Aller au contenu principal
shapes shapes
Matinale

Cybersécurité - Cyber-résilience

image

Le Jeudi 5 Octobre, de 8h30 à 14h, vous êtes invité(e) à venir assister à la matinale Cybersécurité & Cyber-résilience du CRiP.
Cette matinale se tiendra au Campus Cyber à Paris La Défense, dans le cadre du CyberMois.
A cette occasion, nous débuterons par une table ronde/débat sur le sujet des Vulnérabilités : de la vision d’experts à la perception des métiers. 
 
  • Vous pourrez également assister, lors de cette matinale, à plusieurs retours d'expérience utilisateurs et tribunes expert
  • Vous pourrez aussi retirer les derniers livrables des groupes de travail Cyber :
    • Zero Trust
    • Les nouveaux process de Cyber-résilience du SI
    • Observabilité et Cybersécurité

Vous souhaitez participer ou contribuer à notre conférence ? 
Contacter Caroline Moulin-Schwartz, déléguée technique en charge des groupes de travail Cyber


Programme

5 octobre :
  • 08h30
    Accueil café
    arrow
    Accueil
  • 09h00
    Table ronde-débat > Vulnérabilités : de la vision d’experts à la réalité des métiers
    arrow
    Table ronde
    - Traitement technique des vulnérabilités
    - Comment l’architecture peut-elle tenir compte de la réalité ?
    - Comment peut-on patcher les serveurs sans couper les services ?


    Table ronde animée par Caroline Moulin-Schwartz.
    Caroline MOULIN-SCHWARTZ
    Caroline MOULIN-SCHWARTZ
    Déléguée Technique
    Rodrigue LE BAYON
    Rodrigue LE BAYON
    Directeur du renseignement et de la réponse à incidents
    Aurélie TAMBOURA
    Aurélie TAMBOURA
    CISO
  • 09h35
    HYCU - Multi-Cloud, Multi-SaaS : comment se protéger et apporter de la granularité à vos sauvegardes ?
    arrow
    Tribune Expert
    Xavier STERN
    Xavier STERN
    Senior Director Southern Europe
  • 09h50
    SUSE : Détection, Patch, Security-as-Code : s’adapter en urgence aux nouvelles menaces
    arrow
    Tribune Expert
    Julien NIEDERGANG
    Julien NIEDERGANG
    Ingénieur avant-vente senior
  • 10h05
    SANEF : SOC et vulnérabilités
    arrow
    Retour d'expérience
    Samir BENAZZOUZ
    Samir BENAZZOUZ
    Responsable Sécurité Opérationnelle Groupe
  • 10h25
    Rapid7 : Adapter votre gestion des risques aux environnements cloud et hybrides
    arrow
    Tribune Expert
    Alors que les équipes de sécurité sont confrontées à une surface d’attaque en expansion rapide et à des environnements de plus en plus dynamiques et difficiles à sécuriser, les organisations doivent faire évoluer leurs programmes de gestion des risques. Avec des charges de travail critiques exécutées à la fois sur site et dans le cloud, les équipes de sécurité ont besoin d’une approche conçue pour gérer les risques de manière transparente dans les environnements hybrides.
    Patrick Sonou présentera la manière dont votre équipe peut :
    - Maintenir la couverture des risques de l’infrastructure sur site existante tout en développant vos environnements cloud,
    - Consolider vos outils de sécurité et établissir une définition cohérente des risques dans toute votre organisation.
    - Adaptez votre programme de sécurité à une nouvelle façon de gérer les risques, propice à la sécurisation des environnements cloud modernes.
    - Utilisez une vue orientée risque pour suivre le risque sur les actifs cloud et sur site afin de mieux comprendre les risques organisationnels, les tendances et suivre les progrès en matière de réduction des risques.
    Patrick SONOU
    Patrick SONOU
    Cloud Security Specialist
  • 10h40
    Pause networking
    arrow
    Pause
  • 11h10
    VEEAM : Comment se préparer et gérer l'après attaque Ransomware ?
    arrow
    Tribune Expert
    Dans un monde où les ransomwares sont inévitables, il est primordial de s'appuyer sur une stratégie de plan de reprise d'activité efficace, testé et validé.
    Selon le Veeam Ransomware Trends Report 2023, les cybercriminels ont ciblé 75% des référentiels de sauvegarde des entreprises. Et 1 entreprise sur 4 qui décide de paye la rançon n’a pas pu restaurer ces données.
    La survie d’une entreprise ne dépend pas uniquement de la sécurité mais aussi de la façon dont on anticipe l'après attaque. La prévention à 100% n’étant pas garantie, il est essentiel de réduire les risques.
    Pour Veeam, il convient d’agir proactivement en amont en mettant en place la règle du « 3-2-1-1-0 », d'intégrer différentes options d’immuabilité "by design" dans les mécanismes de défense et de disposer de la donnée où vous le voulez que ce soit en sauvegarde ou en restauration (exemple : on-prem to cloud, cloud to on-prem, cloud to cloud).
    Vos données sont vitales, donc une restauration saine est la chose la plus importante.
    David ENAUT
    David ENAUT
    Enterprise System Engineer Veeam
  • 11h25
    BANQUE DE FRANCE : Gestion du risque cyber prestataire
    arrow
    Retour d'expérience
    Pierre FRESSONNET
    Pierre FRESSONNET
    RSSI
  • 11h45
    RUBRIK - Données sensibles : mieux les connaître pour réduire le risque cyber.
    arrow
    Tribune Expert
    Sans surprise, le volume de données dans les entreprises continue de croître, et d'après le dernier rapport Rubrik Zero Labs, une croissance moyenne de 25% a été observée sur la base de clients Rubrik. Si on extrapole un peu, cela signifie que d'ici 3 ans, le volume de données moyen aura presque tripler. Avec cette croissance globale vient également une augmentation de la quantité de données sensibles présentes. Et si l'on se penche sur ce qui se passe lors d'une cyber attaque moderne, la double extorsion, avec donc exfiltration des données, est devenue monnaie courante, c'est même souvent la principale conséquence d'une cyber attaque dans les environnements SaaS. L'augmentation du volume de données sensibles représente donc une augmentation de la surface d'attaque et du risque d'exposition des données sensibles. Il est donc, aujourd'hui plus que jamais, crucial de réduire cette surface d'attaque particulière en analysant de manière proactive les accès aux données sensibles de sorte à mieux les contrôler et à réduire le risque associé à une exfiltration.
    Pierre-François GUGLIELMI
    Pierre-François GUGLIELMI
    Field CTO EMEA
  • 12h00
    WANCORE : Le Hacking éthique, maillon essentiel de la résilience des organisations
    arrow
    Tribune Expert
    Alors que le continent Européen vit depuis 1 an et demi un conflit armé sans précédent depuis la Seconde Guerre mondiale, les organisations progresse dans leur prise en charge du risque cyber en adoptant la doctrine « La meilleure des défenses, c’est l’attaque ».
    Qu’est-ce qui différencie la sécurité offensive et le hacking éthique des autres expertises ? En quoi ces disciplines sont-elles indispensables au cycle de vie de la cyberdéfense ? Le moment est venu de faire un tour d’horizon des meilleures pratiques du domaine.
    Adrien EBERHAERD
    Adrien EBERHAERD
    Chief Cybersecurity Officer
  • 12h15
    COMMVAULT : Comment détecter au plus vite une cyber-attaque pour réduire l'impact sur les données
    arrow
    Tribune Expert
    L'état actuel des cyberattaques et les nouvelles manières de cibler vos données
    Les erreurs courantes en matière de protection des données qui créer des trous dans la raquette pour de nombreuses entreprises
    L'importance d'une sécurité et d'une détection multicouches
    Comment adopter une approche proactive pour sécuriser les données et favoriser la cyber-résilience et la reprise après sinistre
    Xavier BOURDELOIS
    Xavier BOURDELOIS
    Manager Avant Vente
  • 12h30
    Cocktail déjeunatoire
    arrow

Partenaires technologiques

  • Logo COMMVAULT
  • Logo HS2
  • Logo HYCU
  • Logo ORANGE BUSINESS
  • Logo RAPID 7
  • Logo RUBRIK
  • Logo SUSE
  • Logo VEEAM
  • Logo WANCORE