Cybermatinées
2022Sécurité

BORDEAUX

Jeudi 30 juin 2022

Jeudi 30 juin 2022

Institut Culturel

Bernard Magrez
5 Rue Labottière,
33000 Bordeaux
}

8h15 – 12h30

Renseignez vos coordonnées pour vous inscrire
Votre adresse e-mail professionnelle



Votre profil

Votre entreprise

Les données que vous nous communiquez nous permettront de vous proposer des newsletters et des services en lien avec votre activité. Elles nous permettront également de vous proposer des interviews, des vidéos, des livres blancs, des événements, des cahiers des charges, des produits ou services au contenu au plus près de vos attentes. Lire la suite

Les intervenants

Hugues Alegria,

DSIO, GHT Dordogne

Nicolas Boulet,

RSSI, Asobo Studio

Programme

}

8h15

Accueil – Petit déjeuner

}

8h50

Ouverture par la rédaction du Monde Informatique

}

9h00

Retour d’expérience – EDR/XDR, SaSE, SOAR… Moderniser son outillage cyber pour gagner en efficacité

Les frontières de la sécurité ont évolué pour intégrer un spectre plus large de système à protéger. L’automatisation devient de plus en plus importante dans ce domaine.

}

9h15

Cas pratique – L’Attaque qui aurait dû aboutir : revivez étape par étape l’attaque presque parfaite

De plus en plus d’entreprises passent par des programmes de recherche de vulnérabilités (bug bounty) pour éprouver leur sécurité. Quels sont les résultats ?

}

9h30

Débat – Sécurisation du multicloud à l’heure du cloud de confiance

La sécurité du cloud et du multicloud reste toujours une question récurrente des DSI et des RSSI. Comment sécuriser les accès (bucket S3) et protéger les données (sauvegarde immuable). .

}

9h50

Cas pratique – Comment se protéger contre une attaque ransomware ?

Olivier Soucourre

Avant-Vente région Nouvelle-Aquitaine     
Veeam

Stéphane Violero

Responsable secteur privé Nouvelle-Aquitaine
Veeam

}

10h05

Présentation d’une start-up en partenariat avec MyFrenchStartup

}

10h10

Cas pratique – PSSI, gouvernance et audit, trio gagnant d’une cybersécurité efficace

Sous la pression des cyberassurances, les politiques de sécurité doivent être révisées et renforcées.

}

10h25

Pause

}

11h00

Grand Entretien – Ransomware le jour d’après : de la négociation à la restauration  

Que se passe-t-il après l’attaque par ransomware ? Faut-il négocier avec les pirates pour gagner du temps ? Comment restaurer son SI ? 

}

11h15

Cas pratique – Moderniser son écosystème de cybersécurité pour répondre aux nouveaux enjeux

Benjamin Mercusot

Ingénieur Avant-Vente
Sophos

}

11h30

Retour d’expérience – Accélérer sa réponse à incident avec un SOC internalisé ou externalisé

De plus en plus de SOC régionaux se développent pour être au plus près des clients. L’externalisation est aussi une réponse à la pénurie de talents en cybersécurité.

}

11h45

Cas pratique – Stoppez les ransomwares avec la Réponse Autonome

De plus en plus informatisés et interconnectés avec les systèmes d’information de l’entreprise, les systèmes industriels sont de plus en plus exposés aux cybermenaces.

}

12h00

Démonstration de hack, pen test ou phishing

}

12h15

Cybersécurité : face aux attaques, comment construire l’ultime rempart et protéger vos données sauvegardées ?

Sébastien Giai-Checa

Responsable Architectes Région Sud
SCC – Dell Technologie – VMware

}

12h30

Conclusion suivie d’un cocktail déjeunatoire

Renseignez vos coordonnées pour vous inscrire
Votre adresse e-mail professionnelle



Votre profil

Votre entreprise

Les données que vous nous communiquez nous permettront de vous proposer des newsletters et des services en lien avec votre activité. Elles nous permettront également de vous proposer des interviews, des vidéos, des livres blancs, des événements, des cahiers des charges, des produits ou services au contenu au plus près de vos attentes. Lire la suite

En partenariat avec

Avec le soutien de