Tous cyber-résilients !
L’année 2022 aura été marquée par la montée en puissance de groupes de cybercriminels. Désormais, nous devons faire face à un nouvel écosystème structuré comme des entreprises : services RH pour le recrutement de leurs membres, site web vitrine de promotion de leurs ransomware sur le dark web, concurrence entre les principaux groupes et même challenges CTF pour faire monter en compétences leurs équipes ! Nous avons basculé dans une autre dimension…
Cette nouvelle délinquance qui s’est clairement déportée dans le cyber, couplée à l’arrivée des JO en 2024, amènent les entreprises à revoir au plus vite leur stratégie en matière de cybersécurité mais surtout à intégrer la notion de cyber-résilience. Car c’est toute l’entreprise qui est concernée par ce sujet. Un sujet dorénavant lié à la survie de nos organisations.
Dans le cadre de ses évènements Cyber, le CRiP vous propose de participer à une journée exceptionnelle sur la cyber-résilience : keynote, retour d’expérience sur des projets cyber d’exception et une mise en situation avec un exercice de gestion de crise pour vos équipes !
Tous cyber-résilients en 2023 !
L’année 2022 aura été marquée par la montée en puissance de groupes de cybercriminels. Désormais, nous devons faire face à un nouvel écosystème structuré comme des entreprises : services RH pour le recrutement de leurs membres, site web vitrine de promotion de leurs ransomware sur le dark web, concurrence entre les principaux groupes et même challenges CTF pour faire monter en compétences leurs équipes ! Nous avons basculé dans une autre dimension…
Cette nouvelle délinquance qui s’est clairement déportée dans le cyber, couplée à l’arrivée des JO en 2024, amènent les entreprises à revoir au plus vite leur stratégie en matière de cybersécurité mais surtout à intégrer la notion de cyber-résilience. Car c’est toute l’entreprise qui est concernée par ce sujet. Un sujet dorénavant lié à la survie de nos organisations.
Dans le cadre de ses évènements Cyber, le CRiP vous propose de participer à une journée exceptionnelle sur la cyber-résilience : keynote, retour d’expérience sur des projets cyber d’exception et une mise en situation avec un exercice de gestion de crise pour vos équipes !
Tous cyber-résilients en 2023 !
Focus sur la cybersécurité israélienne
Depuis deux décennies, Israël se classe régulièrement parmi les pays en tête du classement de l’OCDE pour les dépenses de R&D avec une priorité sur la cybersécurité . Cette culture et cette ambiance d’entrepreneuriat et d’innovation, associées à des ressources humaines, bien formées et expérimentées, font le succès au niveau mondial des sociétés de cybersécurité israéliennes. C’est pourquoi nous avons invité Menny Barzilay, ancien RSSI des services de renseignement des forces de défense israéliennes et expert en cybersécurité pour ouvrir notre journée avec une keynote sur le thème de la gestion de crise cyber « Cyber Crisis Management ». Nous avons également qualifié et sélectionné 10 sociétés cyber Israéliennes pour leurs innovations et cas d’usage (retours d’expérience clients). Cette journée se clôturera par un atelier interactif sur le « Cyber Crisis Management » animé par Dr Nimrod Kozlowski, expert et consultant en cybersécurité et professeur en cyber-droits. Pour en savoir plus sur les rencontres avec l'écosystème israélien, cliquez ici. |
Programme
9 février :
-
08h30Accueil petit-déjeunerAccueil
-
09h00Tous cyber-résilient en 2023 !AccueilQuand une crise en chasse une autre…
Nous sommes très heureux de vous proposer pour la deuxième fois de participer à un exercice de gestion de crise.
La première fois, les membres du groupe de travail Cyber-résilience ont pu tester l’exercice de gestion de crise cyber développé pour la Présidence française de l'Union européenne.
Cette fois-ci, tous les CriPiens peuvent participer !
Mais une bonne cyber-résilience, c’est aussi une défense en profondeur en mode Zero Trust. Sujet bien connu de nos membres dorénavant, puisque le Zero Trust a fait l’objet de nombreux retex en 2022 et le sujet de notre dernier livrable…
Cette journée sera aussi l’occasion de revenir sur la dernière vague d'attaques contre les serveurs ESXi.
Tous cyber-résilient en 2023 …
Caroline MOULIN-SCHWARTZDéléguée Technique -
09h15Bien réagir à une crise cyber : les choses à faire et à ne pas faire.KeynoteCette intervention se fera en anglais. « Bonjour, vous avez été piraté ». C’est ainsi que commencent de nombreuses histoires de cybercrise. La première fois que l’entreprise apprend qu’elle a eu une violation, c’est lorsque le pirate informatique le lui fait savoir. Mais maintenant quoi ?! Comment une entreprise doit-elle réagir ? Que devrait et ne devrait pas faire l’entreprise ? Les énormes cybercrises montrent encore et encore que les erreurs commises au cours du processus de réponse peuvent entraîner d’énormes dommages financiers et de réputation, des pertes de clients, des enquêtes réglementaires, des actions en justice et de nombreux autres types de dommages. Dans cette conférence, nous discuterons des choses à faire et à ne pas faire pour répondre à une cybercrise en analysant des cas célèbres du passé récent.
-
09h45Renforcement de la sécurité autour des serveurs critiques de Business France : enjeux, déploiement, notation du projet.Retour d'expérienceDans un contexte de tensions internationales tendues avec des attaques informatiques qui se répètent dans tous les secteurs, Business France n’est pas épargné. Acteur majeur dans le rayonnement de la France, Business France est aussi ciblé car proche de ses ministères de tutelles : le Ministère des Affaires étrangères mais aussi du Ministère des Finances.
Business France étant présent dans plus de 80 pays à travers le monde et au vu du contexte géopolitique, la DSI de Business France a eu comme enjeu principal d’augmenter le niveau de la sécurité du cœur de son SI (Active Directory, PKI, radius).
Cette conférence vous présentera, entre autres, la mise en place d’un T0 en respectant les règles du tiering model pour la partie des serveurs critiques.
Ce projet a obtenu la note maximale de l’ANSSI via son outil Oradad et le trophée des CTO dans la catégorie « secteur public ».Philippe ALEGRECTO -
10h05Les enjeux de la DSI pour une sécurité et conformité documentaire renforcéesTribune ExpertAvec une augmentation de 15,1 % du nombre moyen de cyberattaques et de violations de données depuis 2021, la nature et l'étendue des documents partagés, aussi bien en interne qu'en externe, exposent de plus en plus les vulnérabilités des systèmes informatiques. Pièces jointes dans un email, shadow IT, audits externes et autres, les risques proviennent de partout et leur prolifération dans différents silos complexifie la protection et la conformité.
Nous analyserons les enjeux et risques qui découlent de cette problématique :
- Responsabilisation des collaborateurs et sensibilité des contenus
- Usages malveillants et risques cyber
- Assurer la conformité, la régulation et la réglementationGuillaume BRAUXDirecteur Technique Europe du Sud -
10h20Zero Trust en production - Une adoption via l'approche ZTMATribune ExpertLes récentes cyber attaques ont eu des conséquences lourdes pour les environnements de production et requièrent de repenser et d’adapter notre modèle de protection. Divers compromis démontrent que les approches Business-As-Usual ne sont plus suffisantes pour se défendre. La cyber défense exige davantage d’anticipation, de réactivité, une plus grande rapidité et agilité pour devancer nos adversaires. Également, la durabilité et la résilience opérationnelle sont nécessaires pour se rétablir rapidement et efficacement.
Le Zero Trust est une réponse adéquate mais aujourd’hui peu utilisé. Comment le mettre en œuvre progressivement ? L’approche par l’évaluation de la maturité Zero Trust est le point de départ. Le modèle ZTMA représente un gradient de mise en œuvre à travers cinq piliers distincts, où des progrès mineurs peuvent être réalisés au fil du temps vers l'optimisation. Nous vous en disons plus !Niamkey ACKABLEAssociate Director, France Security & Resiliency Growth LeaderAbdelkrim AHMED BACHAAssociate Partner, Security & Resilience Leader for Kyndryl Consult France -
10h35Pause café et networkingPause
-
11h05Retours d'expériences XDR - EDR (secteurs de l'énergie et de la santé)Tribune ExpertVenez découvrir comment un client du secteur de l’Energie a implémenté la solution XDR d’IBM pour protéger ses infrastructures critiques. Et dans le secteur de la Santé, particulièrement touché ces derniers mois, pourquoi un anti-virus sans EDR est insuffisant.Benoît ROSTAGNISenior Security Technical Engineering Leader for EMEA
-
11h20Retour d'expérience : votre écosystème SaaS est votre nouvelle surface d'attaque. Comment la protéger efficacement ?Retour d'expérienceElie ABENMOHARSSIPUBLICIS GROUPE
-
11h35Pourquoi et comment sécuriser efficacement vos applications SaaSTribune ExpertAdaptive Shield assure une sécurité continue pour tous les paramètres globaux et privilèges utilisateur d’application SaaS, offrant une visibilité complète et une sécurité renforcée de l’écosystème SaaS. Les bénéfices : Une visibilité infaillible sur l'état actuel de vos configurations SaaS, un inventaire sur vos utilisateurs et leurs appareils ainsi qu’un mapping de vos risques par rapport aux normes de conformité.
-
11h40Pourquoi choisir la gestion des vulnérabilités sans agent pour le cloud ?Tribune ExpertLa gestion des vulnérabilités dans le cloud commence par la découverte continue des images de conteneurs et des charges de travail déployées susceptibles de les contenir, ainsi que des ressources qui contrôlent leur lancement. L’évaluation produit de longues listes de vulnérabilités qui n’ont pas le contexte de risque client nécessaire pour aider à prioriser les tâches et remonter le problème vers les bonnes personnes pour remédiation. Pourquoi la gestion des vulnérabilités sans agent permet de répondre à cette problématique ? Découvrez comment faire gagner du temps à vos équipes dans un environnement Cloud.Patrick SONOUCloud Security Specialist
-
11h55Gagner en souveraineté avec une solution de cybersécurité managéeTribune ExpertBOIVIN TOMMYProduct Manager Cloud et Cybersécurité
-
12h00Retour d’expérience sur la mise en place d’un SOC managéRetour d'expérience
-
12h15Retour d'expérience du Ministère de l'Intérieur et des Outre-merRetour d'expérience
-
12h30Cocktail déjeunatoire
-
14h00A la découverte de l'écosystème israelien…AccueilLes raisons pour lesquelles Israël s’est imposé en deux décennies comme un acteur majeur en matière de cybersécurité…Michaël BENDAVIDManaging Director
-
14h05Formation à la sensibilisation à la sécurité automatisée : comment réduire les risques humains sans alourdir la charge informatiqueStartupCybeReady offre la solution de formation en sécurité la plus rapide au monde, qui fait évoluer les organisations de la sensibilisation à la sécurité à la cyber-préparation. La solution de CybeReady engage de manière autonome plus d’employés, plus efficacement, plus fréquemment et plus facilement. Imprégné d’une expertise en formation et alimenté par l’apprentissage automatique, le programme de formation en sécurité adaptatif et facile à digérer de CybeReady garantit de réduire les risques organisationnels avec presque aucun effort informatique. La solution entièrement gérée de CybeReady a été déployée par des centaines d’entreprises dans le monde entier
-
14h20Le côté obscur des applications tierces 3rd party tools du coté clientStartupPrivacy Rating est une startup unique et en pleine croissance qui s’efforce d’être la principale solution B2B pour la sécurisation des données privées du client dans les applications Web et mobiles . Les solutions brevetées (UE et États-Unis) permettent aux entreprises d’étendre leurs propres politiques de confidentialité et de sécurité à tous les outils tiers et scripts open source. Les solutions permettent aux équipes d’entreprise de protéger la vie privée des clients et la sécurité de l’entreprise tout en poursuivant des stratégies numériques à grande échelle. Cette solution a déjà été sélectionnée par les principales banques, sociétés de cartes de crédit, d’assurance, de soins de santé et d’Adtech.
-
14h35Gestion des accès privilégiés pour l’infrastructure cloudStartupLa plate-forme holistique de sécurité de l’infrastructure cloud d’Ermetic révèle et hiérarchise les failles de sécurité dans AWS, Azure et GCP, et vous permet de les corriger immédiatement. De la découverte complète des actifs et de l’analyse approfondie des risques à la détection des menaces d’exécution et à la conformité, Ermetic automatise les opérations complexes de sécurité du Cloud grâce à une visualisation utile et pertinente et à des conseils étape par étape.
En utilisant une approche axée sur l’identité, Ermetic réduit considérablement votre surface d’attaque cloud et applique à grande échelle le moins de privilèges. Ermetic permet aux parties prenantes de l’ensemble de l’organisation de bénéficier d’une précision extrême qui permet une hiérarchisation et une correction précises des risques dans les environnements multicloud. Renforcez votre sécurité, du développement à la production, avec une solution sans agent qui se déploie en quelques minutes et fournit des informations exploitables en quelques heures. -
14h50Sécurité des données à la vitesse du cloud !StartupÀ mesure que les entreprises migrent vers le cloud, elles perdent leur visibilité et leur contrôle sur qui fait quoi avec leurs données. En utilisant une approche unique qui combine à la fois la gestion de la posture de sécurité des données (DSPM) et la détection et la réponse des données en temps réel (DDR), Dig Security permet aux organisations de détecter les comportements suspects, malveillants et négligents liés à leurs données sensibles dans différents déploiements cloud - gérés (PAAS), non gérés (IAAS) et DBAAS. Dig Security, dirigé par 3 serial entrepreneurs, aide les organisations à prévenir l’utilisation abusive et les fuites de données et à assurer la conformité de tous les types de données dans le cloud - structurées, semi-structurées et non structurées
-
15h05Impactful Intelligence – Fusionner les renseignements sur les menaces avec la surveillance de la surface d’attaque externe pour sécuriser votre entreprise de manière proactive.StartupCyberint est un fournisseur de solutions de cybersécurité pionnier de la reconnaissance de surface d’attaque. La solution fusionne les renseignements sur les menaces avec la gestion de la surface d’attaque, offrant aux entreprises une visibilité intégrée étendue sur leur exposition aux risques externes. Tirant parti de la découverte autonome de tous les actifs externes, associée à une intelligence ouverte, profonde et sombre sur le Web, il permet aux équipes de cybersécurité de découvrir plus tôt leurs risques numériques connus et inconnus les plus pertinents. Les clients mondiaux, y compris les leaders du Fortune 500 dans tous les principaux marchés verticaux, comptent sur Cyberint pour prévenir, détecter, enquêter et remédier au phishing, à la fraude, aux ransomwares, aux abus de marque, aux fuites de données, aux vulnérabilités externes et plus encore, assurant ainsi une protection externe continue contre les cybermenaces.
-
15h20Comment l’EDR a renforcé notre visibilité et hygiène IT ?Retour d'expérienceJean-Mathieu PIERREResponsable de la sécurité du système d’information
-
15h30Quatre raisons de mettre en œuvre une solution XDR dès aujourd’huiStartupCybereason offre une protection pérenne contre les cyberattaques afin d’uniformiser la sécurité des endpoints et du réseau d’entreprise. Notre plateforme de défense combine les fonctions éprouvées de détection et de réponse (EDR/XDR), d’antivirus (NGAV) et de veille proactive pour fournir une analyse contextuelle des opérations malveillantes (Malop TM).
-
15h35Accélérez la sécurité de la supply chain logicielle avec RezilionStartupLa plate-forme de sécurité de la chaîne d’approvisionnement logicielle de Rezilion garantit automatiquement que le logiciel que vous utilisez et livrez est exempt de risque. Rezilion détecte les composants logiciels tiers sur n’importe quelle couche de la pile logicielle et comprend le risque réel qu’ils comportent, filtrant jusqu’à 95% des vulnérabilités identifiées. Rezilion atténue ensuite automatiquement les risques exploitables dans l’ensemble du SDLC, réduisant les backlogs de vulnérabilités et les délais de correction de plusieurs mois à quelques heures, tout en donnant aux équipes DevOps plus de temps pour le développement.
-
15h50Le bon RSSI du point de vue du facteur humainStartupLes solutions d’entreprise de ThriveDX se concentrent sur le côté humain de la cybersécurité, offrant une formation de bout en bout en cybersécurité et des solutions de talents. Notre équipe est composée d’experts en cybersécurité formés par l’armée, de vétérans de l’industrie et d’éducateurs unis dans la mission de combler le déficit mondial de compétences et de talents en cybersécurité. La suite d’entreprise ThriveDX est née de la formation des meilleures cyberentreprises : Cybint Solutions, Kontra Application Security, Lucy Security, ThriveDX Labs et HackerU Pro.
-
16h05Protégez-vous les bons secrets ?StartupLa combinaison unique de technologie innovante et d’architecture cloud native d’Akeyless permet aux entreprises de sécuriser rapidement les DevOps, les charges de travail cloud et les environnements hérités, tout en respectant la conformité et les réglementations
-
16h20Pause caféPauseNetworking avec les sociétés Israéliennes
-
16h35Atelier interactif gestion de crise cyberAtelierFaites l’expérience d’une cybercrise réelle lors d’une session de simulation interactive et évaluez votre état de préparation à gérer une telle crise. La simulation interactive « Cyber Crisis » de Cytactic est basée sur des incidents réels qui ont été étudiés et analysés. Les participants peuvent évaluer leurs connaissances organisationnelles dans le processus de réponse aux cybercrises et l’état de préparation de leur direction.
Tout au long de la simulation, découvrez le rythme élevé des événements et ressentez les dilemmes critiques et significatifs que vous pourriez rencontrer pendant une crise, les processus de prise de décision dans des délais serrés et les dommages et coûts possibles de chaque erreur. La session vous fournira éclairage détaillé sur le niveau de maturité pour la gestion des cybercrises et des recommandations sur la façon d’améliorer votre résilience aux cybercrises. -
18h00Fin de la journée