Programme des Conférences 2019

Learn more
Programme des Conférences 20192019-06-13T17:43:48+02:00
16h00

Ouverture Officielle Forum

16h00 – 17h00 | PANEL 1 : CYBERSECURITE, QUELLES STRATEGIES A HORIZON 2020
16h00
16h30

Cybersécurité : quelles stratégies face aux nouvelles menaces ?

La numérisation croissante de nos modes de production et de commercialisation accentue l’exposition aux risques cyber. En comprenant ces nouvelles formes de menaces vous adopterez les stratégies utiles pour intégrer dans les meilleures conditions les technologies de l’information. Et ferez de votre politique de sécurité une composante majeure de votre création de valeur et de la réussite de votre transformation numérique.

Nicolas ARPAGIAN,
Expert et auteur de plusieurs ouvrages sur la Cybersécurité
16h30
17h00

La sécurité à l’ère de l’IOT

Le nombre d’appareils connectés continue de croître de manière exponentielle. • La convergence OT-IT accroît le risque de sécurité auquel les organisations sont confrontées, • D’ici 2023, le DSI sera responsable de plus de trois fois les terminaux qu’il gère en 2018. • Pour maîtriser les risques de sécurité accrus, les entreprises ont besoin d’une visibilité sur leurs appareils et d’un contrôle sur l’entreprise étendue : Campus, IoT, Datacenter, Cloud et OT.

Hamed DIAB,
Regional Director Middle East, Eastern Europe and Africa (METCA), ForeScout Technologies
08h30 – 10h00 | PANEL 2 : TRANSFORMATION DIGITALE :
CONFIANCE NUMERIQUE ET PROTECTION DES DONNEES
09h00
09h20

Comment accélérer la transformation digitale de l’Afrique en ouvrant le domaine de la confiance numérique aux innovations technologiques par l’adoption des signatures électroniques à distance ?

En Afrique, le marché de la dématérialisation est en plein essor et doit connaitre un développement exponentiel lors de la prochaine décennie. A l’horizon 2025, la moitié des procédures des administrations pourrait être automatisée et dématérialisée.
La dématérialisation et le passage au tout numérique avec l’adoption de la signature électronique et de l’archivage électronique légal, présentent des avantages qui pourraient transformer en profondeur l’économie de ces pays. Cette transformation numérique s’accompagne de questions de régulation qui permettent la reconnaissance du document et de la signature électronique, et l’instauration des conditions d’équivalence entre la signature manuscrite et la signature électronique. Or, la conformité à ces cadres juridiques nécessite de disposer de moyens physiques « agréés » par les organes de contrôle, dont l’utilisation réduit la diffusion des processus dématérialisés, limite les cas d’usage et freine la révolution numérique promise. La signature électronique à distance présente de nombreux avantages : très peu de prérequis, simplicité d’emploi, coût relativement faible, support de n’importe quel terminal (ordinateur, smartphone ou tablette), …etc.

Mohammed NAJAM,
Expert en Confiance Numérique LMPS
09h20
09h40

Maitrisons les Risques liés à la Transformation Digitale des entreprises

La révolution digitale touche tous les grands groupes, tant sur leur fonctionnement interne que dans leurs offres et relations clients. Ces transformations modifient en profondeur les risques de sécurité, et en amènent de nouveaux.
La présentation se concentrera sur des retours d’expérience pratiques, présentant les risques analysés, et solutions de sécurité envisagées dans différents contextes.
Elle se concentrera sur le triptyque « problématique – approche – résultats » et restera neutre vis-à-vis des fournisseurs de solutions.

Hervé MORIZOT,
Expert Formind Consulting
Youssef AGOUMI,
Expert Formind Consulting
09h40
10h00

Sécuriser et limiter l’accès aux données pour atteindre un niveau de sécurité et conformité maximal

La donnée est désormais vue comme un actif stratégique permettant aux entreprises de rester compétitives et d’avoir une relation de confiance avec ses clients. La donnée est consommée de n’importe où et en temps réel, mais elle doit être totalement sécurisée dans son accès et dans son cycle de vie. Alors que près de 80% des attaques et fuites de données sont liés à une menace ou négligence interne, il devient impératif d’assurer la sécurité des données et autres actifs stratégiques à la source. Au cours de cet atelier vous découvrirez comment atteindre cette objectif grâce à la gestion des accès à privilèges. Les propos de nos experts seront illustrés par de vrais cas d’usages et le retour d’expérience d’un DSI.

El Mehdi AABAD,
Security Presales – Middle East & Africa Wallix
Loubna ETTAMIRI,
Maghreb Business Manager Wallix
17h00 – 18h30 | TABLE RONDE : CYBERMENACES : STRATEGIES D’ANTICIPATION ET DE GESTION DE CRISE
17h00
18h30

Table Ronde : Cybermenaces : Stratégies d’anticipation et de gestion de crise

Face à la multiplicité des attaques cyber, nombre d’entreprises ne survivraient pas à une interruption de leur système d’information pendant seulement 3 jours. Comment se préparer pour résister et réagir efficacement en cas de Cyber attaques majeures ? Quelles mesures à prendre en matière de prévention, de protection, de détection et de réponse face aux attaques. Etayée de retours concrets d’expériences, cette table ronde vous permettra de mieux appréhender les stratégies d’anticipation et de gestion de crise.

Les enjeux de la détection et de la réponse à l’incident cyber

De la malveillance à la gestion de crise : comment mettre en œuvre une stratégie de détection. Retour d’expériences sur 3 années d’opérations au sein des services SOC et CSIRT d’Excellium Services.

Christophe BIANCO,
Expert Excellium Security

Faire de la supervision un outil de la performance

Faute de pouvoir empêcher des attaques, les capacités de détection permettent de limiter leur impact. Cela passe par une interconnexion avec un écosystème international, des outils de machine learning/d’intelligence artificielle et par une capacité de remédiation disponible et expérimentée. Des retours d’expériences à partir des opérations conduites par Orange Cyberdefense au service de ses clients à travers la planète.

Nicolas ARPAGIAN,
Directeur de la Stratégie et des affaires publiques d’Orange Cyberdefense

Comment les relations inter-SOC peuvent booster les capacités de détection et réponse à incidents

Khaled SANAA,
CISSP | PreSales Engineer North, West & Central Africa Kaspersky Lab

Témoignages et retours d’expériences

Raouf MKADMI,
RSSI à l’Office de la Marine Marchande et des Ports de Tunisie
Salah Eddine HAMANA,
RSSI, AIR ALGERIE
Demba KONATE,
DSI Cabinet du Premier Ministre Vice-Président du Club DSI Mali
Houssain KOUNAIDI,
RSSI/MENFPESRS
Mamadou NAON,
DSI de la Poste de Côte d’Ivoire, Président du Club DSI de Côte d’Ivoire
Arnaldo RIBEIRO,
Président Club DSI du Sénégal
08h30 – 10h00 | PANEL 4 : BONNES PRATIQUES & USES CASES
09h00
09h20

Guide sur L’évaluation des Risques à l’intention des équipes chargées de la confidentialité et de la sécurité

L’évaluation des risques dans le cadre de la gestion des fournisseurs, des notifications de violations, des AIPD et d’autres activités est essentielle pour assurer la conformité à de nombreuses lois internationales et cadres de sécurité en matière de confidentialité. Les organisations adaptent régulièrement leurs activités de protection et de sécurité des données en fonction des résultats d’évaluations détaillées des risques, ce qui suscite un grand nombre d’interrogations. Comment évaluer le risque ? Qu’est-ce qui constitue un risque négligeable, limité ou important ? Comment définir un critère de risque ? Quelle est la différence entre le risque inhérent, courant et résiduel ? Au cours de cette session, nous détaillerons l’importance de réaliser des évaluations des risques en vertu des lois internationales sur la protection de la vie privée telles que le RGPD et autres cadres de sécurité tels que ISO 27001. Lors de cette session, nous vous proposerons également, des approches basées sur des scénarios pour l’évaluation des risques et nous présenterons des exemples sur la façon d’adapter vos approches en fonction du niveau de risque.
· Compréhension des différentes approches d’évaluation des risques
· Apprendre comment définir un critère de risque et comment évaluer le niveau de risque
· Découvrir comment adapter vos programmes de confidentialité et de sécurité à l’aide d’une approche axée sur les risques

 
 
Sylvain SAUBREMENT,
Global Alliance EMEA OneTrust
 
09h20
09h40

Use Case of Cloud services by HUAWEI

Use Case of Cloud services à travers le monde, comment les opérateurs télécoms se positionnent sur ce marché avec une offre Cloud et SoC pour répondre aux besoins des entreprise et accompagner les Gov sur la mise en place des services Cloud sécurisés.

 
 
Chakib ACHOUR,
Head of Marketing Business Strategy Huawei Morocco
 
09h40
10h00

The Art of Threat Research

Cybercriminal activity in underground markets constantly fluctuates in response to different factors, such as real-world market movements or the availability of new tools or technology. Studying the current threat landscape becomes essential to predict the new threats in the future to proactively protect business through the upcoming challenges. Threat research is the real flexible shield which protects our digital world.

 
 
Mina NAIIM,
Threat Research Engineer Trend Micro
11h30 – 12h30 | WORKSHOP INWI
11h00
12h30

Externalisation efficace d’une activité de SOC : déroulement, montée en charge, et détection

La complexité des cyber-menaces, des plateformes de détection, et des processus de traitement à mettre en œuvre mettent les entreprises et en particulier les OIV (Organismes à intérêts vitaux) face à des choix difficiles. Comment assurer une protection efficaces de leur systèmes informatiques dans le temps, comment s’assurer d’être toujours à la pointe en matière de détection, et quel business model adopter pour contrôler ses coûts. Faire appel à un SOC externalisé, souverain, capable de protéger l’entreprise à tout moment, apparaît comme une solution pérenne, évolutive, et en mesure de décliner une panoplie de protections adaptées à toute taille d’entreprise. Nous vous invitons lors de ce workshop à venir découvrir comment se met en place le processus d’ « onboarding » d’un client au sein du SOC inwi business, ainsi que les processus d’interaction au quotidien pour le traitement des alertes et la mise en place des correctifs. La durée du Workshop est de 1h30 et prévoit une connexion en simultanée avec le SOC inwi business de Casablanca.

 
 
INWI
14h00 – 18h00 | WARGAME NETSCOUT
14h00
18h00

Avez-vous déjà eu à vous défendre contre une attaque DDoS, réduisant votre connectivité et votre disponibilité ? Pensez-vous que cela ne vous arrivera pas?

Rejoignez le leader des solutions de défense contre les attaques DDoS pour un après-midi d’apprentissage des techniques de défense critiques contre les attaques DDoS.
Vous apprendrez le fonctionnement des contre-mesures DDoS, suivie d’une session de jeu de rôle dans laquelle vous serez le défenseur et l’attaquant au cours de plusieurs séries de wargames.
Votre conclusion sera de savoir comment les attaquants agissent et comment utiliser nombre des meilleures pratiques actuelles en matière de défense contre les attaques DDoS.
Une occasion unique de pratiquer la défense de la sécurité du réseau sur le terrain!
Quand: le 14 juin 2019 Où: Marrakech
Cette session d’une demi-journée comprend un transfert condensé de connaissances conçu pour vous aider à bien comprendre les contre-mesures et à les mettre en œuvre dans le cadre d’une attaque par DDoS active. Ensuite, les utilisateurs doivent être prêts à utiliser leur jeu «A» pour tenter de défendre leur site contre les attaques de DDoS. Tout au long de la session, vous aurez l’opportunité d’être l’attaquant ET le défenseur lors de plusieurs rounds conçus pour faire ressortir les meilleures pratiques opérationnelles en matière de défense contre les attaques par DDoS.
Nombre de places limités et réservés aux clients finaux, une pièce d’identité sera demandée lors du démarrage de la session.

 
 
NETSCOUT

Mehdi bénéficie de plusieurs années d’expérience dans la sécurité informatique. En 2012, il commence en tant que consultant sécurité pour le compte de HP, NEXTIRAONE et SCC ou il a travaillé sur plusieurs projets d’intégration et d’architecture sécurité et d’audit d’intrusion. Cette expérience lui a permet de développer une grande polyvalence afin d’adresser un projet sécurité dans sa globalité. Parallèlement, il s’est intéressé à l’avant-vente. Sa mission depuis 2018 est d’aider les clients à répondre aux enjeux de la gestion des comptes à privilège sur le marché Africain et Moyen-Orient.

El Mehdi AABAD,
Security Presales – Middle East & Africa Wallix

Over 24 years experience leading ICT/Business Transformation strategies and successful program Sales within the telecommunications industry and Enterprise in Europe and Middle East
with strong client and inter-personal communication experience incorporating Direct Sales/Indirect Sales, management & Account Management at international levels, having a strong experience and background on cloud computing, and ICT innovation professional focused on business value; brings experience, creativity, structure, motivation, & agility. Over 24 years of ICT experience,
Served sectors include Telecom and Enterprise in Europe, Middle East and Africa .
Mr. Chakib Achour worked in the past for Oracle, IBM Europe, Alu, SAP and Accenture before to join Huawei.

Chakib ACHOUR,
Head of Marketing Business Strategy Huawei Morocco

Nicolas Arpagian est Directeur de la Stratégie et des affaires publiques d’Orange Cyberdefense.
Il est enseignant à l’Ecole Nationale Supérieure de la Police (ENSP) et intervenant à l’Ecole Nationale de la Magistrature (ENM).
Il est membre du Conseil d’orientation de l’Institut Diderot.
Il a fondé et dirigé le Cycle « Sécurité Numérique » à l’Institut National des Hautes Etudes de la Sécurité et de la Justice (INHESJ), établissement public placé auprès du Premier ministre français.
Il est Administrateur du Groupement d’Intérêt Public ACYMA qui gère la plateforme gouvernementale www.cybermalveillance.gouv.fr, et Administrateur de l’Alliance pour la Confiance Numérique (ACN) qui réunit les principaux acteurs économiques et techniques de la filière sécurité.
Nicolas est l’auteur d’une douzaine d’ouvrages parmi lesquels :
– « La Cybersécurité » dans la collection Que Sais-Je ? aux Presses Universitaires de France (PUF).
– « Quelles menace numériques dans un monde hyperconnecté ? », Institut Diderot, 2018.
– « L’Etat, la Peur et le Citoyen », Editions Vuibert
– « La Cyberguerre – La guerre numérique a commencé », Editions Vuibert.
– « Liberté, Egalité…Sécurité », Editions Dalloz.

Nicolas ARPAGIAN,
Expert et auteur de plusieurs ouvrages sur la Cybersécurité

Christophe est le Co-Fondateur et Managing Directeur d’Excellium Services. Il est aussi le CTO d’Excellium Security, nouvelle entité marocaine du Groupe MED-TECH avec qui Excellium a noué un partenariat technologique. Précédemment à Excellium, Christophe a été Vice Président et General Manager pour la région Europe, Middle East & Afrique de la société Qualys.com.

Christophe BIANCO,
Expert Excellium Security

Hamed Diab joined ForeScout Technologies in 2016 as Regional Director for Middle East, Eastern Europe and Africa. In this role, he provides strategic and commercial leadership for ForeScout’s private and public sector programs in the region.
Prior to joining ForeScout, Hamed led the MENA Sales team at McAfee, served as General Manager with 3COM Middle East and held several leadership roles in Hewlett Packard Corporation ranging from Country Sales Management to Regional Sales Management.
Hamed is a recognized technology leader known for his strategic vision on how to achieve business goals; and passionate about helping organizations to embrace the proliferation of IoT devices and cloud adoption to enable better service and protect customer data. He regularly participates in speaking engagements on continuous monitoring, visibility, access control and automation.

Hamed DIAB,
Regional Director Middle East, Eastern Europe and Africa (METCA), ForeScout Technologies

Loubna bénéficie de plusieurs années d’expérience dans la sécurité informatique et les télécoms. En 2012, elle intègre WALLIX en tant qu’avant-vente en charge de l’international. Ce poste lui a permet de développer une grande polyvalence et créer un réseau relationnel conséquent. Parallèlement, elle s’est intéressée au business development. Sa mission depuis 2017 est de construire et consolider la présence de WALLIX sur la marché du Maghreb en tant que Maghreb Business Manager.

Loubna ETTAMIRI,
Maghreb Business Manager Wallix

Ingénieur diplômé de l’Ecole Supérieure l’Informatique Electronique Automatique, Hervé est un expert reconnu en France en matière de gestion des risques et sécurité des systèmes d’information. Il intervient dans les Grands groupes Européens depuis vingt ans sur les problématiques de gestion des risques informatiques, de sécurité, de continuité d’activité, de fraude, d’intelligence économique et de déontologie. Avant de fonder Formind en 2010, cabinet de conseil spécialisé en sécurité et gestion des risques (105 consultants à ce jour), il a été successivement Responsable du département SSI au sein de Solucom puis DG du cabinet XP Conseil au sein du Groupe Devoteam. Au-delà de ses missions, Hervé intervient dans divers conférences et interviews.

Hervé MORIZOT,
Expert Formind Consulting

As Threat Research Engineer in Trend Micro research lab in Toronto, Canada, Mina Naiim focuses on modern threat landscape, advanced malwares, and threat response process. • Mina joined Trend Micro in the early part of 2017 and he is now holding the role of Threat Research Engineer where he is researching the most advanced malwares mechanisms in order to develop solutions to protect Trend Micro customers. Mina has a recognized history in delivering enablement and training sessions to organizations about the new attack vectors and the incident response strategies. • Mina recently relocated from Cairo, Egypt to Toronto, Canada. He holds a Bachelor in Electronics and Communications Engineering from the University of Alexandria and joined research projects with different universities.

Mina NAIIM,
Threat Research Engineer Trend Micro

Mohammed NAJAM est un expert reconnu en cybersécurité, en particulier dans le domaine de la confiance numérique grâce à une expérience de plus de 18 ans. Il a occupé ainsi au sein de Bull puis d’Atos, différents postes à responsabilités dans l’édition de solutions de sécurité matérielles et logicielles, le conseil, le développement Business et la direction de projets. Durant les dix dernières années, il a accompagné des clients de la zone Maghreb et Afrique francophone dans leur transformation numérique en offrant des conseils et en délivrant des projets à haute valeur ajoutée : mise en œuvre d’infrastructures de confiance pour répondre aux enjeux de sécurité liés à la gestion des identités numériques, à l’authentification, à la signature électronique et à l’archivage légal.

Mohammed NAJAM,
Expert en Confiance Numérique LMPS

Sylvain Saubrement is a member of the Global Alliances team at OneTrust – the largest and most widely used dedicated privacy management technology platform to operationalize privacy, security and third-party risk management. In his, Sylvain supports unique Partner Programs offering resources and recommendations to over 50 global law firms and consultancies that leverage the OneTrust platform to deliver robust regulatory compliance solutions to their customers. Sylvain is a Certified Information Privacy Professional (CIPP/E) and has a International Business Degree from KEDGE Business School in Marseille, France.

Sylvain SAUBREMENT,
Global Alliance EMEA OneTrust