Le Before Assises 2023

Le Before

Publié le par Paloma SIGGINI - mis à jour le - Evènements

 9.10.2024

Créé en 2017, toujours dans la continuité des Assises, l'événement s'est immédiatement imposé comme un rendez-vous stratégique très attendu pour les décideurs du marché de la cybersécurité. En comité restreint, les participants sont invités à réfléchir et à débattre autour de l'avenir du secteur.
 

Téléchargez le Livre Blanc de l'édition 2023

 

180

participants

120

invités

19

sociétés partenaires

99%

de satisfaction

(source : cabinet Goodlink) 

*Chiffres de l'édition 2022

La philosophie du Before

  • La liberté de ton
  • Une dimension humaine favorisant les échanges entre pairs
  • Echanges structurés avec les partenaires
  • Networking efficace
  • Echange sur les prospectives du marché

Participer en tant que partenaire au Before 

  • Le Before est accessible à tous les partenaires des Assises quel que soit leur package de participation
  • 2 offres de participation pour les partenaires : 100% Networking ou Prise de Parole, pour une ou deux personne(s)
  • Chaque partenaire dispose d’une table de déjeuner réservée (table de 8 personnes dont 6 invités choisis par le partenaire)
  • Les collaborateurs "partenaires" ont la possibilité de participer à l’une des cinq commissions ainsi qu’aux Meet-up sur inscription
  • Sur Le Before, les invités sont conviés et selectionnés exclusivement par DG Consultants. Ils pourront par la suite être invités par les partenaires sur les Assises.
  • Un accompagnement sur mesure et une visibilité de marque

Le before, un événement rythmé par des temps forts

Le Before réunit près de 180 experts de la cybersécurité : 120 clients finaux qui sont en majorité des RSSI, des DSI et autres décideurs de l'IT. 

Le nombre d’invités au Before étant très limité, vous pouvez contacter l'équipe visitorat si vous souhaitez y participer. Votre demande sera étudiée en fonction de votre profil, du nombre d’inscrits par secteur et des places disponibles.

Le programme

 Une journée intense et riche en contenus : des tables rondes, des commissions sectorielles et des meet-ups. 

Programme du Before en français

 

Les Tables rondes & commissions

Les tables rondes ont pour objectif de faire un point sur les problématiques du secteur et de définir les grands axes de travail qui seront abordés en commission. 

Les commissions sont l'occasion pour les participants d'échanger par sessions de travail sur des thématiques transverses telles que : la data protection, le cyber-contexte, les tendances technologiques, la conformité-régulation-réglementation ou encore la gestion des fournisseurs. Les participants délivrent leur vision concrète sur ces sujets. Le fruit de la réflexion de chaque commission fait l'objet d'une synthèse, présentée le mercredi matin de l'ouverture des Assises et mise à disposition sous forme de fiches récapitulatives.

Public-privé, comment développer et mettre en œuvre l’intelligence collective pour une coopération efficiente et une cybersécurité efficace ?

Pour coopérer de façon plus fluide en matière de cybersécurité, les acteurs publics et privés doivent et souhaitent développer une intelligence collective efficace. La Commission propose de définir les objectifs de cette coopération, ses modalités et son cadre, et d’identifier les leviers d’activation et de dynamisation de l’écosystème. Alors que les directives et les réglementations se multiplient aux échelles nationale, européenne et internationale (NIS2, DORA, AI Act, DSA/DMA…), comment travailler en concertation entre acteurs publics et privés pour anticiper sur ces réglementations et ne pas les subir ? Si les acteurs publics et privés aspirent tous à développer une intelligence collective sur la cybersécurité, en revanche, ils s’interrogent différemment sur comment répondre aux besoins des uns et des autres, et sur ce qu’une telle coopération apporterait à chacun. Avant d’en définir les modalités, il s’agit donc de définir ensemble les objectifs d’une collaboration ainsi que les sujets sur lesquels il est nécessaire et possible de collaborer pour susciter l’émergence d’un écosystème opérationnel, dans lequel l’information circule ouvertement et qui soit créateur de valeur.

  • À partir d’exemples passés d’initiatives ciblant des acteurs de la menace tels que NoMoreRansom ou encore le Conficker Working Group, il s’agit de voir comment développer et harmoniser des collaborations entre acteurs de genres, de secteurs ou de pays différents. Il s’agit aussi d’identifier les leviers qui permettraient de multiplier les alliances à l’échelle franco-française et de structurer un écosystème qui rassemblerait institutions, entreprises, partenaires.
  • Les instances privées ou associatives sont nombreuses (Clusif, Cesin, Cigref, Medef…), les interlocuteurs publics le sont moins. Il convient de créer de nouveaux liens entre les acteurs privés et publics, notamment en matière de réglementations. Il n’est pas ici question de rechercher l’approbation des pouvoirs publics, mais de travailler en concertation avec eux, main dans la main. Mener des réflexions entre acteurs privés et publics permettrait aux entreprises d’anticiper sur les futures réglementations, de ne pas les subir, mais de les co-construire avec les instances publiques.

Modérée par Sophy Caulier, journaliste

Avec : 

  • Eric Freyssinet, Conseiller Senior Cyber, Commandement du ministère de l'intérieur dans le cyberespace (COMCYBER-MI) (Représentant « éclaireur » des apports potentiels des entités privées/étatiques)
  • Benoît Fuzeau, RSSI, Casden Banque Populaire (Porte-parole du monde privé)

Bouleversements géopolitiques et impératifs réglementaires : les CISO face à un défi inédit

Quelles stratégies peuvent être adoptées ? Comment appréhender ce changement profond et anticiper les plans d’actions pour relever ces nouveaux défis ? Avons-nous, à date, des réponses technologiques raisonnables ? Dans le contexte actuel de rivalité économique et technologique, la législation H.R.4346 - Chips and Science Act des Etats-Unis et les initiatives comme le Document 79 de la Chine sont des exemples frappants de la manière dont les Etats redéfinissent leur influence mondiale. A l’évidence, ces mesures reflètent une volonté de renforcer l'autonomie nationale et de sécuriser les chaînes d'approvisionnement critiques. Le CISO ne peut plus faire abstraction de cet état de fait, il est d’ailleurs assez probable qu’à court terme il devienne un acteur incontournable des contre-mesures associées et pourrait voir jusqu’à sa responsabilité engagée, par un tiers, une autorité, voire son propre employeur. Comprendre ces dynamiques est essentiel pour développer des stratégies de cybersécurité robustes et pour naviguer avec assurance dans un environnement international de plus en plus interdépendant, compétitif et soumis à de potentielles ingérences et luttes d’influence. Nous vous proposons de partager nos expériences et points de vue afin d'acquérir une compréhension commune de ces enjeux et de maîtriser les doctrines et outils nécessaires pour anticiper et répondre efficacement à cette nouvelle problématique

Modérée par Garance Mathias, Avocate à la Cour de Paris

Avec : 

  • Olivier Ligneul, Directeur Cybersécurité du Groupe EDF
  • Thierry Auger, Deputy CIO and CSO, Lagardère

 Faire de l’OSINT un outil stratégique au service de l’intelligence économique ?

L’Open Source Intelligence (OSINT) est un élément fondamental pour les opérations de collecte d’informations, de renseignement et in fine d'aide à la décision. En analysant et ciblant des informations issues de sources ouvertes, l’OSINT permet d’identifier les vulnérabilités, de faire de la veille et s’informer sur la concurrence, d’anticiper les menaces et d’éclairer les instances dirigeantes dans leurs décisions stratégiques. Dans un contexte économique mouvant et géopolitiquement instable, l'OSINT s'est imposé comme un outil complémentaire et puissant pour renforcer la compétitivité des entreprises, accroître l'influence des Etats et aider les décideurs à naviguer dans un monde complexe. Quelle utilisation faites-vous de l’OSINT ? Comment procéder et enrichir les données pour les transformer en une information à valeur ajoutée ? Quel cadre légal ? En quoi et comment pourrait-elle devenir un nouvel allié de poids ? Eléments de réponse avec des experts invités pour partager leurs expériences et leur savoir.

Modérée par Mélanie Benard-Crozat Rédactrice en chef, S&D Magazine & Impact for the Future

Avec : 

  • Sébastien Bombal, Directeur technique du Ministère de l'Economie et des Finances
  • Fabrice Bru, DSSI, Groupement Les Mousquetaires

IA : la boîte à outils ? 

À l’aube d’une nouvelle ère propulsée par l’avancement rapide de l’IA, il est évident que l’IA offre une opportunité sans précédent pour la croissance et l’efficacité des entreprises. Cependant, elle soulève également de nombreux défis pour les professionnels de la sécurité. Les cybercriminels sont prêts à exploiter l’IA pour améliorer l’efficacité de leurs attaques, cibler spécifiquement les systèmes d’IA et tirer parti des risques posés par la réglementation sur l’IA à des fins malveillantes. L’empreinte de l’IA dans le quotidien des RSSI et des CISO est déjà significative. Cependant, étant donné la vitesse de progression de l’IA et son adoption croissante, l’extrapolation de son rôle dans les 3 à 5 prochaines années reste incertaine. L’IA englobe diverses technologies telles que les réseaux de neurones, les systèmes experts, le machine learning et le deep learning, chacune ayant des capacités et des usages variés encore à explorer. En outre, l’adoption de l’IA par les attaquants et les défenseurs pourrait conduire à un nouvel équilibre dans la guerre cyber. Face à ces changements et défis imminents, il est impératif que les professionnels de la sécurité acquièrent les connaissances et les compétences nécessaires pour maîtriser cette nouvelle technologie et ses applications dérivées. Cette commission sera l’occasion d’échanger sur les risques spécifiques liés à l’IA et les contrôles efficaces pour les gérer.

Modérée par  Jérôme Saiz, Expert en protection des entreprises – OPFOR Intelligence

Avec : 

  • Michel Cazenave, Regional CSO & CISO France, Monaco, Maghreb, PWC
  • Patrick Ménez, Deputy Group CSO, Axa

Comment maintenir la confiance avec nos partenaires technologiques dans un écosystème de plus en plus instable ?

Certaines acquisitions marqueront l’histoire plus que d’autres. Alors que 1000 entreprises européennes s’insurgent contre le rachat d’un de leurs fournisseurs IT par un fonds d’investissement, et en appellent à la Commission européenne, nous vous invitons à collaborer sur des scenarii spécifiquement dédiés au secteur de la cybersécurité. Entre fusions, acquisitions, changements radicaux dans les offres commerciales et dépendances technologiques et financières, comment maintenir la confiance ? Quels défis spécifiques les RSSI doivent-ils relever face à ce type de transactions ? Les tendances observées dans le domaine de l’infrastructure pourraient-elles se produire dans notre écosystème ? Et pourquoi restons-nous insensibles aux alertes lancées par les grands analystes ? Après avoir décrypté plusieurs acquisitions et leurs conséquences, cette nouvelle commission du Before des Assises de la Cybersécurité proposera des recommandations pour gérer au mieux les effets des nouveaux rachats. Nous intégrerons les retours d’expérience et les meilleures pratiques dans un guide visant à maintenir un climat de confiance solide au sein de notre écosystème.

Modérée par Caroline Moulin-Schwartz, Déléguée technique, CRiP

Avec : 

  • Eric Vautier, Group CISO, Groupe ADP
  • Maricela Pelegrin-Bomel, Responsable national de la sécurité des SI, EFS

Supply chain : comment passer d'une pensée locale à une vision globale : l'exemple du secteur industriel ?

Dans une économie où chaque entreprise s’appuie sur de nombreux prestataires et partenaires, où les systèmes d’information sont hyper et interconnectés, la sécurité ne peut plus être pensée qu’au niveau de la seule entreprise mais de manière plus large. En effet, les hackers exploitent depuis plusieurs années déjà les vulnérabilités de sécurité « des maillons les plus faibles » et transforment ce faisant les fournisseurs, les prestataires de services en « chevaux de Troie » involontaires. Ce risque est difficile à contrôler puisqu’il peut provenir d’un nombre important de partenaires de l’entreprise, de taille et de capacité en cyberdéfense variées. Il est aujourd’hui tellement critique que l’Union Européenne, au travers de la directive NIS2, et du règlement DORA, applicable au secteur financier et bancaire, entend d’ailleurs le contrôler. Le secteur industriel a fait partie des premiers domaines visés et ce dès 2017, avec l’attaque de l’aquarium d’un casino de Las Vegas via son système de maintenance et celle de Target, célèbre enseigne de distribution américaine, par la prise en main de son système de climatisation. En se basant sur l’expertise des deux présidents de la commission qui exercent dans ce secteur, la commission abordera les défis spécifiques auxquels sont confrontées toutes les entreprises/organisations en matière de gestion des fournisseurs tiers (prestataires, partenaires, sous-traitants, etc.), les stratégies à adopter pour garantir la sécurité et la fiabilité de ces partenaires externes et les apports des nouvelles réglementations versus les contraintes qu’elles vont engendrer.

Modérée par Annick Rimlinger, Directrice Sûreté-Sécurité, Cyber & DataProtection, Aéma Groupe

Avec : 

  • Stéphane Nappo, Vice President. Global Chief Information Security Officer, Groupe SEB
  • Stéphane Tournadre, DSSI, Servier

Comité de pilotage

Thierry Auger 2024
Thierry Auger

DSI Corporate & Directeur Cybersécurité Groupe, Lagardère

Sébastien Bombal

Directeur Technique - Douanes et Droits Indirects

Fabrice Bru

Directeur Cybersécurité ,"Groupement Les Mousquetaires" et Administrateur du CESIN

Eric Freyssinet

Directeur scientifique, Cabinet du directeur général de la Gendarmerie nationale

Michel Cazenave

CISO/CSO, PwC France

Olivier Ligneul

Directeur Cybersécurité , Groupe EDF

Patrick Menez 2024
Patrick Menez

Deputy Group CSO, Axa

Maricela Pelegrin-Bomel

Responsable national de la sécurité des systèmes d'informations, Etablissement Français du sang

Stéphane Nappo

Vice-président et responsable mondial de la sécurité de l'information, Groupe SEB

Stéphane Tournadre 2024
Stéphane Tournadre

Directeur Sécurité SI Servier

Eric Vautier 2024
Eric Vautier

Group CISO, Groupe ADP