Programme 2024

Jour 1 ⬇️

HeuresDescription
9h15 9h45Introduction Lancement des Journées Cyber #3
Bâtiment CLOUD – Espace conférence (RDJ) 
Les Associations, Pôles & Clusters, ainsi que la Région Auvergne Rhône-Alpes représentée par M. Renaud PFEFFER, vous accueillent pour la 3ème édition des Journées Cyber.
Speaker : Renaud PFEFFER (Vice-président délégué à la sécurité, Région Auvergne-Rhône-Alpes)
9h45 10h15Keynote La Cyber au cœur des enjeux technologiques et géopolitiques
Entre souveraineté et sécurité, la France fait face à des enjeux technologiques et géostratégiques majeurs. Comment se positionne l’écosystème des acteurs français dans les domaines de la cybersécurité et du cloud ?
Speaker : Jean-Noël de GALZAIN (Président, Hexatrust)
10h15 11h15Conférence Il était une fois la crise… Parcours des DSI attaqués
En tant que DSI, vivre une cyberattaque bien qu’en y étant préparé reste une situation particulièrement délicate. Notre conférence fera le point sur la manière dont le DSI, mais aussi les prestataires qui sont sollicités vivent cette situation.
Speakers : Michel QUERE (DSI, Winoa), Guillaume SANTIAGO (Fondateur & CEO, Onlyinnov), Hicham BEN HASSINE (Directeur technique, ALGOSECURE)
11h30 12h15Atelier N°1 Mettre en place des actions cyber, par où commencer ?
Retour d’expérience de trois entreprises industrielles qui ont décidé de s’occuper de leur cybersécurité. Elles ont bénéficié d’un accompagnement « flash » financé par la Région Auvergne-Rhône-Alpes. Elles nous expliqueront comment ça s’est passé et ce qu’elles ont fait ensuite.
Speakers : Philippe MALAVAL (Président, Vassel Graphique), Christophe JOYEZ (RSI, Ektro), Guillaume MONCHALIN (Ingénieur SI, Bernard Bonnefond), Didier LAGE (Commandant Divisionnaire Honoraire, Police – Réseau des experts cybermenaces (RECyM))

Atelier N°2 Shadow IT: cartographiez, contrôlez vos services SaaS – Retour d’expérience  du groupe de presse Rosebud (Tribune de Lyon, Lyfe, Exit,  Lyon Décideurs etc.)
Les services SaaS se multiplient dans les entreprises. Leur nombre va continuer d’augmenter face à la valeur ajoutée déterminante qu’ils apportent au business. Le problème est qu’ils sont développés de manière anarchique, c’est-à-dire, en dehors du contrôle des équipes S.I. En procédant de cette façon, des vulnérabilités sont créées et l’ensemble du SI est exposé au risque de compromission.
Notre conférence vous permettra de comprendre l’étendue du problème et de faire le point sur les méthodes et solutions pour reprendre le contrôle en identifiant les services et en les sécurisant.
Shadow IT: cartographier, contrôler vos services SaaS – Retour d’expérience du groupe de presse Rosebud (Tribune de Lyon, Lyfe, Exit, Lyon Décideurs etc.).
Speakers : Thomas LEJARS (CEO, Zygon) et Thomas GRIM (DSI Groupe, Rosebud)

Atelier N°3 L’Active Directory, rempart ou vulnérabilité de votre SI ?
L’AD peut être un rempart solide pour votre entreprise, mais il constitue également une cible privilégiée des attaquants cherchant à compromettre vos données. Explorez des stratégies pour renforcer la protection de votre AD contre les menaces actuelles et exploitez-le comme un levier pour accroître la résilience de votre organisation.
Speaker : Marc DELECOURT (Responsable CERT-AD, Orange Cyberdefense)
12h30 13h30Pause déjeuner cocktail déjeunatoire
Bâtiment Cloud – Espace Agora (RDJ)
13h30 14h15Conférence Panorama de la menace Cyber 2023 & Perspectives 2024
Chaque année, le CLUSIF analyse l’état de la menace Cybercriminelle permettant ainsi d’apprécier l’émergence de nouveaux risques et les tendances de risques déjà connus. L’association vous dresse son panorama et ses analyses :
– Relativiser et mettre en perspective les incidents ayant défrayé la chronique.
– Présenter les comportements numériques à risques.
Speaker : Loïc GUEZO (Vice-président, CLUSIF)
14h15
15h00
Conférence S’orienter dans la jungle des standards internationaux & européens
Prévus pour entrer en vigueur en 2024, la directive NIS2 et le règlement DORA ont pour objectif d’élever le niveau de cyber résilience des entreprises et de leurs « supply-chain », tout en homogénéisant la réglementation européenne et en préparant une réponse collective aux attaques. Ces deux dispositifs s’intègrent dans un paysage normatif déjà vaste, comprenant des normes telles que l’ISO, le CRA, le RED, encore en extension et auquel de nombreuses normes de l’industrie viennent s’ajouter. Regards croisés de nos intervenants sur le sujet.
Speakers : Mathieu DELAPLACE et Marianne DELARUE (Délégués à la sécurité numérique, ANSSI), Me Stéphanie REVOL (Avocate, Cabinet Revol), Laurent PETIT (RSSI, Everial)
15h15 16h00Atelier N°4 Convergence IT/OT mythe ou réalité : Résultats d’une enquête auprès de 135 entreprises et organisations
Dans le monde industriel, l’intégration massive des technologies issues de l’IT dans les systèmes de contrôle et de production augmente la surface d’attaque et nécessite de repenser la cybersécurité de ces environnements : on parle souvent de convergence OT/IT comme trajectoire de transformation clé. Mais où en sont vraiment les entreprises, tant sur l’aspect organisationnel que technique ?
Gouvernance, priorité, maturité, freins, venez découvrir les résultats commentés de cette enquête menée par NXO et Cisco et prenez part au débat.
Speakers : Franck BONNARD (Consultant Services, Usages et transformation Digitale, NXO), Jean-Christophe MARPEAU (Ingénieur systèmes cyber physiques, Captronic)

Atelier N°5 Optimisez les ressources allouées au suivi de conformité
La Directive (UE) NIS2 est entrée en vigueur début 2023 et d’ici octobre 2024, tous les États membres devront l’appliquer dans le cadre de leur législation nationale. Son champ d’application est très large et la plupart des acteurs économiques sont concernés. En cas de non-conformité, l’entreprise s’expose à de lourdes sanctions et la responsabilité des organes de direction est engagée. Pour s’y conformer les équipes devront mettre en place des flux de travaux et des technologies solides, rigoureux et auditables.
Notre conférence fera le point sur les ressources à engager et la manière de les optimiser.
Speakers : Baptiste DAVID (Directeur stratégie, Tenacy), Ludovic LECOMTE (DSI, SantéVet)

Atelier N°6 Sécurisez vos logiciels « by design »
De plus en plus d’entreprises développent des logiciels, qu’ils soient délivrés via une plateforme cloud, intégrés à des dispositifs IoT ou fournis sous forme de licences. La sécurisation « by design » de ces logiciels devient une nécessité incontournable.
Cette conférence abordera des pratiques (Secure Development Lifecycle) qui permettent aux développeurs de créer des logiciels plus sécurisés en minimisant le nombre et la gravité des vulnérabilités, tout en réduisant les coûts de développement.
Speakers : Laurent HAUSERMANN (Fondateur, CYGO entrepreneurs), Houssem BELHADJ AHMED (Senior Security Engineer, Malt)
16h15 17h15Conférence L’IA : co-pilote de la cybersécurité
L’intelligence artificielle est depuis longtemps intégrée aux solutions de cybersécurité, mais l’essor considérable de l’IA générative change la donne. Les intervenants à cette table ronde évoqueront la manière dont l’IA transforme la sécurité des infrastructures, impacte l’expérience utilisateur, et par conséquent change la vie des RSSI.
Speakers : Thierry ROUQUET (Vice Président, Digital League), Noël CHAZOTTE (Product & Prospective Manager, Stormshield), Eric VEDEL (Directeur conseil RSSI, Cisco), Paul DOMINJON (Directeur sécurité et compliance, Microsoft)
17h15Networking et cocktail de fin de journée

Jour 2  ⬇️

HeuresDescription
9h15 9h45Introduction Lancement du 2ème jour Journées Cyber #3
Les Associations, Pôles & Clusters, ainsi que la Région Auvergne Rhône-Alpes (représentée par Madame Sophie BLACHERE), vous accueillent pour la 3ème édition des Journées Cyber.
Speaker : Sophie BLACHERE (Conseillère Régionale Auvergne-Rhône-Alpes)
9h45 10h15Keynote Plénière : Prospective & Innovation au profit de la Cyber
La force des entreprises passe par leur résilience.
Comment l’innovation peut-elle les rendre plus fortes et transformer les contraintes liées aux risques cyber en opportunités ?
Speaker : Bruno CHARRAT (Directeur recherche Cyber, CEA)
10h15
11h00
Conférence CTI et OSINT pour les entreprises : intérêts et règles du jeu
Souvent sous-utilisées par les entreprises, les actions de CTI et d’OSINT se révèlent être néanmoins des leviers significatifs pour la prévention des risques, tant sur le volet « cyber » qu’au-delà et en offrant des perspectives de développement. Il est toutefois crucial de rester conscient du risque de dépasser les limites légales de ces activités.
Speakers : Julien LOPIZZO (PDG, Semkel), Nicolas DOOGHE (Juriste, Ciril Group)
11h15 12h00Atelier N°1 Optimisez la gestion des vulnérabilités en hiérarchisant les risques
Les menaces se multiplient et les environnements deviennent de plus en plus complexes, augmentant ainsi la surface d’exposition aux risques. Parallèlement, les ressources disponibles restent limitées. Il devient particulièrement ardu de faire face à cette multiplication des vulnérabilités.
Cette conférence traitera de la question de la hiérarchisation des risques et de l’approche permettant de prioriser les décisions, dans ce contexte complexe.
Speakers : Victor SORGUES (RSSI, SynApps – Ciril Group) et Sylvain CORTES (VP of strategy, Hackuity)

Atelier N°2 Forces de l’ordre et de secours, découvrez comment le facteur humain est géré dans la crise
La crise est leur quotidien. Découvrez comment les forces de l’ordre, les secouristes et les sapeurs-pompiers gèrent les situations de crises et plus particulièrement les dimensions humaines et psychologiques. Regards croisés d’un psychologue spécialisé auprès de ces acteurs opérationnels.
Speaker : Laurent ROMEFORT (Psychologue et associé, Peeers)

Atelier N°3 Découvrir le MITRE ATT&CK, framework et son application aux environnements cloud
Le MITRE ATT&CK Framework est le cadre de référence permettant de modéliser les techniques, les tactiques et les Procédures (TTP) d’attaque utilisées par les hackers. Il permet, en conséquence, de concevoir des méthodes permettant de les détecter et d’y mettre fin.
Cette conférence s’intéressera principalement à son application dans les environnements cloud.
Speaker : Aloïs THEVENOT (CTO, Vaadata)
12h00
13h30
Pause déjeuner cocktail déjeunatoire
Bâtiment Cloud – Espace Agora (RDJ)
13h30 14h15Conférence Les impératifs cybersécurité des clients : une exigence pour les entreprises du numérique.
Les grandes entreprises s’exposent à divers risques cyber via leurs fournisseurs. Les scénarios sont multiples. Les fournisseurs n’ont pas mis en place des mesures de sécurité adéquates, les rendant ainsi vulnérables aux attaques. Ils peuvent également être la cible d’attaques de phishing ou de compromission de leurs comptes, offrant ainsi aux cybercriminels un accès aux réseaux des entreprises clientes.
La préoccupation croissante liée à ces risques incite les entreprises à adopter des approches proactives, que ce soit en évaluant les pratiques de sécurité de leurs fournisseurs ou en renforçant les exigences contractuelles.
Venez les découvrir lors de cette conférence.
Speakers : Thierry ROUQUET (Vice président, Digital League), Jean-Michel ANDRE (Vice président Information Systems, SEB), Timothée SOMET (Chief impact officer, Efalia), Eric VEDEL (Directeur conseil RSSI, Cisco)
14h30 15h15Atelier N°4 IA et Confidentialité
Comment exploiter les nouveaux usages de l’IA, conversationnelle ou générative, sans craindre l’accès ou la réutilisation de vos données ? Quelles technologies et quels cadres juridiques sont disponibles pour garantir la protection de vos données sensibles ainsi que celles de vos collaborateurs ?
Speakers : Pauline DUCOIN (Avocate associée, CVS), Raphael MILLET (Directeur des opérations, Mithril security)

Atelier N°5 Menace quantique et Cryptographie post quantique : faut-il agir dès aujourd’hui ?
L’ordinateur Quantique est encore dans les cartons, mais les gouvernements et les sociétés qui traitent des données dont le cycle de vie est long se préoccupent d’ores et déjà des risques que présente la capacité des machines quantique à casser les algorithmes (RSA notamment) qui sont massivement utilisés. Les gouvernements aux Etats-Unis et en Europe, agences de sécurité, et organes de standardisation se sont saisis du problème et incitent les acteurs à se doter des moyens de chiffrement capables de résister à l’ordinateur quantique.
Notre conférence fera le point sur la menace et sur l’état des solutions.
Speaker : Florent GROSMAITRE (CEO, Cryptonext)

Atelier N°6 REX fusion SMSI et Certification ISO 27001
Près de 20 ans après sa publication, la norme ISO 27001 connaît un essor considérable qui positionne désormais la France au 6ème rang mondial en termes de certifications. Découvrez le retour d’expérience de l’implémentation de l’ISO 27001, les intérêts, facteurs clés de succès et écueils à éviter.
Speakers : Benjamin BOUSCHET (Chef de Projet Risques et Cybersécurité, CEGID), Ahoefa AGBESSI-AWUSSI (SMSI Manager, CEGID)
15h30 16h30Keynote Retour d’expérience : comment le Comité Olympique Paris 2024 s’organise pour faire face aux attaques cyber ?
Découvrez comment le Comité Olympique Paris 2024 sécurise les Jeux face aux attaques cyber. Quels sont les enjeux, les stratégies et les solutions mises en œuvre par le Comité pour assurer la Cybersécurité des Jeux Olympiques et Paralympiques de Paris 2024 ? Comment le Comité fait face aux menaces cyber, quels sont les acteurs impliqués, quels sont les outils et les bonnes pratiques utilisés ?
Speakers : Franz REGUL (Chief Information Security Officer (CISO/RSSI) & Head of Cybersecurity, Comité d’organisation JO – Paris 2024)