Conférences
Aucun résultat avec vos critères de recherche
-
- Salle Fourvière
Panorama des cybermenaces : de la TPE aux grands groupes, tous concernés !
Attaques affectant les équipements de sécurité situés en bordure de SI, ransomwares ciblés, hameçonnages sophistiqués, attaques sur les chaînes d’approvisionnement, vols et fuites de données sensibles, exploitation de failles dans des outils du quotidien : le paysage de la cybersécurité évolue vite, poussé par la professionnalisation croissante des cybercriminels et la multiplication des vecteurs d’attaque. Désormais, les cybermenaces viennent de partout et n’épargnent plus personne : des TPE aux grands groupes, en passant par les administrations et collectivités, les établissements de santé et d’enseignement supérieur, aucune organisation n’est à l’abri. Quels que soient sa taille, son secteur d’activité ou son niveau de maturité numérique. Dans ce contexte, comment anticiper les cyberattaques de demain, renforcer sa résilience organisationnelle et faire en sorte que la cybersécurité devienne l’affaire de tous ?
-
- Salle Croix-Rousse
CRA, NIS2, DORA : quel plan d'actions pour se conformer aux réglementations cyber ?
Le paysage réglementaire européen en matière de cybersécurité se renforce à grande vitesse : directive NIS2 pour les secteurs essentiels, règlement DORA pour le secteur financier, Cyber Resilience Act (CRA) pour les produits numériques… Ces textes de référence imposent de nouvelles obligations de résilience, de transparence, de gouvernance et de sécurité. Mais entre complexité juridique et impact opérationnel, les entreprises peinent souvent à transformer ces exigences en plans d’action concrets. Points communs, spécificités, échéances à venir : comment ces trois grands piliers réglementaires affectent les stratégies de cyberésilience des organisations ? Quelles sont les étapes incontournables pour se mettre en conformité ? Comment articuler ces exigences avec les dispositifs de cybersécurité existants ? Quelles sont les responsabilités nouvelles pour les dirigeants, les DSI ou les fournisseurs de technologies ? Éléments de réponse, pour passer d’une logique de réaction à une stratégie de conformité maîtrisée.
-
- Salle Fourvière
Analyse des risques cyber : comment évaluer son exposition et se préparer ?
Dans un contexte de digitalisation accélérée et de menaces cyber toujours plus sophistiquées, la question n’est plus de savoir si une organisation sera ciblée, mais quand et comment. PME et ETI sont notamment en première ligne face aux cyberattaques, souvent ciblées précisément parce qu’elles sont moins préparées que les grandes entreprises. Pourtant, il est possible de se protéger efficacement sans mobiliser des ressources hors de portée. Tout commence par une bonne compréhension de son exposition aux risques. Ainsi, l’analyse des risques cyber devient une démarche incontournable pour anticiper les vulnérabilités, prioriser les actions de sécurité et renforcer la résilience. Comment mettre en place une démarche concrète de l’évaluation de l’exposition aux cybermenaces ? Quels sont les outils et méthodologies pour identifier les risques pertinents ? Comment traduire les enjeux techniques en décisions stratégiques ? Quelles pratiques adopter pour construire une cartographie des risques claire, actionnable et adaptée à son secteur ? Découvrez les clés pour passer d’une posture réactive à une véritable culture de gestion proactive du risque.
-
- Salle Croix-Rousse
Cryptographie Post-Quantique : un enjeu SSI d'aujourd'hui face aux attaques de demain
L’informatique quantique, encore émergente, représente déjà une menace crédible pour les algorithmes cryptographiques classiques sur lesquels repose la sécurité des systèmes d’information. Face à cette perspective, la cryptographie post-quantique (PQC) n’est plus une anticipation théorique : elle devient un impératif stratégique pour protéger dès aujourd’hui les données qui devront rester confidentielles demain. Algorithmes en cours de standardisation (NIST), enjeux de performance et d’implémentation, contraintes d’intégration dans les systèmes existants et calendrier de transition pour les entreprises et les administrations : la cryptographie résistante aux attaques quantiques est-elle au point, techniquement et opérationnellement ? Découvrez les mutations cryptographiques à mener sans attendre, sous peine d’exposer dès aujourd’hui les infrastructures critiques à des menaces futures.
-
- Salle Fourvière
Boostez votre firewall avec la Threat Intelligence : c'est possible !
L’intérêt de la Threat Intelligence n’est plus à démontrer dans les environnements SIEM et SOC. Mais savez-vous que ces flux d'informations, qui jouent un rôle indispensable dans l'anticipation, la détection et la neutralisation des cyberattaques, peuvent aussi venir enrichir les capacités de vos firewalls Next Gen ?
-
- Salle Fourvière
Gérer les accès aux systèmes de contrôles industriels : un enjeu critique
Dans un contexte où les infrastructures industrielles sont de plus en plus interconnectées, la gestion des accès aux systèmes de contrôle (SCADA, PLC, DCS...) est devenue un point névralgique de la cybersécurité opérationnelle. Accès distants, maintenance externe, segmentation réseau, droits utilisateurs : la moindre faille peut ouvrir la porte à des attaques aux conséquences lourdes sur la production, la sécurité et la continuité d’activité. Quels sont les enjeux spécifiques de la gestion des identités et des accès (IAM) dans les environnements industriels ? Comment concilier sécurité, traçabilité et continuité opérationnelle ? Quels outils et méthodologies pour maîtriser les accès sans freiner les équipes terrain ni les prestataires ? Alors que la sécurisation des accès aux systèmes de contrôle industriels n’est plus seulement une bonne pratique, mais une exigence réglementaire (directive NIS2, normes IEC 62443 et ISO/IEC 27001), opérateurs d’infrastructures critiques et industriels doivent mettre en œuvre des politiques d'accès robustes, traçables et adaptées aux spécificités des environnements OT.
-
- Salle Fourvière
PME-PMI, collectivités : des cibles vulnérables, une offre cyber à adapter
Alors que les cyberattaques se multiplient et ciblent de plus en plus les structures de taille modeste, PME/PMI et collectivités locales apparaissent aujourd’hui comme les maillons faibles de la cybersécurité. Ressources limitées, infrastructures hétérogènes, manque de sensibilisation : ces acteurs cumulent les vulnérabilités, tout en assurant des fonctions essentielles à l’économie et à la vie quotidienne. Pourtant, l’inadéquation entre les besoins spécifiques de ces structures et l’offre actuelle en matière de cybersécurité semble patente. Dans ce contexte, à quelles responsabilités font face les acteurs publics, les prestataires de cybersécurité, et les donneurs d’ordres ? Comment construire une offre cyber plus accessible, plus lisible, et mieux calibrée pour leurs contraintes, pour repenser une cybersécurité de confiance, adaptée aux réalités du terrain ?
-
- Auditorium Confluence
Autonomie, souveraineté : la cybersécurité européenne peut-elle s’inventer un modèle ?
Dans un contexte de guerre commerciale (Etats-Unis-Chine) et militaire (Ukraine-Russie), face à des menaces toujours plus fortes et des attaques toujours mieux orchestrées, et dans un paysage cyberéconomique quasi-monopolistique, l’Europe peut-elle aujourd’hui construire les conditions d’une cybersécurité efficace et souveraine ? En dépit de technologies très abouties, de financements en hausse et d’un contexte règlementaire favorable, le secteur cyber européen doit relever de nombreux défis pour faire émerger des champions capables de passer vite à l’échelle, au premier rangs desquels une harmonisation juridique au niveau de l’UE et une modification des règles de la concurrence et de la commande publique - la création d’un Buy European Act – pour nourrir les entreprises européennes de la cyber en commandes et contrats. Sans se passer des solutions américaines, ni en recopier le modèle, pouvons-nous développer une forme de souveraineté ou d’autonomie stratégique en matière de cyber ?
-
- Salle Croix-Rousse
Sobriété numérique : comment la cybersécurité peut prendre sa part
À l’heure où la transition écologique impose de repenser nos usages numériques, la sobriété devient un impératif. À contre-courant, les dispositifs de cybersécurité reposent, quant à eux, sur des architectures de plus en plus lourdes : multiplication des logs, redondance des infrastructures, chiffrement intensif, surveillance temps réel, stockage longue durée, etc. Si ces pratiques sont essentielles pour assurer la sécurité des systèmes, elles génèrent également une empreinte environnementale croissante, souvent ignorée dans les bilans de sobriété numérique. Alors, comment concilier sécurité numérique et exigence de sobriété ? Peut-on sécuriser autrement, avec moins de complexité, moins de données, moins d’empreinte ? Allègement et gouvernance intelligente des journaux d’événements, chiffrement sélectif, architectures Zero Trust et Edge computing, durée de rétention des données de sécurité, mutualisation des outils cyber à l’échelle sectorielle ou territoriale : quelles approches permettent de réduire l’impact environnemental, sans exposer les organisations aux risques ?
-
- Salle Fourvière
Nouveau règlement Machines européen : quelles obligations cyber pour vos équipements et installations industriels ?
Avec l’entrée en vigueur du nouveau règlement Machines européen à horizon janvier 2027, la cybersécurité devient une obligation réglementaire pour les fabricants, intégrateurs et exploitants d’équipements industriels. Conçu pour répondre aux risques croissants liés à la numérisation des machines et à l’interconnexion des systèmes, ce règlement impose de nouvelles exigences en matière de sécurité informatique dès la conception et tout au long du cycle de vie des équipements. Un nouveau cadre juridique qui implique des conséquences concrètes pour les acteurs industriels. Quelles sont les exigences cyber à intégrer dans la conception et l’évaluation de conformité ? Comment mettre en œuvre une approche "cybersecurity by design" compatible avec les processus industriels ? Découvrez comment vous préparer à une mise en conformité sécurisée et pérenne de leurs équipements et installations.
-
- Salle Croix-Rousse
Zero-Trust : faire face au défi de l'intégration
Le modèle Zero-Trust s’impose comme une réponse stratégique aux menaces modernes, en partant d’un principe simple : ne jamais faire confiance, toujours vérifier. Mais entre les ambitions affichées et la réalité des systèmes d'information existants, l'intégration du Zero-Trust reste un défi majeur pour les entreprises, comme pour les institutions publiques. Comment évaluer la maturité de son organisation face à ce changement de paradigme ? Comment intégrer les principes du Zero-Trust dans un SI existant sans tout reconstruire ? Quelles briques technologiques mobiliser (identité, micro-segmentation, supervision, IAM, SASE) ? Quelle gouvernance mettre en place pour aligner sécurité, métiers et IT ? Nombreux sont les enjeux techniques, organisationnels et opérationnels liés à la mise en œuvre du Zero-Trust dans des environnements complexes, souvent hétérogènes et interconnectés.
-
- Salle Fourvière
Gestion de crise cyber : comment travailler avec les autorités judiciaires ?
Face à une cyberattaque, chaque minute compte. Au-delà des mesures techniques d'urgence, la relation avec les autorités judiciaires devient un levier clé pour une réponse efficace, coordonnée et conforme aux obligations légales. Pourtant, de nombreuses organisations abordent encore cette coopération dans l'urgence, sans cadre clair, ni stratégie anticipée. Quand et comment alerter le parquet, la police ou la gendarmerie spécialisées ? Quelles informations transmettre, sous quelle forme, et avec quelles garanties de confidentialité ? Comment concilier impératifs d’enquête, reprise d’activité et communication de crise ? Clarifier les enjeux juridiques, opérationnels et organisationnels liés à la gestion de crise cyber en lien avec les autorités compétentes permet de collaborer dans une logique de confiance, de réactivité et de conformité.
-
- Salle Fourvière
Cybersécurité : les entreprises face au défi du recrutement
La cybersécurité est aujourd’hui un enjeu stratégique pour toutes les organisations. Mais encore faut-il avoir les talents pour la mettre en œuvre. Dans un contexte de menace croissante, les entreprises font face à une pénurie chronique de profils qualifiés, accentuée par la montée en puissance des exigences réglementaires, la diversification des métiers cyber, et la guerre des talents à l’échelle mondiale. Quels sont les profils réellement recherchés aujourd’hui et avec quelles compétences ? Comment attirer et fidéliser des talents dans un domaine très concurrentiel ? Quelle place pour l’alternance, la reconversion, les parcours hybrides ou autodidactes ? Comment repenser les critères de recrutement face à l’évolution rapide des technologies et des menaces ? Découvrez des clés de lecture concrètes pour adapter vos pratiques, ouvrir le vivier de compétences et construire des équipes cyber solides et durables.