Silicon Day Cybersécurité : organisez la résilience de votre système d'information
Silicon.fr vous invite le 30 mars, en matinée, pour découvrir les retours d'expérience de RSSI sur l'externalisation de la cybersécurité, les atouts des campagnes de bug bounty et la gestion des identités et des accès (IAM) as a Service. Inscrivez-vous gratuitement dès maintenant.
Organisez la résilience de votre système d'information. C'est avec les retours d'expérience de managers IT, que nous aborderons les meilleures pratiques pour appliquer une cybersécurité efficace dans le cloud, incluant un volet offensif.
Le Silicon Day Cybersécurité sera rythmé par des échanges avec quatre RSSI et DSI, et par les ateliers de nos partenaires centrés sur les usages des dernières solutions de protection cyber.
Nous vous donnons rendez-vous dans le cadre du prestigieux Hôtel de Poulpry, face au Musée d'Orsay, avec :
. Edouard Jeanson, Vice-President de l'Alliance pour la Confiance Numérique et RSSI de Capgemini,
. Odile Duthil, Adjointe du Directeur Cybersécurité du Groupe Caisse Des Dépôts,
. Antoine Trillard, DSI de la ville de Chelles et président du Coter Numérique,
. Benoît Fuzeau, RSSI de la CASDEN, groupe Banque Populaire, et président du Clusif.
Cybersécurité as a Service : pourquoi choisir l'externalisation ?
Philippe Leroy, rédacteur en chef de Silicon, et Edouard Jeanson évoqueront les critères à considérer pour externaliser sa cybersécurité.
Parmi les sujets abordés : quelles fonctions de surveillance et d'administration d'infrastructures confier aux MSSP ? (Managed Security Service Providers) Comment faire face aux attaques par rebonds ? Une cellule de crise contribue-t-elle à améliorer la résilience du système d'information ? Comment l'organiser ?
La prévention de cyberattaques progresse autour de traitements en temps réel, de partages de connaissances et d'IA qui s'enracinent dans... le cloud. Tests d'intrusion, audits d'infrastructures, campagnes de sensibilisation au phishing entrent dans l'arsenal des RSSI, avec leurs propres partenaires, outils et processus pour renforcer les services en ligne et éviter la fuite de données sensibles.
Cybersécurité offensive : préparer une campagne de bug bounty
Deux retours d'expérience récents préciseront comment détecter et combattre les vulnérabilités des applications modernes.
Odile Duthil et Antoine Trillard ont lancé plusieurs dizaines de chasseurs de bugs à la poursuite de failles dans les portails de services clients et citoyens.
Lire aussi : NIS 2 : les nouveaux défis de la conformité cyber
Ces campagnes de bug bounty contribuent à réduire l'impact des attaques et les tentatives d'élévation de privilèges, à condition de bien délimiter les missions des hackers éthiques, et de suivre leur progression.
Gestion des identités et des accès : le choix du Cloud
La gestion des identités et des accès (IAM) se déploie de plus en plus comme un service SaaS , délivré à la demande par quelques éditeurs spécialisés.
Benoît Fuzeau précise les atouts et les limites de la consolidation des identifiants et autres certificats numériques. Ces services tentent d'accompagner le salarié à chaque étape de son parcours en entreprise, de l'onboarding à son départ, en passant par la mobilité, le télétravail et l'évolution de ses activités métiers.. Mais qu'en est-il des administrateurs, des standards, du contrôle et de la réglementation ?
Inscrivez-vous gratuitement dès maintenant , le nombre de places est limité.
Sur le même thème
Voir tous les articles Cybersécurité