Confrontées à des cybermenaces de plus en plus nombreuses et sophistiquées, les entreprises sont loin d’avoir adapté leur infrastructure et stratégie sécurité en conséquence. Alors que les techniques de piratage s’affinent de jour en jour (spear phishing, cryptominage, deeep fake, social engineering, attaque au président..) et que la surface d’attaque ne cesse de s’étendre (bureau mobile, objets connectés et IoT, ouverture au multicloud…), les RSSI et CISO doivent passer à l’offensive. 

Comment armer son SI face aux nouvelles cybermenaces ? Quelles réponses techniques et fonctionnelles déployer pour contrer la virulence des cyberattaques et détecter celles passant sous le radar des outils de sécurité traditionnels ? Avec quelle gouvernance, moyens humains et organisationnels ? Quelle place accorder à la sensibilisation ? Pour répondre à ces enjeux, les rédactions du Monde Informatique et de CIO mobilisent à l’occasion de leurs CyberMatinées Sécurité 2010 des intervenants d'horizons variés (RSSI, CISO, DSI, DPO, experts…) d’horizons variés. Parmi lesquels des membres des clubs et associations qui nous accompagnent dont à Bordeaux le 17 juin 2020 le Clusir Aquitaine, Digital Aquitaine et Club DSI Bordeaux Aquitaine et également l'AFCDP, l'ANSSI, le Cesin, le Clusif, la Gendarmerie Nationale et la Police Nationale. Inscriptions et informations pratiques à cette adresse.

Zoom sur l'agenda

8h15 – Accueil – Petit déjeuner

8h30 – Ouverture et introduction

8h35 – 1er Débat – Se défendre contre les cyberattaques sophistiquées 

Les cyberattaquants usent de techniques toujours plus évoluées et pointues pour compromettre les systèmes des entreprises, exploiter leurs failles. Les attaques de phishing et ransomwares ciblés, deep fake, cryptominage et social engineering, gagnent en efficacité, mais les moyens de se prémunir aussi grâce au machine learning.

9h00 – Cas pratique – SIEM et SOC à l’heure de l’IA 

9h15 – Le Grand Entretien de la rédaction du Monde Informatique

Interview en plateau one-to-one entre la rédaction LMI et un responsable de la sécurité des systèmes d’information (RSSI/CISO) marquant dans son secteur et/ou dans sa région.

9h35 – Cas pratique – Blockchain pour solidifier la confiance

9h50 – Retour d’expérience – RGPD : comment lever les difficultés

Au cœur de la stratégie de protection des données personnelles de l’organisation, le DPO doit relever des contraintes de nature variée (organisationnelle, humaine, technique…) pour mener à bien le projet RGPD. Zoom sur les difficultés rencontrées et les moyens de les relever.

10h05 – Cas pratique – Gagner en résilience pour mieux lutter contre les cybermenaces

10h20 – Pause

10h45 – Retour d’expérience – Sécuriser l’usage du multicloud 

La variété des terminaux et systèmes (multiOS, tablettes/mobiles, objets connectés…) des environnements (physiques, virtualisés, conteneurisés…) et des canaux à sécuriser (applications, réseaux…) ne facilitent pas la tâche des RSSI. Zoom sur les règles, pratiques et/ou techniques pour bien se protéger.

11h00 – Cas pratique – Les clés d’une infrastructure cloud sécurisée

11h15 – 2e Débat – La sensibilisation cyber : entre bonnes pratiques et illusions 

Mise en place de faux sites de phishing, serious game, développement des cyber-chartes… Les canaux pour sensibiliser les collaborateurs se sont multipliés mais sont encore loin de colmater toutes les failles humaines.

11h40 – ANSSI : plan d’action et moyens de réaction 

Le délégué régional de l’Agence Nationale de la Sécurité des Systèmes d’Information présentera un panorama des cybermenaces et détaillera les moyens de prévenir les risques cyber. Les actions de l’ANSSI au niveau régional seront également abordées.

11h55 – Cas pratique – Smart cities et industrie 4.0 : sécuriser l’IoT et les objets connectés

12h10 – Retour d’expérience – Valoriser l’action, sécuriser les budgets 

Pour obtenir des lignes budgétaires adaptées aux ambitions de ses projets, le RSSI doit aussi souvent savoir se battre pour convaincre la direction générale qui ne dispose pas toujours de l’enveloppe nécessaire pour les concrétiser.

12h25 – Cas pratique – Adapter son SI au zero trust

12h40 – Le palmarès start-ups cybersécurité de la rédaction avec 

Tout au long de la matinée, des starts-ups locales en cybersécurité doivent vous convaincre. Votez pour celle qui vous a le plus enthousiasmé et découvrez le gagnant de l’étape.

12h55 –  Cocktail déjeunatoire