Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue

sem_cyber_entr [2018/09/06 17:26]
katia_castor [Introduction]
sem_cyber_entr [2018/10/22 14:44] (Version actuelle)
katia_castor [Cyber sécurité et protection du patrimoine des entreprises]
Ligne 15: Ligne 15:
 **au Centre d'intégration Nano-INNOV (bât 862), Avenue de la Vauve, 91120 Palaiseau **\\ **au Centre d'intégration Nano-INNOV (bât 862), Avenue de la Vauve, 91120 Palaiseau **\\
 \\ \\
 +
 +**[[ http://www.association-aristote.fr/lib/exe/fetch.php/public:seminaires:2018-19-actes.pdf | Acte du séminaire ]]**
 +/*
 {{:nano_innov2.pdf|Plan d'accès à Nano-INNOV}} {{:nano_innov2.pdf|Plan d'accès à Nano-INNOV}}
 +*/
 \\ \\
 \\ \\
-{{:cybersec.png?800|}}\\+{{ cybersec.png?800 }}\\ 
  
 /* /*
Ligne 56: Ligne 61:
  
 \\ \\
- 
  
  
Ligne 63: Ligne 67:
 [[http://www.xirius-informatique.fr|{{:xirius3.png?150|}}]] [[http://www.xirius-informatique.fr|{{:xirius3.png?150|}}]]
 \\ \\
 +/*
 <html><font font size="+1" color="blue"></html> <html><font font size="+1" color="blue"></html>
-[[http://www.association-aristote.fr/doku.php/inscr_sem_cybersec|Inscription en ligne obligatoire ]] \\+[[http://www.association-aristote.fr/doku.php/inscr_cyber_sec|Inscription Close ]] \\
 <html></font></html> <html></font></html>
  
Ligne 79: Ligne 83:
 \\ \\
  
-/* +{{ :aff_cybersec.pdf|Téléchargez l'affiche du séminaire }}\\ 
-{{ :aff_open_data.pdf|Téléchargez l'affiche du séminaire }}\\+ 
 +{{ :prog_sem_cyber_sec.pdf|...et le programme }}\\
  
-{{ :flyer_odata.pdf|...et le programme }}\\ 
-*/ 
 \\ \\
  
-/* 
  
 **Téléchargez l'appli X Campus pour vous repérer à l'Ecole :**\\ **Téléchargez l'appli X Campus pour vous repérer à l'Ecole :**\\
Ligne 161: Ligne 163:
 |09h40-11h10 |État de la menace| ** Conférencier expert **|Ministère de l'Intérieur| |09h40-11h10 |État de la menace| ** Conférencier expert **|Ministère de l'Intérieur|
 |//11h10-11h20  // | <color #aa008d>//Pause café//</color> ||  |//11h10-11h20  // | <color #aa008d>//Pause café//</color> || 
-|11h20-12h10 |Présentation du CLUSIF et panorama des incidents de cyber sécurité|**Thierry Matusiak**|IBM/CLUSIF|+|11h20-12h10 |{{:pres_03_clusif_01oct2018.pdf|Présentation du CLUSIF et panorama des incidents de cyber sécurité}}|**Thierry Matusiak**|IBM/CLUSIF|
 ^<color #aa008d>----- LES RECOMMANDATIONS-----</color> |||| ^<color #aa008d>----- LES RECOMMANDATIONS-----</color> ||||
 |12h10-12h50 |Les préconisations de l'ANSSI|**Patrice Bigeard**|ANSSI (Agence Nationale pour la Sécurité des Systèmes d'Information)| |12h10-12h50 |Les préconisations de l'ANSSI|**Patrice Bigeard**|ANSSI (Agence Nationale pour la Sécurité des Systèmes d'Information)|
Ligne 167: Ligne 169:
 | ||| | |||
 ^<color #aa008d>----- ET L'HUMAIN DANS TOUT CA ?-----</color> |||| ^<color #aa008d>----- ET L'HUMAIN DANS TOUT CA ?-----</color> ||||
-|14h00-14h20 |La sécurité oui, mais jusqu'où ? Faut-il avoir peur ? |** Judith Nicogossian **|Chercheuse anthropologue|+|14h00-14h20 |{{:pres_05_j.nicogossian2_01oct2018.pdf|La sécurité oui, mais jusqu'où ? Faut-il avoir peur ?}} |** Judith Nicogossian **|Chercheuse anthropologue|
 ^<color #aa008d>----- RÈGLEMENTS ET CERTIFICATIONS-----</color> |||| ^<color #aa008d>----- RÈGLEMENTS ET CERTIFICATIONS-----</color> ||||
 |14h20-14h40 |L'obligation de sécurisation des systèmes d'information|**Me Marc-Antoine Ledieu**|[Ledieu Avocat]| |14h20-14h40 |L'obligation de sécurisation des systèmes d'information|**Me Marc-Antoine Ledieu**|[Ledieu Avocat]|
-|14h40-15h00 |Aspects réglementaires (OIV, LPM, RGS, ISO). L'effet boule de neige !|**Patrick Legand**|Xirius Informatique| +|14h40-15h00 |{{:pres_7_plegand_01oct2018.pdf|Aspects réglementaires (OIV, LPM, RGS, ISO). L'effet boule de neige !}}|**Patrick Legand**|Xirius Informatique| 
-|15h00-15h40 |L'audit de sécurité, pour quel objectif et par quels procédés ? Retour d'expérience|** Damien Cauquil **|Econocom Digital Security|+|15h00-15h40 |{{:pres_08_damiencauquil_01oct2018.pdf|L'audit de sécurité, pour quel objectif et par quels procédés ? Retour d'expérience}}|** Damien Cauquil **|Econocom Digital Security|
 |//15h40-16h00  // | <color #aa008d>//Pause café//</color> ||  |//15h40-16h00  // | <color #aa008d>//Pause café//</color> || 
 ^<color #aa008d>-----PRODUIT DE SÉCURITÉ INNOVANT D'UNE START UP FRANÇAISE-----</color> |||| ^<color #aa008d>-----PRODUIT DE SÉCURITÉ INNOVANT D'UNE START UP FRANÇAISE-----</color> ||||
-|16h00-16h20 |Lokly : Solution de transport d'informations sensibles dans un contexte de mobilité multi-support|** Benoit Berthe **|Vandelay|+|16h00-16h20 |{{:pres_9_lokly_01oct2018.pdf|Lokly : Solution de transport d'informations sensibles dans un contexte de mobilité multi-support}}|** Benoit Berthe **|Vandelay|
 ^<color #aa008d>-----SURVIVRE À UNE ATTAQUE-----</color> |||| ^<color #aa008d>-----SURVIVRE À UNE ATTAQUE-----</color> ||||
-|16h20-17h00 |Cyber attaques : retour d'expérience sur la remédiation de systèmes compromis ou hors service|** Mohammed Bakkali et Didier Pilon **|Zyroc, spin-off de l'ANSSI| +|16h20-17h00 |{{:pres_10_zyroc_01oct2018.pdf|Cyber attaques : retour d'expérience sur la remédiation de systèmes compromis ou hors service}}|** Mohammed Bakkali et Didier Pilon **|Zyroc, spin-off de l'ANSSI| 
-|17h00-17h20 |Le transfert du risque cyber à l’assurance|** Christophe Delcamp **|FFA (Fédération Française de l'Assurance)|+|17h00-17h20 |{{:pres_11_ffa_01oct2018.pdf|Le transfert du risque cyber à l’assurance}}|** Christophe Delcamp **|FFA (Fédération Française de l'Assurance)|
 ^<color #aa008d>-----CONCLUSION----</color> |||| ^<color #aa008d>-----CONCLUSION----</color> ||||
 |17h20-17h30 |Conclusion de la journée |**Samuel Evain et Patrick Legand**|Cap'Tronic et Xirius Informatique| |17h20-17h30 |Conclusion de la journée |**Samuel Evain et Patrick Legand**|Cap'Tronic et Xirius Informatique|
Ligne 189: Ligne 191:
 Avec plus de 700 membres, le CLUSIF est la plus grosse association de professionnels de la sécurité en France. Les échanges ont lieu au travers de groupes de travail, de publications, et de conférences thématiques réunissant des offreurs et des utilisateurs issus de tous les secteurs de l’économie. 
Thierry Matusiak est architecte sécurité chez IBM et membre actif du CLUSIF. Il présente ici une synthèse de la dernière édition de la conférence "Panorama de la cybercriminalité", qui résume les tendances dans ce domaine : les attaques destructives, les attaques indirectes, le Cloud, les objets connectés, les cryptomonnaies...\\ Avec plus de 700 membres, le CLUSIF est la plus grosse association de professionnels de la sécurité en France. Les échanges ont lieu au travers de groupes de travail, de publications, et de conférences thématiques réunissant des offreurs et des utilisateurs issus de tous les secteurs de l’économie. 
Thierry Matusiak est architecte sécurité chez IBM et membre actif du CLUSIF. Il présente ici une synthèse de la dernière édition de la conférence "Panorama de la cybercriminalité", qui résume les tendances dans ce domaine : les attaques destructives, les attaques indirectes, le Cloud, les objets connectés, les cryptomonnaies...\\
 \\ \\
-thierry_matusiak@fr.ibm.com\\+[[thierry_matusiak@fr.ibm.com| Thierry Matusiak]]\\
  
  
Ligne 196: Ligne 198:
 Face à l'augmentation constante et rapide des incidents informatiques dus à de la malveillance, ciblée ou aléatoire, l'état a engagé des moyens à la fois pour sa propre défense et pour celle de l'ensemble de l'économie du pays, quelque soit la taille des entreprises.
L'ANSSI porte cette autorité nationale de défense cyber et préconise un certain nombre de mesures, à la fois réglementaires (comme la directive NIS) et techniques. Ces mesures visent entre autre à protéger le patrimoine informationnel des entreprises et des citoyens. L'arrivée des objets connectés et la transition massive vers le Cloud renforcent l'intérêt à partager ces préconisations avec l'écosystème des start-up et des PME. \\ Face à l'augmentation constante et rapide des incidents informatiques dus à de la malveillance, ciblée ou aléatoire, l'état a engagé des moyens à la fois pour sa propre défense et pour celle de l'ensemble de l'économie du pays, quelque soit la taille des entreprises.
L'ANSSI porte cette autorité nationale de défense cyber et préconise un certain nombre de mesures, à la fois réglementaires (comme la directive NIS) et techniques. Ces mesures visent entre autre à protéger le patrimoine informationnel des entreprises et des citoyens. L'arrivée des objets connectés et la transition massive vers le Cloud renforcent l'intérêt à partager ces préconisations avec l'écosystème des start-up et des PME. \\
 \\ \\
-patrice.bigeard@ssi.gouv.fr\\+[[patrice.bigeard@ssi.gouv.fr| Patrice Bigeard]]\\ 
  
 ^La sécurité oui ! Mais jusqu'où ? Faut-il avoir peur ? | Judith Nicogossian, chercheuse anthropologue |  ^La sécurité oui ! Mais jusqu'où ? Faut-il avoir peur ? | Judith Nicogossian, chercheuse anthropologue | 
Ligne 208: Ligne 211:
 Depuis la loi française sur les Opérateurs d'Importance Vitale (LPM 2013), l'Europe s'est emparée du sujet pour obliger les entreprises (et les administrations) à se soucier sérieusement de la sécurisation de leurs système d'information. La Directive "Network Information Security" a (enfin) été transposée en France par la loi "SRSI" du 26 février 2018 qui créé les catégories d'Opérateur de Service Essentiel et de Fournisseur de Service Numérique avec des obligations spécifiques de sécurité. C'est également la GDPR qui impose une obligation générale de sécurité des systèmes d'information en cas de "traitement de données à caractère personnel".  La France ayant transposé les obligations GDPR depuis 2014, il est aussi intéressant de prendre en compte la jurisprudence (assez technique) de la CNIL sur les défauts de sécurisation des "données personnelles".\\ Depuis la loi française sur les Opérateurs d'Importance Vitale (LPM 2013), l'Europe s'est emparée du sujet pour obliger les entreprises (et les administrations) à se soucier sérieusement de la sécurisation de leurs système d'information. La Directive "Network Information Security" a (enfin) été transposée en France par la loi "SRSI" du 26 février 2018 qui créé les catégories d'Opérateur de Service Essentiel et de Fournisseur de Service Numérique avec des obligations spécifiques de sécurité. C'est également la GDPR qui impose une obligation générale de sécurité des systèmes d'information en cas de "traitement de données à caractère personnel".  La France ayant transposé les obligations GDPR depuis 2014, il est aussi intéressant de prendre en compte la jurisprudence (assez technique) de la CNIL sur les défauts de sécurisation des "données personnelles".\\
 \\ \\
-contact@ledieu-avocats.fr\\+[[contact@ledieu-avocats.fr| Marc-Antoine Ledieu]]\\ 
  
 ^Aspects réglementaires (OIV, LPM, RGS, ISO). L’effet boule de neige !| Patrick Legand, Directeur de Xirius Informatique |  ^Aspects réglementaires (OIV, LPM, RGS, ISO). L’effet boule de neige !| Patrick Legand, Directeur de Xirius Informatique | 
Ligne 214: Ligne 218:
 Depuis une dizaine d'années, on observe un engagement fort de l'État en faveur de la lutte contre la cybermenace et la protection du patrimoine informationnel. Un dispositif législatif et règlementaire a notamment été mis en place afin de renforcer la protection des activités d'importance vitale et des industries stratégiques. Bien que les effets bénéfiques de la mise en oeuvre progressive d'une telle doctrine soient indiscutablement avérés, le déploiement d'une politique de sécurité se heurte à de nombreux écueils et le niveau de maturité en sécurité dans les entreprises, dans un contexte de sophistication croissante des menaces, demeure toujours disparate. Nous proposons un rapide point de situation.\\ Depuis une dizaine d'années, on observe un engagement fort de l'État en faveur de la lutte contre la cybermenace et la protection du patrimoine informationnel. Un dispositif législatif et règlementaire a notamment été mis en place afin de renforcer la protection des activités d'importance vitale et des industries stratégiques. Bien que les effets bénéfiques de la mise en oeuvre progressive d'une telle doctrine soient indiscutablement avérés, le déploiement d'une politique de sécurité se heurte à de nombreux écueils et le niveau de maturité en sécurité dans les entreprises, dans un contexte de sophistication croissante des menaces, demeure toujours disparate. Nous proposons un rapide point de situation.\\
 \\ \\
-plegand@xirius-informatique.fr\\ +[[plegand@xirius-informatique.fr| Patrick Legand]]\\ 
 +  
 +
  
 ^L'audit de sécurité, pour quels objectifs et par quels procédés ? Retour d'expérience| Damien Cauquil, Responsable R&D chez Digital.Security |  ^L'audit de sécurité, pour quels objectifs et par quels procédés ? Retour d'expérience| Damien Cauquil, Responsable R&D chez Digital.Security | 
Ligne 224: Ligne 229:
 \\ \\
 \\ \\
-damien.cauquil@digital.security\\+[[damien.cauquil@digital.security| Damien Cauquil]]\\
  
  
Ligne 232: Ligne 237:
 Pour transmettre des documents, mettre à jour des systèmes isolés, sécuriser des données sensibles ou personnelles, la clé USB est le moyen le plus répandu. Mais c’est également un vecteur d’attaque redouté des services informatiques car même les produits dits « sécurisés » présentent des faiblesses. Lokly apporte une solution innovante en proposant la clé USB connectée la plus sécurisée du marché. Lokly déchiffre ses données uniquement si l’utilisateur est à proximité et l’a autorisé.\\ Pour transmettre des documents, mettre à jour des systèmes isolés, sécuriser des données sensibles ou personnelles, la clé USB est le moyen le plus répandu. Mais c’est également un vecteur d’attaque redouté des services informatiques car même les produits dits « sécurisés » présentent des faiblesses. Lokly apporte une solution innovante en proposant la clé USB connectée la plus sécurisée du marché. Lokly déchiffre ses données uniquement si l’utilisateur est à proximité et l’a autorisé.\\
 \\ \\
-bb@lokly.fr\\+[[bb@lokly.fr| Benoît Berthe]]\\ 
  
  
Ligne 242: Ligne 248:
 2. Proactif. Afin de réduire le risque de compromission pour les autres: protéger et assainir le système d’information, détecter les signaux faibles ou les traces de compromissions et assurer la mise en conformité avec la législation, les standards et les bonnes pratiques…\\ 2. Proactif. Afin de réduire le risque de compromission pour les autres: protéger et assainir le système d’information, détecter les signaux faibles ou les traces de compromissions et assurer la mise en conformité avec la législation, les standards et les bonnes pratiques…\\
 \\ \\
-didier.pilon@zyroc.com \\ +[[didier.pilon@zyroc.com| Didier Pilon]]\\ 
-mohammed.bakkali@zyroc.com\\+[[mohammed.bakkali@zyroc.com| Mohammed Bakkali]]\\
  
  
-^Le transfert du risque cyber à l’assurance| Christophe DELCAMP En charge des sujets cyber au sein de la Fédération Française de l'Assurance (FFA) | + 
 +^Le transfert du risque cyber à l’assurance| Christophe DELCAMP  En charge des sujets cyber au sein de la Fédération Française de l'Assurance (FFA) | 
  
 La gestion du risque cyber par les entreprises et les collectivités n’est plus un problème technique relevant des seules directions informatiques mais bien un enjeu de gouvernance relevant des directions générales.\\  La gestion du risque cyber par les entreprises et les collectivités n’est plus un problème technique relevant des seules directions informatiques mais bien un enjeu de gouvernance relevant des directions générales.\\ 
Ligne 261: Ligne 268:
 (1) RGPD : Règlement Général de protection des données personnelles, Directive NIS : Network and Information Security.\\ (1) RGPD : Règlement Général de protection des données personnelles, Directive NIS : Network and Information Security.\\
 \\ \\
-c.delcamp@ffa-assurance.fr\\+[[c.delcamp@ffa-assurance.fr| Christophe DELCAMP]]\\ 
 +\\
  
  
Ligne 269: Ligne 277:
 ====== Speakers, Chairs, Committee members ====== ====== Speakers, Chairs, Committee members ======
  
-|{{:evain.png?130|}}|{{:legand.png?130|}}|{{:berthe.png?120|}}|{{:bigeard.jpg?130|}}|+|{{:evain.png?130|}}|{{:legand3.png?140|}}|{{:berthe.png?120|}}|{{:bigeard.jpg?130|}}|
 |**Samuel Evain** |**Patrick Legand**|**Benoît Berthe** |**Patrice Bigeard** | |**Samuel Evain** |**Patrick Legand**|**Benoît Berthe** |**Patrice Bigeard** |
  
sem_cyber_entr.1536247605.txt.gz · Dernière modification: 2018/09/06 17:26 par katia_castor
CC Attribution-Noncommercial-Share Alike 3.0 Unported
www.chimeric.de Creative Commons License Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0