10h00
10h20

Ouverture Officielle du Forum

Noureddine LASFAR,
Chef de Division des Systèmes d’Information, Ministère de l’Industrie, du Commerce, de l’Investissement et de l’Economie Numérique
Auger CADET SEOULOU,
Vice-Président du Club-DSI Côte d’Ivoire
Arnaldo G. RIBEIRO,
Président Club Des DSI Sénégal
Hatem TRIGUI,
Président du Club-DSI Tunisie
10h20 – 12h00 | PANEL 1 : LA SECURITE AU CŒUR DE LA TRANSFORMATION DIGITALE
10h20
10h40

Digitalisation : quelles conséquences sur la cyber sécurité ?

Intelligence Artificielle, Analyse Comportementale, Big Data et Analytique, Machine Learning. Technologies qui vont nous permettre d’adresser les problématiques de cyber sécurité ou Marketing? Qu’attendre de ces technologies à l’heure où les organisations ont à gérer la digitalisation de leurs services, le déploiement de nouvelles technologies, IoT, RPA .? Dans ces océans de données et d’objets, comment naviguer en toute sécurité?
Au travers de cette intervention nous passerons en revue les promesses et les réalités de ces technologies et la conséquence au quotidien pour les acteurs de la sécurité.

Christophe BIANCO,
Managing Partner EXCELLIUM SERVICES
10h40
11h00

L’intelligence artificielle ou la vraie rupture en cyber sécurité.

Dans un environnement en constante évolution et où les menaces sont de plus en plus complexes, la quantité de données à traiter par les analystes sécurité devient immense. La mutation d’attaques connues ou encore de nombreuses menaces inconnues telles que les zero-days, soulignent les limites des outils traditionnels et de la détection basée sur des règles. S’il est, de nos jours, presque courant de faire face aux attaques déjà identifiées et d’éviter qu’elles se produisent à nouveau, comment faire de même face à des menaces qui n’existent pas encore ? C‘est ce que tentera d’apporter comme réponse le Machine Learning, ou plus globalement l’Intelligence Artificielle. Comment le comportement humain devient prédictible grâce aux procédés de l’IA

Amine HILMI,
CEO LMPS GROUP
11h00
11h20

Construire un écosystème de cyberdefense pour combattre les nouvelles menaces

2017 a été une année charnière au cours de laquelle s’est opérée une réelle prise de conscience de notre dépendance envers le numérique, avec un nouveau type de ransomwares se propageant comme de véritables pandémies qui ont mis à mal de grandes multinationales. Ces nouvelles menaces, un environnement réglementaire qui se durcit et une interconnexion croissante de nos infrastructures rendent nécessaires une nouvelle approche de la cybersécurité. Présentation de l’approche d’Orange : construire un écosystème de cyberdéfense pour combattre les nouvelles menaces.

Emmanuel CHERIET,
Directeur Commercial Grands Comptes – ORANGE CYBERDEFENSE
11h20
11h40

At the Edge of Prediction: A Look Back to the Future of Cybersecurity

Le monde évolue à un rythme sans précédent, générant de très grandes opportunités. Mais avec ces progrès nous courrons plusieurs risques, les comprendre et analyser, quantifier, et aussi partager efficacement et au bon moment l’étude des menaces passées, sont les principales clés pour améliorer notre cyberdéfenses et adopter ces innovations et progrès d’aujourd’hui et de demain. Rejoignez-nous, pour un voyage inspirant à travers les forces qui façonnent notre monde de plus en plus interconnecté.

Issam EL HADDIOUI,
Security Strategist – AGC SYMANTEC
11h40
12h00

La Sécurité au service du public Cloud et du Datacenter; cas d’un opérateur télécom

La sécurité des données est un enjeu crucial pour les entreprises.
Que les données soient stockées dans un Cloud public ou privé, sur le site du client ou dans un Datacenter, elles se doivent d’être protégées contre les cyber-attaques.
Quel rôle doit jouer un opérateur pour renforcer la sécurisation des données hébergées sans compromettre la performance des applications et des logiciels en production ? Telle est la question complexe à laquelle nous vous proposons d’apporter des éléments de réponse.

Khalid LAMKINSI,
Directeur des offres ICT, INWI Business
12h00
13h00

Table Ronde DSI

Comment atteindre le double objectif d’assurer des services numériques innovants tout en veillant à la qualité et au respect des normes de sécurité.

Norredine BELKHATI,
DSI Alliances Immobilier Maroc
Nicolas BRESSAND,
Expert DENYALL
Houssain KOUNAIDI,
Responsable Sécurité IT Ministère de L’Education Nationale Maroc
Sami SAID,
Directeur Exécutif de la Sécurité Tunisie Telecom
Auger CADET SEOULOU,
Direction Informatique Ministère de la Justice Côte d’Ivoire
Faycal TLILANI,
D.S.I à l’université Emir Abdelkader de Constantine
Moncef ZID,
Expert ARBOR NETWORKS
17h00 – 18h00 | PANEL 2 : EVOLUTION DE LA CYBER CRIMINALITE
17h00
17h20

Cybercrime – A Middle East And North Africa Perspective

Cette session explorera l’écosystème cybercriminel dans cette région et au-delà et le paysage des menaces qui peuvent cibler les organisations MENA, grandes et petites, dans le secteur privé ou public.

Cherif DJERBOUA,
AMEA Technical Executive TREND MICRO
17h20
17h40

Stepping Up to Generation 5 of Cyber Security

Summary of the topic “ 2017 was a global wake-up call to get serious about addressing the cyber threat landscape. Unprecedented levels of cyber-attacks played out as large-scale , multi-vector mega attacks that inflicted major damage on business and reputation. As a result we find ourselves in the midst of the fifth generation of cyber-attacks. To remain operationally secure now , businesses require a new generation of cyber security: Generation 5.

Razi MUKATREN,
Strategic Alliance Manager CHECK POINT
17h40
18h00

Adopter une stratégie cybersécurité centrée sur l’humain pour faire face à l’évolution du paysage des menaces cyber

Désormais, les attaques avancées visent davantage à exploiter les faiblesses inhérentes à la nature humaine que les failles des systèmes. Les cybercriminels ont délaissé les attaques et kits d’exploitation automatisés au profit de l’ingénierie sociale et l’usurpation d’identité. Ce changement de cap a augmenté l’impact et l’efficacité de leurs campagnes. Ils ont perfectionné leurs techniques, les ont adaptés aux applications Cloud comme O365 et en ont adopté de nouvelles: vol de mot de passe, ransomware, fraude aux présidents, etc. Ils utilisent aujourd’hui les canaux de communication modernes : l’email, le web et les réseaux sociaux pour arriver à leur fin. Nous discuterons dans cette présentation ces dernières tendances utilisées par les hackers pour infecter les utilisateurs et pénétrer dans l’entreprise. Nous couvrirons aussi quelles peuvent être les bonnes pratiques (Authentification des emails, formation, outils de sécurité, etc.) à adopter pour protéger vos utilisateurs, vos données, votre marque et votre entreprise

Charles RAMI,
Sales Engineering Manager, Southern Europe PROOFPOINT, Inc
18h00 – 19h00 | DEMONSTRATIONS
18h00
18h20

Comment garantir la sécurité des périphériques mobiles ?

Démonstration d’intrusions avancées sur téléphones portables et moyens de s’en protéger.

Nawfel LAHRICHI,
Expert en Sécurité, 42 CONSULTING Morocco
18h20
19h00

Apprendre à reconnaitre et se défendre contre DDOS & Advanced Threat

« Connais ton ennemi et connais-toi toi-même eussiez-vous cent guerres à soutenir, cent fois vous serez victorieux ( Article 3 ) – L’art de la guerre – Sun Tzu. »

Les attaques DDoS sont aujourd’hui présentent sous de multiple forme. Connaitre son environnement, les différents types d’attaques et les moyens de s’en prémunir sont les clés d’une défense efficace. Au cours de cet atelier vous découvrirez comment identifier et modéliser vos services, identifier les différents types d’attaques, et mettre en place une protection efficace. Basé sur des cas concrets simulés lors de l’atelier vous vivrez en temps réel le traitement des différents type d’attaques comme si vous y étiez

Jonathan BOURGAIN,
Consultant et expert Cyber sécurité ARBOR NETWORKS

09h00 – 10h20 | PANEL 3 : CYBER SECURITE & PROTECTION DES DONNEES
09h00
09h20

La confiance n’exclut pas le contrôle

Les accès à privilèges au Système d’Information sont depuis toujours « le talon d’Achille » de nombreuses organisations. Il est difficile pour un responsable informatique de maîtriser qui fait quoi sur son système d’information et de s’assurer de la totale sécurité de comptes à pouvoirs détenus par les administrateurs, ses partenaires ou fournisseurs. Il devient aujourd’hui indispensable de tracer les actions de tous les utilisateurs à pouvoirs afin de pouvoir identifier les comportements suspects en temps réel et contenir les actes malveillants, mais également pour être en conformité avec les directives émises par les différentes agences nationales de cybersécurité.

Xavier HAMEROUX,
Expert SYSTANCIA
09h20
09h40

Rethinking Crypto : The Art off Protecting Data

Discuss holistic data protection techniques including encryption, tokenization and key management; trends and security driver such as breaches, compliance and regulations such as GDPR.

Slam LAQTIB,
Product Management THALES E-Security
Well-known figure in the encryption world as speaker and technology evangelist with over 20 years’ experience
09h40
10h00

L’impact du RGPD sur les sociétés sous-traitantes et son implémentation

Le Règlement Général sur la Protection des Données à caractère personnel entre en vigueur le 25 Mai prochain. Bien que mis au point par l’Union Européenne, ce règlement impacte de nombreuses entreprises Internationales, y compris au Maroc.
A travers cette présentation, nous expliquerons dans quelles mesures et pourquoi le règlement impacte des entreprises marocaines.
Nous nous concentrerons ensuite sur l’implémentation du RGPDÂ et les étapes clefs de mise en conformité

Thomas CAPLIN,
Chief Executive Officer HTS EXPERT CONSULTING Maroc
10h00
10h20

Comment assurer une récupération complète de vos données

Quels que soient le secteur et l’entreprise, les cyber attaques sont en plein essor. Le nombre de violations de données augmente de manière considérable. Une fois l’entreprise infiltrée, ses données sont généralement compromises en quelques jours, si ce n’est en quelques heures. Il est peu probable que la violation soit découverte dans ce délai. Cette impossibilité de détecter un intrus permet aux pirates non seulement de communiquer les informations confidentielles de l’entreprise, mais également de détruire ses données stratégiques. Les évolutions vers des infrastructures IT accessibles au public exposent encore plus les entreprises. Face à ces cyber-menaces de plus en plus sophistiquées, il est nécessaire que de prendre les précautions nécessaires avec les dernières lignes de défense afin de pouvoir restaurer les données de manière isolées et sereines.

Nawfal SAOUD
Regional Sales Manager Levant & Emerging Africa DELL EMC

Christophe est le Co-Fondateur et Managing Directeur d’Excellium Services. Il est aussi le CTO d’Excellium Security, nouvelle entité marocaine du Groupe MED-TECH avec qui Excellium a noué un partenariat technologique. Précédemment à Excellium, Christophe a été Vice Président et General Manager pour la région Europe, Middle East & Afrique de la société Qualys.com.

Christophe BIANCO,
Managing Partner EXCELLIUM SERVICES

Jonathan BOURGAIN est un consultant expert chez Arbor Networks dans le domaine de la sécurité des réseaux d’opérateurs et Enterprises et plus particulièrement la protection contre les attaques par déni de service distribuées (DDoS) et les menaces avancées (Advanced Threat). Depuis des années Jonathan BOURGAIN apporte ses conseils à des opérateurs et entreprises de divers secteurs en France et NA.

Jonathan BOURGAIN,
Consultant et expert Cyber sécurité ARBOR NETWORKS

Diplômé du Master CRYPTIS, Sécurité informatique et cryptologie, de la Faculté des Sciences et Techniques de l’Université de Limoges (France).
Thomas Caplin débute sa carrière au laboratoire de R&D en sécurité informatique de SOGETI/ESEC à Paris en 2010, où il développe une expertise technique pointue en sécurité informatique.
Plus tard, en 2014, il rejoint le groupe INGENICO afin de se spécialiser dans la monétique tout en apportant au quotidien son expertise en sécurité, dans une société où la sécurité est au coeur de son ADN de part son leadership et ses activités dans le monde du paiement électronique.
Désireux d’étendre ses activités, il rejoint la société HTS Expert Consulting à Paris en 2017 et devient auditeur PCI QSA.
Poussé par la volonté de développer les activités d’HTS Expert Consulting en Afrique, et particulièrement au Maroc où le paiement électronique est en plein essor, il crée la filiale HTS Maroc à Casablanca et en prend la direction.

Thomas CAPLIN,
Chief Executive Officer HTS EXPERT CONSULTING Maroc

Emmanuel CHERIET a terminé ses études d’Ecole Supérieure de Commerce de Toulouse par un stage à Casablanca dans le cabinet de conseil Valyans (anciennement New.e.com Ersnt & Young).
Il a ensuite débuté sa carrière professionnelle chez un opérateur télécom (Colt Telecom), puis s’est orienté vers le métier d’intégration de solutions IT (Sécurité, Réseaux, Téléphonie) chez SPIE et TELINDUS (Groupe SFR).
Après 11 ans dans ce domaine Emmanuel a choisi de se spécialiser dans les métiers de la Cybersécurité en rejoignant la société LEXSI (leader français indépendant de l’audit, du conseil et du CERT)
Emmanuel CHERIET occupe depuis 2016 le poste de Directeur Commercial Grands Comptes chez Orange Cyberdefense.

Emmanuel CHERIET,
Directeur Commercial Grands Comptes – ORANGE CYBERDEFENSE

As Technical Leader for AMEA (Asia Pacific, Mediterranean, Middle East and Africa), Cherif Djerboua acts as the CTO for the region, focusing on technical strategy, innovation and quality assurance.
Cherif joined Trend Micro in the early part of 2017 from Microsoft, where he held numerous consulting, program management and leadership roles. During his 26+ years’ career, he engaged with customers and partners worldwide, including dozens of Fortune 500 companies, to set vision, strategy and execution to achieve business transformation. Cherif recently relocated from Ottawa, Canada to Dubai, UAE. He holds a Masters in Chemical Engineering and a Bachelor in Environmental Engineering from the University of Constantine and holds several industry certifications.

Cherif DJERBOUA,
AMEA Technical Executive TREND MICRO

M. Issam El Haddioui, Security Strategist – AGC chez Symantec. Il possède plus de 15 ans d’expérience en cyber sécurité. Au cours de sa carrière, il a travaillé en étroite collaboration avec des grands comptes de diffèrent secteurs ; opérateurs télécommunications, institutions financières et organisations public..etc., occupant des postes de direction technique et services à l’échelle mondiale chez des éditeurs et constructeurs sécurité. Il est ingénieur en électronique et télécommunication, et détient plusieurs certifications

Issam EL HADDIOUI,
Security Strategist – AGC SYMANTEC

Responsable de développement commercial de Systancia France – International
Expérience de plus de 15 ans dans le Management Commercial au sein de sociétés de hautes technologies (Editeur de solutions de virtualisation et IT service management – Constructeur de matériel d’imagerie médicale).

Xavier HAMEROUX,
Expert SYSTANCIA

Lauréat de l’écoles des Mines de Rabat et de Télécom SudParis, Amine Hilmi a cumulé une expérience de 10 années dans les cabinets de conseil parisiens. De retour au Maroc, il a occupé le poste de IT Manager à inwi pour ensuite rejoindre Devoteam en tant que Principal Manager pour ensuite prendre en charge Devoteam Solutions Afrique, avant d’intégrer LMPS Group.

Amine HILMI,
CEO LMPS GROUP

Diplômé de l’EPITA (France) en Systèmes Réseaux et Sécurité, Nawfel LAHRICHI est un passionné d’informatique et en particulier de cybercriminalité. Il a développé au fil des années une solide expertise dans les tests d’intrusions et exploitation de vulnérabilités.

Nawfel LAHRICHI,
Expert en Sécurité, 42 CONSULTING Morocco

Riche d’une expérience de 20 ans dans le domaine des télécommunications, Khalid Lamkinsi a successivement occupé les postes de Marketing manager, Directeur du marché PME et Directeur du Business Development au sein de la société Wana, devenue inwi en 2010. Actuellement Directeur des offres ICT, il est responsable du développement des offres de sécurité et de Cloud au sein de la branche Entreprise inwi Business. Il est titulaire d’un Diplôme d’ingénieur INPT et d’un MBA de l’Université HEC de Montréal.

Khalid LAMKINSI,
Directeur des offres ICT, INWI Business

Slam LAQTIB is a Well-known figure in the encryption world as speaker and technology evangelist with over 20 years’ experience

Slam LAQTIB,
Product Management THALES E-Security

Hand-picked at the age of 17 by Gil Shwed himself. Razi has enjoyed a meteoric rise through the ranks of the world leader in IT security. He is now the youngest Strategic Alliance Manager at Check Point leading the success of the top customers with the highest revenue worldwide.

Razi MUKATREN,
Strategic Alliance Manager CHECK POINT

Responsable de l’équipe avant-vente chez Proofpoint pour l’Europe du Sud et du Benelux, Charles Rami évolue depuis une quinzaine d’années dans le domaine de la sécurité informatique. Il a précédemment fait partie des équipes sécurité de Cisco, après avoir travaillé plusieurs années pour des distributeurs de solution de sécurité où il a collaboré avec des sociétés telles que Checkpoint, Ironport, AcitvIdentity, Fortinet et F5.
Mr. Rami est titulaire d’un diplôme d’ingénieur de l’EPITA: Ecole d’Ingénieurs en Informatique en île-de-france.

Charles RAMI,
Sales Engineering Manager, Southern Europe PROOFPOINT, Inc

Nawfal SAOUD,
Regional Sales Manager Levant & Emerging Africa DELL EMC