CYBER SÉCURITÉ ET PROTECTION DU PATRIMOINE DES ENTREPRISES
Dans le contexte de l’utilisation des objets connectés (IoT) dans l’entreprise, des réseaux sociaux et des smartphones, comment assurer la protection du patrimoine de l’entreprise par la bonne utilisation de ces objets et du cloud, en considérant les aspects humains et technologiques ?
Découvrez l’état de la menace, comment se préparer pour y faire face, et comment survivre à une attaque.
DATE & LIEU
01 octobre 2018
9h00 - 17h30
Centre d’intégration Nano-INNOV
Avenue de la Vauve,
91120 Palaiseau
PROGRAMME
09h00 – 09h30
Accueil & café
09h30 – 09h40
Introduction de la journée
Samuel Evain
Cap’Tronic
—– PRÉSENTATION DE LA MENACE—–
09h40 – 11h10
État de la menace
Conférencier expert
Ministère de l’Intérieur
11h10 – 11h20
Pause café
11h20 – 12h10
Thierry Matusiak
IBM/CLUSIF
—– LES RECOMMANDATIONS—–
12h10 – 12h50
Les préconisations de l’ANSSI
Patrice Bigeard
ANSSI (Agence Nationale pour la Sécurité des Systèmes d’Information)
12h50 – 14h00
—– ET L’HUMAIN DANS TOUT CA ?—–
14h00 – 14h20
Chercheuse anthropologue
—– RÈGLEMENTS ET CERTIFICATIONS—–
14h20 – 14h40
L’obligation de sécurisation des systèmes d’information
Me Marc-Antoine Ledieu
[Ledieu Avocat]
14h40 – 15h00
Patrick Legand
Xirius Informatique
15h00 – 15h40
Damien Cauquil
Econocom Digital Security
15h40 – 16h00
—–PRODUIT DE SÉCURITÉ INNOVANT D’UNE START UP FRANÇAISE—–
16h00 – 16h20
Benoit Berthe
Vandelay
—–SURVIVRE À UNE ATTAQUE—–
16h20 – 17h00
Mohammed Bakkali
Didier Pilon
Zyroc, spin-off de l’ANSSI
17h00 – 17h20
Christophe Delcamp
FFA
(Fédération Française de l’Assurance)
—–CONCLUSION—-
17h20 – 17h30
Patrick Legand
Cap’Tronic
Xirius Informatique
ACTE DU SÉMINAIRE :
PRÉSENTATION DU CLUSIF ET PANORAMA DES INCIDENTS DE CYBER SÉCURITÉ| THIERRY MATUSIAK ARCHITECTE SÉCURITÉ CHEZ IBM ET MEMBRE ACTIF DU CLUSIF
LES PRÉCONISATIONS DE L’ANSSI | PATRICE BIGEARD, DÉLÉGUÉ À LA SÉCURITÉ NUMÉRIQUE RÉGION ILE–DE-FRANCE ANSSI (AGENCE NATIONALE POUR LA SÉCURITÉ DES SYSTÈMES D’INFORMATION)
LA SÉCURITÉ OUI ! MAIS JUSQU'OÙ ? FAUT-IL AVOIR PEUR ? | JUDITH NICOGOSSIAN, CHERCHEUSE ANTHROPOLOGUE
Sommes-nous condamnés à être perdus par nos sens ?
L'OBLIGATION DE SÉCURISATION DES SYSTÈMES D'INFORMATION | MARC-ANTOINE LEDIEU, AVOCAT À LA COUR, [LEDIEU AVOCAT]
Depuis la loi française sur les Opérateurs d’Importance Vitale (LPM 2013), l’Europe s’est emparée du sujet pour obliger les entreprises (et les administrations) à se soucier sérieusement de la sécurisation de leurs système d’information. La Directive “Network Information Security” a (enfin) été transposée en France par la loi “SRSI” du 26 février 2018 qui créé les catégories d’Opérateur de Service Essentiel et de Fournisseur de Service Numérique avec des obligations spécifiques de sécurité. C’est également la GDPR qui impose une obligation générale de sécurité des systèmes d’information en cas de “traitement de données à caractère personnel”. La France ayant transposé les obligations GDPR depuis 2014, il est aussi intéressant de prendre en compte la jurisprudence (assez technique) de la CNIL sur les défauts de sécurisation des “données personnelles”.
ASPECTS RÉGLEMENTAIRES (OIV, LPM, RGS, ISO). L’EFFET BOULE DE NEIGE ! | PATRICK LEGAND, DIRECTEUR DE XIRIUS INFORMATIQUE
L'AUDIT DE SÉCURITÉ, POUR QUELS OBJECTIFS ET PAR QUELS PROCÉDÉS ? RETOUR D'EXPÉRIENCE | DAMIEN CAUQUIL, RESPONSABLE R&D CHEZ DIGITAL.SECURITY
LOKLY : SOLUTION DE TRANSPORT D'INFORMATIONS SENSIBLES DANS UN CONTEXTE DE MOBILITÉ MULTI-SUPPORT | BENOÎT BERTHE, DG VANDELAY
CYBER ATTAQUES : RETOUR D’EXPÉRIENCE SUR LA REMÉDIATION DE SYSTÈMES COMPROMIS OU HORS SERVICES | DIDIER PILON ET MOHAMMED BAKKALI, DIRIGEANTS DE ZYROC
La remédiation sous 2 modes :
1. Réactif. Pour les sociétés victimes d’APT : définir et mettre en œuvre la stratégie de remédiation afin de contenir l’attaque, identifier les mesures d’urgence, redémarrer l’activité, restaurer la confiance dans le système d’information et évincer durablement l’attaquant.
2. Proactif. Afin de réduire le risque de compromission pour les autres: protéger et assainir le système d’information, détecter les signaux faibles ou les traces de compromissions et assurer la mise en conformité avec la législation, les standards et les bonnes pratiques…
LE TRANSFERT DU RISQUE CYBER À L’ASSURANCE | CHRISTOPHE DELCAMP EN CHARGE DES SUJETS CYBER AU SEIN DE LA FÉDÉRATION FRANÇAISE DE L'ASSURANCE (FFA)
Les multiples exemples d’attaque prouvent que nul n’est à l’abri et que tous les secteurs économiques et publics doivent se mobiliser contre ce risque.
L’Etat français a été le premier conscient du sujet. Par des interventions législatives (Loi informatique et liberté de 78 et s ; loi de programmation militaire 2014-2019), il a su mettre en place un cadre juridique et de gouvernance dont l’Europe s’est inspirée par une récente réglementation en vigueur depuis mai 2018 : le RGPD et la Directive NIS (1).
Par cet encadrement législatif, l’inaction devient une faute de gestion pouvant entrainer la responsabilité d’un dirigeant en cas d’incident cyber impactant significativement la marche de ses affaires. L’assurance a su de tout temps accompagner le développement économique des entreprises en gérant le transfert de leurs risques vers une mutualité d’assurés.
Or les entreprises françaises sont aujourd’hui peu couvertes contre le risque cyber par le biais de l’assurance. Cette présentation a pour objectif de faire un état des lieux de ce nouveau marché.
(1) RGPD : Règlement Général de protection des données personnelles, Directive NIS : Network and Information Security.