Conférences thématiques

9h30/10h15-Risques Cyber : comment intégrer pleinement le facteur humain ?

Les menaces Cyber se démultiplient, leur impact sur les activités économiques et citoyennes s’amplifient… Face à ces enjeux majeurs, les...  

10h45/11h30. Pourquoi mettre en place une cellule de veille en matière de cybermenaces ?

Tous types d’organisations privées ou publiques peuvent être atteintes. Outre le vol de données, ces attaques sont capables de détériorer des outils de production et d’impacter significativement le chiffre d’affaires. Les menaces de type APT (pour Advanced Persistent Threat, ou littéralement menace persistance avancée) représentent un défi de taille pour les organisations.  

11h45/12h30. RGPD : check-up ! Faites le point : innovation, audit, sécurité, accompagnement, responsabilités et bénéfices.

Ce règlement nécessite de faire travailler ensemble des domaines, disciplines et compétences désormais complémentaires. Ad minima, cinq d’entre eux sont nécessaires à la mise en place de la feuille de route opérationnelle : les départements Innovation, les systèmes d’information, la sécurité, le juridique et l’organisationnel.  

13h00/13h45. Où sont les femmes dans la cybersécurité ? Pourquoi ce manque ? Comment le CEFCYS contribue sur le terrain à répondre à ce besoin,

avec Yves Grandmontagne,  qui recevra Lucile Coupez, Alexandra Bigas Nacira Salvan. Au sommaire - les femmes dans cybersécurité :...  

14h00/14h45. Fake news : fausses infos et vraies menaces pour les entreprises.

Comment les entreprises peuvent-elles intégrer cette menace nouvelle et s’y préparer ?
Comment recréer un lien avec les journalistes et les rédactions ?
Quels impacts sur la cartographie des risques ?  

15h00/15h45. Mise en œuvre concrète de la compliance. Enjeux dans le domaine de la cyber-sécurité

La compliance s'impose mais reste difficile à cerner, et de fait complexe à mettre en oeuvre.
Pour cela soyons concrets. Ce sera l'objet de notre exercice : illustrer d'exemples et d'études de cas issus d'une observation des évolutions en cours à l'échelle internationale, dans plusieurs secteurs (IOT, Medical devices, cybersecurité, ...).  

16h00/16h45. Conférence. Vers un équilibre entre les mesures de sécurité, l'explosion des clouds et la protection des données

Face à des positions dominantes, il est peut-être temps de se poser en acheteur « dataresponsable » surtout lorsque des alternatives font la preuve de leur excellent niveau de performance.