La Chambre de Commerce et d Industrie de Paris & la Chambre de Commerce France Israël proposent :

Documents pareils
Division Espace et Programmes Interarméeses. État tat-major des armées

Sécurité de l information

politique de la France en matière de cybersécurité

Atelier B 06. Les nouveaux risques de la cybercriminalité

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Un tournant pour la sécurité

Cybersécurité en Suisse

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique

sommaire dga maîtrise de l information LA CYBERDéFENSE

La cyberdéfense : un point de vue suisse

Tout sur la cybersécurité, la cyberdéfense,

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

INNOVER SANS INVESTISSEMENT SPÉCIFIQUE : COMMENT METTRE EN PLACE UNE INNOVATION

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

PRÉSENTATION DU FORUM DES COMPÉTENCES

Revue de presse. Edition 2010 TOME II. Contact Presse : AL'X COMMUNICATION

AUDIT CONSEIL CERT FORMATION

L Agence nationale de la sécurité des systèmes d information

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Symantec CyberV Assessment Service

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

Gestion des cyber-risques

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

FIC 2014 Relever le défi de la sécurité du cyberespace

Société Française créée en Implantations Géographiques en France

Catalogue des formations 2014 #CYBERSECURITY

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Les cyber risques sont-ils assurables?

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Intelligent firewall.

WHITE PAPER DES ASSISES 2011

Sécurité des systèmes d'informations et communicants dans le médical

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

Gestion des Incidents SSI

Présentation de la démarche : ITrust et IKare by ITrust

Stratégie nationale en matière de cyber sécurité

Forum CXP. Le logiciel dans tous ses états! 14 juin Paris

Le marché des Technologies de

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

le paradoxe de l Opérateur mondial

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

KIT INTRANET L interface d accès aux ressources de votre entreprise

Surveillance étatique d'internet État des lieux et comment s'en protéger?

Indicateur et tableau de bord

RAPPORT 2015 SUR L ÉTAT DES MENACES DANS LE MONDE SYNTHÈSE

Surveillance de réseau : un élément indispensable de la sécurité informatique

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

GREENIT Découvrez le Green IT

Big Data : se préparer au Big Bang

NEXT GENERATION APPLICATION SECURITY

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Souveraineté numérique

la réponse sur incident de sécurité

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Sécurisation d un site nucléaire

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Développeur de Logiciel cybersecurity

La prise de conscience de la Cyber Sécurité est en hausse

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

BANQUE CENTRALE EUROPÉENNE

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

Sécurité des Systèmes d Information

COMMUNIQUE DE PRESSE CONJOINT MODELLIS & DATAVALUE CONSULTING

NEXT GENERATION APPLICATION SECURITY

L action cyber Russe au service du renseignement stratégique

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Atelier A10 Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI?

NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Appel à Projets MEITO CYBER

Sécurité sur le web : protégez vos données dans le cloud

concevoir, mettre en œuvre et maintenir un réseau informatique

Comment mieux évaluer les risques industriels par la mesure du capital immatériel???

epages Dossier de presse e-commerce. now plug & play. epages.com

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Congrès national des SDIS 2013

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Découvrez les clés de la réussite sur les marchés britannique et irlandais

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

Revue de presse. Édition 2009 (Tome 2) Contact Presse : AL'X COMMUNICATION

La COMMUNICATION. Tirer parti des solutions. et gérer les imprévus

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Custom Events. IDC France.

Une innovation majeure dans le secteur de l assurance santé au Maroc

Plan d action de la Stratégie de cybersécurité du Canada

Gestion du risque numérique

Transcription:

La Chambre de Commerce et d Industrie de Paris & la Chambre de Commerce France Israël proposent : LES 10èmes RENCONTRES ECONOMIQUES ET TECHNOLOGIQUES FRANCE-ISRAEL 5ème Forum Annuel de Cyber Sécurité Le 4 avril 2011 de 8h30 à 18h00, à la Chambre de Commerce et d Industrie de Paris, 27 avenue de Friedland 75008 PRESENTATION GENERALE DU FORUM DE CYBER SECURITE Depuis 5 ans le Forum Annuel de Cyber sécurité aborde les nouveaux défis de sécurité non seulement sous l angle technique mais aussi managérial. Au fil des années, nous avons reçu en tant que guest speakers, les présidents de EADS, BNP Paribas ou encore Schneider Electric. Un tiers des sociétés du CAC 40 ont déjà participé au forum de cyber sécurité. L élite technologique israélienne, rencontre ainsi chaque année les grands RSSI français pour croiser les expériences et lancer de nouvelles coopérations. Les 600 rendez-vous organisés depuis 2006 ont conduit à de nombreux accords de partenariat, de distribution ou encore d intégration. Toute la chaîne de valeur de la sécurité des systèmes d information est couverte : sécurité des infrastructures critiques, des applications, des réseaux, des postes de travail, du cloud computing En moyenne, les dirigeants d une vingtaine de sociétés israéliennes, rejoins par quelques européennes, font chaque année le déplacement à Paris. Depuis les multinationales comme Israel Aerospace Industries, jusqu aux start-ups de la Silicon Valley israélienne en passant par des leaders établis comme Checkpoint, Aladdin, Finjan ou Imperva. En 5 éditions, le forum de cyber sécurité s est imposé comme le rendez-vous incontournable des experts de sécurité français et israéliens. Nous innovons enfin cette année en proposant dans le cadre de la préparation de l événement la mise sur pied de «pilotes» permettant aux sociétés qui le souhaitent de tester les nouvelles solutions de leur choix.

PROGRAMME 8h30 Accueil des participants 9h00-13h00 Deux tables-rondes sur la cyber sécurité et une conférence sur Wilileaks : 9h40 : Première table-ronde : Cyber-attaques ciblées et guerre économique : l'équipement des PMEs dans la ligne de mire. «Let me Stuxnet you» 11h15 : Conférence de Roy Zisapel, PDG de Radware «Wikileaks : ce n est que le début». 11h45 : Deuxième table-ronde : La sécurité des applications critiques «Sécurité des applications web : jusqu ici tout va bien» ***** 13h00-14h30 Déjeuner contacts d affaires ***** 14h30-18h00 Rendez-vous d affaires sur inscription (exclusivement réservé aux intégrateurs, distributeurs et RSSI) Inscription au 5 ème forum de Cyber Sécurité Participation aux tables rondes de 9h00 à 13h00 (cf programme ci dessus) 50 Participation au déjeuner contacts d affaires de 13h00 à 14h30 50 Inscriptions et renseignements : Déborah Garzon Rosenberg et Jacqueline Cohen, Chambre de Commerce France-Israël Tél. : 01 44 43 35 01 06 email : ccfi.contact@israelvalley.com

Ouverture et mise en perspective des tables rondes : Pascal LOINTIER, Président du CLUSIF Première table : Cyber-attaques ciblées et guerre économique : l'équipement des PMEs dans la ligne de mire. «LET ME STUXNET YOU» Contexte de la première table-ronde : "Je ne sais pas avec quelles armes se fera la 3ème guerre mondiale, mais la 4ème se fera avec des pierres et des bâtons". Einstein. L irruption de «Stuxnet» en juin 2010 a profondément ébranlé les certitudes des nouveaux cercles de cyber-sécurité et de cyber-défense. La sophistication du cheval de Troie a surpris les experts les plus aguerris, ouvrant une nouvelle ère de menaces et de doutes. Le hardware des PMEs, plus vulnérables aux attaques, est désormais également dans la ligne de mire comme le démontrera la présentation d'itzik Kotler. Intervenants Pascal Lointier, Président du CLUSIF Christian Harbulot, Directeur de l Ecole de Guerre Economique Itzik Kotler, CTO de Security Art

Conférence de Roy Zisapel, PDG de Radware «Wikileaks : Ce n est que le début» Contexte de la conférence : «L attaque vengeresse de Wikileaks menée en décembre 2010 ne doit pas être considérée comme un cas extra-ordinaire. Les menaces de «cyber représailles» ne concernent pas que les Etats et planent désormais sur l ensemble du tissu économique. Des grands groupes aux PMEs, nul n est à l abri. Cybercriminalité, Cyber terrorisme, hacking, les sources et les vecteurs d attaques se multiplient et frappent à l improviste. Roy Zisapel dresse une rétrospective des attaques les plus récentes, y compris celles de Wikileaks. Sur la base de cas réels il présente les meilleures stratégies à mettre en place d urgence au sein des entreprises afin de déjouer les menaces émergentes. Car ce n est que le début».

Deuxième table ronde sur La sécurité des applications critiques «SECURITE DES APPLICATIONS : «JUSQU ICI TOUT VA BIEN» La sécurité des applications ne concerne pas seulement les infrastructures critiques mais tous types d acteurs commerciaux et industriels, les grands groupes comme les PME. Dès lors qu elles procèdent à une activité en ligne, les entreprises engagent en effet la sécurité de leurs systèmes d information et exposent leurs bases de données sensibles. La presse rapporte ainsi ponctuellement les incidents les plus scandaleux, notamment lorsqu ils touchent des entités connues. Mais le danger reste diffus, permanent et les enjeux particulièrement élevés Intervenants Ofer Maor, Président de l OWASP Israël Nicolas Ruff, Expert en Sécurité EADS Renaud Bidou, CTO de Deny All, le spécialiste européen du Firewall Applicatif