Visiteurs#:
Connectés:
*accès restreint
Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.
sem_cyber_entr [2018/10/08 15:06] katia_castor |
sem_cyber_entr [2018/10/22 14:44] (Version actuelle) katia_castor [Cyber sécurité et protection du patrimoine des entreprises] |
||
---|---|---|---|
Ligne 15: | Ligne 15: | ||
**au Centre d'intégration Nano-INNOV (bât 862), Avenue de la Vauve, 91120 Palaiseau **\\ | **au Centre d'intégration Nano-INNOV (bât 862), Avenue de la Vauve, 91120 Palaiseau **\\ | ||
\\ | \\ | ||
+ | |||
+ | **[[ http://www.association-aristote.fr/lib/exe/fetch.php/public:seminaires:2018-19-actes.pdf | Acte du séminaire ]]** | ||
+ | /* | ||
{{:nano_innov2.pdf|Plan d'accès à Nano-INNOV}} | {{:nano_innov2.pdf|Plan d'accès à Nano-INNOV}} | ||
+ | */ | ||
\\ | \\ | ||
\\ | \\ | ||
{{ cybersec.png?800 }}\\ | {{ cybersec.png?800 }}\\ | ||
+ | |||
/* | /* | ||
Ligne 56: | Ligne 61: | ||
\\ | \\ | ||
- | |||
Ligne 63: | Ligne 67: | ||
[[http://www.xirius-informatique.fr|{{:xirius3.png?150|}}]] | [[http://www.xirius-informatique.fr|{{:xirius3.png?150|}}]] | ||
\\ | \\ | ||
+ | /* | ||
<html><font font size="+1" color="blue"></html> | <html><font font size="+1" color="blue"></html> | ||
[[http://www.association-aristote.fr/doku.php/inscr_cyber_sec|Inscription Close ]] \\ | [[http://www.association-aristote.fr/doku.php/inscr_cyber_sec|Inscription Close ]] \\ | ||
Ligne 85: | Ligne 89: | ||
\\ | \\ | ||
- | /* | ||
**Téléchargez l'appli X Campus pour vous repérer à l'Ecole :**\\ | **Téléchargez l'appli X Campus pour vous repérer à l'Ecole :**\\ | ||
Ligne 160: | Ligne 163: | ||
|09h40-11h10 |État de la menace| ** Conférencier expert **|Ministère de l'Intérieur| | |09h40-11h10 |État de la menace| ** Conférencier expert **|Ministère de l'Intérieur| | ||
|//11h10-11h20 // | <color #aa008d>//Pause café//</color> || | |//11h10-11h20 // | <color #aa008d>//Pause café//</color> || | ||
- | |11h20-12h10 |Présentation du CLUSIF et panorama des incidents de cyber sécurité|**Thierry Matusiak**|IBM/CLUSIF| | + | |11h20-12h10 |{{:pres_03_clusif_01oct2018.pdf|Présentation du CLUSIF et panorama des incidents de cyber sécurité}}|**Thierry Matusiak**|IBM/CLUSIF| |
^<color #aa008d>----- LES RECOMMANDATIONS-----</color> |||| | ^<color #aa008d>----- LES RECOMMANDATIONS-----</color> |||| | ||
|12h10-12h50 |Les préconisations de l'ANSSI|**Patrice Bigeard**|ANSSI (Agence Nationale pour la Sécurité des Systèmes d'Information)| | |12h10-12h50 |Les préconisations de l'ANSSI|**Patrice Bigeard**|ANSSI (Agence Nationale pour la Sécurité des Systèmes d'Information)| | ||
Ligne 166: | Ligne 169: | ||
| ||| | | ||| | ||
^<color #aa008d>----- ET L'HUMAIN DANS TOUT CA ?-----</color> |||| | ^<color #aa008d>----- ET L'HUMAIN DANS TOUT CA ?-----</color> |||| | ||
- | |14h00-14h20 |La sécurité oui, mais jusqu'où ? Faut-il avoir peur ? |** Judith Nicogossian **|Chercheuse anthropologue| | + | |14h00-14h20 |{{:pres_05_j.nicogossian2_01oct2018.pdf|La sécurité oui, mais jusqu'où ? Faut-il avoir peur ?}} |** Judith Nicogossian **|Chercheuse anthropologue| |
^<color #aa008d>----- RÈGLEMENTS ET CERTIFICATIONS-----</color> |||| | ^<color #aa008d>----- RÈGLEMENTS ET CERTIFICATIONS-----</color> |||| | ||
|14h20-14h40 |L'obligation de sécurisation des systèmes d'information|**Me Marc-Antoine Ledieu**|[Ledieu Avocat]| | |14h20-14h40 |L'obligation de sécurisation des systèmes d'information|**Me Marc-Antoine Ledieu**|[Ledieu Avocat]| | ||
- | |14h40-15h00 |Aspects réglementaires (OIV, LPM, RGS, ISO). L'effet boule de neige !|**Patrick Legand**|Xirius Informatique| | + | |14h40-15h00 |{{:pres_7_plegand_01oct2018.pdf|Aspects réglementaires (OIV, LPM, RGS, ISO). L'effet boule de neige !}}|**Patrick Legand**|Xirius Informatique| |
- | |15h00-15h40 |L'audit de sécurité, pour quel objectif et par quels procédés ? Retour d'expérience|** Damien Cauquil **|Econocom Digital Security| | + | |15h00-15h40 |{{:pres_08_damiencauquil_01oct2018.pdf|L'audit de sécurité, pour quel objectif et par quels procédés ? Retour d'expérience}}|** Damien Cauquil **|Econocom Digital Security| |
|//15h40-16h00 // | <color #aa008d>//Pause café//</color> || | |//15h40-16h00 // | <color #aa008d>//Pause café//</color> || | ||
^<color #aa008d>-----PRODUIT DE SÉCURITÉ INNOVANT D'UNE START UP FRANÇAISE-----</color> |||| | ^<color #aa008d>-----PRODUIT DE SÉCURITÉ INNOVANT D'UNE START UP FRANÇAISE-----</color> |||| | ||
- | |16h00-16h20 |Lokly : Solution de transport d'informations sensibles dans un contexte de mobilité multi-support|** Benoit Berthe **|Vandelay| | + | |16h00-16h20 |{{:pres_9_lokly_01oct2018.pdf|Lokly : Solution de transport d'informations sensibles dans un contexte de mobilité multi-support}}|** Benoit Berthe **|Vandelay| |
^<color #aa008d>-----SURVIVRE À UNE ATTAQUE-----</color> |||| | ^<color #aa008d>-----SURVIVRE À UNE ATTAQUE-----</color> |||| | ||
- | |16h20-17h00 |Cyber attaques : retour d'expérience sur la remédiation de systèmes compromis ou hors service|** Mohammed Bakkali et Didier Pilon **|Zyroc, spin-off de l'ANSSI| | + | |16h20-17h00 |{{:pres_10_zyroc_01oct2018.pdf|Cyber attaques : retour d'expérience sur la remédiation de systèmes compromis ou hors service}}|** Mohammed Bakkali et Didier Pilon **|Zyroc, spin-off de l'ANSSI| |
- | |17h00-17h20 |Le transfert du risque cyber à l’assurance|** Christophe Delcamp **|FFA (Fédération Française de l'Assurance)| | + | |17h00-17h20 |{{:pres_11_ffa_01oct2018.pdf|Le transfert du risque cyber à l’assurance}}|** Christophe Delcamp **|FFA (Fédération Française de l'Assurance)| |
^<color #aa008d>-----CONCLUSION----</color> |||| | ^<color #aa008d>-----CONCLUSION----</color> |||| | ||
|17h20-17h30 |Conclusion de la journée |**Samuel Evain et Patrick Legand**|Cap'Tronic et Xirius Informatique| | |17h20-17h30 |Conclusion de la journée |**Samuel Evain et Patrick Legand**|Cap'Tronic et Xirius Informatique| |