Programme 2023
09h00
Discours d’ouverture
Éric KERHERVÉ, Directeur – ENSEIRB-MATMECA (Bordeaux INP)
Alain ROUSSET, Président de région Nouvelle-Aquitaine
Mathieu HAZOUARD, conseiller régional, Président du Campus régional de confiance numérique de Nouvelle-Aquitaine
09h30
MENACES CYBER : Réponses européennes, nationales, régionales – Quels dispositifs pour aider les organisations à éviter le pire ?
Yann BONNET, Directeur Général Délégué du Campus Cyber
Guy FLAMENT, Directeur du Campus régional de confiance numérique de Nouvelle-Aquitaine
Martin VERON, Délégué à la sécurité numérique en région Nouvelle-Aquitaine, ANSSI
Lieutenant-colonel Ludovic BONCOMPAIN, Conseiller cyber sécurité du commandant de région zonale de la gendarmerie de Nouvelle Aquitaine
Face à la menace Cyber, quels dispositifs concrets activer pour se protéger et réagir en cas d’attaque ? Nous aborderons l’incidentologie et la menace nationale & internationale, comment se préparer à la gestion de crise cyber et passerons en revue les dispositifs disponibles.
10h20
Partage de 6 mois de Retex sur les incidents en Nouvelle-Aquitaine
Philippe STEUER, Directeur Adjoint & RSSI, Responsable CSIRT, Campus régional de confiance numérique de Nouvelle-Aquitaine
Philippe Steuer vous partage 6 mois de retour d’expérience sur les incidents en Nouvelle Aquitaine.
10h45
Comment maîtriser sa communication de crise interne et externe ?
Armel ROCHER, Major de gendarmerie.
11h10
CYBER & IA : Les enjeux de l’ia et les tendances actuelles sur son usage (Attaques & Défenses)
Jean-Yves MARION, Directeur du Loria (Laboratoire Lorrain de Recherche en Informatique et ses Applications)
Jean-Noël BARTHAS, Responsable du Département Algorithmes & Données, CATIE
Alain BOUCQUIAUX, CyberSecurity Business Developer SPIE ICS
12h00
Construction et exploitation de graphes de connaissances pour l’investigation Cyber
Nelson HELAINE, Graph Expert – Product Owner – R&D Lead, Euler Data Solutions
Les graphes de connaissance sont un outil indispensable pour tout analyste ou enquêteur ayant à traiter des centaines voire des milliers d’entités nommées au cours des investigations qu’il mène. Les graphes permettent la mise en évidence de liens cachés ou improbables entre différents sujets en apparence déconnectés, et ce sur d’immenses volumes de données. La collecte et l’extraction d’informations pertinentes en vue de la construction d’un tel outil de réflexion s’appuie sur la conception et l’utilisation d’une ontologie adaptée à l’environnement cyber.
12h30
Déjeuner Networking
14h00
Une stratégie de Cybersécurité « chip-to-cloud »
Sylvain Guilley, CTO et cofondateur Secure-IC
Pour atteindre une cybersécurité « end-to-end » en continu, le contrôle de la sécurité embarquée au niveau de la puce sur l’ensemble du cycle de vie du produit est essentiel. Cette gestion doit être appliquée dès les phases de conception des puces électroniques, ainsi qu’à leur fabrication, jusqu’au déploiement du système embarqué ou de l’objet connecté et de sa mise hors service. Une stratégie « chip-to-cloud » soutenue par un « Secure Element » adaptable assure cette sécurité complète pour relever notamment des défis tels que la Cryptographie Post-Quantique.
14h30
IA Générative : Atout majeur pour la détection d’intrusion
Gabin NOBLET, Ingénieur Cybersécurité & Doctorant en Informatique et Réseau – Custocy
Dans un contexte où la sécurité informatique devient cruciale, nous explorerons comment l’IA Générative, déjà utilisée dans plusieurs secteurs, se positionne comme un acteur clé pour la détection d’intrusion réseau. Cette conférence portera sur la génération automatique de données d’intrusion réseau réalistes, pour le développement et l’évaluation d’outils de détection d’intrusion.
15h30
Zero Trust de la réalité à la pratique
Cécilien CHARLOT, CISO FLOA
Dans un contexte d’ouverture toujours plus croissante du Système d’Information, le modèle périmétrique montre des limites. Le modèle Zero Trust vise à redéfinir la logique d’accès aux applications en proposant des contrôles unifiés au plus proche de l’application et de ses usages. Comment au-delà des discours commerciaux appliquer ce modèle dans la pratique ? Dans quel cas est-il une vraie réponse aux enjeux sécurité et business ? Mais également quelles sont ses limites ?
16h00
Une vision des nouveaux acteurs malveillants et de leur technologies
Christophe BOBIN, Directeur des Opérations
Sabine CASALTA, Directeur Adjoint des Opérations, Front
Pierre-Mayeul BADAIRE, Directeur Technique
Au cours des derniers mois, le monde des acteurs malveillants a connu de profondes mutations.
Sous l’impulsion conjointe de l’évolution de la conflictualité mondiale et d’avantage connectés aux technologies, les acteurs malveillants ont su rapidement s’adapter. Corexalys partagera sa perception de ces évolutions et ses convictions sur l’impact que ceci a au quotidien pour les entreprises et le citoyen.”
16h30
Discours de clôture