Le Jeudi 5 Octobre, de 8h30 à 14h, vous êtes invité(e) à venir assister à la matinale Cybersécurité & Cyber-résilience du CRiP.
Cette matinale se tiendra au Campus Cyber à Paris La Défense, dans le cadre du CyberMois.
A cette occasion, nous débuterons par une table ronde/débat sur le sujet des Vulnérabilités : de la vision d’experts à la perception des métiers.
Vous souhaitez participer ou contribuer à notre conférence ?
Contacter Caroline Moulin-Schwartz, déléguée technique en charge des groupes de travail Cyber
Cette matinale se tiendra au Campus Cyber à Paris La Défense, dans le cadre du CyberMois.
A cette occasion, nous débuterons par une table ronde/débat sur le sujet des Vulnérabilités : de la vision d’experts à la perception des métiers.
- Vous pourrez également assister, lors de cette matinale, à plusieurs retours d'expérience utilisateurs et tribunes expert
- Vous pourrez aussi retirer les derniers livrables des groupes de travail Cyber :
- Zero Trust
- Les nouveaux process de Cyber-résilience du SI
- Observabilité et Cybersécurité
Vous souhaitez participer ou contribuer à notre conférence ?
Contacter Caroline Moulin-Schwartz, déléguée technique en charge des groupes de travail Cyber
Programme
5 octobre :
-
08h30Accueil caféAccueil
-
09h00Table ronde-débat > Vulnérabilités : de la vision d’experts à la réalité des métiersTable ronde- Traitement technique des vulnérabilités
- Comment l’architecture peut-elle tenir compte de la réalité ?
- Comment peut-on patcher les serveurs sans couper les services ?
Table ronde animée par Caroline Moulin-Schwartz.Caroline MOULIN-SCHWARTZDéléguée TechniqueRodrigue LE BAYONDirecteur du renseignement et de la réponse à incidentsAurélie TAMBOURACISO -
09h35HYCU - Multi-Cloud, Multi-SaaS : comment se protéger et apporter de la granularité à vos sauvegardes ?Tribune ExpertXavier STERNSenior Director Southern Europe
-
09h50SUSE : Détection, Patch, Security-as-Code : s’adapter en urgence aux nouvelles menacesTribune ExpertJulien NIEDERGANGIngénieur avant-vente senior
-
10h05SANEF : SOC et vulnérabilitésRetour d'expérienceSamir BENAZZOUZResponsable Sécurité Opérationnelle Groupe
-
10h25Rapid7 : Adapter votre gestion des risques aux environnements cloud et hybridesTribune ExpertAlors que les équipes de sécurité sont confrontées à une surface d’attaque en expansion rapide et à des environnements de plus en plus dynamiques et difficiles à sécuriser, les organisations doivent faire évoluer leurs programmes de gestion des risques. Avec des charges de travail critiques exécutées à la fois sur site et dans le cloud, les équipes de sécurité ont besoin d’une approche conçue pour gérer les risques de manière transparente dans les environnements hybrides.
Patrick Sonou présentera la manière dont votre équipe peut :
- Maintenir la couverture des risques de l’infrastructure sur site existante tout en développant vos environnements cloud,
- Consolider vos outils de sécurité et établissir une définition cohérente des risques dans toute votre organisation.
- Adaptez votre programme de sécurité à une nouvelle façon de gérer les risques, propice à la sécurisation des environnements cloud modernes.
- Utilisez une vue orientée risque pour suivre le risque sur les actifs cloud et sur site afin de mieux comprendre les risques organisationnels, les tendances et suivre les progrès en matière de réduction des risques.Patrick SONOUCloud Security Specialist -
10h40Pause networkingPause
-
11h10VEEAM : Comment se préparer et gérer l'après attaque Ransomware ?Tribune ExpertDans un monde où les ransomwares sont inévitables, il est primordial de s'appuyer sur une stratégie de plan de reprise d'activité efficace, testé et validé.
Selon le Veeam Ransomware Trends Report 2023, les cybercriminels ont ciblé 75% des référentiels de sauvegarde des entreprises. Et 1 entreprise sur 4 qui décide de paye la rançon n’a pas pu restaurer ces données.
La survie d’une entreprise ne dépend pas uniquement de la sécurité mais aussi de la façon dont on anticipe l'après attaque. La prévention à 100% n’étant pas garantie, il est essentiel de réduire les risques.
Pour Veeam, il convient d’agir proactivement en amont en mettant en place la règle du « 3-2-1-1-0 », d'intégrer différentes options d’immuabilité "by design" dans les mécanismes de défense et de disposer de la donnée où vous le voulez que ce soit en sauvegarde ou en restauration (exemple : on-prem to cloud, cloud to on-prem, cloud to cloud).
Vos données sont vitales, donc une restauration saine est la chose la plus importante.David ENAUTEnterprise System Engineer Veeam -
11h25BANQUE DE FRANCE : Gestion du risque cyber prestataireRetour d'expériencePierre FRESSONNETRSSI
-
11h45RUBRIK - Données sensibles : mieux les connaître pour réduire le risque cyber.Tribune ExpertSans surprise, le volume de données dans les entreprises continue de croître, et d'après le dernier rapport Rubrik Zero Labs, une croissance moyenne de 25% a été observée sur la base de clients Rubrik. Si on extrapole un peu, cela signifie que d'ici 3 ans, le volume de données moyen aura presque tripler. Avec cette croissance globale vient également une augmentation de la quantité de données sensibles présentes. Et si l'on se penche sur ce qui se passe lors d'une cyber attaque moderne, la double extorsion, avec donc exfiltration des données, est devenue monnaie courante, c'est même souvent la principale conséquence d'une cyber attaque dans les environnements SaaS. L'augmentation du volume de données sensibles représente donc une augmentation de la surface d'attaque et du risque d'exposition des données sensibles. Il est donc, aujourd'hui plus que jamais, crucial de réduire cette surface d'attaque particulière en analysant de manière proactive les accès aux données sensibles de sorte à mieux les contrôler et à réduire le risque associé à une exfiltration.Pierre-François GUGLIELMIField CTO EMEA
-
12h00WANCORE : Le Hacking éthique, maillon essentiel de la résilience des organisationsTribune ExpertAlors que le continent Européen vit depuis 1 an et demi un conflit armé sans précédent depuis la Seconde Guerre mondiale, les organisations progresse dans leur prise en charge du risque cyber en adoptant la doctrine « La meilleure des défenses, c’est l’attaque ».
Qu’est-ce qui différencie la sécurité offensive et le hacking éthique des autres expertises ? En quoi ces disciplines sont-elles indispensables au cycle de vie de la cyberdéfense ? Le moment est venu de faire un tour d’horizon des meilleures pratiques du domaine.Adrien EBERHAERDChief Cybersecurity Officer -
12h15COMMVAULT : Comment détecter au plus vite une cyber-attaque pour réduire l'impact sur les donnéesTribune ExpertL'état actuel des cyberattaques et les nouvelles manières de cibler vos données
Les erreurs courantes en matière de protection des données qui créer des trous dans la raquette pour de nombreuses entreprises
L'importance d'une sécurité et d'une détection multicouches
Comment adopter une approche proactive pour sécuriser les données et favoriser la cyber-résilience et la reprise après sinistreXavier BOURDELOISManager Avant Vente -
12h30Cocktail déjeunatoire