Silicon Day Cybersécurité : comment soigner sa résilience IT
Comment anticiper les cyberattaques et soigner sa résilience IT ? C'est le thème du Silicon Day Cybersécurité organisé par la rédaction le 27 septembre à Paris. Des RSSI expérimentés viennent partager leurs bonnes pratiques et leur retour d'expérience sur les problématiques cyber les plus sensibles. Inscrivez-vous !
La cybersécurité est une nouvelle fois une thématique majeure de la rentrée pour les entreprises. Si la prise de conscience sur les effets dévastateurs des cyberattaques est désormais acquise, la mise en oeuvre d'une politique cyber maitrisé reste un défi qu'une majorité d'entre elles n'ont pas encore relevé.
Pour cette deuxième édition du Silicon Day Cybersécurité, la rédaction a souhaité mettre l'accent sur l'anticipation et la résilience face aux cyberattaques. Si la peur n'évite pas le danger, on sait que les actions préventives valent mieux que les actions correctives.
On sait aussi que le contexte international et les réalités de la géopolitique ont une incidence sur le niveau des cyberattaques. La cyberguerre est désormais une réalité avec laquelle chaque RSSI, souvent à son corps défendant.
Géopolitique et cyberattaques : le dessous des cartes
Comment la géopolitique rebat les cartes de la cybersécurité ? Au delà des images du conflit, la guerre en Ukraine révèle de nouveaux cyber pièges redoutables. Le Cesin alerte sur un état de « cyber crispation » dans les entreprises. C'est avec ce sujet que nous débuterons la journée en présence du vice-amiral d'escadre Arnaud Coustilliere , président du Pôle d'excellence Cyber, qui nous livrera ses éclairages et son analyse du contexte international.
Si les cyberattaques se multiplient, les solutions pour les bloquer ne cessent de progresser pour proposer des réponses efficaces. C'est en particulier vrai pour la protection des terminaux (endpoints) avec l'adoption accélérée de l'EDR (endpoint detection and response) et du MDR pour sa version managée.
Deux RSSI du secteur industriel viendront livrer leur retour d'expérience et analyser l'évolution de ces nouvelles technologies sur la protection des parcs informatiques.
EDR/MDR, Bug Bounty...les technologies de riposte évoluent
L'adoption du Cloud public pour la gestion des infrastructures est-elle un facteur de risque supplémentaire ? Le développement d'applications cloud-native accélère la mise à disposition de nouveaux services novateurs, déployés sur site ou sur des infrastructures tierces.
Générateurs low code / no code, frameworks de développement, et plateformes-as-a-service rivalisent d'agilité et d'évolutivité. Mais que se passe-t-il une fois les codes mis en production, en cloud hybride ou multi-cloud ? Le partage de responsabilité entre prestataires est-il toujours aussi clair ? Philippe Gaulier, expert spécialiste des PME, livrera ses retours de terrain.
Lire aussi : NIS 2 : les nouveaux défis de la conformité cyber
Dans cet arsenal de solutions de riposte, il y a aussi le Bug bounty.. En quoi consistent ces missions et quel est le rôle de la Red team ? Faut-il développer de telles compétences en interne, dans son écosystème ou faire appel aux hackers éthiques ? Yassir Kazar, CEO de Yogosha, apportera son témoignage sur cette approche offensive de la cyber.
En pleine adaptation aux réalités cyber, le secteur de l'assurance doit encore trouver sa place dans le dispositif de protection. Et si le cyber-rating devenait un atout pour le RSSI ?
La métrique aide à comparer le niveau de sécurité de son système d'information à la moyenne du secteur d'activité. Elle peut guider vers les actions prioritaires à mener pour optimiser sa résilience en cas d'attaque.
Le cyber-assureur compte sur le cyber-rating pour devenir le tiers de confiance numérique de ses clients, recommander de bonnes pratiques et de nouveaux tests réguliers pour la continuité des activités. Mais la réaction des RSSI n'est pas unanime. Nous ferons le point sur leurs réserves sur le sujets avec Sabrina Feddal (Probe IT) et Xavier Leschaeve.
Pour nourrir vos réflexions et échanger avec vos pairs sur toutes ces problématiques, rejoignez-nous le 27 septembre en vous inscrivant ici. On vous attend.
Sur le même thème
Voir tous les articles Cybersécurité