Marine LE GOFF
Déléguée Technique
CRiP
08H45
Mot de Bienvenue & Vie du CRiP (Accueil)
Salle de Conférence
Actualités du CRiP 
Présentation des services 
Evenements à venir : Réunions techniques en Région, et Conférences Parisiennes.

Cyberark
Mathieu RICHARD
Directeur Commercial France
CYBERARK
08H50
Vidéo Cyberark : 90 secondes pour convaincre (Vidéo Partenaire)
Salle de Conférence
CyberArk dispose d’une expérience et de méthodologie qui permettent d’adresser des périmètres rapidement pour élever tout aussi vite le niveau de sécurité. De plus, notre approche plateforme va permettre d’adresser les enjeux court et long terme et avancer par phases ou cas d’usage, et de ne surtout pas empiler les solutions par « problèmatique» (DevOps, SAP, Cloud, Endpoints, Scada/ICS, OT, Infogérants)
 

Franck GICQUEL
Responsable des Partenariats
CYBERMALVEILLANCE.GOUV.FR
08H53
Panorama Cybersécurité : Dispositif national d'assistance aux victimes de cybermalveillance (Conférence)
Salle de Conférence
Statistiques 2018 sur les évènements de cybercriminalité en France

NTT COMMUNICATIONS
Pierre-Yves POPIHN
Directeur Technique France
NTT COMMUNICATIONS
09H13
Vidéo Groupe NTT : Solution de gestion de comptes à privilèges : notre réponse Client (Vidéo Partenaire)
Salle de Conférence
Comment la complémentarité des sociétés sœurs du Groupe NTT a été primordiale dans le projet de mise en place au niveau mondial d'une solution de gestion de comptes à privilèges  pour l’un de ses clients dans le domaine de l'agro-alimentaire 

Marie-Pierre LECLERCQ
Architecte Technique
DASSAULT AVIATION
DASSAULT AVIATION
09H16
DASSAULT AVIATION : Une approche de la sécurisation du poste de travail : Chiffrement de clés USB pour un accès sécurisé au SI (Retour d'expérience)
Salle de Conférence
Dassault Aviation exposera la mise en œuvre de clés USB chiffrées dans un contexte d’utilisation Windows To Go, afin de permettre à son personnel d’astreinte (ou en télétravail) d’accéder au SI depuis l’extérieur en toute sécurité.
Quels bénéfices dans un environnement sensible ? Quelles recommandations & bonnes pratiques ?
 

Varonis
Benjamin CANU
Customer Success Manager
VARONIS
09H36
Vidéo Varonis : La Cybersécurité commence par la Protection de vos Données. (Vidéo Partenaire)
Salle de Conférence
Découvrez la plateforme de Sécurité Varonis. Une plateforme unifiée de sécurité des données entièrement conçue pour protéger vos données des menaces internes et des cyberattaques.
Répondez avec assurance à la question « Mes données sont-elles en sécurité ? » grâce des services continus de surveillance et d'envoi d'alertes concernant vos données et systèmes centraux. Varonis est la seule solution à combiner classification des données, gouvernance des accès et UEBA pour apporter à nos modèles de menace un contexte plus riche et des alertes plus précises.

PROOFPOINT
09H39
Assystem Technologies : Stratégie de sécurité autour d'Office 365 (Retour d'expérience)
Salle de Conférence
Laurent GIGANTE expliquera comment le Groupe a pu renforcer la sécurité de sa messagerie et des comptes 0365 en optant pour une solution qui privilégie une sécurité centrée non pas sur les technologies, mais les utilisateurs. Il apportera un éclairage sur les phases de mises en œuvre, tout en préconisant quelques bonnes pratiques et recommandations.
 

PROOFPOINT
Nicolas GODIER
Senior System Engineer
PROOFPOINT
09H59
Pitch Proofpoint : Stratégie de sécurité People Centric (Pitch)
Salle de Conférence
Les cybercriminels ont mis au point de nouvelles stratégies pour exploiter le « facteur humain », c'est-à-dire la curiosité et la confiance naturelles qui poussent chaque jour des personnes bien intentionnées à cliquer, télécharger et installer des fichiers, transférer des fonds, etc. Ces menaces sont adressées à des individus et à leur fonction au sein de l'entreprise plutôt qu'à des systèmes et infrastructures informatiques.
Découvrez pourquoi Proofpoint répond à l’évolution du paysage des menaces par la mise en place d’une stratégie de sécurité centrée sur les personnes.

LIBELLE
Mickael MARNIER
Directeur des Ventes
LIBELLE
10H03
Vidéo Libelle : 90 secondes pour convaincre (Vidéo Partenaire)
Salle de Conférence
Découvrez Libelle DataMasking, logiciel qui anonymise les données dans les environnements hors-production. Quelle que soit l'application, réalisez une anonymisation cohérente depuis la couche base de données.

Christos NDADA WEGA
RSSI
PLANISWARE
10H06
Planisware : Sécurisation du poste de travail (Retour d'expérience)
Salle de Conférence
Dans le cadre de son expansion internationale et du développement de son offre logicielle en mode SAAS, Planisware a mené de front des projets de refonte et de sécurisation de ses infrastructures.
Parmi les différents projets identifiés, celui de la sécurisation des postes de travail devait permettre de limiter les risques de fuite ou de chiffrement des données.
Planisware présentera l'approche menée autour de ce projet, les bénéfices mesurés et les difficultés rencontrés.

 

INTERDATA
Nicolas MILLET
Expert sécurité
INTERDATA
10H26
Pitch Technologique : Interdata (Pitch)
Salle de Conférence

Guillaume BRUN
RSSI
HÔPITAL DE VICHY
10H30
CENTRE HOSPITALIER DE VICHY - Gestion des accès sensibles (Retour d'expérience)
Salle de Conférence
Guillaume BRUN expliquera comment ils ont réussi à maîtriser et renforcer la sécurité des accès au SI par la mise en œuvre de solutions de traçabilité permettant la supervision des actions effectuées pendant les connexions à risques.  Suivi, contrôle, surveillance, protection des accès, il partagera recommandations et bonnes pratiques pour une sécurisation optimale du SI.

RUBYCAT
Cathy LESAGE
CEO _ Direction commerciale
RUBYCAT LABS
10H50
Pitch Technologique : RUBYCAT-Labs (Pitch)
Salle de Conférence
Comment la solution PROVE IT répond à la problématique du manque de visibilité et de contrôle des accès sensibles au SI (comptes à privilèges). On retrouve cette problématique dans le secteur hospitalier comme au CH de VICHY, mais aussi dans les administrations, ETI, PME PMI, …de fait quel que soit le secteur d’activité.
PROVE IT y répond de manière simple et intuitive et met à votre disposition un outil d’auditabilité facile à administrer.
 

SFR BUSINESS
Jean-Michel LAFINE
Directeur avant vente Cyberdéfense
SFR BUSINESS
10H54
Vidéo SFR Business : partenaire de votre Cyberdéfense (Vidéo Partenaire)
Salle de Conférence
Les solutions de sécurité SFR Business  s’applique sur les 3 phases d’une démarche de cyberdéfense.
La 1ere consiste pour nos consultants à vous conseiller et auditer. Il s’agit de comprendre la problématique et analyser le niveau de maturité face au risque.
La 2nd vise à vous proposer des solutions intégrées de sécurité comprenant des éléments matériels et logiciels (pare-feu, filtrage, anti-malware, sondes anti intrusion, anti-ddos, etc.)
La dernière phase consiste à anticiper et surveiller en continue l’apparition d’une menace informatique grâce à la surveillance de notre SOC. 
 

11H00
Pause Networking (Networking)
Salle de Conférence

DIMENSION DATA
MARC OGOLI SOCIN
Security Business Unit Manager, France
DIMENSION DATA
11H30
Vidéo Dimension Data : Le Service, accélérateur de votre Sécurité Opérationnelle (Vidéo Partenaire)
Salle de Conférence
Pour une sécurité opérationnelle efficace, Dimension Data et NTT Security vous propose une offre de services complète incluant services managés, Threat intelligence, Conseil , et enfin des capacités de développement sur API complémentaires aux modèles d’intégration actuels et futurs.

11H33
CABINET FERAL-SCHUHL / SAINTE MARIE : RGPD : Quel bilan 9 mois après son entrée en application ? (Conférence)
Salle de Conférence
Maître Etienne PAPIN fera un état des lieux du niveau d’appropriation par les entreprises du dernier Règlement Européen sur la Protection des Données à caractère personnel, mis en application le 25 Mai dernier. Quelles observations sur les prises de conscience, sensibilités, difficultés de mise en œuvre ? Quels retours de la CNIL ? Quels outils à venir ?  Quels travaux à mettre en œuvre sans plus attendre pour se mettre en conformité ?

ONETRUST
Marc AILLARD
Account Executive
ONETRUST
11H53
Vidéo OneTrust (Vidéo Partenaire)
Salle de Conférence
Learn about OneTrust and how we can help you achieve your privacy goals.

Michael BELLOT
Responsable de la Sécurité des Si
STIME
STIME
11H56
STIME : Security-as-a-service (Retour d'expérience)
Salle de Conférence
Mickaël BELLOT présentera la nouvelle démarche sécurité adoptée par le Groupe au travers d’une nouveau modèle clé en main « Security-as-a-Service Factory , plus simple, plus agile et plus efficace pour faire face à la pénurie de ressources. Il expliquera les avantages de la solution, ainsi que les gains pour la démarche sécurité de l’entreprise.

ADVENS
David BUHAN
Directeur Général
ADVENS
12H16
Pitch Advens : La Security-as-a-Service, seule solution pour relever le défi de la sécurité à l’ère numérique ? (Pitch)
Salle de Conférence
Comment s’organiser face à une menace de plus en plus complexe, des besoins de sécurité de plus en plus important et des ressources de plus en plus rares ? Tout comme l’IT, la sécurité doit désormais être délivrée dans une logique de services.
Advens a lancé la Security-as-a-Service Factory.

Grâce à notre plateforme boostée à l’IA et notre méthodo orientée « Cas d’usage », notre SecaaS Factory fabrique, industrialise et fournisse des solutions Security-as-a-Service clé-en-main, telles que le SOC « as-a-service » les technologies augmentées la conformité « as-a-service »

TANIUM
Dagobert LEVY
VP South Europe
TANIUM
12H20
Vidéo Tanium : Le temps réel au service des opérations IT (Vidéo Partenaire)
Salle de Conférence
De nombreuses équipes IT ont du mal à établir le nombre exact des machines sur leur réseau, savoir quels sont les logiciels installés sur ces machines, et mesurer ce qui est réellement utilisé. La capacité d'une entreprise à sécuriser et à gérer ses opérations de manière efficace est entravée lorsque des décisions stratégiques sont prises sur la base de données incomplètes et dépassées.

Yann RENAUD
Responsable Départements Architecture, Sécurité, Infrastructure & Projets Transverses
KLÉSIA
KLÉSIA
12H23
KLESIA : Mise en œuvre d’une solution de sécurisation des postes de travail des administrateurs. (Retour d'expérience)
Salle de Conférence
Yann RENAUD présentera la mise en œuvre d’une solution alliant des technologies de PAM (Privileged Access Management), VDI, SSO et VPN pour proposer un environnement de travail stérile, contrôlé, à usage unique. Ce projet a par ailleurs amené la DSI de KLESIA à réfléchir aux pratiques de normalisation du métier d’Administrateur systèmes. 

Systancia
Clément TAVERNIER
BU Large Account Manager
Systancia
12H43
Pitch Systancia : La technologie de la Cleanroom pour un poste de travail administrateur totalement stérile, surveillé et à usage unique (Pitch)
Salle de Conférence
IPdiva Cleanroom est la seule solution de poste administrateur virtuel, universel, stérile et à usage unique répondant aux enjeux d’administration sécurisée dans une expérience unifiée alliant les technologies de PAM, VDI, SSO et VPN. Elle permet de mettre à disposition un poste de travail virtualisé, étanche, recyclable à chaque usage, en y associant les mécanismes de renforcement de la politique de mots de passe, de surveillance en temps réel des actions menées et de mobilité sécurisée.

SECRET DOUBLE OCTOPUS
Jean-Philippe KALFON
Directeur France
SECRET DOUBLE OCTOPUS
12H47
Vidéo Secret Double Octopus : Authentification nouvelle génération sans mot de passe (Vidéo Partenaire)
Salle de Conférence
Secret Double Octopus is the only company that delivers a new generation of authentication that delights end users and security teams alike by replacing passwords across the enterprise with the simplicity and security of enhanced multi-factor authentication
 

Brigitte DECLERCK
Responsable Innovation/Lab
AGIRC ARRCO
Amelle ZETTILI
Directrice Sécurité des Infrastructures d'Orange France
ORANGE
ORANGE

12H50
Restitution des travaux Cyber Threat Intelligence (Conférence)
Salle de Conférence
Les pilotes du Groupe de Travail CRIP Sécurité Opérationnelle viendront également restituer leurs travaux, notamment sur le sujet CTI (Cyber Threat Intelligence) . 
Lors de cette conférence, la toute nouvelle fiche pratique Cyber Threat Intelligence - Le Renseignement au service de la Cybersécurité vous sera distribuée.


13H00
Cocktail Déjeunatoire (COCKTAIL)
Salle de Conférence



 
S’inscrire S’inscrire : Les inscriptions sont closes
Les données personnelles qui vous sont demandées nous permettent de mieux vous connaître, de vous proposer les contenus qui vous intéressent et de vous mettre en relation avec des partenaires pertinents pour vos besoins et recherches
J’accepte les Conditions Générales d’Utilisation du site www.crip-asso.fr
Conformément à notre politique générale en matière de données personnelles, vous disposez d’un droit d’accès vous permettant à tout moment de connaître la nature des données collectées vous concernant et leur durée de rétention, de demander leur rectification ou leur effacement. Ce droit s’exerce par simple envoi d’un email à contact@crip-asso.fr. Pour tout savoir sur la manière dont le CRiP gère les données personnelles, vous pouvez vous reporter à notre Charte sur les Données Personnelles. Les données personnelles qui vous sont demandées nous permettent d’une part de partager avec vous les dernières solutions innovantes des partenaires du CRiP, d’autre part de mieux vous connaître et enfin de vous proposer les contenus qui vous intéressent. L’accès aux contenus produits par les partenaires du CRiP est gratuit. En contrepartie vos coordonnées personnelles prénom, nom, fonction, société, email seront transmises au partenaire ayant produit le contenu auquel vous voulez accéder.
Valider ma demande