Résumé de l'évènement disponible sur le site de Global Security Mag.
Lieu et date de l'évènement
G-echo est partenaire de la journée Captronic "CAP sur l’innovation : Internet des objets, enfin l’âge de raison ?" le 10/10/2017.
L'évènement se déroule Cité internationale universitaire de Paris - Maison Internationale, 17 boulevard Jourdan - 75014 PARIS.
Programme de l'évènement
La table ronde Captronic a lieu le 10/10 de 10:30 à 11:30.
Mr Philippe BLOT, Chef de division produits et services de sécurité de l’ANSSI fait un discours de 30' entre 10:00 et 10:30 sur les risques et enjeux dans l'industrie.
Planning des interventions et de la table ronde:
- 10:00-10:10 : Hervé SCHAUER - HSC by Deloitte nous présentera une synthèse des travaux du clusif sur les incidents industriels, et en particulier les bonnes pratiques à mettre en oeuvre pour éviter les risques ...
- 10:10-10:20 : Pascal GALACTEROS de la société DRUST et Bernard ROUSSELY de la société CYBERENS nous présenteront un retour d'expérience sur le "comment protéger" vu par une PME qui a été accompagnée par un cabinet de conseil et nous présente les bénéfices de la démarche,
- 10:20-10:30 : Philippe WOLF, irt System-X nous présentera le résultat de l'étude "Quantification du risque cyber: Les entreprises face au risque de piratage informatique" et nous donnera des pistes pour se prémunir des risques à venir.
Questions-réponses
La table ronde est suivie par un échange de 30' avec l'assemblée.
Pour lancer le débat, les questions suivantes sont posées à nos interlocuteurs:
- Hervé SCHAUER: "Où trouver des ressources pour comprendre la problématique de sécurité ?"
- Pascal GALACTEROS: "Quels sont les principaux quick win dans la démarche de sécurisation de vos produits ?"
- Bernard ROUSSELY: "Quel est le RETEX côté cabinet de conseil sur cet accompagnement ?"
- Philippe WOLF: "Y'a-t'il des bonnes pratiques ou des démarches pour se prémunir d'attaques aujourd'hui inconnues ?"
- Pascal GALACTEROS: "Quelle valeur a apporté la démarche de sécurité pour votre Entreprise ?"
Hervé SCHAUER - HSC By Deloitte - Travaux du GT SCADA du CLUSIF
"Présentation par Hervé SCHAUER d'une synthèse des travaux du GT SCADA CLUSIF"
Hervé SCHAUER nous présente comment la transformation numérique et les risques associés touchent différents systèmes: chaîne de montage, système d’arme, réseaux d’eau ou d’énergie, gestion des bâtiments, automobile, etc...
Et comment les réseaux industriels sont exposés, avec quelles conséquences, et comment se protéger ?
Pour traiter cette problématique, le CLUSIF organise des conférences et des groupes de travail dont le GT SCADA qui a réalisé l'étude qui est présentée.
Références :
- Incidents industriels - Enjeux et parades,
- Panorama des référentiels SCADA,
- SCADA - Fiches de lecture.
Et l'URL de l'étude complète à voir sur le site du CLUSIF.
Pascal GALACTEROS de drust.io et Bernard ROUSSELY de Cyberens
"Présentation de la démarche de mise en sécurité produits par Cyberens"
Retour d'expérience d'une PME :
- DRUST: Comment se protéger, quels bénéfices en tirer ?
- CYBERENS: Quel type d'accompagnement espérer de la part des professionnels de la sécurité ?
Philippe WOLF - irt SystemX - Quantification du risque cyber
Dans le cadre de son projet EIC (Environnement pour l’Interopérabilité et l’Intégration en Cybersécurité), l’IRT SystemX mène des travaux sur la maîtrise du risque cyber dans une approche pluridisciplinaire croisant sciences mathématiques et informatiques avec sciences économiques, sociales et du comportement.
Le présent rapport (ISX-IC-Cyber-Risque.pdf, 8 pages) synthétise une première étude de terrain qui a pour objectif de mesurer les préjudices causés au tissu économique, puis d’élaborer des modèles de calcul de l’exposition d’une entreprise au risque ainsi que des coûts induits, dans la perspective d’aboutir à des grilles d’auto-évaluation simplifiées.
Cette étude vise également à compléter les recommandations de protection usuelles, par des solutions et des bonnes pratiques observées chez ces récentes victimes. Un objectif parallèle est de collecter des signaux faibles, non mesurables en soi mais révélateurs de paramètres nouveaux.
Sur une durée d’un an, plus d’une cinquantaine de victimes ont été interviewées et rencontrées - pour la plupart des TPE/PME, mais aussi quelques associations loi 1901 et établissements publics. 90 % sont des structures de moins de 50 employés. Une accentuation volontaire a été faite sur le rançonnage par cryptovirus et les fraudes au président. Plusieurs idées reçues ont été infirmées par le présent travail de terrain qui propose également neuf thèmes clés à investiguer dans le proche avenir.
Et vous votre profil cyber ?
Pour vous positionner et prendre les bonnes décisions en cybersécurité, pratiquez ces auto-diagnostics :
[16 questions pour recruter des profils organisationnels ou techniques ?](
Solutions G-echo
Evaluez vos risques, créez votre PSSI et bien plus avec les diagnostics G-echo
Venez échanger et assister à des démonstrations des solutions de nos partenaires Beyond Security, Yogosha, Endace, CoSoSys, EGERIE Software :
- Le scanner de vulnérabilités AVDS pour mettre sous monitoring vos vulnérabilités potentielles,
- L'outil de test et validation en sécurité beSTORM, pour rechercher des failles et 0-day dans vos produits,
- La plateforme de BugBounty Yogosha pour soumettre vos systèmes à une large équipe de chercheurs en sécurité,
- La solution de Data Loss Prevention pour empêcher la fuite de données et établir de la conformité et de la confiance dans votre SI,
- Comment enregistrer les flux, tous les flux ... sur vos réseaux / la réponse au T de DIC-T !.
Et bien sûr formez-vous avec les formations G-echo !
Résumé de l'évènement disponible sur le site de Global Security Mag.