[ Programme ]

[ PROGRAMME prévisionnel 2018 ]

10ème GS DAYS – 28 MARS 2018 – PARIS 3ème

Voici le programme prévisionnel* de la 10ème édition des GS Days, Journées Francophones de la Sécurité de l’Information, qui se tiendra le 28 mars prochain à l’Espace Saint-Martin, Paris 3ème. Ce programme n’est pas exhaustif en l’état. Le planning de la journée sera publié plus en détails très prochainement.

Conférence Plénière : La sécurité de l’Internet des Objets par les usages
- Table ronde avec un représentant de l’ANSSI, Philippe LOUDENOT, FSSI, Ministères chargés des Affaires sociales, Marc-Antoine LACOSTE, Expert sécurité des services, Orange Labs, etc.
Modérateur : Hervé SCHAUER, administrateur et co-animateur du groupe de travail cybersécurité des systèmes industriels du Clusif

Game of Trust – IoT Security
L’IoT va permettre de connecter plusieurs choses dans nos quotidiens. Pour ce faire, le consommateur doit être prêt à faire confiance à ces dispositifs communicants souvent d’une manière autonome. Mais comment peut-on savoir qu’un objet connecté est digne de confiance ? Existe-t-il un indicateur permettant à la fois de caractériser le degré de confiance et de motiver le consommateur ? Au cours de cette présentation, Red Alert Labs apportera des réponses à ces questions et lancera le débat.
- Roland ATOUI, Managing Director & Founder de Red Alert Labs

Privacy by design, théorie et exemples pratiques
Le RGPD définit le privacy by design comme l’implémentation, dès la détermination des moyens d’un traitement de données à caractère personnel puis au cours de sa mise en œuvre, de mesures techniques et organisationnelles, ainsi que la mise en place de garanties nécessaires permettant d’assurer la conformité du traitement au RGPD. Nous aborderons ce sujet sous la forme de deux présentations complémentaires, en présentant le point de vue du régulateur sur la notion, puis en présentant les mesures qu’un acteur du secteur publicitaire a intégré dès la conception de ses infrastructures.
- Armand HESLOT, Ingénieur expert, CNIL, et Frédéric MAS, Directeur R&D, Vectaury

Faciliter la détection d’incidents de sécurité, conseils pratiques
Il est tristement connu qu’il faut en moyenne plusieurs mois à une société pour se rendre compte qu’elle a eu un incident de sécurité… Pourtant, les moyens de détections et les alertes générées par les différents outils sont légions. Dans ce contexte, comment se concentrer sur quelques indicateurs simples permettant de rapidement identifier un dysfonctionnement ? En s’appuyant sur des outils usuels, majoritairement open-sources, nous tacherons de présenter quelques solutions permettant d’identifier plus facilement certains incidents de sécurité et donc de pouvoir réagir plus vite, tout en limitant le bruit et les alertes parasites.
Nous aborderons notamment les particularités des objets connectés pour lesquels peu de sources d’information sont disponibles.
- Paul SUCH, Directeur et Fondateur de Hacknowledge

Intelligence artificielle : nouveau levier d’attaque et de défense
L’actualité le montre bien, l’intelligence artificielle (IA) et le machine learning sont des sujets en plein essor, avec des usages déjà très concrets : lutte contre la fraude, relation client, maintenance prédictive de matériel, etc. La conférence s’intéressera aux adhérences entre IA et cybersécurité, en présentant les risques associés et les possibilités d’utilisation de l’IA par les attaquants, mais également en introduisant l’IA comme moyen de défense et de sécurisation.
- Gérôme BILLOIS, Partner au sein de la practice cybersécurité et confiance numérique, et Martin DESCAZEAUX, Consultant senior au sein de la practice cybersécurité et confiance numérique - Wavestone

Quelles technologies pour sécuriser la voiture connectée ?
Au cours des dernières années, des chercheurs ont montré que le développement de la connectivité de nos voitures pouvait les rendre vulnérables. Quelles solutions les constructeurs ont-ils ou vont-ils adopter pour les rendre plus sécurisées (et donc plus sûres) ? Modification d’architecture E/E, utilisation de sécurité matérielle ou de solutions tierces… font partie des solutions adoptées.
Il s’agit d’un véritable bouleversement pour cette industrie plus habituée aux problématiques de sûreté qu’à celle de sécurité.
- Mehdi BOUCHERAK, Consultant cybersécurité, Sogeti High Tech

La communication de crise : une nécessité en cybersécurité
Anticiper et répondre à une compromission de manière transparente et responsable relève de la gestion de crise. De plus, le RGPD impose une communication sortante en direction des personnes concernées par une compromission de données si celle-ci présente un risque élevé pour les personnes touchées. La communication de crise prend ainsi une importance plus grande encore pour le maintien de la confiance en l’organisation. J’aborderai donc quelques cas connus, sous l’angle de la communication sortante et ce qu’elle révèle de la gestion de crise sous-jacente.
- Rayna STAMBOLIYSKA, PhD, Consultante sécurité

Démonstrations d’exploitations de failles de sécurité et présentations pratiques de l’ARCSI
• Web physique, ou comment attaquer vos objets sans fil par Internet
• Attaque par canaux auxiliaires, extraire la clé de chiffrement d’un objet connecté
• Ouverture d’un cadenas connecté façon MacGyver (ou comment les objets connectés sont encore vulnérables aux attaques physiques)
• Ouvrir une serrure connectée sans avoir la clé : exemple de faiblesse cryptographique
- Renaud LIFCHITZ, membre et démonstrateur de l’ARCSI (Association des Réservistes du Chiffre et de la Sécurité de l’Information), et Damien CAUQUIL - Experts sécurité chez Digital Security

IoT + Entreprise = BYOD². Et le Droit dans tout cela ?
Quand le déploiement d’objets connectés pour optimiser la performance des salariés se confronte avec la consumérisation de l’IoT, les compromis d’hier ne tiennent plus. L’informatique vestimentaire écarte le COPE (imagine-t-on porter deux montres comme on peut avoir deux téléphones, un personnel et un professionnel ?), entraînant nécessairement l’entreprise vers un BYOD² « revu et corrigé ». Florilège des problématiques juridiques à anticiper.
- François COUPEZ, Avocat associé ATIPIC Avocat

RETEX sur des missions de mise en conformité au RGPD réalisées conjointement par un cabinet de conseil et un cabinet d’avocat
La présentation sous forme de retour d’expérience aura pour objectif d’illustrer deux méthodes de mise en conformité au RGPD, la méthode « bottom>>up » démarrant par la cartographie des données et la méthode « top>>down » commençant par les processus métiers. Elle portera ensuite sur les difficultés pour interpréter certaines notions clés du RGPD comme le positionnement en tant que responsable du traitement ou sous-traitant et le positionnement du DPO.
- Isabelle THOMAS, Consultante Manager Cybersécurité, ON-X Groupe, et Isabelle RENARD, Avocate au barreau de Paris

De la technologie LoRa au déploiement du réseau chez Orange
A peine déployée, la jeune technologie LoRa est déjà passée entre les mains des hackers qui ont aussi bien analysé le protocole LoRaWAN que les objets et gateways qui l’implémentent. Chez Orange, les experts sécurité d’Orange Labs se sont donc penchés sur le sujet, d’abord pour bien le comprendre, mais surtout pour assurer le déploiement du réseau dans des conditions optimales de sécurité, ainsi que pour proposer à l’industrie les évolutions qui nous semblent nécessaires. Démonstration via l’exemple du traitement de la sécurité d’un projet d’innovation par Orange.
- Franck L’HEREEC, Expert Sécurité, Orange Labs

Bienvenue dans la Robohumanité ® !
Grâce à la technologie robotique, l’émergence de nouveaux « êtres » est en passe de devenir une réalité. Intelligence artificielle oblige, les robots sont aujourd’hui beaucoup plus que de simples automates : leurs capacités grandissantes les amènent à véritablement collaborer avec les hommes. Faut-il s’en inquiéter ou s’en réjouir ? Une chose est certaine : les questions d’ordre éthique mais aussi juridique sont majeures, et les défis à relever immenses. D’où la nécessité de créer un droit des robots les dotant d’une personnalité et d’une identité juridique pour en faire, demain, des sujets de droit. Bienvenue dans une nouvelle civilisation : la robohumanité.
- Alain BENSOUSSAN, Avocat à la Cour d’appel de Paris, Lexing Alain Bensoussan Avocats


Pour cette 10ème édition, plusieurs démonstrations techniques (15 min) seront également au programme :

Menaces sophistiquées : dissection d’une attaque sans fichier
Les malwares sans fichier sont des menaces de nouvelle génération, échappant aux technologies de détection classiques. Comme son nom l’indique, ce type de malwares n’a pas besoin d’enregistrer un fichier sur le disque pour s’exécuter, le code malveillant étant exécuté directement dans la mémoire de la machine infectée. Ces malwares, placés dans les entrées de registre et combinés à des techniques de persistance, peuvent être exécutés à chaque redémarrage du système d’exploitation, permettant ainsi d’allier discrétion et pérennité.
Découvrez lors de notre démonstration technique comment protéger votre entreprise contre ce type de menaces de nouvelle génération, particulièrement sophistiquées.
- Vincent MEYSONNET - Responsable Technique Avant-Vente Bitdefender

Supervision des IIOT
Démonstration de la solution Keenaï (SIEM de Gfi Informatique) et de la sonde Cypres (IDS de Cybelius) pour détecter des comportements anormaux sur des automates industriels (IIOT).
Keenaï SCADA est la solution pour superviser l’IT & OT permettant de prendre en compte les attaques de chaque infrastructure pour en faire bénéficier l’autre.
- Mathieu BERTRAND, Directeur Technique Keenaï

Utilisation d’un outil d’Intelligence Artificielle dans le cadre d’un SOC
L’approche conventionnelle par règle ne protège pas contre les attaques ciblées ou inconnues. Les entreprises restent les victimes d’attaques malveillantes qui déjouent les défenses traditionnelles. Pour optimiser la défense, il faut être en mesure de détecter rapidement les intrusions dans le Système d’Information ou les comportements anormaux caractéristiques d’une cyberattaque. C’est l’apport de l’Intelligence en Cybersécurité qui vient compléter les outils traditionnels et se retrouve utilisé régulièrement dans les SOC.
- Christopher HALMA, Directeur Technique d’ITrust

L’Intelligence Artificielle au service de la protection contre le Spear Phishing (harponnage).
Le Spear Phishing devient la menace la plus importante pour la sécurité.
Nous sommes tous des cibles : les individus, les entreprises et le gouvernement. Les attaques (ex : arnaques au président) réussissent car elles sont hautement personnalisées et les solutions traditionnelles échouent dans leur détection – ce qui coûte des milliards en termes financier, de réputation et de dommages de la marque.
Venez assister à la présentation de Barracuda Sentinel , la solution cloud qui utilise l’intelligence artificielle pour protéger les personnes, le business et les marques, du spear phishing, de l’usurpation d’identité, des attaques BEC (Business email compromise) et de la cyber fraude.
- Christophe RUP, PreSales Engineer France, Barracuda Networks

Optimisez la protection du poste de travail avec SentinelOne !
Prévention, Détection, Visualisation et prise d’action automatisée contre tous les vecteurs de menace.
- Franck TROGNÉE, Channel Manager Europe du Sud, SentinelOne

95% des problèmes de sécurité informatique peuvent être résolus par une meilleure gestion
Ne vous contentez pas d’assurer le fonctionnement de l’entreprise au jour le jour. Modernisez votre IT, répondez aux attentes de plus en plus exigeantes de vos utilisateurs, et gérez tous les périphériques des utilisateurs depuis une seule suite de gestion unifiée du poste client (UEM).
Promisec Endpoint Manager est une solution de gestion des clients et serveurs fiable et éprouvée, essentielle pour les opérations suivantes :
1) découverte de tous les éléments qui touchent votre réseau,
2) Recherche de process ou fichiers infectés,
3) Découverte des vulnérabilités au niveau de tous vos systèmes d’exploitation et applications.
- Rachid MEKDOUD, Directeur Technique Europe de Promisec

Le Machine Learning au service de l’automatisation et de la sécurisation IT
Découvrez comment Ivanti Labs utilise le Machine Learning pour vous aider à repenser votre sécurité, en analysant les vulnérabilités et en automatisant les tâches de remédiation.
- Bastien BOBE, Security Evangelist, EMEA South


* Programme prévisionnel au 23 février 2018, susceptible de modifications


Date et lieu :
- 28 mars 2018 – 8h30 – 18h30
- Espace Saint-Martin – 199 bis, rue Saint-Martin – 75003 Paris
- Pour s’inscrire : https://www.gsdays.fr/Inscription-2018.html

Pour plus d’informations :
- Rendez-vous sur notre site : www.gsdays.fr
- Contactez Marc Jacob Brami ou Emmanuelle Lamandé : 01.40.92.05.55 -
marc.jacob@globalsecuritymag.com ou emmanuelle.lamande@globalsecuritymag.com