Tuesday, January 22, 2019
9:00 AM
11:30 AM

P01 - "By-Design" approaches: the need for (re)invention

Available languages: English and French. Langues disponibles : anglais et français. The plenary session will start at approx. 10:25 am, following the introductory speeches. Personal data protection and security “by design” are the holy grail of cybersecurity. By placing the user back at the heart of the process and requiring providers to take security priorities into account as early as the product design stage, they make for a virtuous momentum that has been speeding up ever since the GDPR came into effect. Yet in the hyperconnected era, where security and safety are intermingled, “by design” remains a constant challenge and calls for a global response. On the societal level, how can we supervise the growth of new customs without curbing innovation? On the legal and prescriptive level, how can we establish coherent and scalable compliance frameworks? On the operational level, how can we cover all stages of software and hardware's life cycle, from design to death? On the technological level, will “formal methods” enable us to achieve our “zero defect” goal? On the business level, how can we turn “by design” into a competitive advantage? Finally, which pitfalls should be avoided and which limits does this approach entail? Approche « By-design » : un concept à (ré)inventer La protection des données personnelles et la sécurité « by design » sont le Graal de la cybersécurité. Replaçant l’utilisateur au centre du jeu, imposant aux fournisseurs de prendre en compte les impératifs de sécurité dès la conception d’un produit, cette dynamique, accélérée par l’entrée en vigueur du RGPD, est clairement vertueuse. Mais à l’ère de l’hyperconnexion où sécurité et sûreté se confondent, le « by design » reste un défi de tous les instants et appelle une réponse globale. Au plan sociétal, comment encadrer le développement de nouveaux usages sans briser l’innovation ? Au plan juridique et normatif, comment fixer des cadres de conformité cohérents et évolutifs ? Au plan opérationnel, comment couvrir toutes les étapes le cycle de vie des logiciels et équipements, de la conception à la fin de vie ? Au plan technologique, les « méthodes formelles » permettront-elles d’atteindre le « 0 défaut » ? Au plan « business », comment faire du « by design » un avantage compétitif ? Quelles sont enfin les écueils à éviter sur cette longue route et les limites de l’approche ?
INTEGRATING DIGITAL SECURITY AND DATA PROTECTIONSECURITY AND TRUST IN THE DIGITAL TRANSFORMATION
Vauban
Plenary Session
  • Julia SIEGER (France 24)
  • Gwendal LE GRAND (CNIL)
  • Stephan LECHNER (European Commission, DG Energy)
  • Eleni KYRIAKIDES (EPIC International Counsel)
  • Laurent PORRACCHIA (Airbus CyberSecurity)
  • Hervé CHAMPENOIS (ENEDIS)
  • CNIL
    CNIL
  • AIRBUS CYBERSECURITY
    AIRBUS CYBERSECURITY
  • ENEDIS
    ENEDIS
9:00 AM
9:30 AM

DT01 - MORPHISEC

The cybersecurity industry has moved in the direction of minimizing risk rather than outright protection of the business. Yet, 80% of enterprise security operators would rather prevent the highest percentage of threats possible vs detection and response. The hype of the MDR craze has given rise to accepting attacker dwell time, and to added system compromise, simply because real prevention doesn't exist. Until now. Morphisec's Moving Target Defense is a fundamentally different approach that puts companies back in a prevent-first stance against the most dangerous threats like fileless and zero-day attacks that look to compromise the OS memory. The presentation feature multiple attack examples during the live demo across threat categories like ransomware and banking trojans, as well as Morphisec's preventative impact across targeted campaigns. L’industrie de la cybersécurité a clairement pris la voie de la réduction des risques en opposition à une protection étendue. En effet, 80% des professionnels de la sécurité IT préfèrent clairement prévenir le plus grand nombre de menaces au lieu de détecter et répondre à ces attaques. La mise en lumière de MDR vient simplement du fait que l’industrie n’avait pas réussi à ce jour à prévenir en temps réel les attaques de plus en plus sophistiquées, en tout cas jusqu’ à maintenant. Morphisec Moving Target Defense représente aujourd’hui une approche fondamentalement différente permettant ainsi de mettre en place cette prévention en temps réel face aux attaques les plus dangereuses que peuvent représenter les « zero day » ou encore les « fileless » qui visent à compromettre la mémoire des OS. Cette session a pour but de démontrer comment Morphisec vient répondre à ces challenges, s’appuyant sur des cas concrets et pourquoi cette technologie peut devenir une couche de sécurité essentielle dans votre stratégie de sécurité IT.
Solution Area
Technical demonstration
  • Jorrit VAN EIJK (MORPHISEC)
  • MORPHISEC
    MORPHISEC
This session has a limited number of seats
No more seats available
9:00 AM
10:20 AM

P01 - INTRODUCTORY SPEECHES

A word from the organisers: Guillaume TISSIER, President, CEIS General Marc WATIN-AUGOUARD, Founder of the FIC Welcoming speeches by: Xavier BERTRAND, President, Region Hauts-de-France General Richard LIZUREY, Directeur général de la Gendarmerie nationale (DGGN) Speeches by: Christophe CASTANER, Minister of Interior Julian KING, Commissioner for the Security Union Introduction by: Jean-Noël de GALZAIN, President, Hexatrust - CEO, Wallix Group
Vauban
Plenary Session
  • Marc WATIN-AUGOUARD (Gendarmerie nationale)
  • Guillaume TISSIER (CEIS)
  • Richard LIZUREY (Gendarmerie Nationale)
  • Jean-Noël DE GALZAIN (HEXATRUST)
  • CEIS
    CEIS
  • HEXATRUST
    HEXATRUST
9:30 AM
10:00 AM

DT02 - ANOMALI - Detect Your Adversaries with Cyber Threat Intelligence and MITRE ATT&CK

Cette session se tiendra exclusivement en français. This session will be held in French only. Knowing your adversaries makes it that much easier to anticipate, detect and prevent their attacks. This is the whole purpose of combining Cyber Threat Intelligence with the MITRE ATT&CK framework. Anomali helps you shift from a reactive mindset to a proactive one and stay ahead of the cyber threats targeting you. Traquez vos Adversaires avec la Cyber Threat Intelligence et MITRE ATT&CK Lorsqu’on est la cible de cyberattaques, il vaut mieux une approche proactive que réactive pour s’en défendre. C’est possible en combinant la Cyber Threat Intelligence avec MITRE ATT&CK. En gérant ainsi les renseignements sur les cybermenaces, Anomali vous permet de connaître l’envergure des leurs attaques afin de les anticiper et les prévenir.
Solution Area
Technical demonstration
  • Jermain NJEMANZE (ANOMALI)
  • ANOMALI
    ANOMALI
This session has a limited number of seats
No more seats available
9:45 AM
10:00 AM

Keynote - ANSSI - Guillaume POUPARD

Vauban
Keynote
  • Guillaume POUPARD (ANSSI)
  • ANSSI
    ANSSI
10:00 AM
10:30 AM

DT03 - BEYONDTRUST - New generation PAM solutions to defend against binary and human threats

Discover our vision of PAM for privilege definition on endpoints/servers based on continuous risk analysis to enhance the protection of privileged access and identities. Users often have admin rights for more productivity. Free to do what they want on their machines, they are prime targets for malicious insiders and external attackers. Learn how to remove these admin accounts without compromising system security or slowing down users with endpoint rights management: - Remove local admin rights, domain/sysadmin rights etc. - Elevate privileges by application - Allow & control applications by endpoint/server Les solutions PAM nouvelle génération pour protéger des menaces binaires et humaines Découvrez notre vision du PAM pour la définition de privilèges sur endpoints/serveurs basée sur l’analyse des risques en continu pour renforcer la protection des accès et identifiants privilégiés. Les utilisateurs ont souvent les droits admin pour plus de productivité. Libres de faire ce que bon leur semble sur leurs machines, ils sont des cibles de choix pour les insiders mal intentionnés et attaquants externes. Découvrez comment supprimer ces comptes admin sans fragiliser la sécurité des systèmes ni ralentir les utilisateurs grâce à la gestion des droits sur endpoints : - Supprimer les droits admin locaux, droits domaine/sysadmin etc. - Elever les privilèges par application - Autoriser & contrôler les applications par endpoint/serveur
Solution Area
Technical demonstration
  • Younès TAHAR-CHAOUCH (BeyondTrust)
  • BEYONDTRUST
    BEYONDTRUST
This session has a limited number of seats
No more seats available
10:00 AM
10:45 AM

MC01 - Benefits and Hazards of "Public" vs. "Private" vs. "Local" DNS

This session will be held in English only. Cette session se tiendra exclusivement en anglais. Since commercialization and privatization of the Internet first began in the 1990's, there has been a steady push to move access side DNS (called "recursive") away from customer networks and towards first ISP's and later Cisco, Google, IBM, and Cloudflare. What are the real motives for this trend? What are the risks and costs, and who pays them? Dr. Vixie has worked in the DNS field since 1989 and has invented many of the monitoring and filtering capabilities now used by nearly all DNS services, and he will try to explain what's happening. Special attention will be paid to the new web-based "DNS over HTTP" or "DoH" protocol now being strongly pushed by Mozilla and others.
Poster Area - 1st Floor
Master class
  • Paul VIXIE (Farsight Security)
This session has a limited number of seats
No more seats available
10:00 AM
10:20 AM

Keynote - ORANO - Philippe KNOCHE

Vauban
Keynote
  • Philippe KNOCHE (ORANO)
10:30 AM
11:00 AM

DT04 - PING IDENTITY - Artificial Intelligence and Machine Learning based attack detection for APIs

As APIs continue to drive digital transformation efforts in the enterprise and support innovative customer experiences, securing them has never been more important. During this workshop Ping Identity will show how the Intelligent Ping Identity Intelligent Platform can be used to protect APIs in a pro-active way and how AI can help to protect against attacks. This session will present a demo of the PingIntelligence for API product. La sécurité des APIs basée sur l'Intelligence Artificielle et le Machine Learning Les API constituent un des vecteurs essentiels supportant les stratégies de la transformationdigitales des entreprises et permettent d'offrir des expériences client innovantes, leur sécurisation n'a jamais été aussi importante. Au cours de cet atelier, Ping Identity montrera comment la plate-forme Ping Identity Intelligent Platform peut être utilisée pour protéger les API de manière proactive et comment l'IA est une solution efficace contre les attaques. Cette session présentera une démonstration du produit PingIntelligence for API.
Solution Area
Technical demonstration
  • Philippe DUBUC (Ping Identity)
  • PING IDENTITY
    PING IDENTITY
This session has a limited number of seats
No more seats available
11:00 AM
11:30 AM

DT05 - TENABLE - Too many “critical” vulnerabilities to triage? You’re not alone. Learn about effective priorisation of your remediations

Cette session se tiendra exclusivement en français. This session will be held in French only. The growth in new vulnerabilities continues unabated. 15,038 new vulnerabilities were published in 2017 to CVE3 (+ 53 % vs 2016) and we are on track for 18,000–19,000 new vulnerabilities this year. Prioritizing based on High severity or exploitability alone is becoming increasingly ineffective due to the sheer volume. 61% of the vulnerabilities that enterprises find in their environments have a CVSSv2 severity of High (7.0–10.0). Public exploits are available for 7% of vulnerabilities. With 22,625 of distinct vulnerabilities that actually resides in enterprise environments, vulnerability management is a challenge of scale, volume and velocity. During this workshop, we will show you how an effective priorisation can help you to understand where to focus. Trop de Vulnérabilités critiques à trier ? Vous n’êtes pas seul. Apprenez à Prioriser efficacement vos actions de remédiations L'apparition de nouvelles vulnérabilités ne faiblit pas. 15 038 nouvelles vulnérabilités divulguées en 2017 sur la CVE3 (soit + 53 % vs 2016) et certainement 18 000 à 19 000 nouvelles vulnérabilités cette année ! Avec un tel volume de vulnérabilité, la priorisation basée uniquement sur une sévérité élevée ou sur l'exploitabilité se révèle de plus en plus inefficace. 61 % des vulnérabilités présentes dans les entreprises ont une évaluation de sévérité entre 7 et 10. Et des exploits publics sont disponibles pour 7 % des vulnérabilités. Avec 22 625 vulnérabilités réellement présentes dans le monde de l'entreprise, la gestion des vulnérabilités représente un défi en termes d'échelle, de volume et de vitesse. Lors de cet atelier nous vous montrerons comment une priorisation efficace des actions de remédiation peut vous aider à concentrer vos efforts là où ils sont vraiment nécessaires.
Solution Area
Technical demonstration
  • Younes KHALDI (Tenable)
  • Christophe VERITE (Tenable)
This session has a limited number of seats
No more seats available
11:00 AM
11:45 AM

MC02 - Biais cognitifs et organisationnels : comment réussir sa sécurité (enfin, essayer)

Cette session se tiendra exclusivement en français. This session will be held in French only. Les risques sont difficiles à rationaliser. De cette incertitude découle une immense difficulté à établir des méthodes déterministes pour les gérer. Dès lors, les biais psychologiques, affectifs, organisationnels ont souvent le champ libre pour nous entrainer dans les tréfonds de l’erreur. Mais en nous inspirant de la façon dont les développeurs peuvent expurger leur code des vulnérabilités les plus courantes et les plus dangereuses (OWASP) nous verrons comment il est possible de réduire les affres des biais cognitifs et organisationnels. La méthode sera appliquée et illustrée sur des exemples de prise de décision en situation de crise, domaine ou le stress, l’urgence et la gravité exacerbent les difficultés.
Poster Area - 1st Floor
Master class
  • Inti ROSSENBACH
This session has a limited number of seats
No more seats available
11:00 AM
11:15 AM

FT01- HUAWEI - Deployment of AER certified mobile phones in enterprises

Cette session se tiendra exclusivement en français. This session will be held in French only. Déploiements de mobiles AER certifiés en entreprise
FIC TALK Area
Fic Talk
  • Denis GERMAIN (HUAWEI TECHNOLOGIES)
  • HUAWEI TECHNOLOGIES
    HUAWEI TECHNOLOGIES
This session has a limited number of seats
No more seats available
11:20 AM
11:35 AM

FT02 - ADVENS - What can 250 CISO teach us about SOC ?

Cette session se tiendra exclusivement en français. This session will be held in French only. SOC is now identified as core component of security operations. Along with the French CESIN community, Advens asked 250 CISO about their SOC. It is clearly useful for prevention, detection and reaction. But CISO feedbacks show us SOC projects are still facing major challenges. Can we ensure critical assets are in the scope? Can we make it a key solution to manage cyber risks? Can we move from detection to action and remediation? We will share the results of our study and present our solutions to go further than standard SOC… and deploy security services able to handle the secops nightmare. Quand 250 RSSI parlent de SOC… Le SOC est identifié comme un dispositif central de la sécurité opérationnelle. En partenariat avec le CESIN, Advens a interrogé plus de 250 RSSI sur le sujet. Si l’importance du SOC en matière de prévention, détection et réaction n’est plus à démontrer, les retours du terrain montrent qu’il reste encore des challenges à réussir pour faire des projets SOC un succès. Comment mieux couvrir les périmètres critiques ? Comment en faire un dispositif clé dans la maitrise des risques ? Comment passer de la détection à l’action et à la remédiation ? Nous présenterons les faits marquants de cette étude et nos solutions pour dépasser la notion de SOC… et se doter de services de sécurité capables de réussir le casse-tête de la sécurité opérationnelle.
FIC TALK Area
Fic Talk
  • Benjamin LEROUX (ADVENS)
  • ADVENS
    ADVENS
This session has a limited number of seats
No more seats available
11:30 AM
12:00 PM

DT06 - Forecomm and Orange Healthcare: Blue files, a trustable solution to guarantee the security of your sensible documents

Forecomm in partnership with Orange Healthcare have chosen the FIC to officially announce their collaboration on the BlueFiles solution. Bluefiles is a solution that allows your collaborators to send sensible content in a simply and in total security. Local encrypment, authenticated receipt and remote data control, Bluefiles brings the guarantee of a confidential exchange, simple and fast. During this workshop, we will explain why we have choose to join our forces around the encryption technology, BlueFiles, to propose to the health sector a secure and simple solution for transferring documents on the environment Saas/HDS, hosted by Orange Healthcare. Forecomm et Orange Healthcare : BlueFiles, une solution de confiance pour garantir la sécurité de vos envois de documents sensibles La société Forecomm en partenariat avec Orange Healthcare ont choisi le FIC pour annoncer officiellement leur partenariat autour de la solution BlueFiles. BlueFiles est une solution qui permet à tous vos collaborateurs d’envoyer des données sensibles très simplement et en toute sécurité. Chiffrement local, réception authentifiée, contrôle des données à distance, BlueFiles vous apporte la garantie d'un échange confidentiel, simple et rapide. Nous évoquerons pourquoi nous avons choisi d’unir nos forces autour de la technologie de chiffrement, BlueFiles, afin de proposer aux acteurs de la santé une solution simple et sécurisée de transfert de documents, le tout dans un environnement SaaS/HDS, hébergée par Orange Healthcare
Solution Area
Technical demonstration
  • Florian JACQUOT (Forecomm)
  • FORECOMM
    FORECOMM
This session has a limited number of seats
No more seats available
11:30 AM
1:00 PM

A04 - AGORA - Assembly: digital identities today

Available languages: English and French. Langues disponibles : anglais et français. Assembly: digital identities today The dematerialisation of services, both public and private, inevitably poses questions: questions of challenges particular to e-democracy (both election campaigns and Internet voting); questions of protection and recognition of citizens' digital identities; questions of abandonment (or not) of the sovereign privilege of digital identity to private companies (GAFA, i.e. Google, Apple, Facebook and Amazon); questions of protection and use of electronic health data, in particular as part of shared medical records; questions of the major problem of the forgery of identities in the course of online trading, opening of bank accounts; etc. Nine parliamentarians will come together for a discussion on this subject revolving around the trust that citizens, patients and consumers have in the devices for identification and digital identities that are available today. Or the lack thereof! Grande Agora : Les identités numériques en questions La dématérialisation des services, publics comme privés, pose inévitablement des questions : celles des enjeux propres à une e-démocratie tant pour ses campagnes électorales que pour ses votes par internet, celles de la protection comme de la reconnaissance des identités numériques des citoyens, celles de l’abandon - ou non - du privilège régalien de l’identité numérique à des entreprises privées (GAFA), celles de la protection et de l’utilisation des e-données de santé en particulier dans le cadre du Dossier Médical Partagé ; celles du problème majeur de la falsifiabilité des identités lors des échanges commerciaux en ligne et des ouvertures de comptes bancaires... 9 parlementaires viendront discuter de ce sujet, au cœur duquel la confiance, celle du citoyen, du patient et du consommateur, envers des dispositifs d’identification et d’identités numériques aujourd’hui à sa disposition. Ou lui faisant défaut !
SECURITY AND TRUST IN THE DIGITAL TRANSFORMATION
Van Gogh
Workshop
  • Marc WATIN-AUGOUARD (Gendarmerie nationale)
  • Bruno BOTELLA (Acteurs Publics)
  • Guillaume GOUFFIER-CHA (Assemblée nationale)
  • Valérie PENEAU (Direction du programme interministérielle d'identification numérique)
  • IN GROUPE
    IN GROUPE
This session has a limited number of seats
No more seats available
11:40 AM
11:55 AM

FT03 - OKTA - How to conciliate cloud and security with Identity and Access Management?

Cette session se tiendra exclusivement en français. This session will be held in French only. The growth of cloud technologies is explosive. But all the benefits of cloud are nothing if you can’t guarantee the security of your data and your users’ identity. The approach consisting in limiting the company’ security perimeter to its own infrastructures (which means the firewall) is not appropriate anymore and keeps the company from being more agile. Your users must be able to connect to all their On-Premise and Cloud apps, whenever and wherever they need, from any device. The only solution? That the user’s identity become the new perimeter. This talk will touch on notions related to this transformation: authentication, federation, access management, provisioning … Comment concilier cloud et sécurité grâce à la Gestion des Identités et des Accès ? La croissance des technologies cloud est explosive. Mais les bénéfices du cloud ne sont rien si vous ne pouvez pas garantir la sécurité de vos données et de l’identité de vos utilisateurs. L’approche consistant à limiter le périmètre de sécurité aux infrastructures de l’entreprise (donc au firewall) n’est plus adaptée et freine votre agilité. Vos utilisateurs doivent pouvoir se connecter aux applications On-Premise et Cloud dont ils ont besoin depuis n’importe où, à partir de n’importe quel terminal et à toute heure. Seule solution : que l’identité de vos utilisateurs devienne le nouveau périmètre de sécurité ! Ce talk abordera les notions liées à cette transformation : authentification, fédération, contrôle d’accès, provisioning, …
FIC TALK Area
Fic Talk
  • Aziz SI MOHAMMED (OKTA)
  • OKTA
    OKTA
This session has a limited number of seats
No more seats available
12:00 PM
12:30 PM

DT07 - IBM - Learn how, in IBM Security, we are helping our customers to win the fight against Ransomwares

Assist to a demonstration where we will: - Detect Ransomware's behaviour by leveraging QRadar SIEM correlation engine. - Help SOC analysts to accelerate their analyses and decision makings with QRadar Advisor with Watson. - Automate and orchestrate the incident response process with IBM Resilient. Comment IBM Security aide ses clients à déjouer des attaques du type Ransomware Détection du comportement d'un ransomware à base de corrélation de signaux faibles par la solution QRadar SIEM. Aide à la qualification de la menace et de la prise de décision de l'analyste SOC avec QRadar Advisor with Watson. Orchestration et automatisation de la remédiation de l'incident suivie à l'aide de la solution IBM Resilient.
Solution Area
Technical demonstration
  • Sylvain MERAS (IBM France)
  • Frédéric MICHEL (IBM Security)
  • IBM
    IBM
This session has a limited number of seats
No more seats available
12:00 PM
12:45 PM

MC03 - Cybersecurity for IoT: Verify your Software Today!

This session will be held in English only. Cette session se tiendra exclusivement en anglais. Connected devices and services (also known as Internet of Things) are more and more popular in our modern society, and their security becomes an important concern. In this talk, we present verification techniques that allow to ensure reliability and security of software for the Internet of Things, including deductive verification, abstract interpretation and runtime verification. We show how to apply these techniques using Frama-C, a software analysis platform developed at the List institute of CEA Tech. We illustrate how these techniques can be used on real world C code from Contiki, an open-source operating system for the Internet of Things, to detect errors or verify their absence.
Poster Area - 1st Floor
Master class
  • Allan BLANCHARD (Inria Lille)
  • Nikolai KOSMATOV (List, CEA Tech)
  • CEA
    CEA
  • INRIA
    INRIA
This session has a limited number of seats
No more seats available
12:00 PM
12:15 PM

FT04 - THREATQUOTIENT - Introduction to Cyber Intelligence

Cette session se tiendra exclusivement en français. This session will be held in French only. An evolution of the defense strategy is necessary to allow : the automation of the hardening of the defenses the adaptation in real time the orchestration of the response to incidents the collaboration between the various departments the crisis management. Such a strategy based on an integrated and interconnected cyber services must have a central core capable of serving the entire chain. We will develop how to implement a central memory of the threat encountered and how to register this strategy at the heart of defense. Introduction au Cyber Renseignement Une évolution de la stratégie de défense de nos organisations s’impose afin de permettre : l’automatisation du durcissement des défenses l’adaptation en temps réel l’orchestration de la réponse aux incidents la collaboration entre les divers départements La gestion de crise. Une telle stratégie basée sur des services cyber intégrés et interconnectés doit disposer d’un coeur central capable de servir l’ensemble de la chaine. Nous déveloperons comment mettre en oeuvre une mémoire centrale de la menace rencontrée et comment s’inscrire cette strategie au coeur de defense.
FIC TALK Area
Fic Talk
  • Cyrille BADEAU (threatquotient)
  • THREATQUOTIENT
    THREATQUOTIENT
This session has a limited number of seats
No more seats available
12:00 PM
1:15 PM

A01 - Which form of multilateral regulation can lead to a safe and stable cyberspace?

Available languages: English and French. Langues disponibles : anglais et français. International law applies to cyberspace, as approved by the UN Group of Governmental Experts (GGE) in 2013. Since then, not much has improved in terms of international regulation. Yet merely transposing existing standards to the digital space and its specificities is not enough. States, as well as companies, which are massively involved in the global network, need to agree on quite a few regulations. For instance, could some sensitive infrastructure be declared “protected objects” as in international humanitarian law, at some point? Which mechanisms should be used to control the implementation of such regulations? When required, how should “irresponsible” behaviours be identified and punished? Quelle régulation multilatérale pour la stabilité du cyberespace ? Le droit international s’applique au cyberespace. Au-delà de ce principe, admis par le Groupe d’experts gouvernementaux (GGE), les choses n’ont guère évolué depuis 2013 en matière de régulation internationale. Or la simple transposition des normes existantes dans l’espace numérique ne suffit pas compte tenu de ses particularités. Il faut donc que les Etats, mais aussi les entreprises, acteurs incontournables du réseau mondial, se mettent d’accord sur un certain nombre de règles. Peut-on par exemple imaginer un jour des « objets protégés » comme en droit international humanitaire pour sanctuariser certaines infrastructures sensibles ? Quels mécanismes pour surveiller la bonne application de ces règles ? Le cas échéant, comment constater des comportements « non responsables » et les sanctionner ?
INTERNATIONAL SECURITY AND STABILITY
Faidherbe
Workshop
  • Guy-Philippe GOLDSTEIN (MAKAFRIEND SAS)
  • Jean HEILBRONN (Ministère de l'Europe et des Affaires Etrangères)
  • Michael DANIEL (CYBER THREAT ALLIANCE)
  • Hedi NASHERI (Kent State University)
  • Frederick DOUZET (GEODE, Université Paris 8)
This session has a limited number of seats
No more seats available
12:00 PM
1:15 PM

A02 - Cybersecurity at major events: feedback

Available languages: English and French. Langues disponibles : anglais et français. Major events, especially sports-related, have become prized targets for criminals, activists and terrorists all around the world. Their digital transformation, with big data and smart connected products, and the subsequent revolution of “user experience” will only strengthen such trend., Which capacities are organisers and service providers developing in terms of prevention, protection and anticipation ahead of the 2020 Tokyo Olympic Games? Which governance system should be implemented in order to join all stakeholders? How can the system’s resilience be improved? How can these events become a change driver for cybersecurity R&D? Which lessons learned could the French use for the 2024 Paris Olympics? Cybersécurité des grands événements : retours d’expérience Les grands événements, notamment sportifs, aiguisent les tentations des criminels, activistes et terroristes du monde entier. A coup de big data et d’objets connectés, leur transformation numérique et la révolution de « l’expérience utilisateur » qui devrait en résulter ne vont que renforcer la tendance. A l’approche des Jeux Olympiques de Tokyo (2020), quels sont les capacités mises en place par les organisateurs et leurs prestataires en matière de prévention, de protection et d’anticipation ? Quelle gouvernance mettre en place pour associer l’ensemble des acteurs ? Comment améliorer la résilience du « système » ? Comment utiliser ces événements comme catalyseur de la R&D en matière de cybersécurité ? Quels enseignements pour les JO de Paris (2024) ?
OPERATIONAL SECURITY
Vauban
Workshop
  • Pierre-Alexis SAINT-MICHEL (ERNST & YOUNG ET ASSOCIES)
  • Reiko KONDO (Ministry of Internal Affairs and Communications of Japan)
  • Loïc GUEZO (TREND MICRO FRANCE SA)
  • Michel SANS (Ministère de l'Intérieur)
  • TREND MICRO
    TREND MICRO
  • ERNST & YOUNG ET ASSOCIES
    ERNST & YOUNG ET ASSOCIES
This session has a limited number of seats
No more seats available
12:00 PM
1:15 PM

A03 - Addressing current HR challenges

Available languages: English and French. Langues disponibles : anglais et français. Faced with a lack of skills, the marketplace is being adapted and improved. Yet simply developing training will not be enough. How can the right profiles be identified and engaged? Through which means? How can employee loyalty be fostered? How can inclusion be improved (young people, women)? How can employees be ensured a 'career' and develop their capacities? Quelles solutions face aux défis RH ? Face à la pénurie de compétences, le marché a réagi et s’est organisé. Mais le développement de l’offre de formation ne suffit pas. Comment identifier et attirer les bons profils ? Par quels canaux ? Comment les fidéliser ? Comment développer l’inclusivité (jeunes, femmes…) ? Comment leur assurer ensuite une « carrière » et faciliter leur montée en compétences ?
CYBERSECURITY PREPAREDNESS
Charles-de-Gaulle
Workshop
  • Mélanie BENARD-CROZAT (S&D Magazine)
  • David VAN DUREN (Global Forum on Cyber Expertise)
  • Pascal CHOUR (ANSSI)
  • Sylvie BLONDEL (STORMSHIELD)
  • Fatiha GAS (Esiea Paris)
  • Éric GHÉRARDI (St Cyr)
  • STORMSHIELD
    STORMSHIELD
  • ANSSI
    ANSSI
This session has a limited number of seats
No more seats available
12:00 PM
1:15 PM

A05 - Active defence technologies: an overview

Available languages: English and French. Langues disponibles : anglais et français. Active defence methods and technologies are improving. They now provide numerous solutions that range from purely defensive to controversial “hack back”. Deception techniques, honeypots, DNS sinkholes, disabling and restoring botnets, using tags or virtual staining to tag and track the data exfiltrated by an attacker: a technological state of the art. What limits can arise from using them in the private sector? Technologies de défense active : état des lieux Les méthodologies et technologies de « défense active » progressent. Elles offrent aujourd’hui tout un panel de solutions entre les approches purement défensives et le controversé « hack-back ». Techniques de « déception », pots de miel, puisards DNS, désactivation et récupération de botnet, balises ou colorants virtuels permettant de marquer et de tracer les données exfiltrées par un attaquant… : quel est l’état de l’art technologique ? Quelles sont les limites dans leur emploi par le secteur privé ?
OPERATIONAL SECURITY
Jeanne de Flandres
Workshop
  • Dominique BOURRA (CCFI)
  • Jean-Baptiste AVIAT (SQREEN)
  • Sébastien BOMBAL (Ministère des Armées)
  • Marc CHOUSTERMAN (Verizon)
  • Paul VIXIE (Farsight Security)
  • SQREEN
    SQREEN
  • VERIZON
    VERIZON
  • MINISTERE DES ARMEES
    MINISTERE DES ARMEES
This session has a limited number of seats
No more seats available
12:00 PM
1:15 PM

A06 - Bug bounties & responsible vulnerability disclosure: models and protocols

Available languages: English and French. Langues disponibles : anglais et français. As they detect an organisation’s IS vulnerabilities before these are exploited for malicious purposes, bug bounties have become mandatory in fostering resilience in organisations. Their activities, especially vulnerability disclosure, should yet be carried out very carefully so as not to prejudice the organization. Precautions should be taken regarding the disclosure time-frame allowing to correct vulnerabilities or the recipients of information related to these vulnerabilities. Standard frameworks and processes are being developed to guarantee their reliability and effectiveness, such as the Vulnerability Equities Process (VEP) in the United States and the Coordinated Vulnerability Disclosure (CVD). What a Bug bounties, vulnerability disclosure responsables : quels modèles, quels protocoles ? En détectant des failles dans le SI d'une organisation avant qu'elles ne puissent être exploitées à des fins malveillantes, les bug bounties sont devenus indispensables à la résilience des organisations. Ces activités, et notamment la divulgation des failles repérées, doivent cependant faire l'objet de précautions particulières pour ne pas porter préjudice à l'organisation concernée : délais de divulgation des failles permettant leur correction, destinataire des informations liées aux failles découvertes... Des cadres et processus normés se développent ainsi pour garantir leur fiabilité et efficacité. Vulnerability Equities Process (VEP) aux Etats-Unis, divulgation coordonnée de vulnérabilités (DCV)... : quels sont les modèles existants ? Quelles procédures en matière de reporting, de validation, de remédiation et de communication ?
INTEGRATING DIGITAL SECURITY AND DATA PROTECTION
Rubens
Workshop
  • Thierry DELVILLE (PWC)
  • Afonso FERREIRA (CNRS - IRIT)
  • Damien BANCAL (ZATAZ.COM)
  • Yassir KAZAR (Yogosha)
  • PWC
    PWC
  • YOGOSHA SAS
    YOGOSHA SAS
  • ZATAZ.COM
    ZATAZ.COM
This session has a limited number of seats
No more seats available
12:00 PM
1:15 PM

A07 - GDPR, one year on: assessment

Available languages: English and French. Langues disponibles : anglais et français. As we are approaching the first anniversary of GDPR coming into force, it is time to start assessing its relevance. Is it possible to assess how private and public operators comply with their new requirements? Which steps have these operators taken to adapt their processes and structure? What challenges did they face and what were the outcomes? Are the organisations that are responsible for controlling GDPR application and imposing sanctions actually able to check compliance? What conclusions can be drawn based on these assessments? Has GDPR enabled to improve data protection for users? Le RGPD a un an : quel bilan ? Près d'un an après l'entrée en vigueur du RGPD, l'heure est à un premier bilan. Peut-on estimer le niveau de conformité des opérateurs publics et privés soumis à ces nouvelles obligations ? Quelles mesures ont-ils mis en oeuvre pour adapter leur process et leur organisation ? Quelles difficultés ont-ils pu rencontrer, et pour quels résultats ? Quant aux organisations chargées de contrôler et sanctionner l'application du RGPD, sont-elles aujourd'hui en mesure de vérifier la conformité ? Quelles conclusions peuvent-elles tirer des contrôles qu'elles ont mené ? Du point de vue des utilisateurs, peut-on dire que le RGPD a permis une meilleur protection de leurs données personnelles ?
INTEGRATING DIGITAL SECURITY AND DATA PROTECTION
Eurotop
Workshop
  • Mark EVANS (Gendarmerie nationale)
  • Martine RICOUART-MAILLET (BRM AVOCATS TGS)
  • Laurent CHARREYRON (INUQ.eu)
  • Benjamin HECKER (HUAWEI TECHNOLOGIES)
  • Rémi FOURDRINIER (Varonis)
  • Alain HERRMANN (CNPD)
  • VARONIS
    VARONIS
  • BRM AVOCATS
    BRM AVOCATS
  • HUAWEI TECHNOLOGIES
    HUAWEI TECHNOLOGIES
This session has a limited number of seats
No more seats available
12:00 PM
1:15 PM

A08 - Cloud Act, E-Evidence and Cross Border Access to Data

Available languages: English and French. Langues disponibles : anglais et français. The European Commission estimates that more than half of all criminal investigations today involve a cross-border request to access electronic evidence. The globalization of criminal evidence is creating significant challenges for law enforcement. Countries around the world are responding with new laws and legal proposals, which often raise important questions in relation with privacy, human rights, national security and the relations between States. Prominent among them, the Cloud Act, adopted by the US Congress in March 2018, authorizes US law enforcement authorities to obtain from Internet and Cloud providers electronic evidence regardless of the location of data. The EU Commission also presented in April 2018 an important legislative package called “E-Evidence” as a European version of the “Cloud Act”. Which are the legal and policy issues created by these two instruments, and what are the prospects for the conclusion of bilateral data sharing agreements, including between the USA and the EU ? Cloud Act, E-Evidence and Accès transfrontalier aux données La Commission européenne estime que plus de la moitié des enquêtes pénales impliquent aujourd'hui une demande transfrontalière d'accès à des preuves électroniques. La globalisation des preuves pénales représente en effet un réel défi pour les forces de l'ordre. Pour y répondre, les États élaborent de nouvelles lois et propositions législatives qui soulèvent autant de questions en matière de respect de la vie privée, des droits de l'homme, de sécurité nationale, et de relations inter-étatiques. Parmi ces réponses règlementaires, le Cloud Act adopté par le Congrès américain en mars 2018 autorise les autorités policières et judiciaires américains à obtenir des preuves électroniques auprès des fournisseurs de services Internet et Cloud, quel que soit le lieu de stockage des données. La Commission européenne a également présenté en avril 2018 un important projet législatif appelé «E-Evidence», qui constitue de fait une version européenne du «Cloud Act». Quelles sont les implications juridiques et politiques de ces deux instruments, et quelles sont les perspectives de conclusion d'accords bilatéraux sur le partage de données, notamment entre les États-Unis et l'UE ?
FIGHTING CYBERCRIME
Artois
Workshop
  • Théodore CHRISTAKIS (Université Grenoble Alpes)
  • Tania SCHROETER (European Commission)
  • Jacques MARTINON (Ministère de la Justice)
  • Rita BALOGH (Google)
  • Pierre-David VIGNOLLE (Le Chemin Moderne)
  • Vanessa FRANSSEN (Université de Liège)
  • GOOGLE FRANCE
    GOOGLE FRANCE
This session has a limited number of seats
No more seats available
12:00 PM
1:15 PM

A09 - Towards automated SOCs?

Available languages: English and French. Langues disponibles : anglais et français. SOCs process hundreds or thousands of incidents every day. Their operations, namely data collection, threat correlation and analysis, and incident response, are gradually automated to allow staff to focus on the most serious incidents. In theory, hypervision provides a real-time and shared picture of the situation, while security orchestration helps responding with action scripts and automated procedures. What is the actual picture? How can automation be implemented? What limits does it come with? Vers le SOC automatisé ? Un SOC enregistre des centaines voire des milliers d’incidents chaque jour. Pour permettre aux équipes de se concentrer sur les incidents les plus graves, les opérations du SOC s’automatisent donc progressivement. Et le phénomène concerne les 3 phases : la collecte des données, la corrélation et l’analyse des menaces ainsi que la réponse à incident. L’hypervision permet ainsi théoriquement de disposer d’une vision temps réel et partagée de la situation, tandis que l’orchestration facilite la réponse à coup de scripts d’action et de procédures automatisées. Qu’en est-il en pratique ? Comment mettre en œuvre cette automatisation ? Quelles en sont les limites ?
OPERATIONAL SECURITY
Pasteur
Workshop
  • Rodrigue LE BAYON (Orange Cyberdefense)
  • François GRATIOLET (Gartner)
  • Luc DELSALLE (ALSID)
  • Franck PERILLIER (FONCIA GROUP)
  • Javier GONZALEZ (ENGIE)
  • ALSID
    ALSID
  • ORANGE CYBERDEFENSE
    ORANGE CYBERDEFENSE
  • ENGIE
    ENGIE
This session has a limited number of seats
No more seats available
12:00 PM
1:15 PM

A10 - Are cybersecurity by design and the IoT a lost cause?

Available languages: English and French. Langues disponibles : anglais et français. The Internet of Things really challenges the “by design” approach, as it comes with no security standards, a wide range of protocols and technologies, little to no best practices in terms of conception, a reverse engineering made easier by very accessible products, billions of disseminated and mostly unsupervised equipment, etc. Which new threats is the IoT facing? Can product security and reliability be guaranteed during the whole lifecycle? How can privacy be involved? Cybersécurité « by design » et objets connectés : cause perdue? L’Internet des Objets est un véritable défi pour le « by design » : pas de standard de sécurité, hétérogénéité des protocoles et technologies utilisés, pas ou peu de bonnes pratiques en matière de conception, un « reverse engineering » souvent facile en raison de l’accessibilité des produits, des milliards d’équipements disséminés, en général sans supervision etc. Quelles sont les nouvelles menaces pesant sur l’IoT ? Est-il possible d’assurer leur sécurité et leur fiabilité tout au long de leur cycle de vie ? Comment y intégrer également la « privacy » ?
SECURITY AND TRUST IN THE DIGITAL TRANSFORMATION
Matisse
Workshop
  • Fabrice GARNIER DE LABAREYRE (PWC)
  • Coralie HERITIER (IDNOMIC)
  • Sadio BA (ANSSI)
  • Youki KADOBAYASHI (Nara Institute of Science and Technology, Japan)
  • Paul-Emmanuel BRUN (AIRBUS CyberSecurity)
  • François BOUCHAUD (IRCGN)
  • IDNOMIC
    IDNOMIC
  • PWC
    PWC
  • AIRBUS CYBERSECURITY
    AIRBUS CYBERSECURITY
  • ANSSI
    ANSSI
This session has a limited number of seats
No more seats available
12:20 PM
12:35 PM

FT05 - SECURITY SCORECARD - Instantly discover Security Risk and Compliance of your Company and Third-Parties

Cette session se tiendra exclusivement en français. This session will be held in French only. In the “not so old” days, your organizations security was just depending on the various tools and procedures that protected itself. Now 70% of the breaches are coming from third parties and you need to monitor their security posture as yours.The Cyber-rating is becoming a key indicator of the credibility and value of the organizations.
FIC TALK Area
Fic Talk
  • François SAMARCQ (SecurityScorecard)
  • SECURITY SCORECARD
    SECURITY SCORECARD
This session has a limited number of seats
No more seats available
12:30 PM
1:00 PM

DT08 - VENAFI - Machine Identity Protection

The digital transformation of your organisation involves increasing the number of machines (devices, applications, services, code ...), and therefore the number of machine identities. Your risk becomes more and more important. Do you have visibility on the active machine identities on your network, how to govern them and automate this governance? DO YOU KNOW HOW TO MITIGATE THIS NEW RISK? Protection des Identités Machines La transformation digitale de votre organisation passe par l'accroissement du nombre de machines (appareils, applications, services, code ...) et donc du nombre d'identités machines. Votre risque devient de plus en plus important. Avez-vous la visibilité sur les identités machines actives sur votre réseau, comment les gouverner et automatiser cette gouvernance ? SAVEZ-VOUS GERER ET MITIGER CE NOUVEAU RISQUE ?
Solution Area
Technical demonstration
  • Xavier LECOQ-BERNARD (VENAFI)
  • VENAFI
    VENAFI
This session has a limited number of seats
No more seats available