Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

PROGRAMME prévisionnel de la 10ème édition des GS DAYS - 28 mars 2018 à Paris

février 2018 par Emmanuelle Lamandé

Voici le programme prévisionnel* de la 10ème édition des GS Days, Journées Francophones de la Sécurité de l’Information, qui se tiendra le 28 mars prochain à l’Espace Saint-Martin, Paris 3ème. Ce programme n’est pas exhaustif en l’état. Le planning de la journée sera publié plus en détails très prochainement.

Conférence Plénière : La sécurité de l’Internet des Objets par les usages
- Table ronde avec un représentant de l’ANSSI, Philippe LOUDENOT, FSSI, Ministères chargés des Affaires sociales, un représentant d’Orange, etc.

Game of Trust – IoT Security
L’IoT va permettre de connecter plusieurs choses dans nos quotidiens. Pour ce faire, le consommateur doit être prêt à faire confiance à ces dispositifs communicants souvent d’une manière autonome. Mais comment peut-on savoir qu’un objet connecté est digne de confiance ? Existe-t-il un indicateur permettant à la fois de caractériser le degré de confiance et de motiver le consommateur ? Au cours de cette présentation, Red Alert Labs apportera des réponses à ces questions et lancera le débat.
- Roland ATOUI, Managing Director & Founder de Red Alert Labs

Privacy by design, théorie et exemples pratiques
Le RGPD définit le privacy by design comme l’implémentation, dès la détermination des moyens d’un traitement de données à caractère personnel puis au cours de sa mise en œuvre, de mesures techniques et organisationnelles, ainsi que la mise en place de garanties nécessaires permettant d’assurer la conformité du traitement au RGPD. Nous aborderons ce sujet sous la forme de deux présentations complémentaires, en présentant le point de vue du régulateur sur la notion, puis en présentant les mesures qu’un acteur du secteur publicitaire a intégré dès la conception de ses infrastructures.
- Armand HESLOT, Ingénieur expert, CNIL, et Frédéric MAS, Directeur R&D, Vectaury

Le challenge du monitoring des objets connectés du point de vue d’un SOC
- Paul SUCH, Directeur de Hacknowledge

Intelligence artificielle : nouveau levier d’attaque et de défense
L’actualité le montre bien, l’intelligence artificielle (IA) et le machine learning sont des sujets en plein essor, avec des usages déjà très concrets : lutte contre la fraude, relation client, maintenance prédictive de matériel, etc. La conférence s’intéressera aux adhérences entre IA et cybersécurité, en présentant les risques associés et les possibilités d’utilisation de l’IA par les attaquants, mais également en introduisant l’IA comme moyen de défense et de sécurisation.
- Gérôme BILLOIS, Partner au sein de la practice cybersécurité et confiance numérique, et Martin DESCAZEAUX, Consultant senior au sein de la practice cybersécurité et confiance numérique - Wavestone

Quelles technologies pour sécuriser la voiture connectée ?
Au cours des dernières années, des chercheurs ont montré que le développement de la connectivité de nos voitures pouvait les rendre vulnérables. Quelles solutions les constructeurs ont-ils ou vont-ils adopter pour les rendre plus sécurisées (et donc plus sûres) ? Modification d’architecture E/E, utilisation de sécurité matérielle ou de solutions tierces… font partie des solutions adoptées. Il s’agit d’un véritable bouleversement pour cette industrie plus habituée aux problématiques de sûreté qu’à celle de sécurité.
- Mehdi BOUCHERAK, Consultant cybersécurité, Sogeti High Tech

La communication de crise : une nécessité en cybersécurité
Anticiper et répondre à une compromission de manière transparente et responsable relève de la gestion de crise. De plus, le RGPD impose une communication sortante en direction des personnes concernées par une compromission de données si celle-ci présente un risque élevé pour les personnes touchées. La communication de crise prend ainsi une importance plus grande encore pour le maintien de la confiance en l’organisation. J’aborderai donc quelques cas connus, sous l’angle de la communication sortante et ce qu’elle révèle de la gestion de crise sous-jacente.
- Rayna STAMBOLIYSKA, PhD, Consultante sécurité

Démonstrations d’exploitations de failles de sécurité et présentations pratiques de l’ARCSI
- Démonstrateurs de l’ARCSI (Association des Réservistes du Chiffre et de la Sécurité de l’Information)

Objets connectés du quotidien en entreprise : faites place au BYOD
- François COUPEZ, Avocat associé ATIPIC Avocat

RETEX sur des missions de mise en conformité au RGPD réalisées conjointement par un cabinet de conseil et un cabinet d’avocat
La présentation sous forme de retour d’expérience aura pour objectif d’illustrer deux méthodes de mise en conformité au RGPD, la méthode « bottom>>up » démarrant par la cartographie des données et la méthode « top>>down » commençant par les processus métiers. Elle portera ensuite sur les difficultés pour interpréter certaines notions clés du RGPD comme le positionnement en tant que responsable du traitement ou sous-traitant et le positionnement du DPO.
- Isabelle THOMAS, Consultante Manager Cybersécurité, ON-X Groupe, et Isabelle RENARD, Avocate au barreau de Paris

De la technologie LoRa au déploiement du réseau chez Orange
A peine déployée, la jeune technologie LoRa est déjà passée entre les mains des hackers qui ont aussi bien analysé le protocole LoRaWAN que les objets et gateways qui l’implémentent. Chez Orange, les experts sécurité d’Orange Labs se sont donc penchés sur le sujet, d’abord pour bien le comprendre, mais surtout pour assurer le déploiement du réseau dans des conditions optimales de sécurité, ainsi que pour proposer à l’industrie les évolutions qui nous semblent nécessaires. Démonstration via l’exemple du traitement de la sécurité d’un projet d’innovation par Orange.
- Franck L’HEREEC, Expert Sécurité, Orange Labs

Bienvenue dans la Robohumanité ® !
Grâce à la technologie robotique, l’émergence de nouveaux « êtres » est en passe de devenir une réalité. Intelligence artificielle oblige, les robots sont aujourd’hui beaucoup plus que de simples automates : leurs capacités grandissantes les amènent à véritablement collaborer avec les hommes. Faut-il s’en inquiéter ou s’en réjouir ? Une chose est certaine : les questions d’ordre éthique mais aussi juridique sont majeures, et les défis à relever immenses. D’où la nécessité de créer un droit des robots les dotant d’une personnalité et d’une identité juridique pour en faire, demain, des sujets de droit. Bienvenue dans une nouvelle civilisation : la robohumanité.
- Alain BENSOUSSAN, Avocat à la Cour d’appel de Paris, Lexing Alain Bensoussan Avocats


Pour cette 10ème édition, plusieurs démonstrations techniques (15 min) seront également au programme :

Menaces sophistiquées : dissection d’une attaque sans fichier
Les malwares sans fichier sont des menaces de nouvelle génération, échappant aux technologies de détection classiques. Comme son nom l’indique, ce type de malwares n’a pas besoin d’enregistrer un fichier sur le disque pour s’exécuter, le code malveillant étant exécuté directement dans la mémoire de la machine infectée. Ces malwares, placés dans les entrées de registre et combinés à des techniques de persistance, peuvent être exécutés à chaque redémarrage du système d’exploitation, permettant ainsi d’allier discrétion et pérennité.
Découvrez lors de notre démonstration technique comment protéger votre entreprise contre ce type de menaces de nouvelle génération, particulièrement sophistiquées.
- Vincent MEYSONNET - Responsable Technique Avant-Vente Bitdefender

Supervision des IIOT
Démonstration de la solution Keenaï (SIEM de Gfi Informatique) et de la sonde Cypres (IDS de Cybelius) pour détecter des comportements anormaux sur des automates industriels (IIOT).
Keenaï SCADA est la solution pour superviser l’IT & OT permettant de prendre en compte les attaques de chaque infrastructure pour en faire bénéficier l’autre.
- Mathieu BERTRAND, Directeur Technique Keenaï

Utilisation d’un outil d’Intelligence Artificielle dans le cadre d’un SOC
L’approche conventionnelle par règle ne protège pas contre les attaques ciblées ou inconnues. Les entreprises restent les victimes d’attaques malveillantes qui déjouent les défenses traditionnelles. Pour optimiser la défense, il faut être en mesure de détecter rapidement les intrusions dans le Système d’Information ou les comportements anormaux caractéristiques d’une cyberattaque. C’est l’apport de l’Intelligence en Cybersécurité qui vient compléter les outils traditionnels et se retrouve utilisé régulièrement dans les SOC.
- ITrust

L’Intelligence Artificielle au service de la protection contre le Spear Phishing (harponnage).
Le Spear Phishing devient la menace la plus importante pour la sécurité. Nous sommes tous des cibles : les individus, les entreprises et le gouvernement. Les attaques (ex : arnaques au président) réussissent car elles sont hautement personnalisées et les solutions traditionnelles échouent dans leur détection – ce qui coûte des milliards en termes financier, de réputation et de dommages de la marque.
Venez assister à la présentation de Barracuda Sentinel , la solution cloud qui utilise l’intelligence artificielle pour protéger les personnes, le business et les marques, du spear phishing, de l’usurpation d’identité, des attaques BEC (Business email compromise) et de la cyber fraude.
- Christophe Rup, PreSales Engineer France, Barracuda Networks


* Programme prévisionnel au 15 février 2018, susceptible de modifications


Date et lieu :
- 28 mars 2018 – 8h30 – 18h30
- Espace Saint-Martin – 199 bis, rue Saint-Martin – 75003 Paris
- Pour s’inscrire : https://www.gsdays.fr/Inscription-2018.html

Pour plus d’informations :
- Rendez-vous sur notre site : www.gsdays.fr
- Contactez Marc Jacob Brami ou Emmanuelle Lamandé : 01.40.92.05.55 - marc.jacob@globalsecuritymag.com ou emmanuelle.lamande@globalsecuritymag.com




Voir les articles précédents