Séminaire : Cybersécurité : une guerre toujours gagnable ?
En 2024, l’ANSSI a été mobilisée sur 4 386 événements de sécurité, un nombre en augmentation de 15% par rapport à l’année précédente. La France est l’un des pays les plus ciblés au monde par les cybercriminels : elle se classe au sixième rang mondial en termes de détection d’attaques par ransomware et en quatrième position concernant les malwares.
Les menaces cyber sont à l’image de la société mondiale : en constante évolution.
La transformation numérique des entreprises et des administrations engendre de nouvelles menaces en matière de cybersécurité. Le NWOW, nouveau monde du travail comme le télétravail ou les plateformes collaboratives, offre des nouvelles opportunités pour les cyberattaquants. Les tensions géopolitiques actuelles génèrent de nouvelles menaces impliquant une évolution de la stratégie et de la doctrine cyber des états. Les nouvelles technologies, telles que l’IA ou le quantique, affectent indéniablement la cybersécurité et poussent la frontière du possible en termes à la fois de défense et de menace.
Les menaces sont multiformes avec des effets recherchés différents.
Les menaces de déni de service, de plus en plus complexes et moins coûteuses à mener, font partie des armes utilisées lors des conflits Russie-Ukraine ou Israël-Palestine. Les hackers utilisent les attaques par rançongiciel pour cibler les industries, commerces, hôpitaux, fournisseurs de services. Les menaces contre les données se concrétisent par des attaques intentionnelles permettant le vol d’identité et les fuites de données.
Les nouvelles technologies sont à la fois un vecteur d’attaque et un bouclier de défense.
L’IA améliore la performance de la cybersécurité pour contrer des attaques de plus en plus sophistiquées des pirates qui utilisent également de l’IA. On constate, par exemple, que les chatbots d’IA sont des outils puissants entre les mains des cyberattaquants pour mener des violations de données. L’ANSSI nous prévient : « Avec l’arrivée prévisible des ordinateurs quantiques, les infrastructures numériques reposant sur la cryptographie asymétrique feront face à un effondrement de leur sécurité. » Avons-nous celle fois-ci une longueur d’avance avec les solutions de cryptographie post-quantique ?
Dans cette course effrénée entre les attaquants et les défenseurs, pouvons-nous triompher de cette guerre et mettre en place une protection efficace contre les menaces ?
“Connais ton ennemi et connais-toi toi-même ; eussiez-vous cent guerres à soutenir, cent fois vous serez victorieux.”. Cette stratégie de Sun-Tzu dans l’Art de la guerre nous semble être primordiale pour appréhender la cybersécurité et sera le fil conducteur de ce séminaire.
Ce séminaire permettra d’échanger sur la stratégie adoptée par la France autour de la cybersécurité et la souveraineté, de comprendre les menaces majeures et leurs évolutions avec l’essor de l’IA et le quantique, d’identifier des solutions pouvant nous protéger contre des cyberattaques, et de parler de résilience et de récupération après sinistres. Le séminaire abordera plusieurs angles de la cybersécurité : politique, stratégique, technique et juridique.
COORDINATION SCIENTIFIQUE
![]() |
![]() |
![]() |
|
Alain FORESTIER CEA |
Narisoa RAMAROSY Thales |
Yolande LESUEUR Thales |
Tarifs
- Participation aux frais :
- Gratuit
Pour les entreprises adhérentes d’Aristote - 60,00€ TTC
Pour les entreprises non adhérentes à Aristote - 70.00€ TTC
Pour les règlements sur place
INSCRIPTION
- Formulaire d’inscription :
PAIEMENT
- Par Carte Bleue :
- directement lors de l’inscription
- Par chèque :
- à l’ordre de “Association Aristote”
- Par virement bancaire :
- (IBAN : FR76 3000 4008 8600 0042 1466 411)
DATE & LIEU
29 janvier 2026
9h00 - 17h30
Drahi-X Novation Center
SITUATION
Organisateurs et partenaires
PROGRAMME
Accueil & café
09h00 – 09h10
Introduction
Yolande LESUEUR
Alain FORESTIER
Narisoa RAMAROSY
THALES
CEA
THALES
09h10 – 09h30
Panorama de la menace 2025
Frédéric DE MAURY
et Ivan FONTARENSKY
THALES
09h30 – 09h50
Homologations de sécurité des systèmes d’information : comment intégrer une approche de sécurité par les risques au sein de votre organisation ?
Christophe MÜLLER
THALES
09h50 – 10h15
Cybersécurité & Antifragilité — Beyond Resilience
Franck ROUXEL
Fédération Française de la cybersécurité
10h15 – 10h35
La souveraineté numérique : illusion, nécessité ou urgence stratégique ?
Jean-Noel De GAIZAN
WALLIX
10h35 – 10h50
Pause café
10h50 – 11h20
Table ronde : comment rester un expert cyber dans un écosystème d’IA ?
Garance MATHIAS
Raphael MARICHEZ
Loïs SAMAIN
Ivan FONTARENSKI
Mathias Avocats
Palo Alto Networks
Groupe RATP
THALES
11h20 – 11h45
La cybersécurité dans les administrations
Christophe GAIE
Chef de division ingénierie et innovation numérique au sein des services du Premier ministre
11h45 – 12h05
Hyperscalers et protection de la donnée : Le Cloud de Confiance par S3NS
Blaise VIGNON
S3NS
12h05 – 12h30
API Exploitation : Dans la tête d’un attaquant
De la conception à la fuite de données massive
Nicolas JEANSELME
API ANGEL
12h30 – 13h45
Déjeuner buffet
13h45 – 14h15
Le portefeuille d’identités numériques européen: eIDAS 2.0, architecture technique, acteurs, promesses et défis
Maryline LAURENT
Télécom SudParis
14h15 – 14h45
Sécurisation d’un monde hyperconnecté à l’ère de l’IA
Xavier BELOSO
Check Point
14h45 – 15h15
Enjeux de cybersécurité dans les révolutions robotiques civiles et militaires en cours
Thierry BERTHIER
Expert et consultant « robotique – drones », enseignant chercheur – Hub France IA & Drones4Sec
15h15 – 15h30
Pause café
15h30 – 15h55
Cybersécurité et la menace quantique
Olivier BLAZY
Polytechnique
15h55 – 16h25
Une approche de la cybersécurité au service du business
Yoni WINOGRADSKY
Quark-Security
16h25 – 16h35
Une approche de la cybersécurité via un guichet unique
Hervé LAYER
Gilles ABRY
IT COPS
16h35 – 16h45
ADAM: Anomaly Detection by Adaptive Modeling
Yann MONIER
LURPA, ENS Paris-Saclay, université Paris-Saclay
17h00
Résumé de la présentation
Homologations de sécurité des systèmes d'information | Christophe MÜLLER
L’homologation de sécurité peut faire penser à une approche uniquement normative ou par conformité.
C’est en fait une manière d’amener votre organisation à mettre en place les bonnes pratiques d’hygiène informatique, d’attester le bon niveau de sécurisation et d’acceptation des risques cyber.
Cybersécurité & Antifragilité — Beyond Resilience | Franck ROUXEL
La résilience est devenue le mantra de la cybersécurité. Pourtant, être capable de « rebondir » après une attaque, c’est au mieux revenir à l’état initial — un luxe que peu d’organisations peuvent encore se permettre.
L’antifragilité propose un renversement de perspective : et si nos architectures pouvaient se renforcer sous l’effet du stress ? Là où la résilience encaisse les chocs, l’antifragilité les transforme en leviers d’amélioration.
Cette intervention explore les principes concrets d’une cybersécurité antifragile : chaos engineering, diversification des dépendances, gestion de la dette de sécurité. Des approches techniques pour transformer l’incertitude en avantage structurel.
La souveraineté numérique : illusion, nécessité ou urgence stratégique ? | Jean-Noel De GAIZAN
L’intervention abordera les leviers concrets permettant de renforcer un numérique de confiance en Europe cybersécurité, cloud, identité, gouvernance industrielle ainsi que le rôle clé des champions technologiques européens dans la construction d’une autonomie crédible et durable.
Table ronde : comment rester un expert cyber dans un écosystème d’IA ?
Afin de lancer les débats, Frédéric reviendra sur l’actualité de l’IA et il lancera différentes bouteilles à la mer relatives au thème abordé : Est-ce réaliste de vouloir rester un expert dans tous les domaines de l’IA ? Expérimenté/expérience vs expert ? Doit-on avoir des experts dans une entreprise finale ou s’appuyer sur des sociétés spécialisées? Tout un tas de problématiques que nous aborderons au fil des débats.
- Panorama de la menace 2025 :
- Analyse des Acteurs
- Hacktivise Geopolitique
- Initial Access Brokers
- IA Offensive, de l’Automatisation à l’Autonomie
- Les Agents Autonomes d’Intrusion
- Biométrie (Les Deepfakes 2.0 en temps réel ont provoqué des crises majeures en 2025.)
- Data Poisoning (Attaque pour chercher à empoisonner les données)
Raphaël Marichez a occupé des responsabilités en cybersécurité et dans les opérations en systèmes d’information à l’échelon central de l’Etat pendant 10 ans. Il a notamment été chargé de la cybersécurité du ministère de l’intérieur, puis du Réseau interministériel de l’Etat auprès du Premier ministre. Également réserviste de la Marine nationale en sortie de l’Ecole polytechnique et de Télécom Paris, Il a commencé sa carrière en cybersécurité il y a 18 ans en tant que consultant en cybersécurité offensive, et a été bénévole dans le numérique pour différentes associations, dont Gentoo Linux dont il a été responsable de l’équipe sécurité.
Il a rejoint Palo Alto Networks en 2020 en tant que Directeur sécurité (CSO) régional pour accélérer la transformation cybersécurité des grandes entreprises et des organisations publiques en France et en Europe du Sud, en conseillant leurs équipes de direction et partageant la vision de la cybersécurité par Palo Alto Networks.
La cybersécurité dans les administrations | Christophe GAIE

Hyperscalers et protection de la donnée : Le Cloud de Confiance par S3NS | Blaise VIGNON
Cette session analyse la convergence entre l’agilité des hyperscalers et les impératifs de souveraineté nationale, en plaçant le référentiel SecNumCloud au centre de la stratégie de défense des données sensibles. L’enjeu est de démontrer comment le modèle du « Cloud de Confiance » permet de lever les barrières liées à l’extraterritorialité tout en maintenant un haut niveau d’innovation technologique. À travers l’examen de l’offre PREMI3NS, l’intervention détaille les mécanismes qui garantissent une immunité juridique et technique sans précédent. En s’appuyant sur cette architecture supervisée par S3NS, les organisations peuvent ainsi concilier l’excellence opérationnelle avec une conformité stricte aux exigences de l’ANSSI, assurant une transition sereine vers un environnement cloud hautement sécurisé.
API Exploitation : Dans la tête d'un attaquant - De la conception à la fuite de données massive| Nicolas JEANSELME

Cet atelier déconstruit les mécanismes d’attaques modernes sur les APIs (BOLA, Broken Auth, Mass Assignment). Venez découvrir la réalité du terrain à travers des démonstrations concrètes et des retours d’expérience sans filtre. Apprenez à penser comme l’attaquant pour mieux vous défendre.
Le portefeuille d'identités numériques européen | Maryline LAURENT

Maryline Laurent est actuellement professeure au laboratoire Samovar à Télécom SudParis, Institut Polytechnique de Paris. Elle est responsable du département RST (Réseaux et Services de Télécommunication) de cet établissement et cofondatrice de la chaire « Valeurs et politiques des informations personnelles » de l’Institut Mines-Télécom.
Elle participe à plusieurs projets d’innovation et de recherche, notamment les projets PRIMA MoreMedDiet, ANR TRUST, PEPR TracIA et PEPR TrustInCloud. Elle représente la France au sein du comité technique « Security and Privacy » de la Fédération internationale IFIP (International Federation for Information Processing). Elle est également membre du comité de rédaction de deux revues de premier plan dans le domaine de la cybersécurité (TIFS et IJIS).
Elle a édité plusieurs ouvrages, dont « La gestion des identités numériques » aux éditions ISTE. Ses recherches portent notamment sur l’éthique par conception (ethics by design), les technologies d’amélioration de la vie privée (Privacy Enhancing Technologies) et la cryptographie appliquée afin de répondre aux besoins en matière de cybersécurité et de vie privée pour l’Internet des objets, le cloud computing et les systèmes de gestion des identités.
Sécurisation d'un monde hyperconnecté à l'ère de l'IA | Xavier BELOSO

La question n’est plus de savoir si un système sera ciblé, mais à quelle vitesse une organisation saura détecter, contenir et automatiser la réponse.
La sécurisation de ce monde hyperconnecté exige une approche unifiée, continue et intelligente, capable de protéger simultanément les usages humains, les workloads cloud, les identités et désormais les modèles d’IA eux-mêmes.
J’ai une expérience de plus de 20 ans dans le monde de la cybersécurité d’abord en tant que responsable technique chez Exclusive Networks et depuis 3 ans maintenant chez Check Point au sein de l’entité gérant les grands comptes.
Enjeux de cybersécurité dans les révolutions robotiques civiles et militaires en cours | Thierry BERTHIER

D’un point de vue militaire, la guerre d’Ukraine est devenue la première guerre des drones de l’histoire humaine avec l’émergence d’une zone de 40 km de large le long de la ligne de front, devenue « invivable » pour le combattant humain. Cette zone totalement transparente est occupée par des drones aériens aéroterrestres qui opèrent en ne laissant aucune chance aux combattants humains. L’environnement brouillé par les belligérants impose de plus en plus d’autonomie dans les systèmes robotisés avec des capacités de déplacements et de ciblage sans liaison avec la base terrestre (gnss denied, gps denied). Ces systèmes robotisés offrent des surfaces d’attaques cyber plus ou moins importantes et deviennent des cibles cyber de première importance.
D’un point de vue civil (et militaire), la révolution de la robotique humanoïde accélère induit le déploiement rapide des premiers robots humanoïdes chinois opérationnels, en soldats sentinelles le long de la frontière entre la Chine et l’Inde. En version civile, ces robots humanoïdes chinois (UNITREE H1 et H2) sont déployés dans les Dark Factory chinoises pour remplacer les ouvriers humains. Là aussi, les enjeux de cybersécurité sont majeurs. Enfin, on estime que chaque foyer américain possédera, à courts termes, entre 2 et 3 robots humanoïdes domestiques, bons à tout faire à la maison (courses, bricolages, gardiens, jardinier, éducateur, etc…). On imagine alors sans peine les risques de cybersécurité liés à ces systèmes déployés au plus prés des humains.
Thierry Berthier est mathématicien, expert et consultant dans les domaines IA, cybersécurité et robotique. il est conseiller scientifique de la Fédération professionnelle européenne des drones de sécurité Drones4Sec. Chercheur et consultant en cyberdéfense, il fait partie de plusieurs think tanks et conseils scientifiques. Il est par ailleurs Maitre de Conférences en mathématiques (théorie algébrique des nombres et cryptographie) en poste dans un Département Informatique et chercheur associé au CREC – Académie Militaire de Saint-Cyr Coëtquidan.
Cybersécurité et la menace quantique | Olivier BLAZY

Une attention particulière est portée aux schémas de cryptographie *post-quantique* sélectionnés par le NIST, leurs hypothèses de sécurité, leurs performances et les enjeux de leur déploiement dans les systèmes existants.
Olivier Blazy est Professeur en cybersécurité à l’École Polytechnique et chercheur au LIX. Expert en cryptographie avancée, il est co-auteur de l’algorithme HQC, sélectionné par le NIST pour la future standardisation de la cryptographie post-quantique.
Depuis janvier, il occupe également le poste de Directeur Scientifique du CIEDS.
Ses travaux portent notamment sur les protocoles sécurisés, le vote électronique et la protection de la vie privée.
Une approche de la cybersécurité au service du business | Yoni WINOGRADSKY
L’intervention développera trois convictions : (1) la cybersécurité fait partie intégrante du business, (2) elle n’est efficace que si elle s’ancre dans la culture et les processus, (3) elle doit être pilotée comme un investissement, avec un RSSI en accès direct à la direction et ses arbitrages.
Dans de nombreuses organisations, la cybersécurité reste perçue comme une contrainte : un centre de coûts, réduit à une dépense “obligée”, souvent résumée à des outils et à des checklists de conformité.
Cette intervention s’appuie sur vingt années d’expérience dans la cybersécurité dans des contextes variés – grands groupes, PME et prestation de service – et sur des situations concrètes qui ont progressivement forgé une lecture résolument business de la sécurité. Elle vise à proposer une approche pragmatique. Plutôt qu’un “budget cyber” défendu projet par projet, l’approche proposée consiste à raisonner en termes de “business plan cyber” transverse à toute l’organisation : prioriser par les risques, chiffrer en euros (pertes, pénalités, retards, indisponibilités) et financer des fondations utiles à toute l’entreprise.
À la clé : détecter plus tôt, traiter plus vite, réduire le coût des incidents, améliorer au global le fonctionnement de l’entreprise… et regagner du temps pour le produit et le marché. »
Une approche de la cybersécurité via un guichet unique | Hervé LAYER & Gilles ABRY
Synthèse des menaces et comment s’en protéger avec une suite centralisée dans un guichet qui répond aux menaces.
Hervé LAYER : 40 ans de passion dans les nouvelles technologies. Dirigeant de l’ESN LAYER. En charge de l’innovation, de l’amélioration et de la sécurisation du capital numérique des entreprises.
Philippe TINTIGNAC : Serial entrepreneur depuis 40 ans. Fondateur du réseau de distribution Euralliance’s. En charge du développement et de l’animation du réseau et des partenariats.
ADAM: Anomaly Detection by Adaptive Modeling | Yan MONIER

Il intègre des concepts issus des systèmes à événements discrets (automates, réseaux de Petri), ainsi que des aspects temporels, de flux et des équations dynamiques, afin de représenter fidèlement le comportement hybride des procédés industriels. Au-delà des avancées méthodologiques, ADAM a pour objectif de rendre opérationnelles des années de recherche menées dans plusieurs laboratoires, en proposant un outil utilisable en contexte industriel réel et non limité au cadre académique.
Actuellement en construction et soutenu par l’Université Paris-Saclay, le projet ambitionne de valider son potentiel à travers des collaborations pilotes, de réduire les temps d’arrêt dans des environnements industriels réels et, à terme, de contribuer à une industrie manufacturière plus résiliente et plus sûre.
Yan a récemment obtenu un doctorat en automatique et contrôle à l’ENS Paris-Saclay, où il a développé des méthodes de synthèse de modèles hybrides combinant modélisation physique et analyse de données. Ses travaux récents portent notamment sur la détection de cyberattaques et d’anomalies dans les systèmes cyber-physiques, et ont conduit au développement d’outils logiciels appliquant ces méthodes à des procédés de production réalistes à l’échelle du laboratoire. Soucieux de rendre les systèmes industriels complexes plus faciles à surveiller, à prédire et à contrôler, Yan poursuit aujourd’hui cette ligne de recherche à travers ADAM, un projet visant à déployer des jumeaux numériques interprétables dans des environnements de production réels. Animé par les enjeux de résilience et de durabilité, il cherche à réduire les temps d’arrêt, renforcer la cybersécurité et permettre aux industries de moderniser leurs procédés sans sans recourir à des remplacements coûteux d’équipements, favorisant une modernisation progressive et sobre des systèmes industriels.






