Confrontées à des cybermenaces de plus en plus nombreuses et sophistiquées, les entreprises sont loin d’avoir adapté leur infrastructure et stratégie sécurité en conséquence. Alors que les techniques de piratage s’affinent de jour en jour (spear phishing, cryptominage, deeep fake, social engineering, attaque au président..) et que la surface d’attaque ne cesse de s’étendre (bureau mobile, objets connectés et IoT, ouverture au multicloud…), les RSSI et CISO doivent passer à l’offensive.
Comment armer son SI face aux nouvelles cybermenaces ? Quelles réponses techniques et fonctionnelles déployer pour contrer la virulence des cyberattaques et détecter celles passant sous le radar des outils de sécurité traditionnels ? Avec quelle gouvernance, moyens humains et organisationnels ? Quelle place accorder à la sensibilisation ? Pour répondre à ces enjeux, les rédactions du Monde Informatique et de CIO mobilisent à l’occasion de leurs CyberMatinées Sécurité 2010 des intervenants d'horizons variés (RSSI, CISO, DSI, DPO, experts…) d’horizons variés. Parmi lesquels des membres des clubs et associations qui nous accompagnent dont à Lyon le 1er avril 2020 l'Adira, Clusir Rhône-Alpes et Club 27001 et également l'AFCDP, l'ANSSI, le Cesin, le Clusif, la Gendarmerie Nationale et la Police Nationale. Inscriptions et informations pratiques à cette adresse.
Zoom sur l'agenda
8h15 – Accueil – Petit déjeuner
8h30 – Ouverture et introduction
8h35 – 1er Débat – Se défendre contre les cyberattaques sophistiquées
Les cyberattaquants usent de techniques toujours plus évoluées et pointues pour compromettre les systèmes des entreprises, exploiter leurs failles. Les attaques de phishing et ransomwares ciblés, deep fake, cryptominage et social engineering, gagnent en efficacité, mais les moyens de se prémunir aussi grâce au machine learning.
9h00 – Cas pratique – SIEM et SOC à l’heure de l’IA
9h15 – Le Grand Entretien de la rédaction du Monde Informatique
Interview en plateau one-to-one entre la rédaction LMI et un responsable de la sécurité des systèmes d’information (RSSI/CISO) marquant dans son secteur et/ou dans sa région.
9h35 – Cas pratique – Blockchain pour solidifier la confiance
9h50 – Retour d’expérience – RGPD : comment lever les difficultés
Au cœur de la stratégie de protection des données personnelles de l’organisation, le DPO doit relever des contraintes de nature variée (organisationnelle, humaine, technique…) pour mener à bien le projet RGPD. Zoom sur les difficultés rencontrées et les moyens de les relever.
10h05 – Cas pratique – Gagner en résilience pour mieux lutter contre les cybermenaces
10h20 – Pause
10h45 – Retour d’expérience – Sécuriser l’usage du multicloud
La variété des terminaux et systèmes (multiOS, tablettes/mobiles, objets connectés…) des environnements (physiques, virtualisés, conteneurisés…) et des canaux à sécuriser (applications, réseaux…) ne facilitent pas la tâche des RSSI. Zoom sur les règles, pratiques et/ou techniques pour bien se protéger.
11h00 – Cas pratique – Les clés d’une infrastructure cloud sécurisée
11h15 – 2e Débat – La sensibilisation cyber : entre bonnes pratiques et illusions
Mise en place de faux sites de phishing, serious game, développement des cyber-chartes… Les canaux pour sensibiliser les collaborateurs se sont multipliés mais sont encore loin de colmater toutes les failles humaines.
11h40 – ANSSI : plan d’action et moyens de réaction
Le délégué régional de l’Agence Nationale de la Sécurité des Systèmes d’Information présentera un panorama des cybermenaces et détaillera les moyens de prévenir les risques cyber. Les actions de l’ANSSI au niveau régional seront également abordées.
11h55 – Cas pratique – Smart cities et industrie 4.0 : sécuriser l’IoT et les objets connectés
12h10 – Retour d’expérience – Valoriser l’action, sécuriser les budgets
Pour obtenir des lignes budgétaires adaptées aux ambitions de ses projets, le RSSI doit aussi souvent savoir se battre pour convaincre la direction générale qui ne dispose pas toujours de l’enveloppe nécessaire pour les concrétiser.
12h25 – Cas pratique – Adapter son SI au zero trust
12h40 – Le palmarès start-ups cybersécurité de la rédaction avec
Tout au long de la matinée, des starts-ups locales en cybersécurité doivent vous convaincre. Votez pour celle qui vous a le plus enthousiasmé et découvrez le gagnant de l’étape.
12h55 – Cocktail déjeunatoire