Programme Cyber Day Novidy's le 09 juin 2016

9h15Novidy's et Evolution de la sécurité : General Data Protection Regulation
9h30Témoignage Client: Comment adressez-vous les nouvelles menaces ?
10h00Session Présentation des partenaires innovants
Palo Alto Networks - Comprendre et prévenir les exploits de type zéro day.
Présentation et démonstration du fonctionnement d'un exploit de type zéro day. Comment le bloquer aux différentes étapes de son développement et de son activité ?
F5 - Fraude et protection Applicative
Les applications sont aujourd’hui accessibles de divers endroits et à travers n’importe quels moyens. Les données qu’elles contiennent et animent attirent des usages à des fins diverses et cela se passe sans que les outils ni les comportements des utilisateurs ne soient alertes. Les chevaux de Troie et trojans agissent dans la discrétion, contournant autant que possible les protections existantes. Il convient alors d’adresser les aspects liés à la protection des données critiques ainsi que tout comportement malicieux vis à vis de l’applications. F5 vous montrera alors comment certains outils malveillants se comportent et comment ses solutions aident à monter le niveau de sécurité pour détecter et protéger les applications.
Proofpoint - Les dernières tactiques d'attaques utilisant les emails et leurs solutions.
La protection de la messagerie nécessite d'utiliser plusieurs techniques pour se protéger contre les menaces connues et inconnues. La prévention contre des menaces par emails nécessite l'utilisation de bases de signatures pour se protéger des menaces connues et contre les menaces inconnues une analyse dynamique du contenu, des liens, des pièces jointes, l'entête, de l'émetteur...
Radware - Comprendre les tactiques, les risques et les dommages des attaques DDOS sur votre business en ligne
Il est necéssaire de s'assurer de la disponibilité et la sécurité de votre réseau, de vos applications métiers et votre business. Il faut donc comprendre comment réduire le risque d'interruption de service, la perte de revenus, la perte de clients et la disponibilité de vos applications.
Imperva - Il est obligatoire de protéger vos données structurées ou non structurées des menaces internes à votre infrastructure.
Les équipes, les consultants et les fournisseurs doivent avoir un accès légitime aux informations sensibles et aux données stockées dans les bases de données de l'entreprise, les partages de fichiers et aux applications SaaS. Toutefois, lorsque des administrateurs compromettent ces accès, ou lorsque des droits administrateurs ont été compromis par des attaquants externes, les données de l’entreprise sont exposées.
Cedys - Risk Management
Les responsables des SI et les directions se trouvent exposés à des obligations légales dues aux nouveaux usages des outils informatiques. Quelles sont les bonnes pratiques, les droits et devoirs des acteurs informatiques.
10h45Pause Café - Echange
11h15Session Présentation des partenaires innovants
PaloAlto Networks - Comment améliorer la visibilité et le focus de votre IT dans un environnement de menaces inconnues ?
Les cyber attaquants sont devenues hautement automatisé, mettant en oeuvre des attaques de plus en plus sophistiquées avec des volumes de plus en plus élevés. Il n'est plus possible pour les équipes de sécurité d’assurer une analyse et le suivi de toutes les menaces, et leur laissant peu de temps pour enquêter sur les véritable attaques avancées qui affectent réellement l’entreprise. Les organisations doivent avoir une approche de prévention grâce à une consolidation et corrélation automatiques des activités au sein de leur infrastructure permettant aux équipes de sécurité de se consacrer et se focuser sur les réels menaces et les attaques ciblées.
Swivel - Les nouvelles menaces liées à l'authentification et l'identification
L'utilisation croissante de services cloud, de BYOD, de télétravail au sein de l’entreprise nécessite d’intégrer une stratégie d’authentification et d'identification forte.
Wallix - Pourquoi est-il nécessaire de se défendre des menaces internes, tout en continuant à offrir une sécurité optimum ?
Les entreprise doivent aujourd'hui se protéger contre les menaces internes, sécuriser les accès avec privilèges, visualiser l'activité interne et externe d'administration sur les éléments crtiques de l'infrastructure et garantir leur conformité.
Fortinet - Comment construire et concevoir la meilleure stratégie de protection contre les nouvelles menaces avancées dans l'ensemble de votre SI ?
Il est critique de développer en permanence une stratégie de défense contre les menaces internes et externes. Il est nécessaire de couvrir et segmenter l'ensemble de votre infrastructure par la mise en œuvre de solution de détection, prévention et rémédiation.
Logpoint - « SIEM & Log Management » deux sujets étroitement liés aux réglementations
La nécessité de conformité des entreprises (LPM, GDPR, PCI, SOX…) implique la mise en place de contrôles permanents via, entre autre, la collecte des logs de l’infrastructure, des applications. Mais les gros volumes de données apportent de nouveaux challenges comme l’exploitation des informations, les coûts inhérents de stockage, de licences. Un défaut de conformité peut entraîner d’énormes pertes financières, des problèmes juridiques et une réputation ternie. Nous présenterons comment nous avons pu simplifier ce sujet avec nos clients.
Novidy's - En finir avec les Ransomewares.
Véritable menace et impact sur le business des entreprises depuis quelques années, les Ransomwares se répandent dans les sociétés du monde entier par vagues successives. Nous allons vous aider à comprendre les mécaniques et astuces des hackers et surtout vous présenter les clefs pour vous sécuriser efficacement contre ces menaces.
12h00Lee Klarich Execusive Vice President of Product Management Palo Alto Networks : Prévension des cyber-attacks - Analyser des tendances et stratégies de défense.
12h40Cocktail Déjeunatoire
14h30Session Présentation des partenaires innovants
Palo Alto Networks - Comprendre et prévenir les exploits de type zéro day.
Présentation et démonstration du fonctionnement d'un exploit de type zéro day. Comment le bloquer aux différentes étapes de son développement et de son activité ?
Swivel - Les nouvelles menaces liées à l'authentification et identification.
L'utilisation croissante de services cloud, de BYOD, de télétravail au sein de l’entreprise nécessite d’intégrer une stratégie d’authentification et d'identification forte
F5 - Fraude et protection Applicative
Les applications sont aujourd’hui accessibles de divers endroits et à travers n’importe quels moyens. Les données qu’elles contiennent et animent attirent des usages à des fins diverses et cela se passe sans que les outils ni les comportements des utilisateurs ne soient alertes. Les chevaux de Troie et trojans agissent dans la discrétion, contournant autant que possible les protections existantes. Il convient alors d’adresser les aspects liés à la protection des données critiques ainsi que tout comportement malicieux vis à vis de l’applications. F5 vous montrera alors comment certains outils malveillants se comportent et comment ses solutions aident à monter le niveau de sécurité pour détecter et protéger les applications.
Wallix - Pourquoi est-il nécessaire de se défendre des menaces internes, tout en continuant à offrir une sécurité optimum?
Les entreprise doivent aujourd'hui se protéger contre les menaces internes, sécuriser les accès avec privilèges, visualiser l'activité interne et externe d'administration sur les éléments crtiques de l'infrastructure et garantir leur conformité.
Logpoint - « SIEM & Log Management » deux sujets étroitement liés aux réglementations
La nécessité de conformité des entreprises (LPM, GDPR, PCI, SOX…) implique la mise en place de contrôles permanents via, entre autre, la collecte des logs de l’infrastructure, des applications. Mais les gros volumes de données apportent de nouveaux challenges comme l’exploitation des informations, les coûts inhérents de stockage, de licences. Un défaut de conformité peut entraîner d’énormes pertes financières, des problèmes juridiques et une réputation ternie. Nous présenterons comment nous avons pu simplifier ce sujet avec nos clients.
Cedys - Risk management
Les responsables des SI et les directions se trouvent exposés à des obligations légales dues aux nouveaux usages des outils informatiques. Quelles sont les bonnes pratiques, les droits et devoirs des acteurs informatiques.
15h15Session Présentation des partenaires innovants
Palo Alto Networks - Comment améliorer la visibilité et le focus de votre IT dans un environnement de menaces inconnues ?
Les cyber attaquants sont devenues hautement automatisé, mettant en oeuvre des attaques de plus en plus sophistiquées avec des volumes de plus en plus élevés. Il n'est plus possible pour les équipes de sécurité d’assurer une analyse et le suivi de toutes les menaces, et leur laissant peu de temps pour enquêter sur les véritable attaques avancées qui affectent réellement l’entreprise. Les organisations doivent avoir une approche de prévention grâce à une consolidation et corrélation automatiques des activités au sein de leur infrastructure permettant aux équipes de sécurité de se consacrer et se focuser sur les réels menaces et les attaques ciblées.
Fortinet - Comment construire et concevoir la meilleure stratégie de protection contre les nouvelles menaces avancées dans l'ensemble de votre SI ?
Il est critique de développer en permanence une stratégie de défense contre les menaces internes et externes. Il est nécessaire de convrir et segmenter l'ensemble de votre infrastructure par la mise en place en œuvre de solution de détection, prévention et rémédiation.
Proofpoint - Les dernières tactiques d'attaques utilisant les emails et leurs solutions.
La protection de la messagerie nécessite d'utiliser plusieurs techniques pour se protéger contre les menaces connues et inconnues. La prévention contre des menaces par emails nécessite l'utilisation de bases de signatures pour se protéger des menaces connues et contre les menaces inconnues une analyse dynamique du contenu, des liens, des pièces jointes, l'entête, de l'émetteur...
Imperva - Il est obligatoire de protéger vos données structurées ou non structurées des menaces internes à votre infrastructure.
Les équipes, les consultants et les fournisseurs doivent avoir un accès légitime aux informations sensibles et aux données stockées dans les bases de données de l'entreprise, les partages de fichiers et aux applications SaaS. Toutefois, lorsque des administrateurs compromettent ces accès, ou lorsque des droits administrateurs ont été compromis par des attaquants externes, les données de l’entreprise sont exposées.
Radware - Comprendre les tactiques, les risques et les dommages des attaques DDOS sur votre business en ligne
Il est necéssaire de s'assurer de la disponibilité et la sécurité de votre réseau, de vos applications métiers et votre business. Il faut donc comprendre comment réduire le risque d'interruption de service, la perte de revenus, la perte de clients et la disponibilité de vos applications.
Novidy's - Nouveaux enjeux de la protection des end points et serveurs de production
Les nouvelles menaces ont mis à mal la protection classique des End points. Les Anti-Virus ne sont plus adaptés pour la protection de ceux-ci, ils sont dépassés. Il est nécessaire maintenant de mettre en oeuvre des solution beaucoup plus intélligente capable de protéger les end points et serveur contre les zéro days, nouveaux malware, nouveaux exploites et attaques internes. Nous allons vous présenter un état de l’art de ces nouvelles technologies.
16h00Pause Café - Echange
16h20Comprendre la nouvelle directive Européenne sur la protection des données privées dans les entreprises et leur impacte pour 2017
17h00Témoignage Conformité : Droit de la SSI : Contraintes ... et Opportunités de la conformité par François Coupez, avocat à la cour, associé
17h45Cocktail de clôture - Jeu Concours