IMAgine IT : CYBER NEXT-GEN

Programme Du jour

28/09/2023
08:30
08:30 - 09:15
Accueil café & networking
09:15
09:15 - 09:30
Présentation IMA / Cercle IT
ChristopheGROSBOST (IMA)
09:30 - 09:50
ANSSI : Les travaux sur la doctrine de l’ANSSI en remédiation post-incident (Retour d'expérience)
Les dégâts financiers et matériels que peuvent occasionner une attaque informatique sont considérables et peuvent s’étendre dans la durée. Ce fort potentiel de déstabilisation exige à la fois des organisations cibles et des prestataires de cybersécurité, un savoir-faire dans l’entrave de ces cyber-attaques et dans la reprise de contrôle des systèmes d'information. La remédiation est l'étape clé du traitement d’un incident majeur de sécurité informatique pour y parvenir. L’ANSSI a engagé un chantier de diffusion de piliers doctrinaux de la mise en œuvre et du pilotage de la remédiation, dont la première étape est la publication pour commentaires d'un corpus sur la remédiation. Cette intervention propose de présenter le chantier actuel et de donner des perspectives sur les prochaines étapes à venir.
GiacomoMARTINELLI (ANSSI)
09:50 - 10:10
ADP : Préparation cyber-olympique en vue de 2024 (Retour d'expérience)
Des milliards d'événements cyber recensés, 70.000 alertes avérées durant les vingt jours des JO de Tokyo en 2021, un facteur de huit à dix fois plus envisagé pour ceux de Paris. Comment se préparer à un tel déferlement et éviter tout impact majeur sur l'organisation de l'événement ? Eric Vautier, le RSSI du Groupe ADP, partagera les grandes lignes de la "préparation cyber-olympique" de l'entreprise et de son écosystème.
EricVAUTIER (GROUPE ADP)
10:10
10:10 - 10:15
5 essential principles of modern identities by HashiCorp
Authentication & Authorization Time-Bound Least Privileged Access Automation & Flexible Deployment Streamlined DevOPs workflow Auditing & Logging
10:15 - 11:00
Pause networking
11:00
11:00 - 11:20
CEA: Calcul sur données chiffrées pour la souveraineté numérique
Et s’il était possible de collaborer sur de la donnée sensible (secrets, personnelle, souveraine) entre des organisations et des individus sans compromis sur la confidentialité et via le Cloud publique ? Il pourrait être possible de générer de l’information précieuse au travers d’analyses effectuées sur ces données qui derrière permette in fine de prendre des décisions opérationnelles et stratégiques, et cela sans jamais les révéler. Par exemple, dans le domaine du manufacturing (industrie du futur), si le constructeur d’un équipement pouvait remonter et traiter les données de ses équipements installés chez ses clients (usines), il pourrait réduire ses coûts de maintenance et améliorer leur conception ; l’usine verrait sa productivité augmenter grâce une meilleure disponibilité de l’équipement ; et bénéficier de recommandations sur l’utilisation de l’équipement de la part du constructeur. L’usine permet le traitement de ses données mais sans les révéler… Ce cas d’usage illustre une application de la technologie RaisSens développée au CEA depuis 12 ans et qui repose sur le chiffrement homomorphe. Cette technologie permet à une application existante de faire les opérations sur des données préalablement chiffrées sans jamais les déchiffrer, dans le Cloud (non de confiance) et accessible à des équipes métier non spécialiste. Les données ne sont jamais altérés et toutes les opérations sont rendues possible. Cette intervention vise à décrire les grandes lignes de cette technologie, de faire tomber certains mythes associés au chiffrement homomorphe et de présenter des exemples de cas d’usage faisables.
OlivierHERON (CEA)
11:20 - 11:23
Présentation partenaire MIEL (Pitch)
11:23 - 11:26
Présentation partenaire COMMVAULT (Pitch)
Chez Commvault, nous redéfinissons la protection moderne des données avec la seule plate-forme complète de protection des données spécialement conçue pour sécuriser, défendre et récupérer les données dans les clouds, SaaS et sur site, tout en répondant aux besoins de performance et de conformité
11:30 - 11:50
COLLECTIVITE EUROPEENNE ALSACE: Comment la toute jeune Collectivité européenne d’Alsace a fait face à une cyberattaque ? (Retour d'expérience)
Jérémie Piazza, RSSI de la Collectivité Européenne d'Alsace nous racontera les coulisses de la cyberattaque déjouée en septembre 2022 : détection, mode opératoire, actions et enseignements.
JérémiePIAZZA (Collectivité européenne d'Alsace )
11:50 - 12:10
Rapport sur les menaces 1er semestre 2023 par Rapid7: ce qu’il faut savoir.
Le premier semestre 2023 a été une période prolifique pour les attaquants, en particulier dans le domaine des ransomwares et de l'extorsion. Dans le rapport de Rapid7 “Mid-Year Threat Review”, nos experts en recherche et en services managés partagent les données sur les tendances des attaques que Rapid7 a observées et suivies depuis le début de l'année. Ce rapport propose également des conseils de sécurité pour protéger votre organisation contre les menaces les plus courantes. Julien Soukhavong, expert sécurité, présentera les principaux enseignements de ce rapport !
JulienSoukhavong (RAPID7)
12:10
12:10 - 12:30
AIRBUS : Guerre informationnelle : la lutte informatique d'influence - enjeux et perspectives industrielles (Retour d'expérience)
L’espace informationnel est devenu un champ de bataille, visant tant des objectifs tactiques tels que l’obtention de renseignements ou la restriction de liberté de manœuvre, que des objectifs stratégiques tels que la légitimité d’un déploiement militaire, voire même la légitimité de la démocratie. Les manœuvres informationnelles adverses sont aujourd’hui largement facilitées par l’essor des plateformes de diffusion de contenus (réseaux sociaux) et par le développement phénoménal des technologies à base d’Intelligence Artificielle, notamment les « Deep Fakes ». L’analyse humaine, malgré sa grande pertinence, ne suffit désormais plus à lutter contre la prolifération massive d’informations manipulées. Le recours à des moyens technologiques en support des analyses humaines semble dès lors indispensable à la détection et l’identification des manœuvres informationnelles adverses dans un temps court afin de pouvoir mettre en place les contre-mesures essentielles.
AurélieLAIZE (AIRBUS)
12:30 - 14:00
Déjeuner networking
14:00
14:00 - 14:20
LEDIEU AVOCATS: La mise en conformité de la supply-chain IT : aspects techniques et juridiques pour RSSI (Retour d'expérience)
Marc-AntoineLEDIEU (TECHNIQUE ET DROIT DU NUMÉRIQUE)
14:20 - 14:23
Skybox Security: Gestion continue de l’exposition aux menaces (CTEM)
La gestion continue de l’exposition aux menaces (CTEM) est une approche proactive , complète et permanente de la cybersécurité qui identifie, évalue et réduit les cybermenaces et les vulnérabilités potentielles sur votre surface d’attaque hybride. Selon Gartner, Inc. "by 2026, organizations prioritizing their security investments based on a CTEM program will suffer two-thirds fewer breaches.”
Alexis Bouchauveau (Skybox Security)
14:23 - 14:26
Présentation partenaire CORELIGHT (Pitch)
14:30 - 14:50
POLE EMPLOI: Comment un service public facilite l’accès à ses services en ligne passwordless tout en luttant contre la fraude ? (Retour d'expérience)
Les services en ligne de Pôle emploi sont accessibles à plusieurs millions d’entreprises qui effectuent soit des opérations de recrutement (diffusion d’offres ou consultation de profils de candidats…ou des déclarations légales. L’utilisation de l’identité numérique facilite la rapidité des contrôles lors de la création d’un compte, et les connexions ultérieures sans login ni mot de passe permet de réduire les frictions à la connexion (oubli des codes…) tout en limitant les risques d’hameçonnage. Pôle emploi facile ainsi l’accès aux services en ligne tout améliorant la sécurité.
Laurent SIMEONI (Pole emploi)
14:50 - 15:10
SOCIETE GENERALE : La détection des connexions suspectes au système d'information avec l'IA et le ML (Retour d'expérience)
Dans cette présentation, nous allons voir comment le machine learning nous a permis de construire un moyen de supervision de sécurité complémentaire aux mécanismes en place, dans un contexte où le volume de données à traiter et la complexité du problème ne permettaient pas de le résoudre de manière traditionnelle.
PhilippeLOGETTE (Société Générale)
15:10
15:10 - 15:30
CREDIT AGRICOLE : IA appliquée à la cybersécurité, détection des signaux faibles et contextualisation des incidents avec IA & ML (Retour d'expérience)
Soumaya Lyousfi, Data Scientist au DataLab Groupe Crédit Agricole partagera une synthèse des travaux qu'elle réalise en collaboration avec le SOC Crédit Agricole Group Infrastructure Platform. Notamment, les possibilités de déploiement d'algorithmes d'apprentissage automatique pour améliorer la détection des menaces (signaux faibles) et renforcer l'investigation (contextualisation d'incidents). Une démonstration de l’intérêt du Machine Learning dans la lutte contre la cybercriminalité.
SoumayaLYOUSFI (CREDIT AGRICOLE)
15:30 - 15:35
Mot de clôture
EmmanuelVERGE (IMA)
15:35 - 16:00
Cocktail de clôture