Accueil Editions Précédentes PROGRAMME DES GS DAYS 22 NOVEMBRE 2022

[ PROGRAMME DES GS DAYS 22 NOVEMBRE 2022 ]

PROGRAMME DES GS DAYS 22 NOVEMBRE 2022

La 13ème édition des GS Days, qui se tiendra le 22 NOVEMBRE 2022 à l’Espace Saint-Martin - Paris 3ème, s’articulera notamment autour du thème :
« RETOUR VERS LE FUTUR, Quelles bonnes pratiques de sécurité doivent-elles être mises en œuvre pour améliorer le niveau de sécurité des organisations ».

Voici le programme* de la 13ème édition des GS Days, Journées Francophones de la Sécurité de l’Information, qui se tiendra le 22 novembre 2022 à l’Espace Saint-Martin, Paris 3ème.

8h30 - 9h : Accueil et petit déjeuner

Conférence Plénière : QUEL FUTUR POUR LA CYBERSECURITE, Quelles bonnes pratiques de sécurité doivent-elles être mises en œuvre pour améliorer le niveau de sécurité des organisations »
- Table ronde avec Jérémy SCHWALB, RSSI Adjoint et information security Officer - responsable du domaine inspection et incidents d’Auchan Retail, Frédéric LE BASTARD, Président InterCert France et Yves VERHOEVEN, sous-directeur Stratégie, de l’ANSSI
Animateur Valentin Jangwa, Global Security Mag et membre du Comité de programme du CLUSIF

10h30 - 11h : Pause café

11h – 11h50

- Sécurité informatique, est-ce une obligation de moyens ou de résultat ?
Catégorie : Juridique
Obligation de moyen et de résultat sont deux concepts juridiques très présents en droit. On les discute souvent dans le cadre de la négociation de contrats. L’obligation de résultat signifie que celui qui bénéficie de l’obligation est totalement passif, toute la charge de l’obligation revenant à celui dont on attend un résultat. A l’inverse, l’obligation de moyens donne un rôle actif aux deux protagonistes. En terme de sécurité informatique, cela a-t-il un sens d’évoquer l’obligation de résultat ? On sait en effet, qu’il est nécessaire d’un point de vue technique et organisationnel, que le client ait au minimum un rôle actif pour assurer sa propre sécurité. Pourtant, tant dans la Loi et la réglementation, notamment le RGPD, les textes tendent de plus en plus vers une obligation du résultat en matière de sécurité à la charge du professionnel. De même, on observe dans la jurisprudence depuis 20 ans une évolution des Tribunaux vers l’obligation de résultat.
Maitre Olivier ITEANU, Avocat à la Cour, Chargé d’enseignement aux Universités de Paris I Sorbonne et Paris Orsay (Paris XI), M2 droit du numérique, administrations et entreprises et M2 droit des activités spatiales et des télécoms.

- OWASP Mobile Top 10 (SALLE KARNAK - RDC)
Catégorie : Technique
À travers ce point de sensibilisation, dédié aux organismes et aux particuliers, seront clarifiés les dix risques parus dans le TOP 10 d’OWASP sur les applications mobiles. Des scénarios d’attaques probables seront illustrés afin d’aider les organisations et les utilisateurs finaux à comprendre les risques associés aux vulnérabilités inhérentes aux applications mobiles. Ce sera aussi l’occasion de découvrir les moyens de protection permettant d’endiguer ces vulnérabilités.
Zakaria BRAHIMI, Consultant sécurité/Pentester, Verizon

11h55 – 12h45

- Tester la crise cyber de bout en bout en impliquant
réellement les équipes techniques, c’est possible ?

Catégorie : Technique, Organisationnelle
Quelles sont les bonnes pratiques en matière d’organisation de crise cyber et en particulier pour l’attaque ransomware ? À quoi ressemble la « mallette de crise cyber idéale » ? Quels sont les outils pour embarquer des équipes techniques qui sont souvent privées de réalisme dans des exercices qui n’impactent pas le SI en réel ? Comment organiser des tests de crise « de bout en bout » ?
Julie Grassin, Responsable de l’offre Résilience – Harmonie Technologie

- La sécurité du SD-WAN : le cas Cisco
Catégorie : Technique
Les solutions SD-WAN permettent aux entreprises de simplifier la gestion de leur WAN.
En centralisant des opérations sensibles, ces solutions deviennent un composant critique des infrastructures d’entreprise. Leur compromission permettrait d’accéder aux réseaux internes des entreprises touchées.
Cette présentation vise à expliquer des vulnérabilités trouvées sur la solution Cisco SD-WAN ainsi que leurs corrections et les bonnes pratiques à appliquer afin de réduire les risques d’exploitation.

Julien Legras : Responsable adjoint de l’équipe pentest à Synacktiv

12h45 - 14h15 : Déjeuner assis

14h15 – 15h05

- Cyber Threat Intelligence : connaître ses adversaires pour mieux
se protéger Comment se protéger et lutter contre des attaques informatiques sans connaître et comprendre les menaces cyber ?

Catégorie : Technique, Organisationnelle
La Cyber Threat Intelligence (CTI) va permettre de lever le voile sur les différents acteurs de la menace et de leurs motivations. Mais également et surtout de connaître et comprendre les différentes tactiques, techniques et procédures utilisées par nos adversaires, pour ensuite adapter les moyens de cyberdéfense afin de les contrer, bloquer ou, à minima, détecter une compromission.
Cette présentation reviendra dans un premier temps sur des notions de base sur la CTI et sur comment elle est devenue indispensable puis détaillera, avec des exemples réels (bloquer une attaque par ransomware, anticiper les impacts cyber d’une crise géopolitique, etc.), comment la CTI, stratégique et opérationnelle va pouvoir être utilisée pour protéger et défendre une organisation.
Nicolas CAPRONI , responsable de l’équipe Threat & Detection Research chez SEKOIA.IO

Cloisonnement réseau et freins à son déploiement. Quelles sont les pratiques essentielles à considérer ?

Catégorie : Technique

Cette conférence aura pour objet le cloisonnement réseau et quelques bonnes pratiques associées. Y seront abordés les principaux concepts permettant la réduction de la surface d’attaque depuis le réseau tels que la mise en place d’une passerelle internet sécurisée, la segmentation de réseaux bureautiques ou encore la mise en place d’un réseau d’administration. Un retour d’expérience permettra d’évoquer les freins à leur adoption. Enfin, quelques pratiques essentielles à considérer seront mises en avant.
Mickaël FERTON, Auditeur et Consultant SSI chez DIGITEMIS

15h10 – 16h

- Les firewalls ont-ils encore un intérêt ?
Catégorie : Technique
Tout d’abord nous parlerons du firewall traditionnel, puis de la version « next-generation », souvent installés dans les datacenters ou sur sites.
Ensuite nous nous pencherons sur l’approche « cloud » des firewalls, sur cette nouvelle manière de protéger nos utilisateurs et nos données qui migrent de plus en plus vers les « clouds » ainsi que cette nouvelle manière d’en quelque sorte consommer du firewall.
Et pour conclure, un état du bon usage de l’un et l’autre en fonction des cas de figures.
MILLOUX Cédric, Solutions Consultant chez GTT Communications

- La souveraineté dans le Cloud par le chiffrement tierce-partie
Catégorie : Technique
La souveraineté des données dans le Cloud est devenue une préoccupation majeure de nos clients et
se matérialise surtout autour d’une question : comment garantir que mon Cloud provider n’est pas
capable d’accéder à mes données ? Mais peut-être faut-il poser la question différemment ?
Vous découvrirez les détails de l’implémentation d’une solution de chiffrement des données dans le cloud, permettant de conserver les clés maîtres chez un tiers de confiance, en dehors du cloud.
Jérémie RODON, Cloud Architect, Devoteam|Revolve et Christine GRASSI, Consultante senior & Référente offre sécurité AWS, Devoteam|Revolve
- 
16h - 16h30 : Pause café

16h30 – 17h20

- Démonstrations de l’ARCSI
"Les algorithmes cryptographiques post-quantiques, cela vous concerne-t-il ? Où, quand, comment ?"
La cryptographie (AES, RSA, SHA, …) est souvent la partie résistante aux attaques contre les systèmes informatiques et réseaux. L’arrivée possible des ordinateurs quantiques (OQ) peut fort changer la donne ! En 2016, il y a eu un appel pour des standards résistants aux OQ. Les premiers algorithmes ont été publiés cette année et 2 n’ont pas résisté aux attaques classiques, d’où un nouvel appel en septembre. Que faire pour l’usager moyen dans l’industrie ? L’exposé est accessible et pédagogique.
Jean-Jacques Quisquater, ARCSI, chercheur-enseignant en cryptographie avancée

17H00 - 17H20 « CMMC 2.0 arme de guerre économique ou nouvelle table de
la loi ? »

Catégorie : organisationnelle
CMMC arme de guerre économique ou nouvelle table de la loi ? CMMC le programme de certification et d’évaluation conçu par le DoD a connu une évolution foudroyante en 2021 avec une redéfinition stratégique. Le niveau 3 de cette nouvelle version CMMC 2.0 attire l’attention. Il est construit autour très chantourné et très évolutif standard NIST SP 800-172 apparu récemment sur les radars. Les certifications ad hoc obligatoires à court terme, sont encadrées par le DoD en symbiose avec les nouveaux C3PAO eux-mêmes soumis au niveau 3. On ne peut perdre à un jeu complexe dont on fixe les règles.
BOURRA Dominique, Professeur à l’Ecole de Guerre Economique et Formateur

17h25 – 17h45 : La Cyber-Assurance en question
Etienne Busnel, Directeur des Systèmes d’Informations de BESSE, Emmanuel Garnier, RSSI et Président du Club 27001 et Marc-Henri Boydron, CyberCover
Animé par Lumena Duluc, Déléguée Générale du CLUSIF

17h45 - 19h : Cocktail de clôture


Pour cette 13ème édition, plusieurs démonstrations techniques (15 min) seront également au programme (SALLE DENDÉRAH - 3ème étage) :

11H00 - 11H15 ServiceNow est un point d’appuis méconnus par les RSSI

Accélérer les remédiations de vulnérabilités, disposer d’un contexte complet autour d’un incident cybersécurité, ou encore réduire les points de friction entre les équipes - tels sont les promesses de la plateforme ServiceNow mis au service des enjeux cybersécurité d’une entreprise. Regardons comment la plateforme a permis à un client d’automatiser les tâches manuelles d’analyse d’impacts d’un bulletin CERT en faisant levier du socle ServiceNow de l’IT. Cette introduction aux applications Security Operations de ServiceNow et le retour d’expérience client.
Leif Kremkow, Solutions Sales Executive, Security, ServiceNow et Amine Zairi, Pre-Sales Manager, Devoteam.

11H20 – 11H35 PATROWL : Venez découvrir ce que vous exposez sur internet

Offensive Security-as-a-Service
Nous vous présenterons quelques cas clients et jolies réussites, totalement
anonymisés qui s’articuleront autour de vos surfaces d’attaques externes, comprenez ce que votre entreprise, ses sous-traitants et sa chaine d’approvisionnement peuvent exposer sur internet.
Vladimir Kolla, CTO de Patrowl

11h40- 11h55 Allentis : Qe-Secure : la détection simplifiée des menaces cyber
Qe-Secure est le système de détection de menaces développé en France par allentis afin de répondre aux besoins des entreprises et organisations de toutes tailles et en particulier ceux exprimés par la Loi de programmation militaire (LPM). Il répond aux attentes des entreprises et organismes souhaitant se protéger de manière simple et performante des attaques en réseau.
La solution bénéficie de l’expérience d’allentis dans la conception des sondes d’analyse. Elle se distingue notamment par une ergonomie optimale, une interface utilisateur intuitive permettant un gain de temps élevé dans la compréhension des évènements de sécurité. Toutes nos solutions sont éditées et fabriquées en France.
Qe-Secure dispose d’un mécanisme unique de gestion de stratégies de détection. Ce procédé permet de concentrer le travail d’analyse en fonction de besoins et contextes particuliers. La mise en évidence des évènements les plus critiques est instantanée et leur compréhension est tout aussi rapide. Le module d’intelligence artificielle Qe-Mind permet de générer des évènements de sécurité même en cas de signaux faibles non détectés par les moteurs de règles. Enfin la présentation graphique des schémas d’attaque permet un gain de temps important dans l’analyse des situations.
Eric Fries CEO Allentis E-mail : eric.fries@allentis.eu

12H00 – 12H15 « Comment éviter les Cyber Catastrophes avec Illumio »
Venez assister à la démonstration de la plate-forme Illumio Zero Trust Microsegmentation :
1. Cartographier toutes les communications réseau entre applications et systèmes.
2. Comprendre les risques et identifier les flux de données non conformes.
3. Isoler et protéger les systèmes et stopper la propagation des rançongiciels.
4. Bloquer rapidement et dynamiquement les communications réseau dans une application ou l’ensemble du réseau.
Sebastien Bernard, Regional Sales Director, Illumio

14H15 – 14H30 Passez de "RansomwareAware" à RansomwareReady™
La lutte contre les Ransomwares concerne toutes les entreprises, ce n’est plus une question de si mais de quand…
La grande différence est qu’il existe un moyen de tester votre surface d’attaque et de valider la sécurité de votre organisation.
Observez une démonstration en direct du premier framework d’émulation de Ransomware au monde. Découvrez comment, en tirant parti de la Cyber Validation Automatisée, vous pourrez prendre une longueur d’avance et devenir RansomwareReady™ face aux menaces de demain.
Christophe Vérité - Senior Sales Engineer - France, de Pentera

14h35 - 14h50 Nouvelles tendances en matière de cybercriminalité : Comment votre organisation peut-elle se protéger ?
Le scénario des cybermenaces à l’échelle mondiale s’aggrave, et les tendances en matière de cybersécurité pour 2022 démontrent que les risques de sécurité, qui ont pour point commun l’erreur humaine, évoluent rapidement. Ces risques étant appelés à se complexifier, il est désormais de la plus haute importance pour les organisations d’ajouter des solutions de sensibilisation à la cybersécurité à leur arsenal de défense.
Jean-Baptiste Roux, Directeur Europe du Sud

15h00 - 15h15 « Phishing : Les hackers sont aussi sur site de recrutement »
L’inventivité des hackers ne connait aucune limite. Depuis le mois d’août, des pirates informatiques menaient une campagne de récupération de données depuis un site de recrutement . Découvrez comment cette opération a été révélée et analysée par les experts Vade :
1. Présentation de la nouvelle cyberattaque utilisant les serveurs d’un site de recrutement pour distribuer du Phishing et récupérer des identifiants recruteurs.
2. Développement des risques et impacts de cette attaque sur les entreprises et les particuliers.
3. Moyens mis en œuvre par Vade pour détecter et stopper cette attaque.
Antoine MOREL, Ingénieur Avant-Vente chez VADE

15h20 - 15h35 Reprenez le contrôle de vos accès avec WALLIX PAM4ALL.
Le travail à distance, la migration vers le cloud, la multiplication des équipements et les nouveaux usages numériques entraînent une explosion du nombre et du type d’accès aux actifs critiques des entreprises. Relevez ce défi avec PAM4ALL, la solution de gestion unifiée des privilèges, qui vous permet de sécuriser, contrôler et gérer facilement tous vos accès. Durant cette conférence, découvrez comment WALLIX vous aide à réduire votre surface d’attaque en traitant chaque utilisateur comme un utilisateur privilégié tout en conservant la simplicité au niveau administration IT.
Quentin Le Trocquer Presales Engineer de Wallix

16H35 – 16H50 1000 définitions d’XDR. Une seule compte : la vôtre.
Les mieux placés pour construire l’XDR qui convient à votre organisation, c’est vous. Venez découvrir l’EDR HarfangLab, ouvert et intéropérable, qui s’adapte à votre stratégie cyber.
Floriane Alixe – COO, Harfanglab

16H55 - 17H10 Quand les systèmes de défense compromettent la sécurité
Vous est-il déjà arrivé de devoir éviter un accident parce que votre système de freinage d’urgence automatique considérait qu’il fallait freiner ? ou que le système de maintien dans la voie manque de vous envoyer au fossé ?
Ces mesures sont censées vous protéger, or par certains effets de bord elles peuvent vous mettre en danger.
Il existe de nombreux cas similaires en Cybersécurité.
Alors doit-on toujours chercher à mieux protéger quitte à générer un risque supplémentaire non maîtrisé ?
Christopher Cachelou, CyberSecurity Pre-Sales Engineer - Defence Business Line, Stormeshield - christopher.cachelou@stormshield.eu


Lors de cet évènement, vous pourrez également rencontrer nos sponsors et partenaires :
- ServiceNow, Patrowl, Allentis, Sosafe, Pentera, Illumio, HS2, Bsecure, Sans Institute, Digital Shadows, BlueFile, Query Informatique, Vade, Wallix, Cybermalveillance.fr, Harfanglab, GTT, Olfeo et Stormshield.

- ANSSI - LA DÉLÉGATION GÉNÉRALE DU QUÉBEC
- AFCDP - ARCSI - CEFCYS - CESIN - CIGREF - CLUB 27001 - CLUB R2GS - CLUSIF - CLUSIR NORD DE FRANCE- FIEEC - FORUM ATENA - ISSA FRANCE - MEDEF HAUTS-DE-SEINE - OSSIR - OWASP
- SECURITY DEFENSE Business Review


INSCRIPTION :

Pour vous inscrire, rendez-vous à l’adresse suivante : https://www.gsdays.fr/Inscription-2021.html


INFORMATIONS PRATIQUES

- Date : 22 novembre 2022 - 8h30 – 19h
- Lieu : ESPACE SAINT-MARTIN
199 bis, rue Saint-Martin - PARIS 3ème
Pour s’y rendre : http://www.espacesaintmartin.com/fr...

- Renseignements : www.gsdays.fr
Marc Brami
Tél. : 01 40 92 05 55
e-mail : marc.jacob@globalsecuritymag.com ou


*Programme prévisionnel au 1er septembre 2022, sous réserve de modifications de la part de l’organisation