Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue

sem_cyber_entr [2018/10/04 13:58]
katia_castor [Résumés des présentations]
sem_cyber_entr [2018/10/22 14:44] (Version actuelle)
katia_castor [Cyber sécurité et protection du patrimoine des entreprises]
Ligne 15: Ligne 15:
 **au Centre d'intégration Nano-INNOV (bât 862), Avenue de la Vauve, 91120 Palaiseau **\\ **au Centre d'intégration Nano-INNOV (bât 862), Avenue de la Vauve, 91120 Palaiseau **\\
 \\ \\
 +
 +**[[ http://www.association-aristote.fr/lib/exe/fetch.php/public:seminaires:2018-19-actes.pdf | Acte du séminaire ]]**
 +/*
 {{:nano_innov2.pdf|Plan d'accès à Nano-INNOV}} {{:nano_innov2.pdf|Plan d'accès à Nano-INNOV}}
 +*/
 \\ \\
 \\ \\
-{{:cybersec.png?800|}}\\+{{ cybersec.png?800 }}\\ 
  
 /* /*
Ligne 56: Ligne 61:
  
 \\ \\
- 
  
  
Ligne 63: Ligne 67:
 [[http://www.xirius-informatique.fr|{{:xirius3.png?150|}}]] [[http://www.xirius-informatique.fr|{{:xirius3.png?150|}}]]
 \\ \\
 +/*
 <html><font font size="+1" color="blue"></html> <html><font font size="+1" color="blue"></html>
 [[http://www.association-aristote.fr/doku.php/inscr_cyber_sec|Inscription Close ]] \\ [[http://www.association-aristote.fr/doku.php/inscr_cyber_sec|Inscription Close ]] \\
Ligne 85: Ligne 89:
 \\ \\
  
-/* 
  
 **Téléchargez l'appli X Campus pour vous repérer à l'Ecole :**\\ **Téléchargez l'appli X Campus pour vous repérer à l'Ecole :**\\
Ligne 160: Ligne 163:
 |09h40-11h10 |État de la menace| ** Conférencier expert **|Ministère de l'Intérieur| |09h40-11h10 |État de la menace| ** Conférencier expert **|Ministère de l'Intérieur|
 |//11h10-11h20  // | <color #aa008d>//Pause café//</color> ||  |//11h10-11h20  // | <color #aa008d>//Pause café//</color> || 
-|11h20-12h10 |Présentation du CLUSIF et panorama des incidents de cyber sécurité|**Thierry Matusiak**|IBM/CLUSIF|+|11h20-12h10 |{{:pres_03_clusif_01oct2018.pdf|Présentation du CLUSIF et panorama des incidents de cyber sécurité}}|**Thierry Matusiak**|IBM/CLUSIF|
 ^<color #aa008d>----- LES RECOMMANDATIONS-----</color> |||| ^<color #aa008d>----- LES RECOMMANDATIONS-----</color> ||||
 |12h10-12h50 |Les préconisations de l'ANSSI|**Patrice Bigeard**|ANSSI (Agence Nationale pour la Sécurité des Systèmes d'Information)| |12h10-12h50 |Les préconisations de l'ANSSI|**Patrice Bigeard**|ANSSI (Agence Nationale pour la Sécurité des Systèmes d'Information)|
Ligne 166: Ligne 169:
 | ||| | |||
 ^<color #aa008d>----- ET L'HUMAIN DANS TOUT CA ?-----</color> |||| ^<color #aa008d>----- ET L'HUMAIN DANS TOUT CA ?-----</color> ||||
-|14h00-14h20 |La sécurité oui, mais jusqu'où ? Faut-il avoir peur ? |** Judith Nicogossian **|Chercheuse anthropologue|+|14h00-14h20 |{{:pres_05_j.nicogossian2_01oct2018.pdf|La sécurité oui, mais jusqu'où ? Faut-il avoir peur ?}} |** Judith Nicogossian **|Chercheuse anthropologue|
 ^<color #aa008d>----- RÈGLEMENTS ET CERTIFICATIONS-----</color> |||| ^<color #aa008d>----- RÈGLEMENTS ET CERTIFICATIONS-----</color> ||||
 |14h20-14h40 |L'obligation de sécurisation des systèmes d'information|**Me Marc-Antoine Ledieu**|[Ledieu Avocat]| |14h20-14h40 |L'obligation de sécurisation des systèmes d'information|**Me Marc-Antoine Ledieu**|[Ledieu Avocat]|
-|14h40-15h00 |Aspects réglementaires (OIV, LPM, RGS, ISO). L'effet boule de neige !|**Patrick Legand**|Xirius Informatique| +|14h40-15h00 |{{:pres_7_plegand_01oct2018.pdf|Aspects réglementaires (OIV, LPM, RGS, ISO). L'effet boule de neige !}}|**Patrick Legand**|Xirius Informatique| 
-|15h00-15h40 |L'audit de sécurité, pour quel objectif et par quels procédés ? Retour d'expérience|** Damien Cauquil **|Econocom Digital Security|+|15h00-15h40 |{{:pres_08_damiencauquil_01oct2018.pdf|L'audit de sécurité, pour quel objectif et par quels procédés ? Retour d'expérience}}|** Damien Cauquil **|Econocom Digital Security|
 |//15h40-16h00  // | <color #aa008d>//Pause café//</color> ||  |//15h40-16h00  // | <color #aa008d>//Pause café//</color> || 
 ^<color #aa008d>-----PRODUIT DE SÉCURITÉ INNOVANT D'UNE START UP FRANÇAISE-----</color> |||| ^<color #aa008d>-----PRODUIT DE SÉCURITÉ INNOVANT D'UNE START UP FRANÇAISE-----</color> ||||
-|16h00-16h20 |Lokly : Solution de transport d'informations sensibles dans un contexte de mobilité multi-support|** Benoit Berthe **|Vandelay|+|16h00-16h20 |{{:pres_9_lokly_01oct2018.pdf|Lokly : Solution de transport d'informations sensibles dans un contexte de mobilité multi-support}}|** Benoit Berthe **|Vandelay|
 ^<color #aa008d>-----SURVIVRE À UNE ATTAQUE-----</color> |||| ^<color #aa008d>-----SURVIVRE À UNE ATTAQUE-----</color> ||||
-|16h20-17h00 |Cyber attaques : retour d'expérience sur la remédiation de systèmes compromis ou hors service|** Mohammed Bakkali et Didier Pilon **|Zyroc, spin-off de l'ANSSI| +|16h20-17h00 |{{:pres_10_zyroc_01oct2018.pdf|Cyber attaques : retour d'expérience sur la remédiation de systèmes compromis ou hors service}}|** Mohammed Bakkali et Didier Pilon **|Zyroc, spin-off de l'ANSSI| 
-|17h00-17h20 |Le transfert du risque cyber à l’assurance|** Christophe Delcamp **|FFA (Fédération Française de l'Assurance)|+|17h00-17h20 |{{:pres_11_ffa_01oct2018.pdf|Le transfert du risque cyber à l’assurance}}|** Christophe Delcamp **|FFA (Fédération Française de l'Assurance)|
 ^<color #aa008d>-----CONCLUSION----</color> |||| ^<color #aa008d>-----CONCLUSION----</color> ||||
 |17h20-17h30 |Conclusion de la journée |**Samuel Evain et Patrick Legand**|Cap'Tronic et Xirius Informatique| |17h20-17h30 |Conclusion de la journée |**Samuel Evain et Patrick Legand**|Cap'Tronic et Xirius Informatique|
Ligne 224: Ligne 227:
 Il délivrera l'ensemble des clés permettant de choisir le ou les audits qui conviennent le mieux en fonction de différentes situations, illustrés par des exemples et des retours d'expériences. Il délivrera l'ensemble des clés permettant de choisir le ou les audits qui conviennent le mieux en fonction de différentes situations, illustrés par des exemples et des retours d'expériences.
 Enfin, il abordera les spécificités des audits de systèmes connectés (Internet des Objets), leur réalisation, ainsi qu'un retour d'expérience sur la base des audits effectués au sein de Digital.Security.  Enfin, il abordera les spécificités des audits de systèmes connectés (Internet des Objets), leur réalisation, ainsi qu'un retour d'expérience sur la base des audits effectués au sein de Digital.Security. 
 +\\
 \\ \\
 [[damien.cauquil@digital.security| Damien Cauquil]]\\ [[damien.cauquil@digital.security| Damien Cauquil]]\\
Ligne 273: Ligne 277:
 ====== Speakers, Chairs, Committee members ====== ====== Speakers, Chairs, Committee members ======
  
-|{{:evain.png?130|}}|{{:legand.png?130|}}|{{:berthe.png?120|}}|{{:bigeard.jpg?130|}}|+|{{:evain.png?130|}}|{{:legand3.png?140|}}|{{:berthe.png?120|}}|{{:bigeard.jpg?130|}}|
 |**Samuel Evain** |**Patrick Legand**|**Benoît Berthe** |**Patrice Bigeard** | |**Samuel Evain** |**Patrick Legand**|**Benoît Berthe** |**Patrice Bigeard** |
  
sem_cyber_entr.1538654336.txt.gz · Dernière modification: 2018/10/04 13:58 par katia_castor
CC Attribution-Noncommercial-Share Alike 3.0 Unported
www.chimeric.de Creative Commons License Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0