Le Before 7-9 octobre 2024 

Créé en 2017, toujours dans la continuité des Assises, Le Before s'est immédiatement imposé comme un rendez-vous stratégique très attendu pour les décideurs du marché de la cybersécurité. En comité restreint, les participants sont invités à réfléchir et à débattre autour de l'avenir du secteur.

La philosophie du Before :

La liberté de ton
permettant aux participants d'exprimer leur point de vue
La dimension humaine
favorisant les échanges entre pairs
Des échanges structurés
entre invités et partenaires
Des discussions et débats
sur les perspectives du marché

Qui se réunit au Before ?

130
clients finaux (RSSI, DSI et autres décideurs de l'IT)
20
sociétés partenaires
12
présidents de commissions
6
modérateurs de commissions

Comment participer au Before ?

Le Before des Assises comment participer ?
  • En tant qu’invité : les invités sont conviés et sélectionnés exclusivement par DG Consultants. Ils viennent pour co-construire, échanger, partager et se projeter dans le futur, pour aborder les grands enjeux du secteur, les problématiques, les besoins et les attentes de demain, etc.

    Le nombre d’invités au Before étant très limité, vous pouvez contacter l'équipe visitorat ([email protected]) si vous souhaitez y participer. Votre demande sera étudiée en fonction de votre profil, du nombre d’inscrits par secteur et des places disponibles.

 

  • En tant que partenaire : Le Before est accessible à tous les partenaires des Assises suivant deux package de participation :
    - Soit avec une prise de parole (ce qui prévoit une participation en tant que speaker à l’une des tables-rondes au programme)
    - Soit en tant que participants : 100% Networking

    Les partenaires bénéficient :
    - D’une table de déjeuner réservée (table de 8 personnes dont 6 invités choisis par le partenaire)
    - D’un accès aux commissions et meet ups pour des échanges incomparables avec les invités en petit comité
    - D’un accompagnement sur mesure

Les partenaires confirmés au Before 2024

Les partenaires confirmés aux Before des Assises

Le programme

Une journée intense et riche en contenus : des tables rondes, des commissions sectorielles et des meet-ups.

Visuel du programme du Before en français

Masterclass

Masterclass JO 2024

Les JO 2024 sous le capot : décryptage des jeux d’influence avec Viginum et de la gestion du temps réel par le ComCyber-MI

1ère partie : 

S’appuyant sur un contexte géopolitique marqué par l’exacerbation des tensions internationales et le rapport de force, les campagnes numériques de manipulation de l’information sont devenues un véritable instrument de déstabilisation des démocraties. En France, en 2024, la tenue de scrutins majeurs et la couverture médiatique des Jeux Olympiques de Paris ont offert une surface d’exposition informationnelle inédite aux acteurs étrangers malveillants désireux d’affecter les intérêts français, y compris économiques.

La cheffe de service adjointe de VIGINUM, Anne-Sophie DHIVER, dressera un panorama de la menace informationnelle à l’issue de cette année particulière, présentera l’action de VIGINUM pour protéger le débat public numérique français contre les ingérences étrangères, et exposera la nécessité pour l’ensemble de l’écosystème, y compris les entreprises privées, de prendre conscience de ces enjeux et de renforcer leur résilience.

Avec Anne-Sophie Dhiver, cheffe de service adjointe @Viginum @SGDSN

 

2ème partie :

Unité nouvellement créée en décembre 2023, le ComCyber-MI redéfinit la lutte contre la cybercriminalité. Quelques mois après la fin des JO, Christophe Husson, chef du Commandement du ministère de l’Intérieur dans le cyberespace nous en apprendra davantage sur ses responsabilités et ses initiatives en termes d'opérations, de formation et de stratégie. En étroite collaboration avec la justice, l'ANSSI et l'ensemble des forces de sécurité intérieure, mais aussi l'écosystème Cyber public et privé, il constitue un élément clé pour traquer les cybercriminels.

Une conférence essentielle pour comprendre les enjeux, les stratégies de la cybersécurité nationale et les synergies entre les différentes entités gouvernementales.

Avec Christophe Husson, chef du Commandement du ministère de l’Intérieur dans le cyberespace (COMCYBER-MI)

Les tables rondes et commissions

Le comité éditorial qui réunit les présidents et les modérateurs définit 6 grands sujets clés à développer au Before. Il s’agit de prendre de la hauteur, car le Before est le ‘phare’ des Assises.

Ces six sujets sont développés, sur site :

  1. Tout d’abord avec des tables rondes qui ont pour objectif de faire un point sur les problématiques du secteur et de définir les grands axes de travail qui seront abordés en commission.
  2. Puis avec des commissions qui sont l’occasion pour les participants d’échanger lors de sessions de travail collaboratif concrètes sur les sujets.
  3. Le fruit de la réflexion de chaque commission fait l'objet d'une synthèse, présentée le mercredi matin de l'ouverture des Assises et mise à disposition post événement.
Commissions et tables rondes Le Before
  • Commission 1 : Public-privé, comment développer et mettre en œuvre l’intelligence collective pour une coopération efficiente et une cybersécurité efficace ?

    Pour coopérer de façon plus fluide en matière de cybersécurité, les acteurs publics et privés doivent et souhaitent développer une intelligence collective efficace. La Commission propose de définir les objectifs de cette coopération, ses modalités et son cadre, et d’identifier les leviers d’activation et de dynamisation de l’écosystème. Alors que les directives et les réglementations se multiplient aux échelles nationale, européenne et internationale (NIS2, DORA, AI Act, DSA/DMA…), comment travailler en concertation entre acteurs publics et privés pour anticiper sur ces réglementations et ne pas les subir ?

    Si les acteurs publics et privés aspirent tous à développer une intelligence collective sur la cybersécurité, en revanche, ils s’interrogent différemment sur comment répondre aux besoins des uns et des autres, et sur ce qu’une telle coopération apporterait à chacun. Avant d’en définir les modalités, il s’agit donc de définir ensemble les objectifs d’une collaboration ainsi que les sujets sur lesquels il est nécessaire et possible de collaborer pour susciter l’émergence d’un écosystème opérationnel, dans lequel l’information circule ouvertement et qui soit créateur de valeur.

    • À partir d’exemples passés d’initiatives ciblant des acteurs de la menace tels que NoMoreRansom ou encore le Conficker Working Group, il s’agit de voir comment développer et harmoniser des collaborations entre acteurs de genres, de secteurs ou de pays différents. Il s’agit aussi d’identifier les leviers qui permettraient de multiplier les alliances à l’échelle franco-française et de structurer un écosystème qui rassemblerait institutions, entreprises, partenaires.
    • Les instances privées ou associatives sont nombreuses (Clusif, Cesin, Cigref, Medef…), les interlocuteurs publics le sont moins. Il convient de créer de nouveaux liens entre les acteurs privés et publics, notamment en matière de réglementations. Il n’est pas ici question de rechercher l’approbation des pouvoirs publics, mais de travailler en concertation avec eux, main dans la main. Mener des réflexions entre acteurs privés et publics permettrait aux entreprises d’anticiper sur les futures réglementations, de ne pas les subir, mais de les co-construire avec les instances publiques.

    Modératrice : Sophy Caulier, journaliste

    • Eric Freyssinet, Conseiller Senior Cyber, Commandement du ministère de l'intérieur dans le cyberespace (COMCYBER-MI) (Représentant « éclaireur » des apports potentiels des entités privées/étatiques)
    • Benoît Fuzeau, RSSI, Casden Banque Populaire (Porte-parole du monde privé
    • Gaëtan Poncelin de Raucourt, Sous-directeur de la stratégie, ANSSI

    Partenaire : Laurent Oudot, CEO, Tehtris

     

    • Commission 2 : Bouleversements géopolitiques et impératifs réglementaires : les CISO face à un défi inédit

      Quelles stratégies peuvent être adoptées ? Comment appréhender ce changement profond et anticiper les plans d’actions pour relever ces nouveaux défis ? Avons-nous, à date, des réponses technologiques raisonnables ?

      Dans le contexte actuel de rivalité économique et technologique, la législation H.R.4346 - Chips and Science Act des Etats-Unis et les initiatives comme le Document 79 de la Chine sont des exemples frappants de la manière dont les Etats redéfinissent leur influence mondiale. A l’évidence, ces mesures reflètent une volonté de renforcer l'autonomie nationale et de sécuriser les chaînes d'approvisionnement critiques. Le CISO ne peut plus faire abstraction de cet état de fait, il est d’ailleurs assez probable qu’à court terme il devienne un acteur incontournable des contre-mesures associées et pourrait voir jusqu’à sa responsabilité engagée, par un tiers, une autorité, voire son propre employeur. Comprendre ces dynamiques est essentiel pour développer des stratégies de cybersécurité robustes et pour naviguer avec assurance dans un environnement international de plus en plus interdépendant, compétitif et soumis à de potentielles ingérences et luttes d’influence. Nous vous proposons de partager nos expériences et points de vue afin d'acquérir une compréhension commune de ces enjeux et de maîtriser les doctrines et outils nécessaires pour anticiper et répondre efficacement à cette nouvelle problématique

      Modérée par Garance Mathias, Avocate à la Cour de Paris

      Intervenants : 

      • Olivier Ligneul, Directeur Cybersécurité du Groupe EDF
      • Thierry Auger, Deputy CIO and CSO, Lagardère

      Partenaires : 

      • Blandine Delaporte, Senior Solution Engineer Director, Sentinel One
      • Alexis Caurette, VP Strategy and Marketing of the CyberDefense Solutions Business Line, Thales
    • Commission 3 : Faire de l’OSINT un outil stratégique au service de l’intelligence économique ?

      L’Open Source Intelligence (OSINT) est un élément fondamental pour les opérations de collecte d’informations, de renseignement et in fine d'aide à la décision. En analysant et ciblant des informations issues de sources ouvertes, l’OSINT permet d’identifier les vulnérabilités, de faire de la veille et s’informer sur la concurrence, d’anticiper les menaces et d’éclairer les instances dirigeantes dans leurs décisions stratégiques.

      Dans un contexte économique mouvant et géopolitiquement instable, l'OSINT s'est imposé comme un outil complémentaire et puissant pour renforcer la compétitivité des entreprises, accroître l'influence des Etats et aider les décideurs à naviguer dans un monde complexe. Quelle utilisation faites-vous de l’OSINT ? Comment procéder et enrichir les données pour les transformer en une information à valeur ajoutée ? Quel cadre légal ? En quoi et comment pourrait-elle devenir un nouvel allié de poids ? Eléments de réponse avec des experts invités pour partager leurs expériences et leur savoir.

      Modérée par Mélanie Benard-Crozat, Rédactrice en chef, S&D Magazine & Impact for the Future

      • Sébastien Bombal, Directeur technique du Ministère de l'Economie et des Finances
      • Fabrice Bru, DSSI, Groupement Les Mousquetaires
      • Rémi Bertrand, Direction Sûreté - Chef du pôle Intelligence Économique, Michelin
      • Pierre-Luc Refalo, VP - Head of Group "IT & Cyber Security" Audit, Capgemini

      Partenaire : 

      • Frédéric Laurent, CEO, Snowpack
    • Commission 4 : Comment maintenir la confiance avec nos partenaires technologiques dans un écosystème de plus en plus instable ?

      Certaines acquisitions marqueront l’histoire plus que d’autres. Alors que 1000 entreprises européennes s’insurgent contre le rachat d’un de leurs fournisseurs IT par un fonds d’investissement, et en appellent à la Commission européenne, nous vous invitons à collaborer sur des scenarii spécifiquement dédiés au secteur de la cybersécurité.

      Entre fusions, acquisitions, changements radicaux dans les offres commerciales et dépendances technologiques et financières, comment maintenir la confiance ? Quels défis spécifiques les RSSI doivent-ils relever face à ce type de transactions ? Les tendances observées dans le domaine de l’infrastructure pourraient-elles se produire dans notre écosystème ? Et pourquoi restons-nous insensibles aux alertes lancées par les grands analystes ?

      Après avoir décrypté plusieurs acquisitions et leurs conséquences, cette nouvelle commission du Before des Assises de la Cybersécurité proposera des recommandations pour gérer au mieux les effets des nouveaux rachats. Nous intégrerons les retours d’expérience et les meilleures pratiques dans un guide visant à maintenir un climat de confiance solide au sein de notre écosystème.

      Modérée par Caroline Moulin-Schwartz, Déléguée technique, CRiP

      • Eric Vautier, Group CISO, Groupe ADP
      • Maricela Pelegrin-Bomel, Responsable national de la sécurité des SI, EFS

      Partenaires : 

      • Jeremy Bellaiche, Regional Vice President - Spain | Majors Accounts France, Tanium
      • Loïc Guezo, Senior Director, Cybersecurity Strategy SEMEA, Proofpoint
    • Commission 5 : Supply chain : comment passer d'une pensée locale à une vision globale : l'exemple du secteur industriel ?

      Dans une économie où chaque entreprise s’appuie sur de nombreux prestataires et partenaires, où les systèmes d’information sont hyper et interconnectés, la sécurité ne peut plus être pensée qu’au niveau de la seule entreprise mais de manière plus large. En effet, les hackers exploitent depuis plusieurs années déjà les vulnérabilités de sécurité « des maillons les plus faibles » et transforment ce faisant les fournisseurs, les prestataires de services en « chevaux de Troie » involontaires.

      Ce risque est difficile à contrôler puisqu’il peut provenir d’un nombre important de partenaires de l’entreprise, de taille et de capacité en cyberdéfense variées. Il est aujourd’hui tellement critique que l’Union Européenne, au travers de la directive NIS2, et du règlement DORA, applicable au secteur financier et bancaire, entend d’ailleurs le contrôler.

      Le secteur industriel a fait partie des premiers domaines visés et ce dès 2017, avec l’attaque de l’aquarium d’un casino de Las Vegas via son système de maintenance et celle de Target, célèbre enseigne de distribution américaine, par la prise en main de son système de climatisation.

      En se basant sur l’expertise des deux présidents de la commission qui exercent dans ce secteur, la commission abordera les défis spécifiques auxquels sont confrontées toutes les entreprises/organisations en matière de gestion des fournisseurs tiers (prestataires, partenaires, sous-traitants, etc.), les stratégies à adopter pour garantir la sécurité et la fiabilité de ces partenaires externes et les apports des nouvelles réglementations versus les contraintes qu’elles vont engendrer.

      Modérée par Annick Rimlinger, Directrice Sûreté-Sécurité, Cyber & DataProtection, Aéma Groupe 

      • Stéphane Nappo, Vice President. Global Chief Information Security Officer, Groupe SEB
      • Véronique Bardet, RSSI, Pierre Fabre

      Partenaires : 

      • Grégory Cardiet, VP, Sales Engineer Europe, Crowdstrike
      • Lionel Gonzalez, Technical Director for Southern Europe and Africa, XM Cyber
    • Commission 6 : IA : la boîte à outils ?

      À l’aube d’une nouvelle ère propulsée par l’avancement rapide de l’IA, il est évident que l’IA offre une opportunité sans précédent pour la croissance et l’efficacité des entreprises. Cependant, elle soulève également de nombreux défis pour les professionnels de la sécurité. Les cybercriminels sont prêts à exploiter l’IA pour améliorer l’efficacité de leurs attaques, cibler spécifiquement les systèmes d’IA et tirer parti des risques posés par la réglementation sur l’IA à des fins malveillantes.

      L’empreinte de l’IA dans le quotidien des RSSI et des CISO est déjà significative. Cependant, étant donné la vitesse de progression de l’IA et son adoption croissante, l’extrapolation de son rôle dans les 3 à 5 prochaines années reste incertaine. L’IA englobe diverses technologies telles que les réseaux de neurones, les systèmes experts, le machine learning et le deep learning, chacune ayant des capacités et des usages variés encore à explorer.

      En outre, l’adoption de l’IA par les attaquants et les défenseurs pourrait conduire à un nouvel équilibre dans la guerre cyber. Face à ces changements et défis imminents, il est impératif que les professionnels de la sécurité acquièrent les connaissances et les compétences nécessaires pour maîtriser cette nouvelle technologie et ses applications dérivées. Cette commission sera l’occasion d’échanger sur les risques spécifiques liés à l’IA et les contrôles efficaces pour les gérer.

      Modérée par Jérôme Saiz, Expert en protection des entreprises – OPFOR Intelligence 

      • Michel Cazenave, Regional CSO & CISO France, Monaco, Maghreb, PWC
      • Patrick Ménez, Deputy Group CSO, Axa

      Partenaires :

      • Cyril Voisin, EMEA Customer Security Officer Manager, Microsoft Security

    Les meet ups

    Les meetups du Before
    Les meet ups sont des animations en petit comité proposées par des avocats et des experts. Ils abordent des points réglementaires ou légaux de manière très pratique.
    • Meet up 1 : MICA, DGA, RIA, vous connaissez ?

      Que savez-vous des récentes règlementations européennes en matière de crypto-actifs, gouvernance des données et Intelligence artificielle ? Quels sont leurs impacts sur vos activités ? Quelles opportunités offrent-elles ?

      Rejoignez-nous pour une discussion stimulante et explorons ensemble les enjeux et les nouveautés que présentent ces textes, à intégrer dans votre stratégie et vos usages !

      Avec : 

      • Myriam Quéméner, Magistrate
      • Garance Mathias, Avocat à la Cour de Paris
    X
    Ce site utilise des cookies
    En savoir plus
    Accepter