Stratégie

CyberMatinées Sécurité à Lyon et Bordeaux

CyberMatinées Sécurité à Lyon et Bordeaux
CIO et Le Monde Informatique organisent deux matinées cybersécurité à Lyon et Bordeaux les 31 mai et 29 juin prochains.

Les rédactions du Monde Informatique et de CIO organisent à Lyon et Bordeaux deux matinées dédiées à la cybersécurité les 31 mai et 29 juin prochains. Gurvan Quenet, RSSI de la Communauté Urbaine de Bordeaux et membre du Clusir, Alain Bouillé président du Cesin ou encore des membres de l'AFCDP et du cabinet de formation BlueCyForce interviendront.

PublicitéTop départ pour les inscriptions aux CyberMatinées Sécurité organisées en région par les rédactions du Monde Informatique et de CIO à Lyon (le 31 mai) et Bordeaux (le 29 juin). Ces événements, qui s'adressent aussi bien aux RSSI qu'aux DSI, délégués à la protection des données personnelles qu'aux directeurs métiers et membres de la direction générale, seront articulés autour de trois tables rondes, d'une démonstration et/ou d'une présentation des enjeux portant sur les tests d'intrusion (pentest) ainsi que de présentations technologiques assurées par plusieurs partenaires. Des instants networking et d'échanges sont également prévus, en particulier au moment du cocktail déjeunatoire.

Parmi les intervenants sur ces matinées cybersécurité, nous aurons le plaisir d'accueillir Gurvan Quenet, RSSI de la Communauté Urbaine de Bordeaux et membre du Clusir, Alain Bouillé président du Cesin ou encore des membres de l'AFCDP. Des membres des clubs de professionnels IT Adira et Digital Aquitaine doivent également prendre la parole, respectivement à Lyon et Bordeaux. Outre les tables rondes, ces matinées seront aussi l'occasion d'une démonstration et/ou d'une présentation des enjeux portant sur les tests d'intrusion (pentest) assurée par le cabinet de formation BlueCyForce (avec Vincent Riou ainsi que Guillaume Prigent, respectivement CEO et directeur technique de BlueCyForce). Des interventions partenaires sont par ailleurs programmées, dont celle d'Hub One portant sur le social engineering. Le programme est en cours de constitution et sera actualisé au fil de l'eau.

Le contenu des tables rondes en détail

La première table ronde sera orientée autour des moyens de lutte contre les nouvelles menaces, et abordera notamment les aspects suivants : comment les DSI doivent réagir face à la multiplication des cyberattaques en nombre et en intensité (détection, réaction et prévention face aux cybermenaces) Rançongiciels/cryptoware (Wanacry, Petya/NotPetya...), les attaques les plus subies par les entreprises type exploits failles 0day, attaques DDOS, spear phishing, fraude au président, défiguration de sites... Mais également le dark web, boîte à outils des cyberpirates à portée de clic, ou encore les précautions à prendre pour limiter les impacts de vulnérabilités (Meltdown/Spectre notamment) au coeur des systèmes informatiques.

La deuxième table ronde aura pour thème Face au DSI, le RSSE doit prouver son efficacité. L'occasion de répondre à plusieurs questions clés. Vis-à-vis de la DSI, des métiers, de la DG : qu'est-ce qui a changé, qu'est-ce qui va changer dans ses relations internes ? Le ou la RSSI est-il celui ou celle qui dit toujours non ? Qui bloque les développements et la transformation ? Quel est son rôle avec la multiplication des conformités comme le RGPD ? Comment construire une culture de la sécurité en impliquant les salariés, les fournisseurs, les différentes directions ? Est-il utile ou imprudent d'externaliser toute ou partie de sa cyber-sécurité ?

Publicité La troisième table ronde sera quant à elle consacrée aux atouts et limites de la sécurité as a service. Comment arbitrer entre plusieurs cloud, plusieurs fournisseurs locaux ou internationaux ? Quelles sont les principales menaces du cloud (confidentialité des données, difficulté de contrôle des accès et des audits, stockage des données en dehors de la législation française...) ? Comment sécuriser les nouveaux usages emmenés par la génération millennial : multiplication des terminaux, frontière floue vie privée/professionnelle, ultra connectivité, télétravail... Sécuriser le cloud et les usages mobiles : Les conseils à suivre ou encore les clés d'un SOC internalisé/externalisé efficace.

Pour s'inscrire aux matinées cybersécurité des rédactions du Monde Informatique et de CEO le 31 mai à Lyon et le 29 juin à Bordeaux : rendez-vous à cette adresse.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    En matière de monitoring, avez-vous déployé des outils d’observabilité offrant une meilleure visibilité sur les environnements hybrides ?