A la croisée des révolutions numériques

Generic selectors
Exact matches only
Search in title
Search in content
Generic selectors
Exact matches only
Search in title
Search in content
Home 5 Évènement 5 Séminaire : Cybersécurité : une guerre toujours gagnable ?

Séminaire : Cybersécurité : une guerre toujours gagnable ?

En 2024, l’ANSSI a été mobilisée sur 4 386 événements de sécurité, un nombre en augmentation de 15% par rapport à l’année précédente.  La France est l’un des pays les plus ciblés au monde par les cybercriminels : elle se classe au sixième rang mondial en termes de détection d’attaques par ransomware et en quatrième position concernant les malwares.

Les menaces cyber sont à l’image de la société mondiale : en constante évolution.
La transformation numérique des entreprises et des administrations engendre de nouvelles menaces en matière de cybersécurité.  Le NWOW, nouveau monde du travail comme le télétravail ou les plateformes collaboratives, offre des nouvelles opportunités pour les cyberattaquants. Les tensions géopolitiques actuelles génèrent de nouvelles menaces impliquant une évolution de la stratégie et de la doctrine cyber des états. Les nouvelles technologies, telles que l’IA ou le quantique, affectent indéniablement la cybersécurité et poussent la frontière du possible en termes à la fois de défense et de menace.

Les menaces sont multiformes avec des effets recherchés différents.
Les menaces de déni de service, de plus en plus complexes et moins coûteuses à mener, font partie des armes utilisées lors des conflits Russie-Ukraine ou Israël-Palestine. Les hackers utilisent les attaques par rançongiciel pour cibler les industries, commerces, hôpitaux, fournisseurs de services. Les menaces contre les données se concrétisent par des attaques intentionnelles permettant le vol d’identité et les fuites de données.

Les nouvelles technologies sont à la fois un vecteur d’attaque et un bouclier de défense.
L’IA améliore la performance de la cybersécurité pour contrer des attaques de plus en plus sophistiquées des pirates qui utilisent également de l’IA. On constate, par exemple, que les chatbots d’IA sont des outils puissants entre les mains des cyberattaquants pour mener des violations de données. L’ANSSI nous prévient : « Avec l’arrivée prévisible des ordinateurs quantiques, les infrastructures numériques reposant sur la cryptographie asymétrique feront face à un effondrement de leur sécurité. » Avons-nous celle fois-ci une longueur d’avance avec les solutions de cryptographie post-quantique ?

Dans cette course effrénée entre les attaquants et les défenseurs, pouvons-nous triompher de cette guerre et mettre en place une protection efficace contre les menaces ?

“Connais ton ennemi et connais-toi toi-même ; eussiez-vous cent guerres à soutenir, cent fois vous serez victorieux.”. Cette stratégie de Sun-Tzu dans l’Art de la guerre nous semble être primordiale pour appréhender la cybersécurité et sera le fil conducteur de ce séminaire.

Ce séminaire permettra d’échanger sur la stratégie adoptée par la France autour de la cybersécurité et la souveraineté, de comprendre les menaces majeures et leurs évolutions avec l’essor de l’IA et le quantique, d’identifier des solutions pouvant nous protéger contre des cyberattaques, et de parler de résilience et de récupération après sinistres. Le séminaire abordera plusieurs angles de la cybersécurité : politique, stratégique, technique et juridique.

COORDINATION SCIENTIFIQUE

     

Alain FORESTIER

CEA

Narisoa RAMAROSY

Thales

Yolande LESUEUR

Thales

Tarifs

  • Participation aux frais :
  • Gratuit
    Pour les entreprises adhérentes d’Aristote
  • 60,00€ TTC
    Pour les entreprises non adhérentes à Aristote
  • 70.00€ TTC
    Pour les règlements sur place

INSCRIPTION

  • Formulaire d’inscription :

PAIEMENT

  • Par Carte Bleue :
  • directement lors de l’inscription
  • Par chèque :
  • à l’ordre de “Association Aristote”
  • Par virement bancaire :
  • (IBAN : FR76 3000 4008 8600 0042 1466 411)

DATE & LIEU

29 janvier 2026

9h00 - 17h30

Drahi-X Novation Center

Avenue Coriolis
91120 Palaiseau
École polytechnique
Ecole Polytechnique

SITUATION

Organisateurs et partenaires

PROGRAMME

08h30 – 09h00

Accueil & café

09h00 – 09h10

Introduction

Yolande LESUEUR
Alain FORESTIER
Narisoa RAMAROSY

THALES 
CEA
THALES 

09h10 – 09h30

Panorama de la menace 2025

Frédéric DE MAURY
et Ivan FONTARENSKY

THALES 

09h30 – 09h50

Homologations de sécurité des systèmes d’information : comment intégrer une approche de sécurité par les risques au sein de votre organisation ?

Christophe MÜLLER

THALES 

09h50 – 10h15

Cybersécurité & Antifragilité — Beyond Resilience

Franck ROUXEL

Fédération Française de la cybersécurité

10h15 – 10h35

La souveraineté numérique : illusion, nécessité ou urgence stratégique ?

Jean-Noel De GAIZAN

WALLIX

10h35 – 10h50

Pause café

10h50 – 11h20

Table ronde : comment rester un expert cyber dans un écosystème d’IA ?

Garance MATHIAS

Raphael MARICHEZ

Loïs SAMAIN

Ivan FONTARENSKI

Mathias Avocats

Palo Alto Networks

Groupe RATP

THALES 

11h20 – 11h45

La cybersécurité dans les administrations

Christophe GAIE

Chef de division ingénierie et innovation numérique au sein des services du Premier ministre

11h45 – 12h05

Hyperscalers et protection de la donnée : Le Cloud de Confiance par S3NS

Blaise VIGNON

S3NS

12h05 – 12h30

API Exploitation : Dans la tête d’un attaquant
De la conception à la fuite de données massive

Nicolas JEANSELME

API ANGEL

12h30 – 13h45

Déjeuner buffet

13h45 – 14h15

Le portefeuille d’identités numériques européen: eIDAS 2.0, architecture technique, acteurs, promesses et défis

Maryline LAURENT

Télécom SudParis

14h15 – 14h45

Sécurisation d’un monde hyperconnecté à l’ère de l’IA

Xavier BELOSO

 Check Point

14h45 – 15h15

Enjeux de cybersécurité dans les révolutions robotiques civiles et militaires en cours

Thierry BERTHIER

Expert et consultant « robotique – drones », enseignant chercheur – Hub France IA & Drones4Sec

15h15 – 15h30

Pause café

15h30 – 15h55

Cybersécurité et la menace quantique

Olivier BLAZY

Polytechnique

15h55 – 16h25

Une approche de la cybersécurité au service du business

Yoni WINOGRADSKY

Quark-Security

16h25 – 16h35

Une approche de la cybersécurité via un guichet unique

Hervé LAYER
Gilles ABRY

IT COPS

16h35 – 16h45

ADAM: Anomaly Detection by Adaptive Modeling

Yann MONIER

LURPA, ENS Paris-Saclay, université Paris-Saclay

17h00

Conclusion

Résumé de la présentation

Homologations de sécurité des systèmes d'information | Christophe MÜLLER

L’homologation de sécurité peut faire penser à une approche uniquement normative ou par conformité.

C’est en fait une manière d’amener votre organisation à mettre en place les bonnes pratiques d’hygiène informatique, d’attester le bon niveau de sécurisation et d’acceptation des risques cyber.

Cybersécurité & Antifragilité — Beyond Resilience | Franck ROUXEL

La résilience est devenue le mantra de la cybersécurité. Pourtant, être capable de « rebondir » après une attaque, c’est au mieux revenir à l’état initial — un luxe que peu d’organisations peuvent encore se permettre.
L’antifragilité propose un renversement de perspective : et si nos architectures pouvaient se renforcer sous l’effet du stress ? Là où la résilience encaisse les chocs, l’antifragilité les transforme en leviers d’amélioration.
Cette intervention explore les principes concrets d’une cybersécurité antifragile : chaos engineering, diversification des dépendances, gestion de la dette de sécurité. Des approches techniques pour transformer l’incertitude en avantage structurel.

La souveraineté numérique : illusion, nécessité ou urgence stratégique ? | Jean-Noel De GAIZAN

Face à l’accélération des tensions géopolitiques, à la dépendance croissante aux technologies extra-européennes et à la multiplication des cybermenaces, la souveraineté numérique s’impose comme un enjeu stratégique majeur pour les États, les entreprises et les organisations critiques.
À travers son expérience d’entrepreneur, d’investisseur et d’acteur engagé de l’écosystème cyber européen, Jean-Noël de Galzain propose une analyse pragmatique de la notion de souveraineté numérique : tabou politique, impératif économique ou condition de résilience stratégique ?
L’intervention abordera les leviers concrets permettant de renforcer un numérique de confiance en Europe cybersécurité, cloud, identité, gouvernance industrielle  ainsi que le rôle clé des champions technologiques européens dans la construction d’une autonomie crédible et durable.
 
Jean-Noël de Galzain est PDG et fondateur de WALLIX Group, leader européen de la cybersécurité des accès et des identités. Créée en 2003, la société est cotée sur Euronext Growth depuis juin 2015 (ALLIX).
Entrepreneur engagé et investisseur, il est le fondateur et président du groupement Hexatrust, créé en 2014, qui fédère aujourd’hui plus de 100 entreprises françaises et européennes de la cybersécurité et du cloud de confiance.
Il est Vice-Président du Comité Stratégique de Filière « Industries de Sécurité », à l’origine de la Stratégie Nationale de Cybersécurité, trésorier du Comité Stratégique de Filière « Numérique de confiance », et fondateur en 2021 du fonds d’investissement Cyber Impact Ventures, dédié aux startups de la cybersécurité.
Table ronde : comment rester un expert cyber dans un écosystème d’IA ?

Afin de lancer les débats, Frédéric reviendra sur l’actualité de l’IA et il lancera différentes bouteilles à la mer relatives au thème abordé : Est-ce réaliste de vouloir rester un expert dans tous les domaines de l’IA ? Expérimenté/expérience vs expert ? Doit-on avoir des experts dans une entreprise finale ou s’appuyer sur des sociétés spécialisées? Tout un tas de problématiques que nous aborderons au fil des débats.

  • Panorama de la menace 2025 :
    • Analyse des Acteurs 
    • Hacktivise Geopolitique
    • Initial Access Brokers
    • IA Offensive, de l’Automatisation à l’Autonomie
    • Les Agents Autonomes d’Intrusion
    • Biométrie (Les Deepfakes 2.0 en temps réel ont provoqué des crises majeures en 2025.)
    • Data Poisoning (Attaque pour chercher à empoisonner les données)

Raphaël Marichez a occupé des responsabilités en cybersécurité et dans les opérations en systèmes d’information à l’échelon central de l’Etat pendant 10 ans. Il a notamment été chargé de la cybersécurité du ministère de l’intérieur, puis du Réseau interministériel de l’Etat auprès du Premier ministre. Également réserviste de la Marine nationale en sortie de l’Ecole polytechnique et de Télécom Paris, Il a commencé sa carrière en cybersécurité il y a 18 ans en tant que consultant en cybersécurité offensive, et a été bénévole dans le numérique pour différentes associations, dont Gentoo Linux dont il a été responsable de l’équipe sécurité.

Il a rejoint Palo Alto Networks en 2020 en tant que Directeur sécurité (CSO) régional pour accélérer la transformation cybersécurité des grandes entreprises et des organisations publiques en France et en Europe du Sud, en conseillant leurs équipes de direction et partageant la vision de la cybersécurité par Palo Alto Networks.

La cybersécurité dans les administrations | Christophe GAIE

Christophe Gaie est chef de division ingénierie et innovation numérique au sein des services du Premier Ministre. Précédemment, il a été chef de bureau des applications numériques au Centre interministériel de services informatiques relatifs aux ressources humaines (CISIRH). Auparavant, il a été responsable de la plate-forme d’échanges interministériels au sein de la Direction Interministérielle du Numérique (DINUM). Par ailleurs, il a travaillé pendant plus de dix années à la Direction Générale des Finances publiques (DGFiP), d’abord comme architecte informatique puis comme responsable de l’équipe chargée de l’Impôt sur le Revenu et le Prélèvement à la Source. Il a obtenu son doctorat en Télécommunications auprès de l’Université Paris Sud – Saclay, à la suite de son double diplôme Ingénieur & Master de Recherche à l’INP Bordeaux – Université Bordeaux I. Ses principales thématiques de recherche concernent le e-Government, la modernisation des Systèmes d’Information et de Télécommunication, le développement et l’utilisation des API, l’Intelligence Artificielle et la détection de la fraude. Depuis 2025, il est également chercheur associé au Laboratoire Magellan (CNRS – Lyon 3).

Hyperscalers et protection de la donnée : Le Cloud de Confiance par S3NS | Blaise VIGNON

Cette session analyse la convergence entre l’agilité des hyperscalers et les impératifs de souveraineté nationale, en plaçant le référentiel SecNumCloud au centre de la stratégie de défense des données sensibles. L’enjeu est de démontrer comment le modèle du « Cloud de Confiance » permet de lever les barrières liées à l’extraterritorialité tout en maintenant un haut niveau d’innovation technologique. À travers l’examen de l’offre PREMI3NS, l’intervention détaille les mécanismes qui garantissent une immunité juridique et technique sans précédent. En s’appuyant sur cette architecture supervisée par S3NS, les organisations peuvent ainsi concilier l’excellence opérationnelle avec une conformité stricte aux exigences de l’ANSSI, assurant une transition sereine vers un environnement cloud hautement sécurisé.

API Exploitation : Dans la tête d'un attaquant - De la conception à la fuite de données massive| Nicolas JEANSELME

Oubliez les pares-feux et le chiffrement : aujourd’hui, on pirate la logique métier. Alors que les géants de la Tech tombent les uns après les autres, la faille ne vient plus du code, mais de sa conception.

Cet atelier déconstruit les mécanismes d’attaques modernes sur les APIs (BOLA, Broken Auth, Mass Assignment). Venez découvrir la réalité du terrain à travers des démonstrations concrètes et des retours d’expérience sans filtre. Apprenez à penser comme l’attaquant pour mieux vous défendre.

 
Hacker Éthique, Nicolas Jeanselme a testé les APIs de plus de 300 entreprises, des start-ups aux grands groupes. Son constat est sans appel : les solutions classiques ne protègent pas des erreurs de conception. Spécialiste de l’exploitation d’API et des failles logiques (Business Logic Flaws). Il a donc fondé en 2024 API Angel qui hack vos APIs avant que les hackers le fassent
Le portefeuille d'identités numériques européen | Maryline LAURENT

Après une brève introduction à la réglementation européenne eIDAS 2.0 adoptée en 2024 et concernant « l’identification électronique et les services de confiance pour les transactions électroniques au sein du marché intérieur », la présentation portera sur le chantier technique associé, avec l’architecture, ses acteurs et le cadre de référence technique en cours de définition au niveau européen. Elle apportera également un éclairage sur les promesses et les défis du portefeuille d’identités numériques européen, notamment en ce qui concerne la cybersécurité, la souveraineté et le respect de la vie privée. Ce projet est d’actualité et d’envergure, car les États membres doivent proposer une solution de portefeuille à leurs citoyens d’ici la fin de l’année 2026, et la Commission européenne souhaite équiper 80 % des citoyens européens d’ici 2030.

Maryline Laurent est actuellement professeure au laboratoire Samovar à Télécom SudParis, Institut Polytechnique de Paris. Elle est responsable du département RST (Réseaux et Services de Télécommunication) de cet établissement et cofondatrice de la chaire « Valeurs et politiques des informations personnelles » de l’Institut Mines-Télécom.
Elle participe à plusieurs projets d’innovation et de recherche, notamment les projets PRIMA MoreMedDiet, ANR TRUST, PEPR TracIA et PEPR TrustInCloud. Elle représente la France au sein du comité technique « Security and Privacy » de la Fédération internationale IFIP (International Federation for Information Processing). Elle est également membre du comité de rédaction de deux revues de premier plan dans le domaine de la cybersécurité (TIFS et IJIS).
Elle a édité plusieurs ouvrages, dont « La gestion des identités numériques » aux éditions ISTE. Ses recherches portent notamment sur l’éthique par conception (ethics by design), les technologies d’amélioration de la vie privée (Privacy Enhancing Technologies) et la cryptographie appliquée afin de répondre aux besoins en matière de cybersécurité et de vie privée pour l’Internet des objets, le cloud computing et les systèmes de gestion des identités.

Sécurisation d'un monde hyperconnecté à l'ère de l'IA | Xavier BELOSO

Dans un monde où chaque identité, chaque asset et chaque flux applicatif devient le nœud d’un écosystème global, l’hyper-connexion crée une surface d’attaque sans précédent. L’IA accélère encore cette dynamique : elle décuple la vitesse des menaces autant qu’elle offre de nouveaux leviers de défense.
La question n’est plus de savoir si un système sera ciblé, mais à quelle vitesse une organisation saura détecter, contenir et automatiser la réponse.
La sécurisation de ce monde hyperconnecté exige une approche unifiée, continue et intelligente, capable de protéger simultanément les usages humains, les workloads cloud, les identités et désormais les modèles d’IA eux-mêmes.

 J’ai une expérience de plus de 20 ans dans le monde de la cybersécurité d’abord en tant que responsable technique chez Exclusive Networks et depuis 3 ans maintenant chez Check Point au sein de l’entité gérant les grands comptes. 

Enjeux de cybersécurité dans les révolutions robotiques civiles et militaires en cours | Thierry BERTHIER

La montée en puissance de l’Intelligence Artificielle en général et de l’IA générative en particulier a tendance à masquer la révolution en cours portée par la robotique. Qu’elle soit civile, industrielle ou militaire, la robotique se développe à grande vitesse et s’apprête à modifier l’ensemble des activités humaines.

D’un point de vue militaire, la guerre d’Ukraine est devenue la première guerre des drones de l’histoire humaine avec l’émergence d’une zone de 40 km de large le long de la ligne de front, devenue « invivable » pour le combattant humain. Cette zone totalement transparente est occupée par des drones aériens aéroterrestres qui opèrent en ne laissant aucune chance aux combattants humains. L’environnement brouillé par les belligérants impose de plus en plus d’autonomie dans les systèmes robotisés avec des capacités de déplacements et de ciblage sans liaison avec la base terrestre (gnss denied, gps denied). Ces systèmes robotisés offrent des surfaces d’attaques cyber plus ou moins importantes et deviennent des cibles cyber de première importance.

D’un point de vue civil (et militaire), la révolution de la robotique humanoïde accélère induit le déploiement rapide des premiers robots humanoïdes chinois opérationnels, en soldats sentinelles le long de la frontière entre la Chine et l’Inde. En version civile, ces robots humanoïdes chinois (UNITREE H1 et H2) sont déployés dans les Dark Factory chinoises pour remplacer les ouvriers humains. Là aussi, les enjeux de cybersécurité sont majeurs. Enfin, on estime que chaque foyer américain possédera, à courts termes, entre 2 et 3 robots humanoïdes domestiques, bons à tout faire à la maison (courses, bricolages, gardiens, jardinier, éducateur, etc…). On imagine alors sans peine les risques de cybersécurité liés à ces systèmes déployés au plus prés des humains.

Thierry Berthier est mathématicien, expert et consultant dans les domaines IA, cybersécurité et robotique. il est conseiller scientifique de la Fédération professionnelle européenne des drones de sécurité Drones4Sec. Chercheur et consultant en cyberdéfense, il fait partie de plusieurs think tanks et conseils scientifiques. Il est par ailleurs Maitre de Conférences en mathématiques (théorie algébrique des nombres et cryptographie) en poste dans un Département Informatique et chercheur associé au CREC – Académie Militaire de Saint-Cyr Coëtquidan.

Cybersécurité et la menace quantique | Olivier BLAZY

L’arrivée de l’informatique quantique constitue une menace majeure pour la sécurité des protocoles cryptographiques actuellement déployés, en particulier les schémas dit à cle publique. Cet exposé présente l’état des connaissances sur la menace quantique, ses implications concrètes pour la sécurité des communications et des données à long terme, ainsi que les réponses cryptographiques en cours de standardisation.
Une attention particulière est portée aux schémas de cryptographie *post-quantique* sélectionnés par le NIST, leurs hypothèses de sécurité, leurs performances et les enjeux de leur déploiement dans les systèmes existants.

Olivier Blazy est Professeur en cybersécurité à l’École Polytechnique et chercheur au LIX. Expert en cryptographie avancée, il est co-auteur de l’algorithme HQC, sélectionné par le NIST pour la future standardisation de la cryptographie post-quantique.
Depuis janvier, il occupe également le poste de Directeur Scientifique du CIEDS.
Ses travaux portent notamment sur les protocoles sécurisés, le vote électronique et la protection de la vie privée.

Une approche de la cybersécurité au service du business | Yoni WINOGRADSKY

L’intervention développera trois convictions : (1) la cybersécurité fait partie intégrante du business, (2) elle n’est efficace que si elle s’ancre dans la culture et les processus, (3) elle doit être pilotée comme un investissement, avec un RSSI en accès direct à la direction et ses arbitrages.

Dans de nombreuses organisations, la cybersécurité reste perçue comme une contrainte : un centre de coûts, réduit à une dépense “obligée”, souvent résumée à des outils et à des checklists de conformité.

Cette intervention s’appuie sur vingt années d’expérience dans la cybersécurité dans des contextes variés – grands groupes, PME et prestation de service – et sur des situations concrètes qui ont progressivement forgé une lecture résolument business de la sécurité. Elle vise à proposer une approche pragmatique. Plutôt qu’un “budget cyber” défendu projet par projet, l’approche proposée consiste à raisonner en termes de “business plan cyber” transverse à toute l’organisation : prioriser par les risques, chiffrer en euros (pertes, pénalités, retards, indisponibilités) et financer des fondations utiles à toute l’entreprise.

À la clé : détecter plus tôt, traiter plus vite, réduire le coût des incidents, améliorer au global le fonctionnement de l’entreprise… et regagner du temps pour le produit et le marché. »

Une approche de la cybersécurité via un guichet unique | Hervé LAYER & Gilles ABRY

Synthèse des menaces et comment s’en protéger avec une suite centralisée dans un guichet qui répond aux menaces.


Hervé LAYER : 40 ans de passion dans les nouvelles technologies. Dirigeant de l’ESN LAYER. En charge de l’innovation, de l’amélioration et de la sécurisation du capital numérique des entreprises.

 

 


Philippe TINTIGNAC : Serial entrepreneur depuis 40 ans. Fondateur du réseau de distribution Euralliance’s. En charge du développement et de l’animation du réseau et des partenariats.

ADAM: Anomaly Detection by Adaptive Modeling | Yan MONIER

Le projet ADAM vise à développer une approche innovante pour la création et la mise à jour de jumeaux numériques interprétables dédiés au monitoring, à la détection d’anomalies et de cyberattaques, et à l’optimisation des chaînes de production industrielles. Contrairement aux approches d’IA « boîte noire » ou aux modèles experts coûteux à concevoir, ADAM exploite les données de production existantes afin de construire et d’affiner automatiquement des jumeaux numériques interprétables, basés sur la physique, avec une supervision minimale.

Il intègre des concepts issus des systèmes à événements discrets (automates, réseaux de Petri), ainsi que des aspects temporels, de flux et des équations dynamiques, afin de représenter fidèlement le comportement hybride des procédés industriels. Au-delà des avancées méthodologiques, ADAM a pour objectif de rendre opérationnelles des années de recherche menées dans plusieurs laboratoires, en proposant un outil utilisable en contexte industriel réel et non limité au cadre académique.

Actuellement en construction et soutenu par l’Université Paris-Saclay, le projet ambitionne de valider son potentiel à travers des collaborations pilotes, de réduire les temps d’arrêt dans des environnements industriels réels et, à terme, de contribuer à une industrie manufacturière plus résiliente et plus sûre.

Yan a récemment obtenu un doctorat en automatique et contrôle à l’ENS Paris-Saclay, où il a développé des méthodes de synthèse de modèles hybrides combinant modélisation physique et analyse de données. Ses travaux récents portent notamment sur la détection de cyberattaques et d’anomalies dans les systèmes cyber-physiques, et ont conduit au développement d’outils logiciels appliquant ces méthodes à des procédés de production réalistes à l’échelle du laboratoire. Soucieux de rendre les systèmes industriels complexes plus faciles à surveiller, à prédire et à contrôler, Yan poursuit aujourd’hui cette ligne de recherche à travers ADAM, un projet visant à déployer des jumeaux numériques interprétables dans des environnements de production réels. Animé par les enjeux de résilience et de durabilité, il cherche à réduire les temps d’arrêt, renforcer la cybersécurité et permettre aux industries de moderniser leurs procédés sans sans recourir à des remplacements coûteux d’équipements, favorisant une modernisation progressive et sobre des systèmes industriels.