Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue

sem_cyber_entr [2018/10/04 13:56]
katia_castor [Résumés des présentations]
sem_cyber_entr [2018/10/22 14:44] (Version actuelle)
katia_castor [Cyber sécurité et protection du patrimoine des entreprises]
Ligne 15: Ligne 15:
 **au Centre d'intégration Nano-INNOV (bât 862), Avenue de la Vauve, 91120 Palaiseau **\\ **au Centre d'intégration Nano-INNOV (bât 862), Avenue de la Vauve, 91120 Palaiseau **\\
 \\ \\
 +
 +**[[ http://www.association-aristote.fr/lib/exe/fetch.php/public:seminaires:2018-19-actes.pdf | Acte du séminaire ]]**
 +/*
 {{:nano_innov2.pdf|Plan d'accès à Nano-INNOV}} {{:nano_innov2.pdf|Plan d'accès à Nano-INNOV}}
 +*/
 \\ \\
 \\ \\
-{{:cybersec.png?800|}}\\+{{ cybersec.png?800 }}\\ 
  
 /* /*
Ligne 56: Ligne 61:
  
 \\ \\
- 
  
  
Ligne 63: Ligne 67:
 [[http://www.xirius-informatique.fr|{{:xirius3.png?150|}}]] [[http://www.xirius-informatique.fr|{{:xirius3.png?150|}}]]
 \\ \\
 +/*
 <html><font font size="+1" color="blue"></html> <html><font font size="+1" color="blue"></html>
 [[http://www.association-aristote.fr/doku.php/inscr_cyber_sec|Inscription Close ]] \\ [[http://www.association-aristote.fr/doku.php/inscr_cyber_sec|Inscription Close ]] \\
Ligne 85: Ligne 89:
 \\ \\
  
-/* 
  
 **Téléchargez l'appli X Campus pour vous repérer à l'Ecole :**\\ **Téléchargez l'appli X Campus pour vous repérer à l'Ecole :**\\
Ligne 160: Ligne 163:
 |09h40-11h10 |État de la menace| ** Conférencier expert **|Ministère de l'Intérieur| |09h40-11h10 |État de la menace| ** Conférencier expert **|Ministère de l'Intérieur|
 |//11h10-11h20  // | <color #aa008d>//Pause café//</color> ||  |//11h10-11h20  // | <color #aa008d>//Pause café//</color> || 
-|11h20-12h10 |Présentation du CLUSIF et panorama des incidents de cyber sécurité|**Thierry Matusiak**|IBM/CLUSIF|+|11h20-12h10 |{{:pres_03_clusif_01oct2018.pdf|Présentation du CLUSIF et panorama des incidents de cyber sécurité}}|**Thierry Matusiak**|IBM/CLUSIF|
 ^<color #aa008d>----- LES RECOMMANDATIONS-----</color> |||| ^<color #aa008d>----- LES RECOMMANDATIONS-----</color> ||||
 |12h10-12h50 |Les préconisations de l'ANSSI|**Patrice Bigeard**|ANSSI (Agence Nationale pour la Sécurité des Systèmes d'Information)| |12h10-12h50 |Les préconisations de l'ANSSI|**Patrice Bigeard**|ANSSI (Agence Nationale pour la Sécurité des Systèmes d'Information)|
Ligne 166: Ligne 169:
 | ||| | |||
 ^<color #aa008d>----- ET L'HUMAIN DANS TOUT CA ?-----</color> |||| ^<color #aa008d>----- ET L'HUMAIN DANS TOUT CA ?-----</color> ||||
-|14h00-14h20 |La sécurité oui, mais jusqu'où ? Faut-il avoir peur ? |** Judith Nicogossian **|Chercheuse anthropologue|+|14h00-14h20 |{{:pres_05_j.nicogossian2_01oct2018.pdf|La sécurité oui, mais jusqu'où ? Faut-il avoir peur ?}} |** Judith Nicogossian **|Chercheuse anthropologue|
 ^<color #aa008d>----- RÈGLEMENTS ET CERTIFICATIONS-----</color> |||| ^<color #aa008d>----- RÈGLEMENTS ET CERTIFICATIONS-----</color> ||||
 |14h20-14h40 |L'obligation de sécurisation des systèmes d'information|**Me Marc-Antoine Ledieu**|[Ledieu Avocat]| |14h20-14h40 |L'obligation de sécurisation des systèmes d'information|**Me Marc-Antoine Ledieu**|[Ledieu Avocat]|
-|14h40-15h00 |Aspects réglementaires (OIV, LPM, RGS, ISO). L'effet boule de neige !|**Patrick Legand**|Xirius Informatique| +|14h40-15h00 |{{:pres_7_plegand_01oct2018.pdf|Aspects réglementaires (OIV, LPM, RGS, ISO). L'effet boule de neige !}}|**Patrick Legand**|Xirius Informatique| 
-|15h00-15h40 |L'audit de sécurité, pour quel objectif et par quels procédés ? Retour d'expérience|** Damien Cauquil **|Econocom Digital Security|+|15h00-15h40 |{{:pres_08_damiencauquil_01oct2018.pdf|L'audit de sécurité, pour quel objectif et par quels procédés ? Retour d'expérience}}|** Damien Cauquil **|Econocom Digital Security|
 |//15h40-16h00  // | <color #aa008d>//Pause café//</color> ||  |//15h40-16h00  // | <color #aa008d>//Pause café//</color> || 
 ^<color #aa008d>-----PRODUIT DE SÉCURITÉ INNOVANT D'UNE START UP FRANÇAISE-----</color> |||| ^<color #aa008d>-----PRODUIT DE SÉCURITÉ INNOVANT D'UNE START UP FRANÇAISE-----</color> ||||
-|16h00-16h20 |Lokly : Solution de transport d'informations sensibles dans un contexte de mobilité multi-support|** Benoit Berthe **|Vandelay|+|16h00-16h20 |{{:pres_9_lokly_01oct2018.pdf|Lokly : Solution de transport d'informations sensibles dans un contexte de mobilité multi-support}}|** Benoit Berthe **|Vandelay|
 ^<color #aa008d>-----SURVIVRE À UNE ATTAQUE-----</color> |||| ^<color #aa008d>-----SURVIVRE À UNE ATTAQUE-----</color> ||||
-|16h20-17h00 |Cyber attaques : retour d'expérience sur la remédiation de systèmes compromis ou hors service|** Mohammed Bakkali et Didier Pilon **|Zyroc, spin-off de l'ANSSI| +|16h20-17h00 |{{:pres_10_zyroc_01oct2018.pdf|Cyber attaques : retour d'expérience sur la remédiation de systèmes compromis ou hors service}}|** Mohammed Bakkali et Didier Pilon **|Zyroc, spin-off de l'ANSSI| 
-|17h00-17h20 |Le transfert du risque cyber à l’assurance|** Christophe Delcamp **|FFA (Fédération Française de l'Assurance)|+|17h00-17h20 |{{:pres_11_ffa_01oct2018.pdf|Le transfert du risque cyber à l’assurance}}|** Christophe Delcamp **|FFA (Fédération Française de l'Assurance)|
 ^<color #aa008d>-----CONCLUSION----</color> |||| ^<color #aa008d>-----CONCLUSION----</color> ||||
 |17h20-17h30 |Conclusion de la journée |**Samuel Evain et Patrick Legand**|Cap'Tronic et Xirius Informatique| |17h20-17h30 |Conclusion de la journée |**Samuel Evain et Patrick Legand**|Cap'Tronic et Xirius Informatique|
Ligne 195: Ligne 198:
 Face à l'augmentation constante et rapide des incidents informatiques dus à de la malveillance, ciblée ou aléatoire, l'état a engagé des moyens à la fois pour sa propre défense et pour celle de l'ensemble de l'économie du pays, quelque soit la taille des entreprises.
L'ANSSI porte cette autorité nationale de défense cyber et préconise un certain nombre de mesures, à la fois réglementaires (comme la directive NIS) et techniques. Ces mesures visent entre autre à protéger le patrimoine informationnel des entreprises et des citoyens. L'arrivée des objets connectés et la transition massive vers le Cloud renforcent l'intérêt à partager ces préconisations avec l'écosystème des start-up et des PME. \\ Face à l'augmentation constante et rapide des incidents informatiques dus à de la malveillance, ciblée ou aléatoire, l'état a engagé des moyens à la fois pour sa propre défense et pour celle de l'ensemble de l'économie du pays, quelque soit la taille des entreprises.
L'ANSSI porte cette autorité nationale de défense cyber et préconise un certain nombre de mesures, à la fois réglementaires (comme la directive NIS) et techniques. Ces mesures visent entre autre à protéger le patrimoine informationnel des entreprises et des citoyens. L'arrivée des objets connectés et la transition massive vers le Cloud renforcent l'intérêt à partager ces préconisations avec l'écosystème des start-up et des PME. \\
 \\ \\
- 
 [[patrice.bigeard@ssi.gouv.fr| Patrice Bigeard]]\\ [[patrice.bigeard@ssi.gouv.fr| Patrice Bigeard]]\\
  
Ligne 217: Ligne 219:
 \\ \\
 [[plegand@xirius-informatique.fr| Patrick Legand]]\\ [[plegand@xirius-informatique.fr| Patrick Legand]]\\
 +  
 +
  
 ^L'audit de sécurité, pour quels objectifs et par quels procédés ? Retour d'expérience| Damien Cauquil, Responsable R&D chez Digital.Security |  ^L'audit de sécurité, pour quels objectifs et par quels procédés ? Retour d'expérience| Damien Cauquil, Responsable R&D chez Digital.Security | 
Ligne 274: Ligne 277:
 ====== Speakers, Chairs, Committee members ====== ====== Speakers, Chairs, Committee members ======
  
-|{{:evain.png?130|}}|{{:legand.png?130|}}|{{:berthe.png?120|}}|{{:bigeard.jpg?130|}}|+|{{:evain.png?130|}}|{{:legand3.png?140|}}|{{:berthe.png?120|}}|{{:bigeard.jpg?130|}}|
 |**Samuel Evain** |**Patrick Legand**|**Benoît Berthe** |**Patrice Bigeard** | |**Samuel Evain** |**Patrick Legand**|**Benoît Berthe** |**Patrice Bigeard** |
  
sem_cyber_entr.1538654219.txt.gz · Dernière modification: 2018/10/04 13:56 par katia_castor
CC Attribution-Noncommercial-Share Alike 3.0 Unported
www.chimeric.de Creative Commons License Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0