Aller au contenu principal
shapes shapes
Journée

Cybersécurité-Cyber-résilience, 9 Février 2023

image

Tous cyber-résilients  !

L’année 2022 aura été marquée par la montée en puissance de groupes de cybercriminels. Désormais, nous devons faire face à un nouvel écosystème structuré comme des entreprises : services RH pour le recrutement de leurs membres, site web vitrine de promotion de leurs ransomware sur le dark web, concurrence entre les principaux groupes et même challenges CTF pour faire monter en compétences leurs équipes ! Nous avons basculé dans une autre dimension…
 
Cette nouvelle délinquance qui s’est clairement déportée dans le cyber, couplée à l’arrivée des JO en 2024, amènent les entreprises à revoir au plus vite leur stratégie en matière de cybersécurité mais surtout à intégrer la notion de cyber-résilience. Car c’est toute l’entreprise qui est concernée par ce sujet. Un sujet dorénavant lié à la survie de nos organisations. 
 
Dans le cadre de ses évènements Cyber, le CRiP vous propose de participer à une journée exceptionnelle sur la cyber-résilience : keynote, retour d’expérience sur des projets cyber d’exception et une mise en situation avec un exercice de gestion de crise pour vos équipes !

Tous cyber-résilients en 2023 !
 
Focus sur la cybersécurité israélienne

Depuis deux décennies, Israël se classe régulièrement parmi les pays en tête du classement de l’OCDE pour les dépenses de R&D avec une priorité sur la cybersécurité . Cette culture et cette ambiance d’entrepreneuriat et d’innovation, associées à des ressources humaines, bien formées et expérimentées, font le succès au niveau mondial des sociétés de cybersécurité israéliennes.

C’est pourquoi nous avons invité Menny Barzilay, ancien RSSI des services de renseignement des forces de défense israéliennes et expert en cybersécurité pour ouvrir notre journée avec une keynote sur le thème de la gestion de crise cyber « Cyber Crisis Management ». Nous avons également qualifié et sélectionné 10 sociétés cyber Israéliennes pour leurs innovations et cas d’usage (retours d’expérience clients).

Cette journée se clôturera par un atelier interactif sur le « Cyber Crisis Management » animé par Dr Nimrod Kozlowski, expert et consultant en cybersécurité et professeur en cyber-droits.

Pour en savoir plus sur les rencontres avec l'écosystème israélien, cliquez ici.


Programme

9 février :
  • 08h30
    Accueil petit-déjeuner
    arrow
    Accueil
  • 09h00
    Tous cyber-résilient en 2023 !
    arrow
    Accueil
    Quand une crise en chasse une autre…
    Nous sommes très heureux de vous proposer pour la deuxième fois de participer à un exercice de gestion de crise.
    La première fois, les membres du groupe de travail Cyber-résilience ont pu tester l’exercice de gestion de crise cyber développé pour la Présidence française de l'Union européenne.
    Cette fois-ci, tous les CriPiens peuvent participer !
    Mais une bonne cyber-résilience, c’est aussi une défense en profondeur en mode Zero Trust. Sujet bien connu de nos membres dorénavant, puisque le Zero Trust a fait l’objet de nombreux retex en 2022 et le sujet de notre dernier livrable…
    Cette journée sera aussi l’occasion de revenir sur la dernière vague d'attaques contre les serveurs ESXi.
    Tous cyber-résilient en 2023 …
    Caroline MOULIN-SCHWARTZ
    Caroline MOULIN-SCHWARTZ
    Déléguée Technique
  • 09h15
    Bien réagir à une crise cyber : les choses à faire et à ne pas faire.
    arrow
    Keynote
    Cette intervention se fera en anglais. « Bonjour, vous avez été piraté ». C’est ainsi que commencent de nombreuses histoires de cybercrise. La première fois que l’entreprise apprend qu’elle a eu une violation, c’est lorsque le pirate informatique le lui fait savoir. Mais maintenant quoi ?! Comment une entreprise doit-elle réagir ? Que devrait et ne devrait pas faire l’entreprise ? Les énormes cybercrises montrent encore et encore que les erreurs commises au cours du processus de réponse peuvent entraîner d’énormes dommages financiers et de réputation, des pertes de clients, des enquêtes réglementaires, des actions en justice et de nombreux autres types de dommages. Dans cette conférence, nous discuterons des choses à faire et à ne pas faire pour répondre à une cybercrise en analysant des cas célèbres du passé récent.
  • 09h45
    Renforcement de la sécurité autour des serveurs critiques de Business France : enjeux, déploiement, notation du projet.
    arrow
    Retour d'expérience
    Dans un contexte de tensions internationales tendues avec des attaques informatiques qui se répètent dans tous les secteurs, Business France n’est pas épargné. Acteur majeur dans le rayonnement de la France, Business France est aussi ciblé car proche de ses ministères de tutelles : le Ministère des Affaires étrangères mais aussi du Ministère des Finances.
    Business France étant présent dans plus de 80 pays à travers le monde et au vu du contexte géopolitique, la DSI de Business France a eu comme enjeu principal d’augmenter le niveau de la sécurité du cœur de son SI (Active Directory, PKI, radius).
    Cette conférence vous présentera, entre autres, la mise en place d’un T0 en respectant les règles du tiering model pour la partie des serveurs critiques.
    Ce projet a obtenu la note maximale de l’ANSSI via son outil Oradad et le trophée des CTO dans la catégorie « secteur public ».
    Philippe Alegre
    Philippe Alegre
    CTO
  • 10h05
    Les enjeux de la DSI pour une sécurité et conformité documentaire renforcées
    arrow
    Tribune Expert
    Avec une augmentation de 15,1 % du nombre moyen de cyberattaques et de violations de données depuis 2021, la nature et l'étendue des documents partagés, aussi bien en interne qu'en externe, exposent de plus en plus les vulnérabilités des systèmes informatiques. Pièces jointes dans un email, shadow IT, audits externes et autres, les risques proviennent de partout et leur prolifération dans différents silos complexifie la protection et la conformité.
    Nous analyserons les enjeux et risques qui découlent de cette problématique :
    - Responsabilisation des collaborateurs et sensibilité des contenus
    - Usages malveillants et risques cyber
    - Assurer la conformité, la régulation et la réglementation
    Guillaume Braux
    Guillaume Braux
    Directeur Technique Europe du Sud
    BOX
  • 10h20
    Zero Trust en production - Une adoption via l'approche ZTMA
    arrow
    Tribune Expert
    Les récentes cyber attaques ont eu des conséquences lourdes pour les environnements de production et requièrent de repenser et d’adapter notre modèle de protection. Divers compromis démontrent que les approches Business-As-Usual ne sont plus suffisantes pour se défendre. La cyber défense exige davantage d’anticipation, de réactivité, une plus grande rapidité et agilité pour devancer nos adversaires. Également, la durabilité et la résilience opérationnelle sont nécessaires pour se rétablir rapidement et efficacement.
    Le Zero Trust est une réponse adéquate mais aujourd’hui peu utilisé. Comment le mettre en œuvre progressivement ? L’approche par l’évaluation de la maturité Zero Trust est le point de départ. Le modèle ZTMA représente un gradient de mise en œuvre à travers cinq piliers distincts, où des progrès mineurs peuvent être réalisés au fil du temps vers l'optimisation. Nous vous en disons plus !
    Niamkey Ackable
    Niamkey Ackable
    Associate Director, France Security & Resiliency Growth Leader
    Abdelkrim AHMED BACHA
    Abdelkrim AHMED BACHA
    Associate Partner, Security & Resilience Leader for Kyndryl Consult France
  • 10h35
    Pause café et networking
    arrow
    Pause
  • 11h05
    Retours d'expériences XDR - EDR (secteurs de l'énergie et de la santé)
    arrow
    Tribune Expert
    Venez découvrir comment un client du secteur de l’Energie a implémenté la solution XDR d’IBM pour protéger ses infrastructures critiques. Et dans le secteur de la Santé, particulièrement touché ces derniers mois, pourquoi un anti-virus sans EDR est insuffisant.
    Benoît ROSTAGNI
    Benoît ROSTAGNI
    Senior Security Technical Engineering Leader for EMEA
  • 11h20
    Retour d'expérience : votre écosystème SaaS est votre nouvelle surface d'attaque. Comment la protéger efficacement ?
    arrow
    Retour d'expérience
    Elie AbenMoha
    Elie AbenMoha
    RSSI
    PUBLICIS GROUPE
  • 11h35
    Pourquoi et comment sécuriser efficacement vos applications SaaS
    arrow
    Tribune Expert
    Adaptive Shield assure une sécurité continue pour tous les paramètres globaux et privilèges utilisateur d’application SaaS, offrant une visibilité complète et une sécurité renforcée de l’écosystème SaaS. Les bénéfices : Une visibilité infaillible sur l'état actuel de vos configurations SaaS, un inventaire sur vos utilisateurs et leurs appareils ainsi qu’un mapping de vos risques par rapport aux normes de conformité.
  • 11h40
    Pourquoi choisir la gestion des vulnérabilités sans agent pour le cloud ?
    arrow
    Tribune Expert
    La gestion des vulnérabilités dans le cloud commence par la découverte continue des images de conteneurs et des charges de travail déployées susceptibles de les contenir, ainsi que des ressources qui contrôlent leur lancement. L’évaluation produit de longues listes de vulnérabilités qui n’ont pas le contexte de risque client nécessaire pour aider à prioriser les tâches et remonter le problème vers les bonnes personnes pour remédiation. Pourquoi la gestion des vulnérabilités sans agent permet de répondre à cette problématique ? Découvrez comment faire gagner du temps à vos équipes dans un environnement Cloud.
    Patrick Sonou
    Patrick Sonou
    Cloud Security Specialist
  • 11h55
    Gagner en souveraineté avec une solution de cybersécurité managée
    arrow
    Tribune Expert
    BOIVIN Tommy
    BOIVIN Tommy
    Product Manager Cloud et Cybersécurité
  • 12h00
    Retour d’expérience sur la mise en place d’un SOC managé
    arrow
    Retour d'expérience
  • 12h15
    Retour d'expérience du Ministère de l'Intérieur et des Outre-mer
    arrow
    Retour d'expérience
  • 12h30
    Cocktail déjeunatoire
    arrow
  • 14h00
    A la découverte de l'écosystème israelien…
    arrow
    Accueil
    Les raisons pour lesquelles Israël s’est imposé en deux décennies comme un acteur majeur en matière de cybersécurité…
    Michaël Bendavid
    Michaël Bendavid
    Managing Partner
    STORE ALLIANCE
  • 14h05
    Formation à la sensibilisation à la sécurité automatisée : comment réduire les risques humains sans alourdir la charge informatique
    arrow
    Startup
    CybeReady offre la solution de formation en sécurité la plus rapide au monde, qui fait évoluer les organisations de la sensibilisation à la sécurité à la cyber-préparation. La solution de CybeReady engage de manière autonome plus d’employés, plus efficacement, plus fréquemment et plus facilement. Imprégné d’une expertise en formation et alimenté par l’apprentissage automatique, le programme de formation en sécurité adaptatif et facile à digérer de CybeReady garantit de réduire les risques organisationnels avec presque aucun effort informatique. La solution entièrement gérée de CybeReady a été déployée par des centaines d’entreprises dans le monde entier
  • 14h20
    Le côté obscur des applications tierces 3rd party tools du coté client
    arrow
    Startup
    Privacy Rating est une startup unique et en pleine croissance qui s’efforce d’être la principale solution B2B pour la sécurisation des données privées du client dans les applications Web et mobiles . Les solutions brevetées (UE et États-Unis) permettent aux entreprises d’étendre leurs propres politiques de confidentialité et de sécurité à tous les outils tiers et scripts open source. Les solutions permettent aux équipes d’entreprise de protéger la vie privée des clients et la sécurité de l’entreprise tout en poursuivant des stratégies numériques à grande échelle. Cette solution a déjà été sélectionnée par les principales banques, sociétés de cartes de crédit, d’assurance, de soins de santé et d’Adtech.
  • 14h35
    Gestion des accès privilégiés pour l’infrastructure cloud
    arrow
    Startup
    La plate-forme holistique de sécurité de l’infrastructure cloud d’Ermetic révèle et hiérarchise les failles de sécurité dans AWS, Azure et GCP, et vous permet de les corriger immédiatement. De la découverte complète des actifs et de l’analyse approfondie des risques à la détection des menaces d’exécution et à la conformité, Ermetic automatise les opérations complexes de sécurité du Cloud grâce à une visualisation utile et pertinente et à des conseils étape par étape.
    En utilisant une approche axée sur l’identité, Ermetic réduit considérablement votre surface d’attaque cloud et applique à grande échelle le moins de privilèges. Ermetic permet aux parties prenantes de l’ensemble de l’organisation de bénéficier d’une précision extrême qui permet une hiérarchisation et une correction précises des risques dans les environnements multicloud. Renforcez votre sécurité, du développement à la production, avec une solution sans agent qui se déploie en quelques minutes et fournit des informations exploitables en quelques heures.
  • 14h50
    Sécurité des données à la vitesse du cloud !
    arrow
    Startup
    À mesure que les entreprises migrent vers le cloud, elles perdent leur visibilité et leur contrôle sur qui fait quoi avec leurs données. En utilisant une approche unique qui combine à la fois la gestion de la posture de sécurité des données (DSPM) et la détection et la réponse des données en temps réel (DDR), Dig Security permet aux organisations de détecter les comportements suspects, malveillants et négligents liés à leurs données sensibles dans différents déploiements cloud - gérés (PAAS), non gérés (IAAS) et DBAAS. Dig Security, dirigé par 3 serial entrepreneurs, aide les organisations à prévenir l’utilisation abusive et les fuites de données et à assurer la conformité de tous les types de données dans le cloud - structurées, semi-structurées et non structurées
  • 15h05
    Impactful Intelligence – Fusionner les renseignements sur les menaces avec la surveillance de la surface d’attaque externe pour sécuriser votre entreprise de manière proactive.
    arrow
    Startup
    Cyberint est un fournisseur de solutions de cybersécurité pionnier de la reconnaissance de surface d’attaque. La solution fusionne les renseignements sur les menaces avec la gestion de la surface d’attaque, offrant aux entreprises une visibilité intégrée étendue sur leur exposition aux risques externes. Tirant parti de la découverte autonome de tous les actifs externes, associée à une intelligence ouverte, profonde et sombre sur le Web, il permet aux équipes de cybersécurité de découvrir plus tôt leurs risques numériques connus et inconnus les plus pertinents. Les clients mondiaux, y compris les leaders du Fortune 500 dans tous les principaux marchés verticaux, comptent sur Cyberint pour prévenir, détecter, enquêter et remédier au phishing, à la fraude, aux ransomwares, aux abus de marque, aux fuites de données, aux vulnérabilités externes et plus encore, assurant ainsi une protection externe continue contre les cybermenaces.
  • 15h20
    Comment l’EDR a renforcé notre visibilité et hygiène IT ?
    arrow
    Retour d'expérience
    Jean-Mathieu Pierre
    Jean-Mathieu Pierre
    Responsable de la sécurité du système d’information
  • 15h30
    Quatre raisons de mettre en œuvre une solution XDR dès aujourd’hui
    arrow
    Startup
    Cybereason offre une protection pérenne contre les cyberattaques afin d’uniformiser la sécurité des endpoints et du réseau d’entreprise. Notre plateforme de défense combine les fonctions éprouvées de détection et de réponse (EDR/XDR), d’antivirus (NGAV) et de veille proactive pour fournir une analyse contextuelle des opérations malveillantes (Malop TM).
  • 15h35
    Accélérez la sécurité de la supply chain logicielle avec Rezilion
    arrow
    Startup
    La plate-forme de sécurité de la chaîne d’approvisionnement logicielle de Rezilion garantit automatiquement que le logiciel que vous utilisez et livrez est exempt de risque. Rezilion détecte les composants logiciels tiers sur n’importe quelle couche de la pile logicielle et comprend le risque réel qu’ils comportent, filtrant jusqu’à 95% des vulnérabilités identifiées. Rezilion atténue ensuite automatiquement les risques exploitables dans l’ensemble du SDLC, réduisant les backlogs de vulnérabilités et les délais de correction de plusieurs mois à quelques heures, tout en donnant aux équipes DevOps plus de temps pour le développement.
  • 15h50
    Le bon RSSI du point de vue du facteur humain
    arrow
    Startup
    Les solutions d’entreprise de ThriveDX se concentrent sur le côté humain de la cybersécurité, offrant une formation de bout en bout en cybersécurité et des solutions de talents. Notre équipe est composée d’experts en cybersécurité formés par l’armée, de vétérans de l’industrie et d’éducateurs unis dans la mission de combler le déficit mondial de compétences et de talents en cybersécurité. La suite d’entreprise ThriveDX est née de la formation des meilleures cyberentreprises : Cybint Solutions, Kontra Application Security, Lucy Security, ThriveDX Labs et HackerU Pro.
  • 16h05
    Protégez-vous les bons secrets ?
    arrow
    Startup
    La combinaison unique de technologie innovante et d’architecture cloud native d’Akeyless permet aux entreprises de sécuriser rapidement les DevOps, les charges de travail cloud et les environnements hérités, tout en respectant la conformité et les réglementations
  • 16h20
    Pause café
    arrow
    Pause
    Networking avec les sociétés Israéliennes
  • 16h35
    Atelier interactif gestion de crise cyber
    arrow
    Atelier
    Faites l’expérience d’une cybercrise réelle lors d’une session de simulation interactive et évaluez votre état de préparation à gérer une telle crise. La simulation interactive « Cyber Crisis » de Cytactic est basée sur des incidents réels qui ont été étudiés et analysés. Les participants peuvent évaluer leurs connaissances organisationnelles dans le processus de réponse aux cybercrises et l’état de préparation de leur direction.
    Tout au long de la simulation, découvrez le rythme élevé des événements et ressentez les dilemmes critiques et significatifs que vous pourriez rencontrer pendant une crise, les processus de prise de décision dans des délais serrés et les dommages et coûts possibles de chaque erreur. La session vous fournira éclairage détaillé sur le niveau de maturité pour la gestion des cybercrises et des recommandations sur la façon d’améliorer votre résilience aux cybercrises.
  • 18h00
    Fin de la journée
    arrow

Partenaires technologiques

  • Logo BOX
  • Logo FREEPRO
  • Logo IBM
  • Logo KYNDRYL
  • Logo RAPID 7