Cybersécurité Next Gen

Programme Du jour

26/09/2024
08:15
08:15 - 08:45
Accueil café
08:45 - 09:00
Accueil et présentation du programme de la journée
EmmanuelVERGE (IMA)
09:00
09:00 - 09:25
REX CARREFOUR « Le chiffrement des données par défaut: Retour d’expérience sur les bénéfices métiers »
Contextualisation du chiffrement/déchiffrement qui permet de maintenir fonctionnelle une app malgré les contrôles de champs éventuels
GuillaumeCECILE (Carrefour)
09:25 - 09:30
COMMVAULT : L'approche Commvault autour de la cyber résilience.
Commvault est la référence en matière de cyber-résilience, aidant plus de 100 000 organisations à préserver la sécurité de leurs données et la résilience de leurs activités. Aujourd'hui, Commvault offre la seule plateforme de cyber-résilience qui combine la sécurité des données et la restauration rapide à l'échelle de l'entreprise, sur n'importe quelle charge de travail, n'importe où, avec le coût total de possession le plus bas.
XavierBourdelois (COMMVAULT)
09:30 - 09:35
OPENTEXT : Anticiper, protéger, simplifier : gardez une longueur d'avance sur les menaces grâce à une cybersecurité complète
OpenText™ Cybersecurity aide les organisations de toutes tailles à protéger leurs informations les plus précieuses et les plus sensibles. Notre portefeuille de solutions de cybersécurité de bout en bout offre une visibilité à 360 degrés à l'échelle d'une organisation, renforçant ainsi la sécurité et la confiance à chaque étape.
ChristopheGaultier (OPENTEXT)
09:35 - 10:00
REX TERÉGA SOLUTIONS « Cybersécurité industrielle: Comment Teréga a réussi son pari en combinant sanctuarisation OT et la puissance du cloud »
Découvrir comment Teréga, opérateur d'infrastructure critique, a transformé son approche IT/OT pour sanctuariser parfaitement son réseau OT tout en collectant des données directement vers le cloud pour alimenter de nouveaux cas d'usage et de nouvelles technologies (AI, ML) dans le cloud.
Jean-MarcJOUANINE (Téréga)WarrenPIKE (Teréga Solutions)
10:00
10:00 - 10:05
PING IDENTITY - Les expériences numériques exceptionnelles commencent avec une identité sécurisée
L'identité décentralisée offre de nombreux avantages à l'entreprise comme à ses utilisateurs : -> Confidentialité, consentement et RGPD respectés -> Simplicité pour une plus grande satisfaction client -> Prévention de la fraude à l’identité Assistez à notre atelier dans l'après-midi pour en savoir plus.
StéphaneOrluc (PING IDENTITY)
10:05 - 10:10
CORELIGHT - Découvrir Corelight et ses avantages dans la sécurité réseau
Corelight est un spécialiste de la sécurité réseau. Ses solutions offrent une visibilité approfondie du trafic et des données détaillées, permettant une détection avancée des menaces et une intégration fluide avec d'autres outils comme CrowdStrike, Microsoft ou encore Splunk.
YoussefAgharmine (Corelight)
10:10 - 10:15
MIEL : Fuite de données, compromission des applications: Sécuriser l'IA Générative "by design" Les risques que font courir l'adoption de l'IA Gen nécessitent la mise en place de nouveaux contrôles et d'une vraie gouvernance
L'IA générative et les LLMs (Large Language Models) révolutionnent toute l'industrie. 96% des entreprises prévoient d'utiliser l'IA Gen dans les 12 prochains mois, et plus de 50% des employés se servent de l'IA générative sans autorisation de l'entreprise. Par ailleurs des centaines de modèles servant à concevoir des applis sont déjà corrompus pour servir à des cyberattaques. L'adoption très rapide de l'IA Gen fait don courir des risques évidents et énormes quant à l'intégrité et la confidentialité des données de l'entreprise d'un côté et quant à l'exposition aux attaques de l'autre. Comment éviter de commettre les erreurs précédentes en sécurisant une technologie après son déploiement ? Quels contrôles et quelle gouvernance peuvent être mis en place ? La sécurisation à la source de l'usage de l'IA et du développement des applications s'impose d'elle-même. Ce nouveau combat est le cheval de bataille des éditeurs majeurs de la cybersécurité avec en leader : Palo Alto Networks.
KamelMouhoubi (MIEL)
10:15 - 11:00
Pause Networking
11:00
11:00 - 11:25
VEILLE R&D CRÉDIT AGRICOLE « Maîtrise des risques IA / IA Gen »
La perspective de l'AI Act (1er texte avril 2021) puis le foisonnement des IA génératives (fin 2022) ont porté l'attention du Groupe Crédit Agricole sur la nécessaire maîtrise des risques spécifiques à ces technologies. Lors de cette présentation, nous allons explorer les travaux passés sur la maîtrise de risques des IA "classiques", ainsi que notre avancement sur les risques spécifiques aux IA Génératives.
ArnaudPARAN (Groupe Crédit Agricole)
11:25 - 11:50
REX GROUPE CRÉDIT AGRICOLE « Gouvernance et gestion des risques liés à l’adoption de l’IA Gen »
JulienTOURNIER (Crédit Agricole)
11:50 - 12:15
REX « Combattre des machines avec des comportements humains, la force de l'intuition »
La 3eme génération d’usages de l’IA sera vraisemblablement composée par des IAs perceptives et d’analyses comportementales, des IAs cognitives capables d’interagir avec nous sur notre dimension émotionnelle. Au-delà des impacts sociétaux que pourraient avoir ces technologies, cette catégorie d’IA aura des effets encore plus importants sur la Cybersécurité. Nous devons nous préparer à de nouveaux types de cyber attaques par Ingénierie Cognitive, c’est-à-dire par l’exploitation de l’ensemble de nos biais cognitifs pour pénétrer les systèmes. L’humain est avant tout émotionnel (et non rationnel). En conséquence, ces techniques de post réalité, de deep fake ou encore d’induction seront extrêmement performantes. Elles auront aussi et très certainement des effets considérables sur notre vision et notre compréhension de tout ce qui nous entoure. Pour lutter, l’humain devra revenir à ses fondamentaux : se connaitre et avoir confiance en lui, et notamment confiance en son intuition. Ce sera d’autant plus précieux car nous sommes entrés dans un management de crise permanente et un monde VICA (Volatile, Incertain, Complexe et Ambiguë) où seules l’intuition et la proactivité vont compter. Et cela comptera encore plus face aux machines et aux IAs
OlivierFEIX (GALILEO GLOBAL EDUCATION)
12:15
12:15 - 13:30
Cocktail déjeunatoire
13:30
13:30 - 15:00
Ateliers collaboratifs
15:00
15:00 - 15:30
L'état de la menace cyber, synthèse du 1er rapport sur la cybercriminalité par le COMCYBER-MI
L'état de la menace cyber sur les entreprises et les institutions publiques, plus un zoom sur l'engagement du COMCYBER-MI lors des JOP Paris 2024
SophieLAMBERT (MINISTERE DE L'INTERIEUR)
15:30 - 16:00
IoT & cybersécurité
Les appareils connectés constituent une opportunité formidable de vecteurs d’attaques pour les cybercriminels. Réduire les risques d’exposition à ces menaces et de fuite de données est un effort quotidien au CEA. Exemple du projet EDERA.
RégisGUYONNET (CEA)
16:00
16:00 - 17:00
Cocktail de clôture