Séminaire : Cybersécurité : une guerre toujours gagnable ?
En 2024, l’ANSSI a été mobilisée sur 4 386 événements de sécurité, un nombre en augmentation de 15% par rapport à l’année précédente. La France est l’un des pays les plus ciblés au monde par les cybercriminels : elle se classe au sixième rang mondial en termes de détection d’attaques par ransomware et en quatrième position concernant les malwares.
Les menaces cyber sont à l’image de la société mondiale : en constante évolution.
La transformation numérique des entreprises et des administrations engendre de nouvelles menaces en matière de cybersécurité. Le NWOW, nouveau monde du travail comme le télétravail ou les plateformes collaboratives, offre des nouvelles opportunités pour les cyberattaquants. Les tensions géopolitiques actuelles génèrent de nouvelles menaces impliquant une évolution de la stratégie et de la doctrine cyber des états. Les nouvelles technologies, telles que l’IA ou le quantique, affectent indéniablement la cybersécurité et poussent la frontière du possible en termes à la fois de défense et de menace.
Les menaces sont multiformes avec des effets recherchés différents.
Les menaces de déni de service, de plus en plus complexes et moins coûteuses à mener, font partie des armes utilisées lors des conflits Russie-Ukraine ou Israël-Palestine. Les hackers utilisent les attaques par rançongiciel pour cibler les industries, commerces, hôpitaux, fournisseurs de services. Les menaces contre les données se concrétisent par des attaques intentionnelles permettant le vol d’identité et les fuites de données.
Les nouvelles technologies sont à la fois un vecteur d’attaque et un bouclier de défense.
L’IA améliore la performance de la cybersécurité pour contrer des attaques de plus en plus sophistiquées des pirates qui utilisent également de l’IA. On constate, par exemple, que les chatbots d’IA sont des outils puissants entre les mains des cyberattaquants pour mener des violations de données. L’ANSSI nous prévient : « Avec l’arrivée prévisible des ordinateurs quantiques, les infrastructures numériques reposant sur la cryptographie asymétrique feront face à un effondrement de leur sécurité. » Avons-nous celle fois-ci une longueur d’avance avec les solutions de cryptographie post-quantique ?
Dans cette course effrénée entre les attaquants et les défenseurs, pouvons-nous triompher de cette guerre et mettre en place une protection efficace contre les menaces ?
“Connais ton ennemi et connais-toi toi-même ; eussiez-vous cent guerres à soutenir, cent fois vous serez victorieux.”. Cette stratégie de Sun-Tzu dans l’Art de la guerre nous semble être primordiale pour appréhender la cybersécurité et sera le fil conducteur de ce séminaire.
Ce séminaire permettra d’échanger sur la stratégie adoptée par la France autour de la cybersécurité et la souveraineté, de comprendre les menaces majeures et leurs évolutions avec l’essor de l’IA et le quantique, d’identifier des solutions pouvant nous protéger contre des cyberattaques, et de parler de résilience et de récupération après sinistres. Le séminaire abordera plusieurs angles de la cybersécurité : politique, stratégique, technique et juridique.
COORDINATION SCIENTIFIQUE
![]() |
![]() |
![]() |
|
Alain FORESTIER CEA |
Narisoa RAMAROSY Thales |
Yolande LESUEUR Thales |
Tarifs
- Participation aux frais :
- Gratuit
Pour les entreprises adhérentes d’Aristote - 60,00€ TTC
Pour les entreprises non adhérentes à Aristote - 70.00€ TTC
Pour les règlements sur place
INSCRIPTION
- Formulaire d’inscription :
PAIEMENT
- Par Carte Bleue :
- directement lors de l’inscription
- Par chèque :
- à l’ordre de “Association Aristote”
- Par virement bancaire :
- (IBAN : FR76 3000 4008 8600 0042 1466 411)
DATE & LIEU
29 janvier 2026
9h00 - 17h30
Drahi-X Novation Center
SITUATION
Organisateurs et partenaires
PROGRAMME (en cours)
Accueil & café
09h00 – 09h10
Introduction
Yolande LESUEUR
Alain FORESTIER
Narisoa RAMAROSY
THALES
CEA
THALES
09h10 – 09h30
Panorama de la menace 2025
Frédéric DE MAURY
et Ivan FONTARENSKY
THALES
09h30 – 09h50
Homologation des Systèmes d’Information
Christophe MÜLLER
THALES
09h50 – 10h15
Cybersécurité & antifragilité, « beyond resilience »
Franck ROUXEL
Fédération Française de la cybersécurité
10h15 – 10h35
La souveraineté numérique : illusion, nécessité ou urgence stratégique ?
Jean-Noel De GAIZAN
WALLIX
10h35 – 10h50
Pause café
10h50 – 11h20
Table ronde : comment rester un expert cyber dans un écosystème d’IA ?
Garance MATHIAS
Raphael MARICHEZ
Loïs SAMAIN
Ivan FONTARENSKI
Mathias Avocats
Palo Alto Networks
Groupe RATP
THALES
11h20 – 11h45
La cybersécurité dans les administrations
Christophe GAIE
Chef de division ingénierie et innovation numérique au sein des services du Premier ministre
11h45 – 12h05
Hyperscalers et protection de la donnée : Le Cloud de Confiance par S3NS
Blaise VIGNON
S3NS
12h05 – 12h30
De l’architecture cloud à la fuite de données massive
Nicolas JEANSELME
API ANGEL
12h30 – 13h45
Déjeuner buffet
13h45 – 14h15
Cybersécurité et protection des données personnelles
Maryline LAURENT
Télécom SudParis
14h15 – 14h45
Sécurisation d’un monde hyperconnecté à l’ère de l’IA
Xavier BELOSO
Check Point
14h45 – 15h15
Cybersécurité et Défense
Thierry BERTHIER
Université de Limoges
15h15 – 15h30
Pause café
15h30 – 15h55
Protocole en cybersécurité
Olivier BLAZY
Polytechnique
15h55 – 16h25
Une approche de la cybersécurité au service du business
Yoni WINOGRADSKY
Quark-Security
16h25 – 16h35
Hervé LAYER
Gilles ABRY
IT COPS
16h35 – 16h45
Lancement d’une startup sur les jumeaux numériques permettant entre autre de faire de la détection faibles signaux d’attaques cyber d’un système industriel
Yann MONIER
Startup
17h00
Résumé de la présentation
Cybersécurité & Antifragilité — Beyond Resilience | Franck ROUXEL
La résilience est devenue le mantra de la cybersécurité. Pourtant, être capable de « rebondir » après une attaque, c’est au mieux revenir à l’état initial — un luxe que peu d’organisations peuvent encore se permettre.
L’antifragilité propose un renversement de perspective : et si nos architectures pouvaient se renforcer sous l’effet du stress ? Là où la résilience encaisse les chocs, l’antifragilité les transforme en leviers d’amélioration.
Cette intervention explore les principes concrets d’une cybersécurité antifragile : chaos engineering, diversification des dépendances, gestion de la dette de sécurité. Des approches techniques pour transformer l’incertitude en avantage structurel.
La cybersécurité dans les administrations | Christophe GAIE

Hyperscalers et protection de la donnée : Le Cloud de Confiance par S3NS | Blaise VIGNON
Cette session analyse la convergence entre l’agilité des hyperscalers et les impératifs de souveraineté nationale, en plaçant le référentiel SecNumCloud au centre de la stratégie de défense des données sensibles. L’enjeu est de démontrer comment le modèle du « Cloud de Confiance » permet de lever les barrières liées à l’extraterritorialité tout en maintenant un haut niveau d’innovation technologique. À travers l’examen de l’offre PREMI3NS, l’intervention détaille les mécanismes qui garantissent une immunité juridique et technique sans précédent. En s’appuyant sur cette architecture supervisée par S3NS, les organisations peuvent ainsi concilier l’excellence opérationnelle avec une conformité stricte aux exigences de l’ANSSI, assurant une transition sereine vers un environnement cloud hautement sécurisé.
API Exploitation : Dans la tête d'un attaquant - De l'architecture cloud à la fuite de données massive | Nicolas JEANSELME
Oubliez-les pares-feux et le chiffrement : aujourd’hui, on pirate la logique métier. Alors que les géants de la Tech tombent les uns après les autres, la faille ne vient plus du code, mais de sa conception.
Cet atelier déconstruit les mécanismes d’attaques modernes sur les APIs (BOLA, Broken Auth, Mass Assignment). Animé par un Hacker Éthique ayant audité plus de 300 organisations, venez découvrir la réalité du terrain à travers des démonstrations concrètes et des retours d’expérience sans filtre. Apprenez à penser comme l’attaquant pour mieux défendre l’architecture.
Sécurisation d'un monde hyperconnecté à l'ère de l'IA | Xavier BELOSO
Dans un monde où chaque identité, chaque device et chaque flux applicatif devient un nœud d’un écosystème global, l’hyper-connexion crée une surface d’attaque sans précédent. L’IA accélère encore cette dynamique : elle décuple la vitesse des menaces autant qu’elle offre de nouveaux leviers de défense.
La question n’est plus de savoir si un système sera ciblé, mais à quelle vitesse une organisation saura détecter, contenir et automatiser la réponse.
La sécurisation de ce monde hyperconnecté exige une approche unifiée, continue et intelligente, capable de protéger simultanément les usages humains, les workloads cloud, les identités et désormais les modèles d’IA eux-mêmes.
Une approche de la cybersécurité au service du business | Yoni WINOGRADSKY
L’intervention développera trois convictions : (1) la cybersécurité fait partie intégrante du business, (2) elle n’est efficace que si elle s’ancre dans la culture et les processus, (3) elle doit être pilotée comme un investissement, avec un RSSI en accès direct à la direction et ses arbitrages.
Dans de nombreuses organisations, la cybersécurité reste perçue comme une contrainte : un centre de coûts, réduit à une dépense “obligée”, souvent résumée à des outils et à des checklists de conformité.
Cette intervention s’appuie sur vingt années d’expérience dans la cybersécurité dans des contextes variés – grands groupes, PME et prestation de service – et sur des situations concrètes qui ont progressivement forgé une lecture résolument business de la sécurité. Elle vise à proposer une approche pragmatique. Plutôt qu’un “budget cyber” défendu projet par projet, l’approche proposée consiste à raisonner en termes de “business plan cyber” transverse à toute l’organisation : prioriser par les risques, chiffrer en euros (pertes, pénalités, retards, indisponibilités) et financer des fondations utiles à toute l’entreprise.
À la clé : détecter plus tôt, traiter plus vite, réduire le coût des incidents, améliorer au global le fonctionnement de l’entreprise… et regagner du temps pour le produit et le marché. »




