aDvens_cybercompass_Je-participe

Au programme

Venez profiter de cette série de 9 webinars proposés par Advens. 30min d'expertise cyber proposée par les spécialistes d'Advens. 

🔎  24 septembre : La Gouvernance

📢 9h00 - 9h30 : Sécurité des tiers : dialogue entre un RSSI acheteur (en cours d'identification) et un RSSI fournisseur (Quentin Berdugo, Pigment)

📢 11h30 - 12h00 : Roadmap : comment la challenger sans la réinventer ?

📢 13h30 - 14h00 : OT : la gouvernance et le lien avec les métiers au service de la préparation face à la crise Cyber (avec Florian Pinard, RSSI Industriel, Arkema)

 

🔎 25 septembre : L'International 

📢 9h00 - 9h30 : NIS 2: Que va-t-il se passer après Octobre 2024 ? (avec Christophe Fournier, IT Risk Manager, Coopérative U)

📢 11h30 - 12h00 : AI Security: Comment créer une IA digne de confiance ?

📢 13h30 - 14h00 : DORA, TIBER & TLPT: Tout ce que vous avez besoin de savoir ! 

🏴󠁧󠁢󠁥💂 Disponibles également en anglais le 1 octobre (et en replay) : s'inscrire

 

🔎 26 septembre : Le SOC 

📢 9h00 - 9h30 : NDR ou logs ? Quelle stratégie choisir pour élargir sa protection quel que soit son environnement ?

📢 11h30 - 12h00 : Pourquoi et comment mettre en place une sécurisation opérationnelle de ses identités ?

📢 13h30 - 14h00 : Comprendre et choisir les outils de sécurité opérationnelle adaptés à ses environnements Cloud.

 

 

 

Découvrez nos speakers et les sujets abordés :

Photo Benjamin Leroux (ronde)

Sécurité des tiers : dialogue entre un RSSI acheteur et un RSSI fournisseur 


Le questionnaire de sécurité Fournisseur fait souvent réagir : trop long, trop chronophage, trop différent pour chaque client…D’un côté les RSSI des ETI ou des scale-up qui ne peuvent pas toujours négocier avec un client. De l’autre les RSSI des grands groupes qui jonglent avec des dizaines voire des centaines de fournisseurs. Au-delà des outils et des tableaux Excel, comment ré-enchanter la sécurité de la supply-chain ? Nous vous proposons un échange libre et sans langue de bois entre 2 RSSI représentant les deux « parties » du contrat !

Benjamin Leroux
Directeur Marketing
Tête ronde Cybercompass (3)

Roadmap : comment la challenger sans la réinventer ? 

Comment naviguer sans boussole ni carte marine ? Feuille de route, roadmap, stratégie, schéma directeur : les outils à disposition du RSSI sont nombreux. Mais sont-ils encore adaptés à un monde hyper-complexe et en évolution permanente ? Comment mettre à jour ses orientations stratégiques quand chaque nouvelle version de ChatGPT révolutionne les usages et quand les nombreux mouvements géopolitiques font et défont nos certitudes sur l’état de la menace ? Nous vous proposons nos retours d’expérience pour faire rimer stratégie et planification avec agilité et efficacité opérationnelle.

Aroll Odunlami
Consultant Sécurité de l'information - Manager, chez Advens, certifié CISSP
Photo ronde Nicolas Pierre

NIS 2: What will happen after October 2024?


By the end of October 2024, all EU member states are expected to have transposed the NIS 2 Directive into national law. However, we anticipate variations in implementation timelines across countries. While each nation has its own pace (and, of course, its own defense strategy), waiting for the final deadline might not be the most effective approach. The NIS 2 Directive, being a European document, provides sufficient detail to start preparing your compliance roadmap and initiate projects to achieve your compliance goals.

Nicolas Pierre
Responsable conformité / gouvernance - cybersécurité
Léonard KEAT

AI Security: How to create a trustworthy AI?

Imagine being thrust into a world where every interaction, decision and innovation is shaped by an almost magical force, invisible but omnipresent. This, far from being science fiction, is our daily reality. What are the key concepts to understand when it comes to securing AI?  What are the major risks to be covered? What is the current state of the regulatory and normative framework? What questions should we ask ourselves when addressing the security of an application using AI? Our expert will share useful insights to prepare your journey to secure AI.

Leonard Keat
Responsable des Opérations en région Sud Est chez Advens. Expert en Sécurité et Éthique des IA.
Tête ronde Cybercompass (4)

NDR ou logs ? Quelle stratégie choisir pour élargir sa protection quel que soit son environnement ?

L'analyse des activités réseaux permet de détecter au plus tôt dans la kill chain et répondre plus rapidement qu'avec des agents EDR seuls. Quelles différences et quelles complémentarités existent entre l'analyse de logs par un SIEM et la capacité de détection embarquée dans les sondes réseaux ? Comment choisir l'approche la plus adaptée à la complexité de son réseau ? Sébastien Wojciki, (Head of Operationnal Security Excellence )reviendra sur les éléments essentiels de la détection réseau pour permettre de mieux comprendre cette approche et l'inscrire dans sa trajectoire de sécurité opérationnelle.

Sebastien Wojcicki
Head of operations & security expertise
Tête ronde Cybercompass (5)

Pourquoi et comment mettre en place une sécurisation opérationnelle de ses identités ?

 80% des intrusions dans les systèmes d'information utilisent des comptes d'accès valides, d'après les analystes de Forrester. Accélérée par la profusion des infostealers, l'utilisation de credentials légitimes offre aux attaquants un temps d'avance une fois entrés dans un système d'information. L'analyse des comportements anormaux liés aux identités est possible grâce à l'analyse de logs AD, et les actions de mitigation rapides par les sondes IDR dédiées. Quelle complémentarité existe entre ces approches ? Par laquelle commencer selon son contexte et les caractéristiques de sa gestion des identités ? C'est ce que nous aborderons avec Florian Lefevre (SOC Manager ) expert des solutions des protections d'identités.

 

Florian Lefevre
Avant-Vente Technique chez Advens
Tête ronde Cybercompass (6)

Comprendre et choisir les outils de sécurité opérationnelle adaptés à ses environnements Cloud.

Les plateformes natives du cloud seront à la base de plus de 95 % des nouvelles initiatives numériques d'ici à 2025 d'après Gartner. Souvent mal configurées et peu sécurisées, elles sont une cible de choix pour les attaquants qui y déploient des ransomwares cloud ou détournent leurs capacités pour réaliser de nouvelles attaques. Quels sont les risques liés à vos environnements cloud et quelles sont les solutions les plus adaptées aux différents modèles de cloud (IAAS, CAAS, PAAS, SAAS) ? C'est ce que nous adresserons ensemble et avec Michael Amsellem (Directeur Produit) pour vous permettre de mettre en place une trajectoire de sécurisation de vos environnements cloud.

Michael Amsellem
Chief Product Officer at Advens - Leading French player in Cybersecurity