top of page

Conférence cybersécurité 9 février 2023 : Focus sur la cybersécurité Israélienne

Dernière mise à jour : 8 mars 2023


9 février 2023, 8h30 - 18h00

Lieu : CRiP 179 avenue Charles de Gaulle, 92200 Neuilly sur Seine

Evènement réservé aux utilisateurs

 



  • Keynote de Menny Barzilay sur le thème "Cyber Crisis Management"

  • Découvrez et rencontrez 11 sociétés cyber Israéliennes, que nous avons sélectionnées pour leurs innovations et leur cas d'usage (liste ci-dessous)

  • Atelier interactif sur le thème de la gestion de crise Cyber animé par Dr. Nimrod Kozlowski

Keynote : Menny Barzilay

Ancien RSSI des services de renseignement des Forces de défense israéliennes, Menny Barzilay est un expert en Cybersécurité reconnu à l’échelle internationale qui a occupé plusieurs fonctions au sein du plus grand groupe bancaire israélien. Actuellement conseiller stratégique auprès d’entreprises, d’États et de gouvernements, il est également le directeur technique du Centre interdisciplinaire de recherche cybernétique de l’Université de Tel-Aviv et fondateur d’un bulletin d’information sur la cybersécurité à succès, THINK:CYBER


"Bien réagir à une crise cyber : les choses à faire et à ne pas faire"

Thème de la keynote : "Bonjour, vous avez été piraté". C’est ainsi que commencent de nombreuses histoires de cybercrise. La première fois que l’entreprise apprend qu’elle a eu une violation, c’est lorsque le pirate informatique le lui fait savoir. Mais maintenant quoi ?! Comment une entreprise doit-elle réagir ? Que devrait et ne devrait pas faire l’entreprise ? Les énormes cybercrises montrent encore et encore que les erreurs commises au cours du processus de réponse peuvent entraîner d’énormes dommages financiers et de réputation, des pertes de clients, des enquêtes réglementaires, des actions en justice et de nombreux autres types de dommages. Dans cette conférence, nous discuterons des choses à faire et à ne pas faire pour répondre à une cybercrise en analysant des cas célèbres du passé récent"



 

Atelier interactif : Dr. Nimrod Kozlowski "Gestion de crise Cyber" (Cyber Crisis Management)

Dr Nimrod Kozlovski est un expert et consultant en cybersécurité et professeur en cyber-droits. Il a fondé les études de cybersécurité à l’école de commerce de l’Université de Tel Aviv. Nimrod a dirigé le département technique et réglementaire chez Herzog (1er cabinet d’avocats en Israël). Il possède une expérience significative dans l’accompagnement des entreprises dans la gestion de leurs risques cyber et la gestion de crise cyber. Il a obtenu son doctorat en droit (J.S.D) de la Yale Law School et a mené ses recherches postdoctorales en informatique sur la sécurité proactive à la Yale School of Computer Sciences et a effectué des recherches à l’Oxford Internet Institute. Il a été professeur adjoint de cyber études à la New York Law School et au programme international de MBA Kellogg.Partner chez Cytactic.


Description de l'atelier interactif (90 min): "Faites l’expérience d’une cybercrise réelle lors d’une session de simulation interactive et évaluez votre état de préparation à gérer une telle crise. La simulation interactive «Cyber Crisis Management» de Cytactic est basée sur des incidents réels qui ont été étudiés et analysés. Les participants peuvent évaluer leurs connaissances organisationnelles dans le processus de réponse aux cybercrises et l’état de préparation de leur direction. Tout au long de la simulation, découvrez le rythme élevé des événements et ressentez les dilemmes critiques et significatifs que vous pourriez rencontrer pendant une crise, les processus de prise de décision dans des délais serrés et les dommages et coûts possibles de chaque erreur. La session vous fournira éclairage détaillé sur le niveau de maturité pour la gestion des cybercrises et des recommandations sur la façon d’améliorer votre résilience aux cybercrises"



 

Les 10 sociétés sélectionnées

 

Solution SSPM, sécurité des applications SaaS: www.adaptive-shield.com


A propos: Adaptive Shield assure une sécurité continue pour tous les paramètres globaux et privilèges utilisateur d’application SaaS, offrant une visibilité complète et une sécurité renforcée de l’écosystème SaaS. Les bénéfices : Une visibilité infaillible sur l'état actuel de vos configurations SaaS, un inventaire sur vos utilisateurs et leurs appareils ainsi qu’un mapping de vos risques par rapport aux normes de conformité.


"Pourquoi et comment sécuriser efficacement vos applications SaaS"

Albert Anconina, Head of Business Development France

"Les entreprises gèrent aujourd’hui presque toutes les facettes de leurs opérations dans le cloud, de M365 pour la messagerie, Salesforce pour le développement commercial et Zoom / Slack pour la collaboration, etc. Même si les fournisseurs SaaS intègrent des contrôles de sécurité natifs, il est de la responsabilité de l’organisation de s’assurer que les configurations sont définies en permanence et correctement. Il est impossible de le faire sans solution. Adaptive Shield vient résoudre ce problème et s’engage à permettre aux entreprises de continuer à adopter des applications SaaS tout en restant en sécurité"

 

Gestion des secrets et des contrôles d'accès: www.akeyless.io


A propos: La combinaison unique de technologie innovante et d’architecture cloud native d’Akeyless permet aux entreprises de sécuriser rapidement les DevOps, les charges de travail cloud et les environnements hérités, tout en respectant la conformité et les réglementations


"Protégez-vous les bons secrets?"

Ori Mankali, VP R&D

"Les professionnels de la sécurité d’aujourd’hui sont confrontés à un problème urgent : l’augmentation des identités machine et de l’automatisation DevOps a provoqué une «prolifération des secrets», en raison de l’augmentation des informations d’identification des bases de données, des certificats, des clés API et d’autres secrets machine au sein de leurs environnements. Ces secrets de machine sont conservés dans des solutions ponctuelles cloisonnées et dans plusieurs outils DevOps, parfois codés en dur et enregistrés sur des serveurs sur site ainsi que sur plusieurs fournisseurs de cloud. L’étalement des secrets est à l’origine de la difficulté de suivre, sécuriser et gérer les secrets de la machine. Dans cette présentation, Ori Mankali explorera l’augmentation des identités machine, l’étalement des secrets et les mesures concrètes que les équipes de sécurité peuvent prendre pour relever ces défis"



 

End point protection XDR: www.cybereason.com/fr/


A propos: Cybereason offre une protection pérenne contre les cyberattaques afin d’uniformiser la sécurité des Endpoints et du réseau d’entreprise. Notre plateforme de défense combine les fonctions éprouvées de détection et de réponse (EDR/XDR), d’antivirus (NGAV) et de veille proactive pour fournir une analyse contextuelle des opérations malveillantes (Malop TM).


"Quatre raisons de mettre en œuvre une solution XDR dès aujourd’hui"

Joël Mollo VP France

Anticiper une menace en adoptant une stratégie de prévention prioritaire et précoce pour la détection permettra aux organisations d’arrêter les attaques avant qu’elles ne causent des dommages. Empêcher la réussite des attaques n’est pas seulement possible, c’est beaucoup plus rentable que la correction après coup – vous avez juste besoin des bons outils. Pour garder une longueur d’avance sur les menaces avancées d’aujourd’hui, les entreprises adoptent des solutions de détection et de réponse étendues (XDR) optimisées par l’intelligence artificielle (IA) et l’apprentissage automatique (ML) qui leur permettent non seulement d’automatiser la détection et la correction des cyberattaques à grande échelle, mais également de détecter un ransomware dès les premiers stades de l’attaque:

1. Optimisation des intégrations dans l’ensemble de la pile de sécurité :

2. Détection de l’ensemble d’une attaque

3. Réponse automatisée prédictive

4. Chasse proactive aux menaces


 

Security Awareness Training: www.cybeready.com


A propos: CybeReady offre la solution de formation en sécurité la plus rapide au monde, qui fait évoluer les organisations de la sensibilisation à la sécurité à la cyber-préparation. La solution de CybeReady engage de manière autonome plus d’employés, plus efficacement, plus fréquemment et plus facilement. Imprégné d’une expertise en formation et alimenté par l’apprentissage automatique, le programme de formation en sécurité adaptatif et facile à digérer de CybeReady garantit de réduire les risques organisationnels avec presque aucun effort informatique. La solution entièrement gérée de CybeReady a été déployée par des centaines d’entreprises dans le monde entier


"Formation à la sensibilisation à la sécurité automatisée : comment réduire les risques humains sans alourdir la charge informatique?"

Asaf Golberg, VP EMEA

"Les équipes de cybersécurité et informatiques cherchent à déployer des solutions efficaces qui offrent un retour sur investissement rapide sans alourdir la charge de travail de leurs équipes déjà occupées. Rejoignez CybeReady et découvrez une nouvelle approche pour réduire les risques humains en offrant une formation personnalisée à grande échelle avec presque aucun effort informatique"


 

Gestion de la surface d’attaque externe combinée à la "Threat Intelligence"


A propos: Cyberint est un fournisseur de solutions de cybersécurité pionnier de la reconnaissance de surface d’attaque. La solution fusionne les renseignements sur les menaces avec la gestion de la surface d’attaque, offrant aux entreprises une visibilité intégrée étendue sur leur exposition aux risques externes. Tirant parti de la découverte autonome de tous les actifs externes, associée à une intelligence ouverte, profonde et sombre sur le Web, il permet aux équipes de cybersécurité de découvrir plus tôt leurs risques numériques connus et inconnus les plus pertinents. Les clients mondiaux, y compris les leaders du Fortune 500 dans tous les principaux marchés verticaux, comptent sur Cyberint pour prévenir, détecter, enquêter et remédier au phishing, à la fraude, aux ransomwares, aux abus de marque, aux fuites de données, aux vulnérabilités externes et plus encore, assurant ainsi une protection externe continue contre les cyber menaces.


"Impactful Intelligence – Fusionner les renseignements sur les menaces avec la surveillance de la surface d’attaque externe pour sécuriser votre entreprise de manière proactive"


Gino Rombley Senior Presales Engineer Cyberint

"Cyberint fusionne les renseignements sur les menaces avec la gestion de la surface d’attaque, offrant aux organisations une visibilité étendue sur leur exposition aux risques externes. Au cours de cette session, nous vous présenterons les activités qui se déroulent sur le Deep Dark Web et les renseignements que vous devriez recueillir pour mieux protéger votre organisation"



 

Cloud Data Security: www.dig.security


A propos: À mesure que les entreprises migrent vers le cloud, elles perdent leur visibilité et leur contrôle sur qui fait quoi avec leurs données. En utilisant une approche unique qui combine à la fois la gestion de la posture de sécurité des données (DSPM) et la détection et la réponse des données en temps réel (DDR), Dig Security permet aux organisations de détecter les comportements suspects, malveillants et négligents liés à leurs données sensibles dans différents déploiements cloud - gérés (PAAS), non gérés (IAAS) et DBAAS. Dig Security, dirigé par 3 serial entrepreneurs, aide les organisations à prévenir l’utilisation abusive et les fuites de données et à assurer la conformité de tous les types de données dans le cloud - structurées, semi-structurées et non structurées


"Sécurité des données à la vitesse du cloud !"

Yotam Ben Ezra Chief Product Officer

"À mesure que les entreprises migrent vers le cloud, elles perdent leur visibilité et leur contrôle sur qui fait quoi avec leurs données. En utilisant une approche unique qui combine à la fois la gestion de la posture de sécurité des données (DSPM) et la détection et la réponse des données en temps réel (DDR), Dig Security permet aux organisations de détecter les comportements suspects, malveillants et négligents liés à leurs données sensibles dans différents déploiements cloud - gérés (PAAS), non gérés (IAAS) et DBAAS"



 

Identity-first cloud infrastructure security platform: https://ermetic.com/


A propos: La plate-forme holistique de sécurité de l’infrastructure cloud d’Ermetic révèle et hiérarchise les failles de sécurité dans AWS, Azure et GCP, et vous permet de les corriger immédiatement. De la découverte complète des actifs et de l’analyse approfondie des risques à la détection des menaces d’exécution et à la conformité, Ermetic automatise les opérations complexes de sécurité du Cloud grâce à une visualisation utile et pertinente et à des conseils étape par étape. En utilisant une approche axée sur l’identité, Ermetic réduit considérablement votre surface d’attaque cloud et applique à grande échelle le moins de privilèges. Ermetic permet aux parties prenantes de l’ensemble de l’organisation de bénéficier d’une précision extrême qui permet une hiérarchisation et une correction précises des risques dans les environnements multi cloud. Renforcez votre sécurité, du développement à la production, avec une solution sans agent qui se déploie en quelques minutes et fournit des informations exploitables en quelques heures.


"Gestion des accès privilégiés pour l’infrastructure cloud"

Tafi Makamure Senior Sales Engineer



"Alors que l’infrastructure cloud est généralement créée et maintenue par les équipes DevOps et de développement via des pipelines CI/CD, elles ont parfois besoin d’un accès direct et hautement privilégié pour des activités spécifiques. Ces droits globaux peuvent présenter un risque important s’ils ne sont pas révoqués lorsqu’ils ne sont plus nécessaires. Dans le cadre d’une solution de sécurité cloud holistique, l’accès JIT « Just in time » d’Ermetic fournit la définition de politiques, des flux de travail en libre-service, un contrôle d’accès automatisé, ainsi que des audits et une gouvernance. Cette présentation vous permettra de découvrir comment automatiser la création, l’application et la gouvernance de l’accès des développeurs à AWS tout en bénéficiant d’une visibilité complète sur les risques liés aux identités dans l’ensemble de votre environnement AWS"


 

Contrôle de la sécurité des données 3rd party Tools: www.qprivacy.com


A propos: Privacy Rating est une startup unique et en pleine croissance qui s’efforce d’être la principale solution B2B pour la sécurisation des données privées du client dans les applications Web et mobiles . Les solutions brevetées (UE et États-Unis) permettent aux entreprises d’étendre leurs propres politiques de confidentialité et de sécurité à tous les outils tiers et scripts open source. Les solutions permettent aux équipes d’entreprise de protéger la vie privée des clients et la sécurité de l’entreprise tout en poursuivant des stratégies numériques à grande échelle. Cette solution a déjà été sélectionnée par les principales banques, sociétés de cartes de crédit, d’assurance, de soins de santé et d’Adtech.


"Le côté obscur des applications tierces 3rd Party Tools du coté client"

Jacob Shaham, Executive VP

"Le marketing numérique est un réseau sauvage d’outils tiers intégrés dans des sites Web et des applications mobiles natives pour des expériences personnalisées pour vos clients. Ces outils essentiels créent des vulnérabilités majeures pour la confidentialité et la sécurité des données de vos clients. Alors que les régulateurs et les consommateurs exigent une plus grande transparence sur les pratiques de partage des données, Nous présenterons comment utiliser ces applications tierces et rester conformes à la réglementation"


 

Cybersécurité et DevSecOps: https://www.rezilion.com/


A propos: La plate-forme de sécurité de la chaîne d’approvisionnement logicielle de Rezilion garantit automatiquement que le logiciel que vous utilisez et livrez est exempt de risque. Rezilion détecte les composants logiciels tiers sur n’importe quelle couche de la pile logicielle et comprend le risque réel qu’ils comportent, filtrant jusqu’à 95% des vulnérabilités identifiées. Rezilion atténue ensuite automatiquement les risques exploitables dans l’ensemble du SDLC, réduisant les backlogs de vulnérabilités et les délais de correction de plusieurs mois à quelques heures, tout en donnant aux équipes DevOps plus de temps pour le développement.


"Accélérez la sécurité de la supply chain logicielle avec Rezilion"

Dor Haimoff, Director of Program Management

"Découvrez comment la nomenclature logicielle dynamique (SBOM) de Rezilion détecte les composants logiciels vulnérables n’importe où dans votre cycle de vie de développement logiciel et détermine leur exploitabilité. Rezilion corrige automatiquement ces vulnérabilités et réduit les arriérés tout en donnant aux équipes le temps de reconstruire"




 

Cybersecurity Awareness for Professionals :https://thrivedx.com/for-enterprise


A propos :Les solutions d’entreprise de ThriveDX se concentrent sur le côté humain de la cybersécurité, offrant une formation de bout en bout en cybersécurité et des solutions de talents. Notre équipe est composée d’experts en cybersécurité formés par l’armée, de vétérans de l’industrie et d’éducateurs unis dans la mission de combler le déficit mondial de compétences et de talents en cybersécurité. La suite d’entreprise ThriveDX est née de la formation des meilleures cyber entreprises : Cybint Solutions, Kontra Application Security, Lucy Security, ThriveDX Labs et HackerU Pro.


"Le bon RSSI du point de vue du facteur humain"

Franck Asseraf Head of Sales France

"16 choses qu’un bon RSSI doit savoir pour assurer la sécurité coté humain"


 



2 281 vues0 commentaire

Comments


bottom of page