CAP sur l’innovation : Internet des objets, enfin l’âge de raison ?

Résumé de l'évènement disponible sur le site de Global Security Mag.

Lieu et date de l'évènement

CAP sur l'innovation - le 10/10/2017

G-echo est partenaire de la journée Captronic "CAP sur l’innovation : Internet des objets, enfin l’âge de raison ?" le 10/10/2017.

L'évènement se déroule Cité internationale universitaire de Paris - Maison Internationale, 17 boulevard Jourdan - 75014 PARIS.

Programme de l'évènement

La table ronde Captronic a lieu le 10/10 de 10:30 à 11:30.

Mr Philippe BLOT, Chef de division produits et services de sécurité de l’ANSSI fait un discours de 30' entre 10:00 et 10:30 sur les risques et enjeux dans l'industrie.

Planning des interventions et de la table ronde:

Les participants à la table ronde cyber-sécurité

Questions-réponses

La table ronde est suivie par un échange de 30' avec l'assemblée.

Pour lancer le débat, les questions suivantes sont posées à nos interlocuteurs:

  • Hervé SCHAUER: "Où trouver des ressources pour comprendre la problématique de sécurité ?"
  • Pascal GALACTEROS: "Quels sont les principaux quick win dans la démarche de sécurisation de vos produits ?"
  • Bernard ROUSSELY: "Quel est le RETEX côté cabinet de conseil sur cet accompagnement ?"
  • Philippe WOLF: "Y'a-t'il des bonnes pratiques ou des démarches pour se prémunir d'attaques aujourd'hui inconnues ?"
  • Pascal GALACTEROS: "Quelle valeur a apporté la démarche de sécurité pour votre Entreprise ?"

Hervé SCHAUER - HSC By Deloitte - Travaux du GT SCADA du CLUSIF

Présentation "Présentation par Hervé SCHAUER d'une synthèse des travaux du GT SCADA CLUSIF"

Hervé SCHAUER nous présente comment la transformation numérique et les risques associés touchent différents systèmes: chaîne de montage, système d’arme, réseaux d’eau ou d’énergie, gestion des bâtiments, automobile, etc...

Et comment les réseaux industriels sont exposés, avec quelles conséquences, et comment se protéger ?

Pour traiter cette problématique, le CLUSIF organise des conférences et des groupes de travail dont le GT SCADA qui a réalisé l'étude qui est présentée.

Références :

Et l'URL de l'étude complète à voir sur le site du CLUSIF.

Pascal GALACTEROS de drust.io et Bernard ROUSSELY de Cyberens

Présentation "Présentation de la démarche de mise en sécurité produits par Cyberens"

Retour d'expérience d'une PME :

  • DRUST: Comment se protéger, quels bénéfices en tirer ?
  • CYBERENS: Quel type d'accompagnement espérer de la part des professionnels de la sécurité ?

Philippe WOLF - irt SystemX - Quantification du risque cyber

Présentation "Présentation par Philippe WOLF des résultats de l'étude sur les préjudices causés par les cyberattaques sur les Entreprises"

Dans le cadre de son projet EIC (Environnement pour l’Interopérabilité et l’Intégration en Cybersécurité), l’IRT SystemX mène des travaux sur la maîtrise du risque cyber dans une approche pluridisciplinaire croisant sciences mathématiques et informatiques avec sciences économiques, sociales et du comportement.

Le présent rapport (ISX-IC-Cyber-Risque.pdf, 8 pages) synthétise une première étude de terrain qui a pour objectif de mesurer les préjudices causés au tissu économique, puis d’élaborer des modèles de calcul de l’exposition d’une entreprise au risque ainsi que des coûts induits, dans la perspective d’aboutir à des grilles d’auto-évaluation simplifiées.

Interview

Cette étude vise également à compléter les recommandations de protection usuelles, par des solutions et des bonnes pratiques observées chez ces récentes victimes. Un objectif parallèle est de collecter des signaux faibles, non mesurables en soi mais révélateurs de paramètres nouveaux.

Sur une durée d’un an, plus d’une cinquantaine de victimes ont été interviewées et rencontrées - pour la plupart des TPE/PME, mais aussi quelques associations loi 1901 et établissements publics. 90 % sont des structures de moins de 50 employés. Une accentuation volontaire a été faite sur le rançonnage par cryptovirus et les fraudes au président. Plusieurs idées reçues ont été infirmées par le présent travail de terrain qui propose également neuf thèmes clés à investiguer dans le proche avenir.

Et vous votre profil cyber ?

Pour vous positionner et prendre les bonnes décisions en cybersécurité, pratiquez ces auto-diagnostics :

[![Diagnostic CGPME ANSSI](images/Guide-CGPME-ANSSI.jpg){: .image-caption}]() [Diagnostic de sécurité basé sur les bonnes pratiques de CGPME et de l'ANSSI](){: .calltoaction}
[![16 questions pour vous situer ou recruter en cyber](images/Etude-OPIIEC.jpg){: .image-caption}](Profil_cyber)
[16 questions pour recruter des profils organisationnels ou techniques ?](){: .calltoaction}

Solutions G-echo

Evaluez vos risques, créez votre PSSI et bien plus avec les diagnostics G-echo

Venez échanger et assister à des démonstrations des solutions de nos partenaires Beyond Security, Yogosha, Endace, CoSoSys, EGERIE Software :

Et bien sûr formez-vous avec les formations G-echo !


Résumé de l'évènement disponible sur le site de Global Security Mag.

By G-echo