Agenda

08.00 - 08.50

Accueil, remise de badge et petit-déjeuner

08.50 - 09.00

Mot de bienvenue
 

09.00 - 09.20

► Qui transforme votre organisation? Le relation entre l’innovation et le cybersécurité

Bertrand Cahen, Chief Digital Officer, Eiffage

  • Contexte & impacts de la digitalisation sur la culture, les comportements et les jeux de pouvoirs dans l'entreprise
  • Enjeux et stratégie digitale/data - le retour d'expérience d'Eiffage Construction
  • Déployer de nouvelles méthodes de collaboration pour plus de performance durable
  • L'humain au coeur du dispositif: Conduire le changement de la transformation digitale

 

09.20 - 09.40

► Digital Identities, Social Engineering and Mule Networks

 Stephen Topliss, VP of Products, ThreatMetrix

  • How Digital Identities are used today to enhance new customer acquisition on the digital channel and protect digital banking sessions for existing customers
  • Specific approaches to identify the risk of Social Engineering based account takeover
  • How a targeted approach to real-time mule account detection can enhance existing fraud prevention strategies
09.40 - 10.00

Table ronde

Nouvelles technologies, nouveau RSSI: comment la numérisation change le rôle du RSSI

  • Grégoire Alex-Rollmann, Responsable de la Sécurité des Systèmes d’Information, Manutan International
  • Henrik Joulin, GSO & DPO, Icare Assurance
  • Mickaël Hamelin, RSSI, Helpline 
  • Bertrand Cahen, Chief Digital Officer, Eiffage Construction
10.00 - 10.20

► A quand la suppression des droits admin?

William Culbert, Directeur Europe du Sud, BeyondTrust    

  • Découvrez les dangers cachés que représentent les droits admin et comment un utilisateur admin peut mettre votre organisation en danger
  • Apprenez à réduire drastiquement la surface d'attaque au niveau du endpoint en quelques heures, pas des mois 
  • Découvrez comment les utilisateurs finaux peuvent toujours effectuer toutes leurs tâches habituelles en élevant les tâches et les applications, mais jamais les utilisateurs  
10.20 - 11.00

► Séminaires éducatifs

  • Secure file collaboration with the Accellion governance platform, Samuel Benelheni, Senior Enterprise Solutions Consultant for France & Southern Europe, Accellion
  • Activité risquée : guide d'évaluation des risques à l'intention des équipes chargées de la confidentialité et de la sécurité, Victoria Gardin, Privacy Consultant, OneTrust
11.00 - 11.30

Pause : Networking, rafraîchissements et encas

11.30 - 11.50

 Sécurité sans frontières

Alexandre Diemer, RSI, Conseil de l’Europe

  • Gestion de l'identité au cœur de la protection des frontières
  • Comment mettre en œuvre une stratégie de protection des données dans les 47 pays du Conseil de l'Europe?
  • Le Cloud. Quels sont les risques et comment sécuriser le Cloud?
  • Équilibre: technique vs organisationnel
11.50 - 12.10

► Les challenges liés à la Gestion des Identités et des Accès en entreprise

Kévin Navette, Regional Sales Manager, OneLogin

  • Création des Accès
  • Authentification des utilisateurs
  • Sécurité des Accès
  • Mise à jour ou suppression des Accès
12.10 - 12.30

► Chasse au Cyber Adversaires, Course contre la Montre et Temps de Propagation: Tendances Clés et Prévisions 2019

Joël Mollo, Directeur Regional Europe du Sud, CrowdStrike

  • Association de TTP avancées et ransomware : telle est l’une des stratégies favorites de vos cyber-adversaires dans leur effort d’extorsion, causant aux entreprises des pertes financières considérables. Comment ÉVITER cela ?
  • DÉCOUVREZ ou redécouvrez le concept du temps de propagation et la règle du “1-10-60” qui vous verra gagnant de la course contre la montre lancée par vos adversaires.
  • PRÉPAREZ-VOUS dès maintenant | Découvrez les TTP observées au cours des 12 derniers mois, afin de prédire à quoi vous attendre cette année.
12.30 - 12.50

► Comment utiliser les BitSight cotes de sécurité?

Alain Melamed, Regional Manager, Cybersel on behalf of BitSight 

Ce que participants vont apprendre:

  • Comment les cotes de sécurité peuvent aider les organisations et les cyberassureurs à réduire les risques.
  • Notamment, en utilisant les cotes de sécurité, comment les entreprises peuvent:
  • faire évoluer leurs programmes de gestion des risques fournisseurs,
  • comparer leur performance à celle de leurs pairs de leur secteur d’activité,
  • rapporter plus clairement les progrès et les résultats en matière de sécurité aux conseils d'administration 
  • mesurer efficacement la performance en matière de cybersécurité des cibles d'acquisition potentielles ou des sociétés partenaires souscrites dans le portefeuille BitSight.
12.50 - 13.30

► Séminaires éducatifs

  • Percer le mystère de la sécurité avec une solution SIEM, Christophe Coraboeuf Bensaïs, SIEM and IT Security Product Manager, ManageEngine
  • Traquez vos Adversaires avec la Cyber Threat Intelligence et MITRE ATT&CK, Jermain Njemanze, Ingénieur Pré-Vente EMEA, Anomali
13.30 - 14.30

Déjeuner et réseautage

14.30 - 14.50

►  GDPR et au-delà. Les études de cas et des actions sur ce que vous et votre entreprise devez savoir

Sébastien Oueslati, RSSI, grand groupe de protection sociale

  • La protection des données personnelles des clients, un enjeu majeur 
  • Effets indirects de la nouvelle réglementation 
  • Concilier RGPD et Big Data 
  • Ere post RGPD
     
14.50 - 15.10

► Vos employés et leurs mots de passe

Tim Leroy, Solutions Consultant EMEA, LogMeIn

  • Comment les entreprises peuvent-elles atténuer les problèmes de mot de passe 
  • Comment quantifier les coûts de mot de passe pour justifier un investissement dans une solution d’Enterprise Performance Management (EPM)
  • Ce qu’il faut rechercher dans une solution EPM, y compris les conseils de Forrester pour la sélection d’un fournisseur
15.10 - 15.30

► La « cloudification » de l’entreprise et ses impacts sur le SI et sa sécurité

Ivan Rogissart, Regional SE Manager Southern Europe, Zscaler

  • Avec +70% des entreprises qui migrent tout ou partie des application vers le Cloud, c’est tout logiquement que la sécurité doit elle aussi adopter une stratégie similaire
  • L’environnement a évolué et l’approche historique consistant à empiler des outils de sécurité au sein des data centers n’est plus d’actualité, à l’heure ou le Cloud et la Mobilité procurent agilité et instantanéité
  • Une nouvelle approche est donc nécessaire pour assurer leur protection en tirant profit des avantages d’Internet en tant que réseau élargi
15.30 - 16.10

► Séminaires éducatifs

  • Guide pratique sur les mesures de protection et de sécurité « raisonnables et appropriées», Victoria Gardin, Privacy Consultant, OneTrust
  • Présentation de Illumio
16.10 - 16.30 Pause : Networking, rafraîchissements et encas
16.30 - 16.50

► Pérenniser l’information: Quel type de données, pour quelle finalité

Adoté Chilloh, Adjoint DSI - Responsable de la Sécurité des SI, Bibliothèque nationale de France

 

  • Ce qu'on entend par document numérique - Définitions - les données concernées
  • Quels sont les risques potentiels liés à la conservation de documents numériques
  • Pourquoi pérenniser l'information: Quelles démarches pour minimiser ces risques
  • Cas d'exemple dans les bibliothèques
16.50 - 17.10

► Traitement du risque cyber avec des entités culturellement autonomes

Vincent Gapaillard, RSSI, Lagardère Travel Retail

  • Mesure et traitement du risque cyber, comment faire ?
  • Mise en oeuvre d'une culture cyber pour traiter les risques
  • Capitaliser sur l'existant pour proposer des services à valeurs ajoutées
17.10 - 17.30

► Prendre le risque avec le cyber. Intégration de la stratégie de cybersécurité dans l'infrastructure de l'entreprise

Stéphane Tournadre, Directeur Sécurité et Audit Systèmes d’Information/CISO, Laboratoires Servier

  • Comment le risque cyber intègre la stratégie de protection de l’entreprise ? 
  • Quelles collaborations entre le RSSI, le Comité des Risques, la DSI et le COMEX ?
  • Comment cartographier et mesurer le risque cyber ?
17.30 - 17.30

Fin de conférence

Education seminars


Accellion - Secure file collaboration with the Accellion governance platform


Samuel Benelheni, Senior Enterprise Solutions Consultant for France & Southern Europe, Accellion

La Cyber-sécurité est incluse dans la vision, la stratégie et les objectifs de l’entreprise. Comment les technologies Accellion adressent-elles ces challenges ?

  • Sécurisez tous les fichiers entrant et sortant de votre organisation tout en respectant la conformité et votre gouvernance
  • Protégez-vous contre les fuites de données, les menaces externes et les interruptions de service
  • Tableau de bord pour les RSSI afin d’analyser les échanges d'informations sensibles

Anomali - Traquez vos Adversaires avec la Cyber Threat Intelligence et MITRE ATT&CK


Jermain Njemanze, Ingénieur Pré-Vente EMEA, Anomali

Lorsqu’on est la cible de cyberattaques, il vaut mieux une approche proactive que réactive pour s’en défendre. C’est possible en combinant la Cyber Threat Intelligence avec MITRE ATT&CK. En gérant ainsi les renseignements sur les cybermenaces, Anomali vous permet de connaître l’envergure des leurs attaques afin de les anticiper et les prévenir.

  • Qu'est-ce que le Cyber Threat Intelligence et comment s'en sert-on pour mener à bien une cyberenquête?
  • Quel est l'intérêt et l'importance du modèle de menace MITRE ATT&CK dans une cyberenquête?
  • Comment se servir de ces renseignements pour mieux assurer la sécurité de son réseau informatique?

Illumio - Protégez vos joyaux numériques


Mario Massard, Systems Engineer, Illumio

  • Les systèmes de sécurité par pare-feu vieillissants d’entreprises de toutes tailles ont du mal à garantir l’imperméabilité de leur réseau.
  • La micro-segmentation, lorsqu'elle est mise en œuvre correctement, peut apporter la sécurité dont l’entreprise a besoin, et ce en offrant une visibilité hautement avancée du réseau.
  • Rejoignez-nous pour en apprendre d’avantage sur le fonctionnement de la micro-segmentation et comment la mettre en œuvre.

ManageEngine - Percer le mystère de la sécurité avec une solution SIEM :


Christophe Coraboeuf Bensaïs, SIEM and IT Security Product Manager, ManageEngine

L’évolution des cyberattaques rend insuffisantes les techniques 
de gestion des journaux de base. Pour combattre les menaces avancées et répondre aux
besoins croissants du marché de la sécurité, les solutions SIEM ont
aussi évolué.

  • Aperçu d’une solution SIEM
  • Domaines de sécurité
  • Information utile grâce à la normalisation
  • Exigences de conformité et de sécurité 

OneTrust - Activité risquée : guide d'évaluation des risques à l'intention des équipes chargées de la confidentialité et de la sécurité


Victoria Gardin, Privacy Consultant, OneTrust 

L'évaluation des risques dans le cadre de la gestion des fournisseurs, des notifications de violations, des AIPD et d'autres activités est essentielle pour assurer la conformité à de nombreuses lois internationales et cadres de sécurité en matière de confidentialité. Les organisations adaptent régulièrement leurs activités de protection et de sécurité des données en fonction des résultats d'évaluations détaillées des risques, ce qui suscite un grand nombre d'interrogations. Comment évaluer le risque ? Qu'est-ce qui constitue un risque négligeable, limité ou important ? Comment définir un critère de risque ? Quelle est la différence entre le risque inhérent, courant et résiduel ? Au cours de cette session, nous détaillerons l'importance de réaliser des évaluations des risques en vertu des lois internationales sur la protection de la vie privée telles que le RGPD et autres cadres de sécurité tels que ISO 27001. Lors de cette session, nous vous proposerons également, des approches basées sur des scénarios pour l'évaluation des risques et nous présenterons des exemples sur la façon d'adapter vos approches en fonction du niveau de risque.   

  • Compréhension des différentes approches d'évaluation des risques
  • Apprendre comment définir un critère de risque et comment évaluer le niveau de risque
  • Découvrir comment adapter vos programmes de confidentialité et de sécurité à l'aide d'une approche axée sur les risques

OneTrust - Guide pratique sur les mesures de protection et de sécurité « raisonnables et appropriées »


Victoria Gardin, Privacy Consultant, OneTrust

Avec l'avènement d'une nouvelle ère des règlements internationaux sur la protection des données à caractère personnel, les exigences relatives à la mise en œuvre de mesures de protection et de sécurité « raisonnables et appropriées » sont de plus en plus fréquentes.  Bien que les professionnels de la confidentialité et de la sécurité aient souvent des points de vue différents et des priorités concurrentes, ces différences peuvent être utilisées de plusieurs façons à l'avantage des deux équipes. Au cours de cette session, nous partagerons un guide pratique sur la constitution d'un cadre de sécurité harmonisé et axé sur les risques s'adressant aux différentes directions d'une organisation, ainsi que sur la collaboration des équipes de sécurité et de confidentialité pour devenir plus productives.

  • Compréhension des exigences et de l'importance de mettre des mesures de sécurité et de protection « raisonnables et appropriées » en œuvre pour les professionnels de la confidentialité
  • Précision des points de convergence sur lesquels chaque organisation devrait se concentrer pour harmoniser ses activités en matière de sécurité et de confidentialité
  • Distribution d'un guide pratique d’aide à l’élaboration d’un cadre de sécurité harmonisé et axé sur les risques.