Le Before Assises 2023

Le Before

Publié le par Paloma SIGGINI - mis à jour le - Evènements

11.10.2023

Créé en 2017, toujours dans la continuité des Assises, l'événement s'est immédiatement imposé comme un rendez-vous stratégique très attendu pour les décideurs du marché de la cybersécurité. En comité restreint, les participants sont invités à réfléchir et à débattre autour de l'avenir du secteur.
 

Téléchargez le Livre Blanc de l'édition 2022

 

180

participants

120

invités

19

sociétés partenaires

99%

de satisfaction

(source : cabinet Goodlink) 

*Chiffres de l'édition 2022

La philosophie du Before

  • La liberté de ton
  • Une dimension humaine favorisant les échanges entre pairs
  • Echanges structurés avec les partenaires
  • Networking efficace
  • Echange sur les prospectives du marché

Participer en tant que partenaire au Before 

  • Le Before est accessible à tous les partenaires des Assises quel que soit leur package de participation
  • 2 offres de participation pour les partenaires : 100% Networking ou Prise de Parole, pour une ou deux personne(s)
  • Chaque partenaire dispose d’une table de déjeuner réservée (table de 8 personnes dont 6 invités choisis par le partenaire)
  • Les collaborateurs "partenaires" ont la possibilité de participer à l’une des cinq commissions ainsi qu’aux Meet-up sur inscription
  • Sur Le Before, les invités sont conviés et selectionnés exclusivement par DG Consultants. Ils pourront par la suite être invités par les partenaires sur les Assises.
  • Un accompagnement sur mesure et une visibilité de marque
logos before

Le before, un événement rythmé par des temps forts

Le Before réunit près de 180 experts de la cybersécurité : 120 clients finaux qui sont en majorité des RSSI, des DSI et autres décideurs de l'IT. 

Le nombre d’invités au Before étant très limité, vous pouvez contacter l'équipe visitorat si vous souhaitez y participer. Votre demande sera étudiée en fonction de votre profil, du nombre d’inscrits par secteur et des places disponibles.

Le programme

 Une journée intense et riche en contenus : des tables rondes, des commissions sectorielles et des meet-ups. 

fr

 

Conférences & Keynotes

Ouverture du Before : une question d’équilibre !

Les RSSI sont des funambules. Tiraillés entre leurs obligations et leurs moyens, entre la compréhension des métiers et la réalité opérationnelle, entre le temps long et la réponse immédiate…. Ils doivent sans cesse s’adapter : dans leur métier, tout est une question d’équilibre ! Pour lancer cette nouvelle édition du Before, nous vous proposons d’explorer cette notion d’équilibre par 3 prismes différents mais complémentaires :

  

IA FRIENDLY : 9h30 - 10h00 | Keynote Proofpoint : Comment tenir en échec les attaquants ?

Ryan Kalember, EVP Cybersecurity Strategy, vous expliquera comment nos derniers développements utilisent l’IA et notre approche « people centric » pour éviter les compromissions initiales, éliminer les risques liés à l'identité pour ensuite stopper la progression d'une attaque et finalement comment gérer ces risques qui pèsent sur vos informations, y compris de l’intérieur…

Cette keynote vous permettra de comprendre les raisons pour lesquelles il est si important de briser la chaîne d'attaque et finalement de renverser l'hypothèse générale selon laquelle "le défenseur doit avoir raison 100 % du temps, et l'attaquant n'a besoin d’avoir raison qu'une seule fois". Briser la chaîne d’attaque avec Proofpoint : échec et mat contre les attaquants !

Avec : 

Ryan Kalember, EVP, Cybersecurity Strategy

Loïc Guézo, Senior Director, Cybersecurity Strategy Europe, Proofpoint

Keynote Proofpoint Ouverture, milieu de partie et finale : comment tenir en échec les attaquants ?

 SECURITE DES DONNEES : 10h - 10h15 | CNIL : Cybersécurité et RGPD : un couple (presque) fidèle

La CNIL présente son action en matière de cybersécurité, 5 ans après l’entrée en vigueur du RGPD : - Retour sur 5 ans de notifications des violations de données personnelles - Accompagner les acteurs : des fondamentaux pour tous aux systèmes à fort enjeux - Équilibre entre sécurité des systèmes et protection de la vie privée : promouvoir des solutions vertueuses

Avec :

Florent Della Valle, Chef du service de l’expertise technologique de la CNIL

Florent Della Valle

 INNOVATION DE RUPTURE : 10h15 - 10h45 | Succès et échecs, l’innovation de rupture a deux parents

Description à venir...

Avec : 

Marjolaine Grondin, CEO et Cofondatrice, Jam

Marjolaine Grondin

Modérée par Sébastien Couasnon, Podcast Host Tech 45'

Sébastien Couasnon

   

Conférence de clôture | Vincent Dorival : entre dévouement, sensibilisation et résilience Impact for the future

Il a fait de la résilience son mot d’ordre. Deux ans d’hospitalisation et huit ans de rééducation n’auront pas eu raison de la volonté de Vincent Dorival. Sapeur-pompier de la BSPP, blessé en service en avril 2001, assimilé tétraplégique, il n’en perd pas sa détermination à outrepasser sa condition et n’aura cessé de trouver des moyens de s’engager pour les causes qui lui sont chères.

En 2018, Vincent Dorival co-fonde Ultraops, un projet destiné à proposer des défis sportifs et d’aventure aux blessés.En 2019, la première équipe traverse la Death Valley, un parcours de 309 km en 14 jours. En 2022, ils ont relevé le défi de traverser le désert des Bardenas sur plus de 200 km en une dizaine de jours, soit l’équivalent d’un semi-marathon par jour. En 2024, 14 blessés s’attaqueront à la traversée de la Jordanie sur une distance de 320 km.

Vincent Dorival invite à repenser notre relation aux risques et au développement d’une culture de la résilience : « Aujourd’hui, nous vivons dans une société qui érige les principes du « risque zéro » et de « précaution » en valeurs absolues. En tentant de se prémunir de tout risque, nous n’apprenons pas. »

De sa blessure, il fait une force. Celle-ci marque le début d’un combat, celui qui lui a permis de renouer avec sa passion : servir. « Au coeur d’Ultraops nous tentons de retrouver ce que l’on a pu connaître au sein des armées : le dépassement de soi, la fatigue… Nous ne partons pas au combat dans le sens d’une lutte d’armes, mais nous nous battons contre nous-même, contre nos handicaps. Ces stages nous permettent sûrement de répondre à l’une des questions les plus importantes : quel sens donnons-nous à notre propre existence ? »

Modérée par Mélanie Bénard Crozat, Rédactrice en Chef de S&D Magazine et Impact For the Future

Melanie B-C

Avec Vincent Dorival, Président de l’Association ULTRAOPS

vincent dorival

    

Les Tables rondes & commissions

Les tables rondes ont pour objectif de faire un point sur les problématiques du secteur et de définir les grands axes de travail qui seront abordés en commission. 

Les commissions sont l'occasion pour les participants d'échanger par sessions de travail sur des thématiques transverses telles que : la data protection, le cyber-contexte, les tendances technologiques, la conformité-régulation-réglementation ou encore la gestion des fournisseurs. Les participants délivrent leur vision concrète sur ces sujets. Le fruit de la réflexion de chaque commission fait l'objet d'une synthèse, présentée le mercredi matin de l'ouverture des Assises et mise à disposition sous forme de fiches récapitulatives.

  

Anticiper les cyberattaques, une question de connaissance du SI, de son écosystème, des menaces et d'une surveillance augmentée

L'anticipation des cyberattaques est un élément-clé de la cybersécurité, même si cela n'exclut pas la nécessité de mieux se sécuriser ! Cependant, pour être efficace, l'anticipation doit être holistique. Elle débute dès la prévention (formation, sensibilisation) en amont, passe par une exploitation efficace des technologies et une surveillance augmentée, et s'étend à la préparation et au traitement d'une attaque qui débuterait. Elle repose sur un ensemble de connaissances qui doivent être entretenues et partagées.

• Connaissance de son périmètre et de son SI : La devise “Connais toi toi-même” impose le gréement des ressources idoines aux bons endroits pour se protéger efficacement. Quelles technologies exploiter sans ajouter à la complexité du SI ? Comment pallier le manque de ressources ? Utilisation des “red team”, du “bug bounty”, du “threat hunting”… Quels actifs, quels réseaux et quels composants surveiller en priorité ? Identifier les angles morts. Quelle gouvernance mettre en place (shadow IT, liens entre métiers, gestion RH) ? Quelles priorités en fonction du budget ? Mise en place d'un SOC.

• Connaissance de son écosystème : Quels sont les risques liés aux partenaires, aux fournisseurs ? Comment les contraindre, notamment sur la gestion des vulnérabilités ? Quels sont les risques liés au secteur d'activité de l'entreprise ? Quels sont les impacts géopolitiques, régionaux, législatifs ? Comment partager les informations sur les menaces, les attaques, les risques au sein de l'entreprise mais aussi avec son écosystème ? son secteur ?

• Connaissance des menaces : Bien connaître les principales menaces et élaborer des scénarios pour créer des procédures de réaction, des fiches réflexes de réponse à incident. Anticiper sur le temps long et sur les technologies émergentes (post quantique, IA, systèmes industriels déployés pour des décennies…). Mener une veille géopolitique sur les nouvelles sources de menaces et leur évolution, les nouveaux attaquants.

• Après une attaque réussie… Quelle communication et quelle gestion de crise ? Identifier les angles morts et améliorer les fiches réflexes de réponse à incident avec les REX.

Modérée par Sophy Caulier, journaliste

Avec : 

Thierry Auger, Deputy CIO and CSO, Lagardère

Olivier Ligneul, Directeur Cybersécurité du Groupe EDF

Loïc Guézo, Senior Director, Cybersecurity Strategy Europe, Proofpoint

Alexis Caurette, VP Strategy and Marketing, CyberDefense Solutions Business Line, Thales

Jean-Noel HARDELIN, Strategic Account Manager, Recorded Future

Sophy Caulier
TR

  

Surface d’attaque : comment l’identifier, l’analyser, la réduire ou vivre avec ?

Finirons-nous par accepter l’inacceptable ? Laisser nos actifs numériques et physiques particulièrement exposés… Le constat est sans appel : les organisations sont de moins en moins capables de définir la taille et la complexité réelle de leur surface d’attaque.
Dans un monde hybride, multi-Cloud, couplé à la multiplication des API, nos méthodologies, outillages et compétences seront-ils remis en cause continuellement ?
Cette nouvelle commission du Before 2023 s'attachera à répondre à des questions essentielles : que faut-il faire pour arriver à identifier l’exposition de son SI ? Comment évaluer les risques de cette exposition ? Comment gérer les cas que l’on ne sait pas résoudre ?

Modérée par Caroline Moulin-Schwartz, animatrice

Avec : 

Michel Cazenave, Regional CSO & CISO France, Monaco, Maghreb, PWC

Dominique Guiffard, Group CTO, Savencia

Stéphanie Buscayret, Chief Information Security Officer, Groupe Latécoère

Arnaud Legorjus, Directeur Stratégie & Opérations, Tanium

 Caroline Moulin-S
tr

  

Développer une stratégie de communication efficace vers son Board et son Comex : le nouvel enjeu des directeurs cybersécurité

Le risque Cyber est devenu un risque ontologique pour l’entreprise. Il est urgent de bien ou de mieux communiquer autour de lui ! Ce sujet doit être intégré au plus haut niveau de compréhension des membres du conseil d’administration, des actionnaires, des régulateurs, des comités exécutifs, des fournisseurs, et autres partenaires. Le responsable sécurité et cybersécurité doit garder la main, mais aussi s’adapter.

Comment simplifier un discours parfois technique ? Comment rendre intelligible le sujet pour susciter l’adhésion ? Comment adapter son discours selon son public ? Comment rendre l’information et le sujet moins anxiogène tout en restant fidèle à la situation sur le terrain et son degré de complexité ou de gravité ? Comment susciter des décisions éclairées ? Comment appréhender et gérer les influences extérieures parfois perturbatrices ? Comment rendre in fine le sujet de la cybersécurité incontournable et décomplexé au cœur des COMEX et Board ?

Entre témoignages, questionnements et bonnes pratiques, la communauté s’ouvrira sur un nouveau pan clé de la fonction de RSSI et de CISO qui lui permettra — ainsi qu'au sujet — de basculer dans une nouvelle dimension.

Modérée par Mélanie Bénard Crozat, Rédactrice en Chef de S&D Magazine et Impact For the Future

Avec : 

Patrick Ménez, Deputy Group CSO, Axa

Fabrice Bru, DSSI, Groupement Les Mousquetaires

Laurent Vibert, Expert en communication de crise, et CEO, Nitidis

Pierre Courbois, PDG de Bricorama Sillingy et Annemasse et membre du conseil d'administration de la stime

Melanie B-C
tr

  

Règlementations : Réglementation NIS2 : le défi de faire d’une menace une opportunité ?

La réglementation NIS2 est porteuse d’ambitions fortes dans le domaine de la cybersécurité. D’une part, en élargissant le périmètre des acteurs publics et privés concernés et d’autre part, en renforçant les obligations des entreprises et des administrations. Ainsi, dans le cadre de la transposition de ce texte, chaque opérateur, privé ou public, doit s’interroger, dès à présent, s’interroger pour déterminer si celui-ci est concerné (ainsi que l’ensemble de sa chaîne de valeurs).

Dans l’affirmative, il devra anticiper, les nouvelles obligations qui pèseront sur la gestion de son système d’information (obligation de notification, etc.) ainsi que sensibiliser ses dirigeants sur les nouvelles responsabilités (pouvoir de sanction accru, etc.).

Modérée par Garance Mathias, Avocat Associée, Mathias Avocats

Avec : 

Maricela Pelegrin-Bomel, Responsable national de la sécurité des SI, EFS

Eric Vautier, Group CISO, Groupe ADP

Benoit Fuzeau, RSSI, Casden Banque Populaire

Hervé Fortin, DPO Groupe, Servier

Garance Mathias
tr

  

Les réponses à incident dans le quotidien d’une stratégie de cybersécurité

On évoque souvent la notion de réponse à incident dans le cadre d’un événement de cybersécurité important pour l’organisation : rançongiciels, grosses fuites ou vols de données, campagnes de déni de service massive. Évidemment, il faut s’y préparer et notamment s’assurer que l’organisation est prête à y faire face : disposer des bonnes données, prévoir les équipes et les partenaires à mobiliser, et surtout réaliser des exercices pour tester le dispositif.

Mais plus encore, les méthodes de la réponse à incident sont souvent utilisées au quotidien, pour comprendre l’origine d’un incident et y apporter des réponses. Sans mobiliser une cellule de crise, les stratégies qui consistent à tracer la gestion des incidents, mobiliser l’expertise forensique et métier, impliquer les décideurs juridiques et prendre des décisions collectives pour améliorer la sécurité se révèlent indispensable… L’objectif de l’atelier est d’explorer les différentes facettes de la réponse à incidents, échanger sur les bonnes pratiques et proposer des pistes d’organisation pour en généraliser à chaque fois que c’est nécessaire l’usage. Il pourra reposer sur des témoignages concrets de spécialistes de la réponse à incident, de spécialistes des forces de sécurité et d’équipes internes d’analyse des incidents. L’une des phases de l’atelier pourra consister à dérouler un incident typique « du quotidien » et décrire les apports de chacune de ces méthodes [découper en grandes catégories de méthodes].

Les participants à l’atelier peuvent avoir pour objectifs de sortir de la journée avec : - une meilleure connaissance des méthodes et techniques de la réponse à incidents - une meilleure connaissance des acteurs et de leur rôle - une nouvelle approche sur la gestion des incidents au quotidien et la façon de structurer ses équipes et ses partenariats (notamment pour les phases qui doivent être externalisées) pour l’aborder - idéalement la volonté d’implémenter plus avant ces méthodes en mobilisant tous les acteurs.

Modérée par Jérôme Saiz, Expert en protection des entreprises, OPFOR Intelligence

Avec : 

Eric Freyssinet, Général de brigade, Conseiller Sénior Cybercriminalité & Cybersécurité, Commandement de la gendarmerie dans le cyberespace (COMCYBERGEND)

Didier Gras, Group Chief Information Security Officer, BNP Paribas

Sébastien Bombal, Directeur technique du Ministère de l'Economie et des Finances

Blandine Delaporte, Solution Engineer Director, SentinelOne

Flavien Moutardier, Senior Sales Engineer, CrowdStrike

Frédéric Le Bastard, Responsable du Service de Lutte Contre la Cybercriminalité, Groupe La Poste

Jerome Saiz
TR

    

Quel futur pour les IOT ?

Même si le terme « internet des objets » ou IOT (Internet Of Things) date du siècle passé (1999 MIT), ces systèmes technologiques font aujourd’hui partie du quotidien des entreprises et des particuliers. Ils offrent une multitude d’applications basées sur l’interconnexion entre le monde physique et le monde virtuel : domotique, e-santé, ville intelligente, logistique, industrie, sécurité, etc. En 2020, leur nombre était estimé entre 30 et 80 milliards. Ces objets facilitent la vie de beaucoup de particuliers/entreprises et constituent de vraies opportunités business de développement. Néanmoins, dans cette course au développement de produits d’IoT, beaucoup de constructeurs n’investissent que peu la partie sécurité qui ne préoccupe pas nécessairement plus les utilisateurs de ces solutions.

Aussi, la sécurité des appareils mais aussi des données parfois très sensibles fournies par leur intermédiaire deviennent un enjeu de « cybersécurité » et ce tout au long d’une chaîne qui commence avec le design de l’objet, se poursuit lors de sa fabrication, de l’achat pour finir avec son exploitation. Mais l’IOT interroge également des notions aussi fondamentales que l’intégrité de la vie humaine avec les dispositifs médicaux connectés, les voitures autonomes… mais aussi la souveraineté de nos données les plus sensibles, personnelles, économiques ou stratégiques.

La commission se penchera avec des spécialistes du sujet sur les opportunités offertes par l’IOT mais aussi sur les risques et enjeux de sécurité qu’il pose (1), les stratégies de protection qui peuvent être mises en place (2), les mesures qui peuvent/doivent être prises en cas d’attaque sur un système (3), le besoin de régulation et les complexités de concurrence qu’il engendre (4) mais aussi sur le rôle que peuvent/doivent avoir (5) :

• les fabricants qui, par nature, ont toutes les informations sur leur produit en main et qui peuvent donc introduire la sécurité pendant la phase de développement.

• les autorités publiques, qui n’ont pas accès à toutes les informations sur les produits, mais qui peuvent mettre en place des standards à suivre qui incluent la sécurité.

• et les utilisateurs finaux, qui n’ont accès à aucune information sur le produit mais qui ont besoin d’être rassurés.

Modérée par Annick Rimlinger, Directrice Sûreté-Sécurité, Cyber & DataProtection, Aéma Groupe

Avec : 

Stéphane Tournadre, DSSI, Servier

Stéphane Nappo, Vice President. Global Chief Information Security Officer, Groupe SEB

Laurent Oudot, CTO & co-Founder, TEHTRIS

Michel Séjean, Professeur agrégé de droit privé et sciences criminelles, Université Sorbonne Paris Nord

Annick R

  

tr

  

Les meet-ups

Les meet-ups sont des animations en petit comité proposées par des avocats et des experts. Ils abordent des points réglementaires ou légaux de manière très pratique.

  

SI vs menaces numériques : Round 2 – Fight !

Dans ce module, l’intervenant vous propose une prise de conscience des défis uniques de la cybersécurité dans le secteur industriel et les moyens de préserver la sécurité des infrastructures critiques.
Il décortiquera les approches spécifiques pour protéger les systèmes SCADA, les réseaux industriels et les équipements contre les attaques.

Avec : 

Thomas Guilloux, expert en cybersécurité industrielle & Directeur Associé, CSB School

meetup

  

Digital CISO : dépasser les tableurs pour structurer le SI de la cybersécurité !

Les enjeux du RSSI évoluent sans cesse mais force est de constater que la fonction a clairement évolué ces 5 dernières années. Le déplacement des RSSI vers le haut de la hiérarchie, davantage de données à croiser, à analyser, des interlocuteurs toujours plus exigeants, une réglementation accrue, des innovations très intéressantes sont autant de facteurs qui ont poussé les RSSI à ne plus se satisfaire uniquement de leur fidèle tableur. Nous verrons ensemble comment le SI du RSSi se structure et quelles sont les domaines de la Cybersecurite où c’est le plus efficace.

Avec : 

Nadège Reynaud, Directeur associé, TNP Consultants

meetup

  

Police, justice : interpeller et juger les cybercriminels

Découvrez comment les forces de l’ordre identifient et interpellent les cybercriminels et comment les tribunaux les jugent.
Nos experts vous présenteront la stratégie à mettre en œuvre pour être efficace et préserver les intérêts des entreprises victimes, du dépôt de plainte jusqu’au procès.
Ils partageront des conseils pour formaliser la procédure, préserver les preuves numériques pertinentes pour l’enquête et présenteront des cas pratiques de cyberaffaires.

Avec :

Myriam Quemener, Directrice, DPO, Agence Numérique de la Santé

Anne Souvira, Commissaire divisionnaire honoraire, ancien chef de la mission cyber de la préfecture de Police

before

Retrouvez l'intégralité des contenus abordés pendant l'édition 2022 dans le livre blanc !

Je le télécharge

Comité de pilotage

Thierry Auger

DSI Corporate & Directeur Cybersécurité Groupe, Lagardère

Sébastien Bombal

Directeur Technique - Douanes et Droits Indirects

Fabrice Bru

Directeur Cybersécurité ,"Groupement Les Mousquetaires" et Administrateur du CESIN

Eric Freyssinnet

Directeur scientifique, Cabinet du directeur général de la Gendarmerie nationale

Michel Cazenave

CISO/CSO, PwC France

Dominique Guiffard

CTO Groupe, Savencia

Olivier Ligneul

Directeur Cybersécurité , Groupe EDF

Patrick Menez

Deputy Group CSO, Axa

Maricela Pelerin-Bomel

Responsable national de la sécurité des systèmes d'informations, Etablissement Français du sang

Stéphane Nappo

Vice-président et responsable mondial de la sécurité de l'information, Groupe SEB

Stéphane Tournadre

Directeur Sécurité SI Servier

Eric Vautier

Group CISO, Groupe ADP