Programme 2024

Jour 1 ⬇️

Quand ?Où ? Description
9h15 9h45 Espace ConférenceIntroduction Lancement des Journées Cyber #3
Bâtiment CLOUD – Espace conférence (RDJ) 
Les Associations, Pôles & Clusters, ainsi que la Région Auvergne Rhône-Alpes représentée par M. Renaud PFEFFER, vous accueillent pour la 3ème édition des Journées Cyber.
Speaker : Renaud PFEFFER (Vice-président délégué à la sécurité, Région Auvergne-Rhône-Alpes)
9h45 10h15Espace ConférenceKeynote La Cyber au cœur des enjeux technologiques et géopolitiques
Entre souveraineté et sécurité, la France fait face à des enjeux technologiques et géostratégiques majeurs. Comment se positionne l’écosystème des acteurs français dans les domaines de la cybersécurité et du cloud ?
Speaker : Jean-Noël de GALZAIN (Président, Hexatrust)
10h15 11h15Espace ConférenceConférence Il était une fois la crise… Parcours des DSI attaqués
En tant que DSI, vivre une cyberattaque bien qu’en y étant préparé reste une situation particulièrement délicate. Notre conférence fera le point sur la manière dont le DSI, mais aussi les prestataires qui sont sollicités vivent cette situation.
Speakers : Michel QUERE (DSI, Winoa), Guillaume SANTIAGO (Fondateur & CEO, Onlynnov), Hicham BEN HASSINE (Directeur technique, ALGOSECURE)
11h30 12h15SWARM









ATRIUM









Espace Conférence
Atelier N°1 Mettre en place des actions cyber, par où commencer ?
Retour d’expérience de trois entreprises industrielles qui ont décidé de s’occuper de leur cybersécurité. Elles ont bénéficié d’un accompagnement « flash » financé par la Région Auvergne-Rhône-Alpes. Elles nous expliqueront comment ça s’est passé et ce qu’elles ont fait ensuite.
Speakers : Philippe MALAVAL (Président, Vassel Graphique), Christophe JOYEZ (RSI, Ektro), Guillaume MONCHALIN (Ingénieur SI, Bernard Bonnefond), Didier LAGE (Commandant Divisionnaire Honoraire, Police – Réseau des experts cybermenaces (RECyM))

Atelier N°2 Shadow IT: cartographiez, contrôlez vos services SaaS – Retour d’expérience  du groupe de presse Rosebud (Tribune de Lyon, Lyfe, Exit,  Lyon Décideurs etc.)
Les services SaaS se multiplient dans les entreprises. Leur nombre va continuer d’augmenter face à la valeur ajoutée déterminante qu’ils apportent au business. Le problème est qu’ils sont développés de manière anarchique, c’est-à-dire, en dehors du contrôle des équipes S.I. En procédant de cette façon, des vulnérabilités sont créées et l’ensemble du SI est exposé au risque de compromission.
Notre conférence vous permettra de comprendre l’étendue du problème et de faire le point sur les méthodes et solutions pour reprendre le contrôle en identifiant les services et en les sécurisant.
Shadow IT: cartographier, contrôler vos services SaaS – Retour d’expérience du groupe de presse Rosebud (Tribune de Lyon, Lyfe, Exit, Lyon Décideurs etc.).
Speakers : Thomas LEJARS (CEO, Zygon) et Thomas GRIM (DSI Groupe, Rosebud)

Atelier N°3 L’Active Directory, rempart ou vulnérabilité de votre SI ?
L’AD peut être un rempart solide pour votre entreprise, mais il constitue également une cible privilégiée des attaquants cherchant à compromettre vos données. Explorez des stratégies pour renforcer la protection de votre AD contre les menaces actuelles et exploitez-le comme un levier pour accroître la résilience de votre organisation.
Speaker : Marc DELECOURT (Responsable CERT-AD, Orange Cyberdefense)
12h30 13h30Pause déjeuner cocktail déjeunatoire
Bâtiment Cloud – Espace Agora (RDJ)
13h30 14h15Espace ConférenceConférence Panorama de la menace Cyber 2023 & Perspectives 2024
Chaque année, le CLUSIF analyse l’état de la menace Cybercriminelle permettant ainsi d’apprécier l’émergence de nouveaux risques et les tendances de risques déjà connus. L’association vous dresse son panorama et ses analyses :
– Relativiser et mettre en perspective les incidents ayant défrayé la chronique.
– Présenter les comportements numériques à risques.
Speaker : Loïc GUEZO (Vice-président, CLUSIF)
14h15
15h00
Espace ConférenceConférence S’orienter dans la jungle des standards internationaux & européens
Prévus pour entrer en vigueur en 2024, la directive NIS2 et le règlement DORA ont pour objectif d’élever le niveau de cyber résilience des entreprises et de leurs « supply-chain », tout en homogénéisant la réglementation européenne et en préparant une réponse collective aux attaques. Ces deux dispositifs s’intègrent dans un paysage normatif déjà vaste, comprenant des normes telles que l’ISO, le CRA, le RED, encore en extension et auquel de nombreuses normes de l’industrie viennent s’ajouter. Regards croisés de nos intervenants sur le sujet.
Speakers : Mathieu DELAPLACE et Marianne DELARUE (Délégués à la sécurité numérique, ANSSI), Me Stéphanie REVOL (Avocate, Cabinet Revol), Laurent PETIT (RSSI, Everial)
15h15 16h00SWARM









ATRIUM






Espace Conférence
Atelier N°4 Convergence IT/OT, mythe ou réalité ?
Dans le monde industriel, l’intégration massive des technologies issues de l’IT dans les systèmes de contrôle et de production augmente la surface d’attaque et nécessite de repenser la cybersécurité de ces environnements : on parle souvent de convergence OT/IT comme trajectoire de transformation clé. Mais où en sont vraiment les entreprises, tant sur l’aspect organisationnel, réglementaire que technique ?
Speakers : Franck BONNARD (Consultant Services, Usages et transformation Digitale, NXO), Jean-Christophe MARPEAU (Ingénieur systèmes cyber physiques, Cap’tronic), Didier DEJOUX (Ingénieur conseil, Cap’tronic)

Atelier N°5 Optimisez les ressources allouées au suivi de conformité
La Directive (UE) NIS2 est entrée en vigueur début 2023 et d’ici octobre 2024, tous les États membres devront l’appliquer dans le cadre de leur législation nationale. Son champ d’application est très large et la plupart des acteurs économiques sont concernés. En cas de non-conformité, l’entreprise s’expose à de lourdes sanctions et la responsabilité des organes de direction est engagée. Pour s’y conformer les équipes devront mettre en place des flux de travaux et des technologies solides, rigoureux et auditables.
Notre conférence fera le point sur les ressources à engager et la manière de les optimiser.
Speakers : Baptiste DAVID (Directeur stratégie, Tenacy), Ludovic LECOMTE (DSI, SantéVet)

Atelier N°6 Sécurisez vos logiciels « by design »
De plus en plus d’entreprises développent des logiciels, qu’ils soient délivrés via une plateforme cloud, intégrés à des dispositifs IoT ou fournis sous forme de licences. La sécurisation « by design » de ces logiciels devient une nécessité incontournable.
Cette conférence abordera des pratiques (Secure Development Lifecycle) qui permettent aux développeurs de créer des logiciels plus sécurisés en minimisant le nombre et la gravité des vulnérabilités, tout en réduisant les coûts de développement.
Speakers : Laurent HAUSERMANN (Fondateur, CYGO entrepreneurs), Houssem BELHADJ AHMED (Senior Security Engineer, Malt)
16h15 17h15Espace ConférenceConférence L’IA : co-pilote de la cybersécurité
L’intelligence artificielle est depuis longtemps intégrée aux solutions de cybersécurité, mais l’essor considérable de l’IA générative change la donne. Les intervenants à cette table ronde évoqueront la manière dont l’IA transforme la sécurité des infrastructures, impacte l’expérience utilisateur, et par conséquent change la vie des RSSI.
Speakers : Thierry ROUQUET (Vice Président, Digital League), Noël CHAZOTTE (Product & Prospective Manager, Stormshield), Eric VEDEL (Directeur conseil RSSI, Cisco), Paul DOMINJON (Directeur sécurité et compliance, Microsoft)
17h15Networking et cocktail de fin de journée
Bâtiment Cloud – Espace Agora (RDJ)

Jour 2  ⬇️

Quand ? Où ?Description
9h15 9h45Espace ConférenceIntroduction Lancement du 2ème jour Journées Cyber #3
Les Associations, Pôles & Clusters, ainsi que la Région Auvergne Rhône-Alpes (représentée par Madame Sophie BLACHERE), vous accueillent pour la 3ème édition des Journées Cyber.
Speaker : Sophie BLACHERE (Conseillère Régionale Auvergne-Rhône-Alpes)
9h45 10h15Espace ConférenceKeynote Plénière : Prospective & Innovation au profit de la Cyber
La force des entreprises passe par leur résilience.
Comment l’innovation peut-elle les rendre plus fortes et transformer les contraintes liées aux risques cyber en opportunités ?
Speaker : Bruno CHARRAT (Directeur recherche Cyber, CEA)
10h15
11h00
Espace ConférenceConférence CTI et OSINT pour les entreprises : intérêts et règles du jeu
Souvent sous-utilisées par les entreprises, les actions de CTI et d’OSINT se révèlent être néanmoins des leviers significatifs pour la prévention des risques, tant sur le volet « cyber » qu’au-delà et en offrant des perspectives de développement. Il est toutefois crucial de rester conscient du risque de dépasser les limites légales de ces activités.
Speakers : Julien LOPIZZO (PDG, Semkel), Nicolas DOOGHE (Juriste – DPO , SynAApS – Ciril GROUP)
11h00 11h45SWARM






Espace Conférence





ATRIUM
Atelier N°1 Optimisez la gestion des vulnérabilités en hiérarchisant les risques
Les menaces se multiplient et les environnements deviennent de plus en plus complexes, augmentant ainsi la surface d’exposition aux risques. Parallèlement, les ressources disponibles restent limitées. Il devient particulièrement ardu de faire face à cette multiplication des vulnérabilités.
Cette conférence traitera de la question de la hiérarchisation des risques et de l’approche permettant de prioriser les décisions, dans ce contexte complexe.
Speakers : Victor SORGUES (RSSI, SynApps – Ciril Group) et Sylvain CORTES (VP of strategy, Hackuity)

Atelier N°2 Découvrez comment le facteur humain est géré dans la crise
Que ce soit au sein des forces de l’ordre, de secours ou des entreprises, découvrez comment gérer les situations de crises et plus particulièrement les dimensions humaines et psychologiques. Regards croisés d’un psychologue spécialisé auprès de ces acteurs opérationnels et un DSSI.
Speakers : Laurent ROMEFORT (Psychologue et associé), Peeers, Roch AUBURTIN(DSI, Visiativ)

Atelier N°3 Découvrir le MITRE ATT&CK, framework et son application aux environnements cloud
Le MITRE ATT&CK Framework est le cadre de référence permettant de modéliser les techniques, les tactiques et les Procédures (TTP) d’attaque utilisées par les hackers. Il permet, en conséquence, de concevoir des méthodes permettant de les détecter et d’y mettre fin.
Cette conférence s’intéressera principalement à son application dans les environnements cloud.
Speaker : Aloïs THEVENOT (CTO, Vaadata)
12h00
13h30
Pause déjeuner cocktail déjeunatoire
Bâtiment Cloud – Espace Agora (RDJ)
13h30 14h15Espace ConférenceConférence Les impératifs cybersécurité des clients : une exigence pour les entreprises du numérique.
Les grandes entreprises s’exposent à divers risques cyber via leurs fournisseurs. Les scénarios sont multiples. Les fournisseurs n’ont pas mis en place des mesures de sécurité adéquates, les rendant ainsi vulnérables aux attaques. Ils peuvent également être la cible d’attaques de phishing ou de compromission de leurs comptes, offrant ainsi aux cybercriminels un accès aux réseaux des entreprises clientes.
La préoccupation croissante liée à ces risques incite les entreprises à adopter des approches proactives, que ce soit en évaluant les pratiques de sécurité de leurs fournisseurs ou en renforçant les exigences contractuelles.
Venez les découvrir lors de cette conférence.
Speakers : Thierry ROUQUET (Vice président, Digital League), Jean-Michel ANDRE (Vice président Information Systems, SEB), Timothée SOMET (Chief impact officer, Efalia), Eric VEDEL (Directeur conseil RSSI, Cisco)
14h30 15h15Espace Conférence







SWARM







ATRIUM
Atelier N°4 IA et Confidentialité
Comment exploiter les nouveaux usages de l’IA, conversationnelle ou générative, sans craindre l’accès ou la réutilisation de vos données ? Quelles technologies et quels cadres juridiques sont disponibles pour garantir la protection de vos données sensibles ainsi que celles de vos collaborateurs ?
Speakers : Pauline DUCOIN (Avocate associée, CVS), Raphael MILLET (Directeur des opérations, Mithril security)

Atelier N°5 Menace quantique et Cryptographie post quantique : faut-il agir dès aujourd’hui ?
L’ordinateur Quantique est encore dans les cartons, mais les gouvernements et les sociétés qui traitent des données dont le cycle de vie est long se préoccupent d’ores et déjà des risques que présente la capacité des machines quantique à casser les algorithmes (RSA notamment) qui sont massivement utilisés. Les gouvernements aux Etats-Unis et en Europe, agences de sécurité, et organes de standardisation se sont saisis du problème et incitent les acteurs à se doter des moyens de chiffrement capables de résister à l’ordinateur quantique.
Notre conférence fera le point sur la menace et sur l’état des solutions.
Speaker : Florent GROSMAITRE (CEO, Cryptonext)

Atelier N°6 REX [Certification ISO 27001] : aligner sa cybersécurité avec la stratégie de l’entreprise
La croissance externe par le biais de l’acquisition d’une entreprise peut engendrer d’importantes répercussions sur le plan de la sécurité de l’information. Quels sont les conséquences lorsqu’une entreprise certifiée ISO27001 acquiert une autre entité l’est également ?
Découvrez les enseignements tirés, les enjeux, les étapes cruciales, ainsi que les écueils à éviter dans le cadre d’une fusion de Systèmes de Management de la Sécurité de l’Information (SMSI). 
Speakers : Benjamin BOUSCHET (Chef de Projet Risques et Cybersécurité, CEGID), Ahoefa AGBESSI-AWUSSI (SMSI Manager, CEGID)
15h30 16h30Espace ConférenceKeynote Retour d’expérience : comment le Comité Olympique Paris 2024 s’organise pour faire face aux attaques cyber ?
Découvrez comment le Comité Olympique Paris 2024 sécurise les Jeux face aux attaques cyber. Quels sont les enjeux, les stratégies et les solutions mises en œuvre par le Comité pour assurer la Cybersécurité des Jeux Olympiques et Paralympiques de Paris 2024 ? Comment le Comité fait face aux menaces cyber, quels sont les acteurs impliqués, quels sont les outils et les bonnes pratiques utilisés ?
Speakers : Franz REGUL (Chief Information Security Officer (CISO/RSSI) & Head of Cybersecurity, Comité d’organisation JO – Paris 2024)