Conférences
Aucun résultat avec vos critères de recherche
-
- Salle Fourvière
Cybercriminalité : comment enrayer l'épidémie ?
Publié en début d’année par l’ANSSI, le Panorama de la Cybermenace 2023 a fait état d’une recrudescence très significative des évènements de sécurité l’an dernier (+18,5 % par rapport à 2022). L’espionnage stratégique et industriel a franchi un nouveau cap avec un ciblage croissant de groupes de réflexion (think tanks), instituts de recherche et entreprises de la base industrielle et technologique de défense. Les attaques à finalité lucrative ont, quant à elles, augmenté de 30 % par rapport à 2022, avec un ciblage majoritaire sur les TPE/PME/ETI et les collectivités territoriales, ainsi qu’une tendance au rançonnage reposant exclusivement sur l’exfiltration de données (sans déploiement de ransomware) qui s’est confirmée en 2023 dans le cadre de campagnes massives. De la sensibilisation des publics à l'adoption de pratiques de sécurité renforcées en passant par le développement de nouvelles technologies de protection, comment accroître nos capacités de riposte et notre résilience, pour tenter d’enrayer l’épidémie ?
Intervenants
-
Mathieu DELAPLACE - Délégué à la sécurité numérique pour la région Auvergne-Rhône-Alpes - ANSSI
-
Philippe MALAVAL - Président - ENE
-
Alexandre MARGUERITE - Co-fondateur et directeur général - Devensys Cybersecurity
-
Speaker LYON CYBER EXPO - Coordinateur Expert Cyber - DGSI
-
Rémi GRIVEL - Président - CLUSIR Auvergne-Rhône-Alpes
-
- Salle Fourvière
Security by design : intégrer la cybersécurité des IoT, de la conception à l'exploitation
La cybersécurité des systèmes connectés et de l’internet des objets (IoT) n’est plus une option à traiter en fin de projet. L’Union européenne a fait évoluer sa directive sur les équipements radio dite RED (Radio Equipment Directive) et, surtout, a adopté le Cyber Resilience Act (CRA) qui impose, aux fabricants mais aussi aux importateurs et aux distributeurs, des obligations de sécurité pour commercialiser des produits connectés. Dans ce contexte législatif et réglementaire de plus en plus exigeant et contraint, le volet cyber des IoT doit être pris en compte dès les phases de conception, afin de garantir un fonctionnement cybersécurisé pendant toute la vie du système.
Intervenants
-
Jean-Christophe MARPEAU - Ingénieur conseil - Cap'Tronic
-
Eddy HUYNH - Responsable technique des tests de cybersécurité - LCIE Bureau Véritas
-
Michael GRAND - Président - TrustnGo
-
Jérémy GOMA - Information Security Officer - Décathlon Digital
-
- Salle Fourvière
Cybersécurité industrielle : quelle démarche pour sécuriser l’outil de production ?
Toute entreprise exploitant des systèmes industriels est confrontée à la complexité du maintien des exigences de cybersécurité des installations existantes et futures. L'interconnexion croissante des systèmes critiques, équipés de composants dont la résistance aux attaques est souvent faible ou inexistante, oblige les entreprises à développer une stratégie de protection globale pour préserver la disponibilité des installations avec des mécanismes de cyber-résilience. La connaissance des composants de terrain, des communications entre les zones du réseau industriel et des relations avec les autres équipements sur le réseau de l'entreprise et parfois au-delà, peut être facilitée par le déploiement d'outils de détection spécialisés, associés à une expertise en cybersécurité spécifique au milieu industriel. Dans ce cadre, Orange Cyberdefense et son partenaire Nozomi Networks proposent de présenter leur démarche d'accompagnement des entreprises dans la mise en place de solutions de découverte et surveillance des environnements de production.
Intervenants
-
Louis LAMBERTOD - Technical Sales Engineer - Nozomi Networks
-
Vincent CHARTIER - OT Security Presales Engineer - Orange Cyberdefense
-
- Auditorium Confluence
Intelligence artificielle et cybersécurité : prime à l’attaque ou à la défense ?
L’exceptionnelle émergence des usages de l’intelligence artificielle, notamment générative, suscite de profondes interrogations quant aux conséquences sur la cybersécurité des entreprises. Cette technologie et son déploiement à une large échelle constituent une menace en termes stratégiques, défensifs et de gestion des données, mais également une formidable opportunité pour construire de nouveaux concepts de défense et pour former les salariés et accompagner les entreprises vers un niveau de maturité cyber satisfaisant. L’IA peut-elle donc permettre à la cyberdéfense de prendre le pas sur la cyberattaque ?
Intervenants
-
Florent KIRCHNER - Directeur du Pôle Souveraineté Numérique - Secrétariat Général pour l'Investissement / France 2030
-
Nolwenn LE STER - Directrice des Opérations / Présidente de la Commission Cybersécurité - Almond / Numeum
-
Paul DOMINJON - Directeur des solutions de cybersécurité - Microsoft
-
Jean-Luc DECOLLE - Group Vice President – Digital Transformation & Information Technology Delivery & Operations - STMicroelectronics
-
Aude FOLCHER - CISOaaS - Référente CEFCYS Région Sud - CEFCYS
-
Virol GAUTIER - Journaliste - Chef du service Web - L'Usine Nouvelle
-
- Salle Fourvière
Comment déployer une stratégie de sécurité device-to-cloud ?
Le partage sécurisé des données est un défi majeur pour la grande majorité des entreprises qui cherchent à protéger leurs informations tout en collaborant avec des partenaires externes. Quelles sont les solutions possibles pour gérer la cybersécurité de systèmes industriels connectés, qui sont par nature évolutifs et hétérogènes, tout en restant flexible ? Les participants à cette table ronde viendront partager avec vous les problématiques de sécurisation des sites industriels étudiés et mises en œuvre, notamment les solutions de zero-touch onboarding (ZTO), dans le cadre du projet OTPaaS qui vise une convergence sécurisée IT/OT.
Intervenants
-
Jean-Christophe MARPEAU - Ingénieur conseil - Cap'Tronic
-
Thierry ROUQUET - Vice-Président - Digital League
-
Sébastien DEFRANCE - Responsable technique - Eviden
-
Jean-Philippe FASSINO - Cyber-Security, Distinguished Architect - Schneider Electric
-
- Salle Jacobins
Cybersécurité des systèmes industriels : détection des attaques orientées processus
Nous nous intéressons à la détection des attaques qui visent explicitement la sûreté du processus physique contrôlé. Parmi les événements de sécurité connus, Stuxnet, Industroyer ou Unitronics sont des exemples des attaques orientées processus. Généralement, de telles attaques sont difficiles à détecter car elles ne violent pas la syntaxe ou la sémantique des protocoles de communication, sont caractérisées par des signaux faibles (quelques trames) et le caractère malveillant est déterminé par rapport à l’état du processus physique. Nous présentons nos approches de détection, leurs techniques de validation et les limitations actuelles.
Intervenants
-
Stéphane MOCANU - Chercheur - Maître de conférences - Grenoble INP / INRIA
-
- Salle Fourvière
Comment devenir un cyber acteur résilient : du scénario idéal au casting technologique parfait
Il faut en terminer avec l’idée reçue : « Avec un peu de chance, je vais passer au travers ». En matière de risque cyber, l'espoir ne peut pas être une bonne stratégie ! Il est impératif de prendre conscience que nous sommes tous acteurs de la cyber résilience et que nous devons adopter la bonne posture de sécurité, avec les bons outils et les bons réflexes. Mais comment passer du constat à l’action ? Au travers de cette session, Metsys et ses partenaires éditeurs – Varonis, Mimecast, Quest, Qualys – répondent aux principales interrogations liées aux cybermenaces qui font l’actualité en 2024. En se basant sur le framework NIST et ses six fonctions essentielles (identifier, protéger, détecter, réagir, récupérer, gouverner) ainsi que sur le guide de la cyber hygiène de l’ANSSI, les experts intervenants lors de ce workshop expliqueront concrètement quels sont les bons gestes à appliquer, sur chaque pilier cyber.
Intervenants
-
Hervé THIBAULT - Chief Strategy Officer - Metsys
-
Laurent LADREYT - Sales Engineer France - Mimecast
-
Regis ALIX - Senior Principal Solutions Architect - Quest
-
Charles DE LA GARDETTE - Directeur, Account Executives - Qualys
-
Matthieu FAVREAU - Senior Sales Engineer - Varonis
-
- Salle Jacobins
Cyber Resilience Act : comment gérer les vulnérabilités de vos produits ?
Le Cyber Resilience Act (CRA) est une réglementation de l'Union européenne qui veille à ce que les fabricants d'équipements développent et maintiennent des produits sécurisés. Cette réglementation impose un certain nombre de contraintes d'ici 2027, dont la gestion et la correction des vulnérabilités des produits tout au long de leur cycle de vie. Lors de ce workshop, nous vous aiderons à mieux comprendre : ce qu'est une vulnérabilité, ce que les autorités européennes exigent de vous, les méthodes et bonnes pratiques pour gérer efficacement les vulnérabilités de vos produits, les outils qui peuvent vous faire gagner du temps.
Intervenants
-
Renaud DIDIER - EU Sales Director - Witekio
-
Pierre GAL - Head of Product - The Embedded Kit
-
Julien BERNET - Cybersecurity Director - Witekio
-
- Salle Carnot
Comment les services et solutions Cyber peuvent répondre aux enjeux des TPE-PME face aux risques de cyberattaque ?
Avec 50 % des attaques cyber qui ciblent les PME, et plus d’une PME sur quatre victimes d’une cyber-attaque, l’enjeu de sécurisation ne répond plus à la question « quand » mais « comment ». Alors que les grandes organisations sont équipées à plus de 80 % en EDR (évolution des solutions d’anti-virus boostées à l’IA), ce taux tombe à moins de 25 % pour les PME. Il existe donc un gros décalage entre le risque et le modèle de défense. Lors de ce workshop, nous échangerons sur ces challenges rencontrés par les PME et les solutions permettant d’accompagner ces organisations à travers de nouveaux services de protection 24/7.
Intervenants
-
Cédric SROUSSI - Directeur des Services AS / R&D - TD Synnex
-
François-Xavier DELASSUS - Consultant sécurité informatique - Advens
-
- Salle Fourvière
Directive européenne NIS2 : êtes-vous prêt ?
La directive NIS2 (Network and Information Security) est entrée en vigueur début 2023 et, d’ici octobre 2024, tous les États membres de l’Union européenne devront l’appliquer dans le cadre de leur législation nationale. Elle élargit considérablement le champ d'application de la directive NIS de 2016, s'adressant à un éventail beaucoup plus large d'industries (18 secteurs d’activités, 10 000 entités concernées en France, contre 300 auparavant), pour étendre et renforcer les exigences en matière de cybersécurité dans l’UE. Cela inclut la maîtrise des risques liés au tiers, la rationalisation des obligations de signalement et l'introduction d’exigences strictes en matière de mise en application. En d'autres termes, la directive NIS 2 impose à un grand nombre d'organisations de mettre en place un cadre complet de gestion des risques. En cas de non-conformité, le régulateur pourra alors imposer des sanctions administratives sévères et des mesures correctives. Pour s’y conformer les équipes devront mettre en place des flux de travaux et des technologies solides, rigoureux et auditables. Découvrez sur cette table ronde un aperçu clair des étapes à suivre pour aider les entreprises à se conformer efficacement à la directive NIS2.
Intervenants
-
Antoine CAMUS - Directeur Pôle Cybersécurité - Minalogic
-
Mathieu DELAPLACE - Délégué à la sécurité numérique pour la région Auvergne-Rhône-Alpes - ANSSI
-
Ahoefa AGBESSI-AWUSSI - Information Security Compliance Manager - Cegid
-
Alexandre SAHUT - Responsable service Delivery Cybersécurité - Visiativ
-
- Salle Carnot
Technologies de détection et réponse : transformez votre approche de la cybersécurité !
En matière de cybersécurité des terminaux, l’importance croissante des systèmes EDR (Endpoint Detection and Response - qui intègrent le deep learning ou l’apprentissage automatique pour détecter les menaces - est toujours plus prégnante. Mais au-delà de la technologie EDR, les solutions MDR (Managed Detection and Response) - qui incluent une approche proactive de chasse aux menaces - contribuent à une protection informatique avancée. L'objectif de ce workshop est donc de vous offrir une compréhension globale de l'évolution et des avantages des technologies EDR et MDR, afin de renforcer la sécurité de vos systèmes. Découvrez comment ces outils essentiels peuvent transformer votre approche de la cybersécurité.
Intervenants
-
David TOUZEAU - PreSales Manager France - Kaspersky
-
Tony AUDOIN - Head of Channel France - Kaspersky
-
- Salle Fourvière
Retours sur un projet XDR avec Microsoft Security & Devensys Cybersecurity
Découvrez comment la société Afflelou a musclé sa sécurité en adoptant les solutions XDR de Microsoft Security, orchestrées par l'expertise de Devensys Cybersecurity. Cet atelier vous plongera au cœur de leur stratégie de transformation cyber. Analyse de la stratégie de transformation cyber : comment Afflelou a adapté sa sécurité pour s'adapter à un environnement de menaces en constante évolution. Choix des produits et du partenaire : pourquoi les solutions Microsoft Security ont été privilégiées et comment Devensys Cybersecurity s'est imposé comme le partenaire idéal pour cette métamorphose. Étapes du déploiement et de la transformation : les challenges rencontrés, les solutions mises en œuvre et les étapes clés d'un déploiement réussi. Retour sur les résultats tangibles : les bénéfices concrets, la posture de sécurité améliorée et la réduction significative des risques. Rejoignez-nous pour une session riche en enseignements et découvrez concrètement comment optimiser votre sécurité.
Intervenants
-
Guillaume TOURNE - Security Partner Security Specialist - Microsoft France
-
Alexandre MARGUERITE - Co-fondateur et directeur général - Devensys Cybersecurity
-
Nadir BENRAMDANE - RSSI externalisé Almond - Afflelou
-
- Salle Fourvière
Ransomware : stratégies de prévention, détection et réparation
Les TPE/PME/ETI sont aujourd’hui les premières cibles des cyberattaques par ransomware (34%), devant les collectivités territoriales (24%) et les entreprises stratégiques (10%), selon les chiffres du Panorama de la Cybermenace 2023 publié en début d’année par l’ANSSI. Ce sont aussi les structures les moins préparées et les moins assurées contre les risques cyber. Un constat critique, alors que les attaques par ransomware ont augmenté de 30 % en 2023 ! Face à ces cyberattaques qui peuvent toucher tous les secteurs, mettre des usines à l’arrêt sur le temps long et entraîner des pertes d’exploitation colossales, pouvant mener à la cessation d’activité, les entreprises, même les plus petites, doivent prendre la menace au sérieux. Sensibilisation des employés, sécurisation des infrastructures, mise en place de mesures de sauvegarde robustes, contrat d’assurance face au risque cyber… De la prévention à la détection précoce, jusqu’aux méthodes de réparation (restauration des données et la remise en service des systèmes compromis…), mettez en place des stratégies de résilience efficaces.
Intervenants
-
Rémi GRIVEL - Président - CLUSIR Auvergne-Rhône-Alpes
-
Didier LAGE - Coordonnateur Zonal RECyM - Police Nationale
-
Guillaume SANTIAGO - CEO - Onlynnov
-
Patrick ABIVEN - Manager and co-founder - Apitech
-
Clémence PHILIPPE - Cofondatrice et Directrice des opérations - Examin
-
- Auditorium Confluence
SIDO Talks : La keynote Cybersécurité de... VOLVO La cybersécurité chez Volvo : une approche intégrée pour la convergence IT/OT
Dans un monde où la technologie évolue à une vitesse fulgurante, la cybersécurité est devenue une préoccupation majeure pour les entreprises de toutes tailles. Volvo, en tant que constructeur d’envergure mondiale, est à l'avant-garde de la gestion des risques cyber, en adoptant une stratégie de sécurité qui couvre l'ensemble de ses sites et qui répond aux défis posés par la convergence de l'informatique traditionnelle (IT) et de la technologie opérationnelle (OT). Car si la convergence IT/OT offre des avantages considérables en termes d'efficacité opérationnelle et de capacité d'innovation, elle expose également les entreprises à de nouveaux risques cyber. De l’intégration de la sécurité dès la conception de ses produits et systèmes à la promotion d’une culture de la vigilance où chaque employé est formé pour reconnaître et signaler les activités suspectes, de la norme IEC 62443 pour structurer sa démarche de cybersécurité industrielle au développement de partenariats stratégiques avec des leaders du secteur, découvrez comment Volvo répond à ces défis et s’engage de manière continue pour la sécurité de ses opérations, ses employés et ses clients.
Intervenants
-
Bastien LAFORET - Vice-président Digital Quality & Operations - Volvo Group
-
- Salle Carnot
Comment la technologie FPGA va vous permettre de vous conformer à la loi européenne sur la cyber-résilience
Ce workshop sera l’occasion d’aborder les questions réglementaires relatives à la sécurité et la manière dont les FPGA peuvent contribuer à traiter ce sujet. Les intervenants couvriront à la fois le Cyber Resilience Act, la cryptographie post-quantique, ainsi que la suite algorithmique US CNSA 2.0 et la norme IEC 62443.
Intervenants
-
Eric SIVERTSON - Vice-Président Security Business - Lattice Semiconductor
-
Franck PERRONNET - Regional Sales Manager France - Lattice Semiconductor
-
Thomas DESRIAC - Engineering Sales manager - Arrow
-
- Salle Fourvière
Des défis de sécurité spécifiques aux systèmes de contrôle industriel, à la convergence IT/OT
Pendant longtemps, les risques cyber dans le monde industriel ont semblé ne concerner que les secteurs sensibles, comme ceux de l’énergie ou du nucléaire. Mais un certain nombre de cyberattaques ont démontré le contraire : peu importe la nature des réseaux opérationnels et de leurs champs d’application, ceux-ci peuvent à tout moment se retrouver exposés à des actes de malveillance informatique. A fortiori depuis que les systèmes industriels connectés (OT) font partie intégrante du système d’information (SI) global de l’entreprise, dont ils augmentent la surface d’attaque. Ils sont au cœur de la fameuse “convergence IT/OT”. Dans le contexte de l’automatisation industrielle et de toutes les contraintes associées, quelles sont les solutions qu’il est possible de déployer, et avec quelles étapes, notamment dans le cadre de la norme IEC 62443, standard incontournable de la cybersécurité industrielle ?
Intervenants
-
Jean-Christophe MARPEAU - Ingénieur conseil - Cap'Tronic
-
Thierry ROUQUET - Vice-Président - Digital League
-
Franck BONNARD - Consultant Connectivité et Cybersécurité des environnements convergés IT-OT - NXO - Adira
-
Hicham BEN HASSINE - CEO & CTO - AlgoSecure
-
Ludovic BENHAMOU - Security Engineer - Tenable
-
- Salle Carnot
De la turbulence à la stabilité : stratégie de gestion de crise innovante
Dans notre monde interconnecté, une crise peut rapidement se transformer en tempête dévastatrice. La gestion de crise est devenue un enjeu majeur pour toute organisation. Une crise mal maîtrisée peut en effet déclencher un effet domino dévastateur, mettant à l'arrêt vos opérations et infligeant des pertes financières majeures. Lors de ce workshop, nous mettrons en lumière les risques liés à l'absence de protocoles efficaces et soulignerons l'impératif d'une méthodologie rigoureuse pour faire face à ces défis. Nous explorerons les trois phases essentielles de la gestion de crise : l’avant (anticipation et préparation), le pendant (réaction rapide et coordination) et l’après (apprentissage et renforcement). Une démonstration en direct de la solution innovante PanicSafe de Dream On Technology illustrera comment convertir les situations critiques en leviers d'amélioration et d'efficacité opérationnelle. De plus, nous aborderons les enjeux cruciaux de la conformité réglementaire, montrant comment une gestion de crise efficace vous permet non seulement de respecter les normes en vigueur, mais aussi d'anticiper les évolutions législatives futures.
Intervenants
-
Mickael MASSON - CEO - Dream On Technology
-
Christophe AUBERGER - Fondateur - Dianoia Conseil
-
Rémi ALLAIN - CTO - Dream On Technology
-
- Salle Fourvière
Gestion de la confiance, du risque et de la sécurité de l'IA
En moyenne, plus de 80% des projets d’intelligence artificielle ne sont pas déployés, car les décideurs ne font pas confiance à une “boîte noire” dont ils ne comprennent pas le raisonnement. Les hallucinations de l’intelligence artificielle sont d’ailleurs légion, ce qui tend à leur donner raison pour des utilisations critiques. L’une des clés du développement de l’IA est donc l’émergence de solutions d’explicabilité qui permettront d’établir la confiance dans ces outils. De nombreux travaux ont eu lieu et des solutions commencent à voir le jour. Démarche AI TRiSM (Trust, Risk and Security Management, ou gestion de la confiance, du risque et de la sécurité de l'IA en français), réseaux de neurones auto-explicables pour le deep learning… Cette table ronde va permettre de faire un tour d’horizon des solutions émergentes et de leur mise en œuvre sur le terrain.
Intervenants
-
Philippe WIECZOREK - Directeur Innovation - Minalogic
-
Stanislas CHESNAIS - CEO - Xpdeep
-
Yosra BARBIER - Responsable régionale de la sécurité de l'information / Secrétaire du CEFCYS - Allianz Partners / CEFCYS
-
Jonathan CAILLE - Technical Manager du produit Command & Control - division Cyber - Sopra Steria