Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

PROGRAMME de la 12ème édition des GS DAYS - 17 mars 2021 à Paris

mars 2020 par Emmanuelle Lamandé

Voici le programme* de la 12ème édition des GS Days, Journées Francophones de la Sécurité de l’Information, qui se tiendra le 17 mars 2021 à l’Espace Saint-Martin, Paris 3ème.

8h30 - 9h : Accueil et petit déjeuner

Conférence Plénière : Détection et réponse à incident sous l’angle de la réactivité et des temps de réponse (AUDITORIUM - 1er étage)
La détection et la réponse à incident représentent aujourd’hui des enjeux fondamentaux pour toutes les organisations. Outre un état des risques et des menaces, l’objectif sera notamment lors de cette conférence plénière de donner aux entreprises quelques clés permettant d’améliorer leurs dispositifs et leur réactivité, que ce soit en matière de détection d’incident ou de temps de réponse. Quels outils utiliser ? Quelles procédures mettre en place ? Comment sensibiliser ses équipes à ces problématiques et renforcer la collaboration entre les acteurs ?
- Table ronde avec Serge LEFRANC, Chef de la division réponse de la sous-direction opérations de l’ANSSI, un représentant du service de l’expertise technologique de la CNIL, Jérôme NOTIN, Directeur général de Cybermalveillance.gouv.fr, 1 RSSI
Modérateur : Olivier REVENU, Directeur Associé, ON-X

10h30 - 11h : Pause café

11h – 11h50

- Réponse à incident : panorama des incidents analysés par le CERT-XMCO en 2019 (AUDITORIUM - 1er étage)
Le CERT-XMCO est le CSIRT de la société XMCO. Son expertise s’articule autour de la prévention, l’anticipation et la réponse aux incidents de sécurité. Durant cette présentation, nous vous partagerons un retour d’expérience sur les différentes missions d’investigations que nous avons réalisées en 2019. Des incidents anonymisés vécus par certains de nos clients seront ainsi évoqués :
• Blocage du système d’information par le ransomware Ryuk ;
• Attaque de Phishing sophistiquée mêlant compromission de régie publicitaire, SEO et ingénierie sociale ;
• Fraude interne, vol et divulgation d’informations confidentielles ;
• Ou encore une fuite de code source sur une plateforme tierce par un attaquant. Ce tour d’horizon représentatif des attaques du moment permettra de présenter le travail concret réalisé par des équipes d’investigations inforensiques.
Étienne BAUDIN, responsable adjoint du CERT-XMCO, et Clément MEZINO, consultant et manager au sein du CERT-XMCO

- OWASP API Security Top 10 (SALLE KARNAK - RDC)
A travers ce point de sensibilisation, pour les organismes et les particuliers, seront clarifiés les dix risques parus dans le nouveau TOP 10 d’OWASP sur les APIs. Certains scénarios d’attaques possibles seront mis en évidence, afin d’aider les organisations et les utilisateurs finaux à comprendre les dangers associés aux implémentations d’API déficientes. Ce sera aussi l’occasion de découvrir les moyens de protection qui s’offrent à vous, pour endiguer la plupart de ces vulnérabilités.
Zakaria BRAHIMI, Consultant sécurité/Pentester, Orange Cyberdefense

11h55 – 12h45

- Cloud : du mythe à la réalité (AUDITORIUM - 1er étage)
Capital One, mais avant elle Verizon, Accenture ou encore le Pentagone ; la liste des entreprises ayant souffert d’un incident majeur de sécurité dans le Cloud ne cesse de s’allonger. Au travers des démonstrations d’attaques, identifiez les erreurs à éviter et les moyens à mettre en place pour ne pas être le prochain à faire la Une de l’actualité, mais tirer profit du Cloud pour améliorer votre sécurité.
Gérôme BILLOIS, Partner Wavestone Cybersecurity, et Etienne LAFORE, Manager Wavestone Cybersecurity

- IoTMap : un système de modélisation multi-couches et agnostique de protocoles IoT (SALLE KARNAK)
La croissance de l’IoT résulte d’une prolifération d’objets et d’applications, utilisant différents protocoles, rendant les systèmes IoT de plus en plus hétérogènes. Cette hétérogénéité rend la surveillance et le contrôle de ces réseaux complexes. De plus, des erreurs de configuration ou des comportements inattendus d’objets peuvent exposer les utilisateurs à des failles de sécurité. Pour répondre à ces problématiques, nous proposons, dans cette communication, le système de modélisation IoTMap.
Jonathan TOURNIER, Consultant SSI, AlgoSecure

12h45 - 14h15 : Déjeuner

14h15 – 15h05

- Comment ferez-vous pour gérer efficacement votre prochaine crise cyber ? (AUDITORIUM - 1er étage)
L’augmentation récente des cyberattaques nous pousse à faire l’état d’un nouveau mode de gestion de crise pour y faire face. A l’occasion de cette conférence, l’accent sera mis sur les éléments clés permettant une gestion de cybercrise efficace. Comment organiser les cellules techniques et décisionnelles ? Quel est le moment opportun d’entrée en crise ? Comment s’y préparer efficacement et diminuer le délai de prise de décision ? Harmonie Technologie apporte des éléments concrets de réponse.
Julie GRASSIN, Responsable de l’offre Résilience, Harmonie Technologie

- Implants radio et leur détection (SALLE KARNAK - RDC)
Les ondes radio peuvent être de réels vecteurs d’attaque lorsqu’il s’agit de fuites de données, ainsi que pour l’exploitation de périphériques sans-fil vulnérables, ou encore lorsque l’on souhaite utiliser des implants en radio fréquence. Afin de prendre conscience des différentes menaces, nous verrons dans cette présentation les moyens employant des technologies sans-fil dédiés à l’espionnage, ainsi que l’exploitation de vulnérabilités sans-fil et les problématiques liées à leur détection.
Sébastien DUDEK, Founder & security engineer, PentHertz

15h10 – 16h

- L’exploitation de la Threat Intelligence au cœur de la détection d’attaque (AUDITORIUM - 1er étage)
L’objectif du renseignement sur les menaces est d’être utilisable et traductible en actions. Cette présentation détaille les enjeux pour la mise en œuvre d’une « Threat Intelligence » efficace jusqu’à un stade d’opérationnalisation. Nous balayerons différents aspects essentiels contribuant à la modélisation du renseignement cyber et nous rentrerons dans quelques points-clés de STIX. Enfin, nous aborderons les manières pertinentes de rapprocher cette Threat Intelligence avec des moyens de détection.
David BIZEUL, CTO chez SEKOIA

- La sécurité applicative par le design : de la théorie à la pratique (SALLE KARNAK - RDC)
La sécurité doit commencer dès la conception d’un projet ou d’une application Web. Cette étape est nécessaire pour atténuer l’impact des cybermenaces lors de la mise en production. Cette session identifiera ce que l’on peut attendre d’une application Web sécurisée qui garantit une certaine qualité pour les données et vous protège contre les malveillances, les erreurs et la malchance, et leur impact.
Christophe VILLENEUVE, architecte IT pour ATOS Open Source

16h - 16h30 : Pause café

16h30 – 17h20

- Démonstrations d’exploitations de failles de sécurité et d’intrusion physique (AUDITORIUM - 1er étage)
• Démonstration d’attaques sur cartes RFID
Nicolas T. COURTOIS, Senior Lecturer at University College London, membre et démonstrateur de l’ARCSI (Association des Réservistes du Chiffre et de la Sécurité de l’Information)
• Démonstration de différentes techniques de crochetage/bypass
Alexandre TRIFFAULT, président d’AT Security SAS, Formateur intrusion.eu et Chercheur Associé à l’ESIEA

- Analyse comportementale en SSI – aspects juridiques (SALLE KARNAK - RDC)
Les techniques utilisant à un degré ou un autre l’analyse comportementale en matière de SSI se multiplient. Essentiellement utilisés pour lutter contre la fraude et l’usurpation d’identité depuis plusieurs années, notamment dans les sites de banque en ligne, les travaux autour de l’analyse comportementale permettent aujourd’hui d’aller plus loin : en identifiant l’utilisateur, elle fournit une solution de remplacement aux mots de passe. Surtout, elle permet de référencer le comportement « normal » d’un utilisateur du SI et de détecter toute variation par rapport à cette supposée normalité (ex : analyse du comportement des entités et des utilisateurs) en traitant les signaux faibles.
Si les usages en SSI sont nombreux, la réglementation en matière de protection des données issue du RGPD conduit toutefois certains acteurs à se préoccuper des conséquences juridiques de ce véritable profilage, voire de son cadre juridique. L’ajout de l’IA ou du Big Data pour en améliorer l’efficacité ne fait d’ailleurs que renforcer la problématique. Focus sur les aspects juridiques de l’analyse comportementale en SSI !
François COUPEZ, Avocat associé implid Legal, DPO groupe implid

17h25 – 17h45 : Allocution de clôture (AUDITORIUM - 1er étage)
Éric FREYSSINET, Directeur du pôle national de lutte contre les cybermenaces

17h45 - 19h : Cocktail de clôture


Pour cette 12ème édition, plusieurs démonstrations techniques (15 min) seront également au programme (SALLE DENDÉRAH - 3ème étage) :

11h – 11h15 : La Cybersécurité à l’ère de la 5G et du MEC
La technologie 5G offre vitesse ultra rapide et latence très faible qui, associées au Multi-access Edge Computing (MEC), représentent un puissant catalyseur d’innovation ouvrant une nouvelle ère aux développeurs IoT pour concevoir et mettre en œuvre de nouvelles solutions. Ces nouvelles technologies amènent de nouvelles problématiques liées à la sécurisation des données. Comment les prendre en compte ?
Marc CHOUSTERMAN, Verizon Security Solutions Senior Principal Architect

11h15 – 11h30 : Cas d’usage de Sécurité Cloud avec le Next-Gen CASB de Bitglass
• Applications gérées ou non par l’entreprise ;
• Accès sécurisé sur n’importe quel appareil : tablette, téléphone, ordinateur ;
• Protection des données et blocage des menaces.
François-Manuel BILLAULT, Responsable Avant-Vente, Bitglass

11h30 – 11h45 : Identifiez vos cybermenaces avancées – Démonstration d’un scénario d’attaque de type Kill Chain
Aujourd’hui dans un monde interconnecté, l’exposition au risque de cyberattaques est amplifiée. Ces dernières sont de plus en plus nombreuses et leurs cibles le sont tout autant : les grands groupes ne sont plus les seuls concernés, les organisations publiques, et les entreprises de tous secteurs et de toutes tailles sont aujourd’hui également confrontées au risque cyber. Les outils traditionnels de sécurité ne sont plus suffisants pour se protéger contre une cyberattaque. ITrust présentera comment détecter et identifier une menace avancée au travers d’un arbre de décision.
Alexis FIANSON, Directeur des Services, ITrust

11h55 – 12h10 : Le Zero Trust appliqué à la gestion des identités et des accès
Les bénéfices des technologies Cloud ne sont rien si vous ne pouvez pas garantir la sécurité des données et identités de vos utilisateurs. Limiter le périmètre de sécurité au réseau interne de l’entreprise freine votre agilité. Les données sortent peu à peu du périmètre de l’entreprise. Les utilisateurs doivent pouvoir se connecter à leurs applications et serveurs On-Premise ou Cloud à tout moment et depuis n’importe où. L’identité est de fait le nouveau périmètre de sécurité.
Jérôme LAM, Responsable de Comptes, Okta

15h10 – 15h25 : Sécurité offensive et Bug Bounty
De plus en plus plébiscité par les équipes IT désireuses d’accroître leur niveau de sécurité, le Bug Bounty devient un outil incontournable. Destiné à faciliter l’identification et la gestion des vulnérabilités en s’appuyant sur une communauté de hackers d’élite, le Bug Bounty utilise ainsi un processus offensif pour renforcer ses défenses. Mais qu’il soit utilisé pour tester des sites Web, des applications en ligne ou pour tester des systèmes en phase de pré-production dans une digital factory, tout programme requiert de se poser les bonnes questions.
Christophe MARNAT, VP Strategy & Alliances chez Yogosha

15h25 – 15h40 : Attaque et défense d’un Active Directory
Ce talk présentera les méthodes communément utilisées par les attaquants pour compromettre un Active Directory (AD), ainsi que les bonnes pratiques de sécurité à adopter pour le renforcer.
Guillaume KADDOUCH, Consultant en Sécurité Informatique - MANIKA Rouen


Lors de cet évènement, vous pourrez également rencontrer nos sponsors et partenaires :
- VERIZON - BITGLASS - ITRUST - MANIKA – OKTA - BARRACUDA - ENGIE SOLUTIONS - ESET - HS2 - PRIM’X - SANS - SCASSI-PHOSFOREA - YOGOSHA - CYBERMALVEILLANCE.GOUV.FR - GATEWATCHER - OLFEO - OVELIANE - NUCLEON SECURITY

- ANSSI - LA DÉLÉGATION GÉNÉRALE DU QUÉBEC
- AFCDP - ARCSI - CEFCYS - CESIN - CIGREF - CLUB 27001 - CLUB R2GS - CLUSIF - CLUSIR NORD DE FRANCE- FIEEC - FORUM ATENA - ISSA FRANCE - MEDEF HAUTS-DE-SEINE - OSSIR - OWASP
- SECURITY DEFENSE Business Review


INSCRIPTION :

Pour vous inscrire, rendez-vous à l’adresse suivante : https://www.gsdays.fr/Inscription-2...


INFORMATIONS PRATIQUES

- Date : 17 mars 2021 - 8h30 – 19h
- Lieu : ESPACE SAINT-MARTIN
199 bis, rue Saint-Martin - PARIS 3ème
Pour s’y rendre : http://www.espacesaintmartin.com/fr...

- Renseignements : www.gsdays.fr
Marc Brami ou Emmanuelle Lamandé
Tél. : 01 40 92 05 55
e-mail : marc.jacob@globalsecuritymag.com ou emmanuelle.lamande@globalsecuritymag.com


*Programme prévisionnel au 6 mai 2020, sous réserve de modifications de la part de l’organisation




Voir les articles précédents

    

Voir les articles suivants