Cybersécurité : Protégez vos infrastructures et vos produits !
Avec la recrudescence des cyberattaques, il devient de plus en plus difficile pour les entreprises de se protéger. Ces cyberattaques peuvent porter atteinte aux données et systèmes informatique d’une entreprise, à son outil de production, mais aussi à ses produits.
Parce qu’il est important que les entreprises puissent se prémunir contre ces attaques, l’Agence AD’OCC, l’UIMM et Cap’tronic organisent un événement dédié à le cybersécurité, le jeudi 7 juillet au Pôle de formation UIMM, Station M - Baillargues.
Au programme
8h30 : Accueil
9h : Début des Conférences
Le mot d’accueil du Pôle de Formation de l’UIMM – par Elsa Seraphon, Directrice
Le mot d’introduction – par José Rèbejac, Cap’tronic et Sabine Creissent, Agence AD’OCC
Réglementation et bonnes pratiques / ANSSI – par M. Daudigny, Délégué à la Sécurité Numérique en région Occitanie
Mise en place d’un SOC externalisé (Security Operation Center) / DELL – par Maxime Fernandez, BDM CyberSécurité
Le paysage de la cybersécurité est en perpétuelle évolution. Face à ces changements (recrudescence d’attaques, pénuries de ressources cyber) les entreprises font de plus en plus recours à l’externalisation de la cybersécurité.
Cyber Resilience (Back up sanctuarisé) / DELL – par Laetitia Dahmani, Account Manager Data Protection Solution, DPS
Les cyberattaques augmentent en fréquence et en gravité. Dans ce contexte, nous allons aborder comment anticiper les perturbations opérationnelles, économiques et commerciales permettant de gagner en souplesse et agilité, d’être plus cyber-résilient.
La cybersécurité offensive : La vision d’un attaquant / ZIWIT – par Cyril Vallicari, Ingénieur cybersécurité - "Hacker éthique" / Victor Gastaud, Responsable Grands Comptes bancaire santé / Issam Lamure, Responsable de comptes
Découvrez la cybercriminalité présentée par un "Hacker éthique". L’équipe Ziwit, spécialisée en cybersécurité "offensive", vous plonge en immersion dans l’esprit d’un attaquant. Nous détaillerons, le temps d’un atelier, certains modes opératoires des hackers, pour tenter de comprendre pourquoi TPE, PME ou multinationales peuvent être, sans distinctions, la cible d’une attaque... Et comment essayer de s’en protéger.
11h : Pause
11h15 : Reprise des présentations
Visibilité, analyse et protection des applications Cloud / Devensys Cybersecurity – par Adrien Giuliani, DG Adjoint
Aujourd’hui, de plus en plus d’applications SaaS / Cloud existent et sont utilisées par les entreprises, parfois à l’insu des services informatiques, sans aucun contrôle de la donnée ni de la réputation de ces applications. L’utilité d’un CASB (Cloud Access Security Broker) se fait de plus en plus grande et permet au service IT de bénéficier de visibilité et de contrôle sur les applications cloud et les données qui y transitent.
L’IoT et le cyberespace sécurisé / LAAS-CNRS – par Frédéric Camps, ingénieur CNRS
Le cyberespace comprend les réseaux informatiques mondiaux et aujourd’hui on ajoute tous les dispositifs fixes et mobiles connectés à ce réseau mondial.
L’informatique mobile, le cloud computing, le big data, l’IoT et l’intelligence artificielle associée compliquent l’environnement à protéger des menaces toujours plus nombreuses.
13h : Déjeuner
À partir de 14h15 :
La cybersécurité dans la directive RED / Emitech – par Olivier Heyer, Responsable de Centre - Site Montpellier
Après une courte introduction sur les principes du marquage CE et de le Directive RED, les nouvelles dispositions liés à la cybersécurité dans les produits radio seront exposées ainsi que les principales contraintes pour les fabricants et intégrateurs.
La cybersécurité au niveau matériel avec la plateforme SECNUM / LIRMM – par Florent Bruguier, Maitre de conférences
Cette présentation fera un focus particulier sur les menaces de sécurité touchant le matériel et notamment les systèmes embarqués ainsi que les solutions que l’on peut y apporter. Nous présenterons également le diplôme d’établissement en sécurité numérique porté par Polytech Montpellier, le DE SECNUM.
Des solutions de cyber protection reposants sur l’électronique / SECLAB – par M. Benoit Badrignans, Directeur technique
Pour faire face aux menaces cyber logicielles et logiques, l’usage de matériel dédié est courant.
Par exemple, nous sommes familiers avec les cartes à puce de nos cartes bancaires ou de nos téléphones.
Dans cette intervention nous verrons des technologies moins connues du grand public, comme les "data diode" ou les "Electronic Air Gap". Ces moyens sont souvent employés pour protéger les secteurs les plus sensibles.
La cybersécurité des systèmes embarqués / SERMA safety & security – par Michel Dufresne, Responsable Business Unit IEC* & Adrien Deola, Responsable-adjoint Business Unit IEC (Industrial and Embedded Cybersecurity)
Les systèmes embarqués sont aujourd’hui de plus en plus communiquant et connectés à des réseaux ouverts (IoT, voiture connecté, médical, etc.). Il est impératif de sécuriser ces systèmes dès les phases de conception afin de prévenir au maximum les attaques malveillantes.
La cybersécurité de ces systèmes se structure notamment via l’émergence de normes dans chaque secteurs (ISO 21434 pour l’automobile, TS 50701 pour le ferroviaire, NF EN 303645 pour l’IoT etc..).
L’objectif sera de présenter l’état de l’art actuel de la cybersécurité dans les systèmes embarqués (vulnérabilités, menaces et mitigations).
La problématique de la formation et recrutement en Occitanie – par Elsa Cotte, Responsable département Emploi RH, Agence AD’OCC
Centre cybersécurité Cyber’Occ – par Caroline De Rubiana, Chargée de mission Cybersécurité, Agence AD’OCC
16h30 : Clôture de la journée
Contacts :
AD’OCC : sabine.creissent@agence-adocc.com
UIMM : m.benfedda@formation-industries-lr.fr
Cap’tronic : rebejac@captronic.fr
Lieu : Pôle de Formation UIMM | Station M, 14 Rue François Perroux, 34670 Baillargues