Programme des Conférences 2019

Learn more
Programme des Conférences 20192019-05-20T14:30:32+02:00
17h00

Ouverture Officielle Forum

17h00 – 18h00 | PANEL 1 : CYBERSECURITE, QUELLES STRATEGIES A HORIZON 2020
17h00
17h30

Cybersécurité : quelles stratégies face aux nouvelles menaces ?

La numérisation croissante de nos modes de production et de commercialisation accentue l’exposition aux risques cyber. En comprenant ces nouvelles formes de menaces vous adopterez les stratégies utiles pour intégrer dans les meilleures conditions les technologies de l’information. Et ferez de votre politique de sécurité une composante majeure de votre création de valeur et de la réussite de votre transformation numérique.

Nicolas ARPAGIAN,
Expert et auteur de plusieurs ouvrages sur la Cybersécurité
17h30
18h00

La sécurité à l’ère de l’IOT

Le nombre d’appareils connectés continue de croître de manière exponentielle. • La convergence OT-IT accroît le risque de sécurité auquel les organisations sont confrontées, • D’ici 2023, le DSI sera responsable de plus de trois fois les terminaux qu’il gère en 2018. • Pour maîtriser les risques de sécurité accrus, les entreprises ont besoin d’une visibilité sur leurs appareils et d’un contrôle sur l’entreprise étendue : Campus, IoT, Datacenter, Cloud et OT.

Hamed DIAB,
FORESCOUT
08h30 – 10h00 | PANEL 2 : TRANSFORMATION DIGITALE :
CONFIANCE NUMERIQUE ET PROTECTION DES DONNEES
09h00
09h20

Comment accélérer la transformation digitale de l’Afrique en ouvrant le domaine de la confiance numérique aux innovations technologiques par l’adoption des signatures électroniques à distance ?

En Afrique, le marché de la dématérialisation est en plein essor et doit connaitre un développement exponentiel lors de la prochaine décennie. A l’horizon 2025, la moitié des procédures des administrations pourrait être automatisée et dématérialisée.
La dématérialisation et le passage au tout numérique avec l’adoption de la signature électronique et de l’archivage électronique légal, présentent des avantages qui pourraient transformer en profondeur l’économie de ces pays. Cette transformation numérique s’accompagne de questions de régulation qui permettent la reconnaissance du document et de la signature électronique, et l’instauration des conditions d’équivalence entre la signature manuscrite et la signature électronique. Or, la conformité à ces cadres juridiques nécessite de disposer de moyens physiques « agréés » par les organes de contrôle, dont l’utilisation réduit la diffusion des processus dématérialisés, limite les cas d’usage et freine la révolution numérique promise. La signature électronique à distance présente de nombreux avantages : très peu de prérequis, simplicité d’emploi, coût relativement faible, support de n’importe quel terminal (ordinateur, smartphone ou tablette), …etc.

Mohammed NAJAM,
Expert en Confiance Numérique LMPS
09h20
09h40

Maitrisons les Risques liés à la Transformation Digitale des entreprises

La révolution digitale touche tous les grands groupes, tant sur leur fonctionnement interne que dans leurs offres et relations clients. Ces transformations modifient en profondeur les risques de sécurité, et en amènent de nouveaux.
La présentation se concentrera sur des retours d’expérience pratiques, présentant les risques analysés, et solutions de sécurité envisagées dans différents contextes.
Elle se concentrera sur le triptyque « problématique – approche – résultats » et restera neutre vis-à-vis des fournisseurs de solutions.

Hervé MORIZOT,
Expert FORMIND CONSULTING
Youssef AGOUMI,
Expert FORMIND CONSULTING
09h40
10h00

Sécuriser et limiter l’accès aux données pour atteindre un niveau de sécurité et conformité maximal

La donnée est désormais vue comme un actif stratégique permettant aux entreprises de rester compétitives et d’avoir une relation de confiance avec ses clients. La donnée est consommée de n’importe où et en temps réel, mais elle doit être totalement sécurisée dans son accès et dans son cycle de vie. Alors que près de 80% des attaques et fuites de données sont liés à une menace ou négligence interne, il devient impératif d’assurer la sécurité des données et autres actifs stratégiques à la source. Au cours de cet atelier vous découvrirez comment atteindre cette objectif grâce à la gestion des accès à privilèges. Les propos de nos experts seront illustrés par de vrais cas d’usages et le retour d’expérience d’un DSI.

El Mehdi AABAD,
Expert WALLIX
Loubna ETTAMIRI,
Expert WALLIX
17h00 – 18h30 | TABLE RONDE : CYBERMENACES : STRATEGIES D’ANTICIPATION ET DE GESTION DE CRISE
17h00
18h30

Table Ronde : Cybermenaces : Stratégies d’anticipation et de gestion de crise

Face à la multiplicité des attaques cyber, nombre d’entreprises ne survivraient pas à une interruption de leur système d’information pendant seulement 3 jours. Comment se préparer pour résister et réagir efficacement en cas de Cyber attaques majeures ? Quelles mesures à prendre en matière de prévention, de protection, de détection et de réponse face aux attaques. Etayée de retours concrets d’expériences, cette table ronde vous permettra de mieux appréhender les stratégies d’anticipation et de gestion de crise.

Les enjeux de la détection et de la réponse à l’incident cyber

De la malveillance à la gestion de crise : comment mettre en œuvre une stratégie de détection. Retour d’expériences sur 3 années d’opérations au sein des services SOC et CSIRT d’Excellium Services.

Christophe BIANCO,
Expert Excellium Security

Faire de la supervision un outil de la performance

Faute de pouvoir empêcher des attaques, les capacités de détection permettent de limiter leur impact. Cela passe par une interconnexion avec un écosystème international, des outils de machine learning/d’intelligence artificielle et par une capacité de remédiation disponible et expérimentée. Des retours d’expériences à partir des opérations conduites par Orange Cyberdefense au service de ses clients à travers la planète.

Nicolas ARPAGIAN,
Directeur de la Stratégie et des affaires publiques d’Orange Cyberdefense

Témoignages et retours d’expériences

Raouf MKADMI,
RSSI à l’Office de la Marine Marchande et des Ports de Tunisie
Salah Eddine HAMANA,
RSSI, AIR ALGERIE
Demba KONATE,
DSI Cabinet du Premier Ministre Vice-Président du Club DSI Mali
Houssain KOUNAIDI,
RSSI/MENFPESRS
Mamadou NAON,
DSI de la Poste de Côte d’Ivoire, Président du Club DSI de Côte d’Ivoire
Arnaldo RIBEIRO,
Président Club DSI du Sénégal
08h30 – 10h00 | PANEL 4 : BONNES PRATIQUES & USES CASES
09h00
09h20

Guide sur L’évaluation des Risques à l’intention des équipes chargées de la confidentialité et de la sécurité

L’évaluation des risques dans le cadre de la gestion des fournisseurs, des notifications de violations, des AIPD et d’autres activités est essentielle pour assurer la conformité à de nombreuses lois internationales et cadres de sécurité en matière de confidentialité. Les organisations adaptent régulièrement leurs activités de protection et de sécurité des données en fonction des résultats d’évaluations détaillées des risques, ce qui suscite un grand nombre d’interrogations. Comment évaluer le risque ? Qu’est-ce qui constitue un risque négligeable, limité ou important ? Comment définir un critère de risque ? Quelle est la différence entre le risque inhérent, courant et résiduel ? Au cours de cette session, nous détaillerons l’importance de réaliser des évaluations des risques en vertu des lois internationales sur la protection de la vie privée telles que le RGPD et autres cadres de sécurité tels que ISO 27001. Lors de cette session, nous vous proposerons également, des approches basées sur des scénarios pour l’évaluation des risques et nous présenterons des exemples sur la façon d’adapter vos approches en fonction du niveau de risque.
· Compréhension des différentes approches d’évaluation des risques
· Apprendre comment définir un critère de risque et comment évaluer le niveau de risque
· Découvrir comment adapter vos programmes de confidentialité et de sécurité à l’aide d’une approche axée sur les risques

ONETRUST
09h20
09h40

Use Case of Cloud services by HUAWEI

Use Case of Cloud services à travers le monde, comment les opérateurs télécoms se positionnent sur ce marché avec une offre Cloud et SoC pour répondre aux besoins des entreprise et accompagner les Gov sur la mise en place des services Cloud sécurisés.

Chakib ACHOUR,
Head of Marketing Business Strategy Huawei Morocco
09h40
10h00

Créneau 6

11h30 – 12h00 | WORKSHOP INWI
11h30
12h00

Externalisation efficace d’une activité de SOC : déroulement, montée en charge, et détection

La complexité des cyber-menaces, des plateformes de détection, et des processus de traitement à mettre en œuvre mettent les entreprises et en particulier les OIV (Organismes à intérêts vitaux) face à des choix difficiles. Comment assurer une protection efficaces de leur systèmes informatiques dans le temps, comment s’assurer d’être toujours à la pointe en matière de détection, et quel business model adopter pour contrôler ses coûts. Faire appel à un SOC externalisé, souverain, capable de protéger l’entreprise à tout moment, apparaît comme une solution pérenne, évolutive, et en mesure de décliner une panoplie de protections adaptées à toute taille d’entreprise. Nous vous invitons lors de ce workshop à venir découvrir comment se met en place le processus d’ « onboarding » d’un client au sein du SOC inwi business, ainsi que les processus d’interaction au quotidien pour le traitement des alertes et la mise en place des correctifs. La durée du Workshop est de 1h30 et prévoit une connexion en simultanée avec le SOC inwi business de Casablanca.

INWI
14h00 – 18h00 | WARGAME NETSCOUT
14h00
18h00

Avez-vous déjà eu à vous défendre contre une attaque DDoS, réduisant votre connectivité et votre disponibilité ? Pensez-vous que cela ne vous arrivera pas?

Rejoignez le leader des solutions de défense contre les attaques DDoS pour un après-midi d’apprentissage des techniques de défense critiques contre les attaques DDoS.
Vous apprendrez le fonctionnement des contre-mesures DDoS, suivie d’une session de jeu de rôle dans laquelle vous serez le défenseur et l’attaquant au cours de plusieurs séries de wargames.
Votre conclusion sera de savoir comment les attaquants agissent et comment utiliser nombre des meilleures pratiques actuelles en matière de défense contre les attaques DDoS.
Une occasion unique de pratiquer la défense de la sécurité du réseau sur le terrain!
Quand: le 14 juin 2019 Où: Marrakech
Cette session d’une demi-journée comprend un transfert condensé de connaissances conçu pour vous aider à bien comprendre les contre-mesures et à les mettre en œuvre dans le cadre d’une attaque par DDoS active. Ensuite, les utilisateurs doivent être prêts à utiliser leur jeu «A» pour tenter de défendre leur site contre les attaques de DDoS. Tout au long de la session, vous aurez l’opportunité d’être l’attaquant ET le défenseur lors de plusieurs rounds conçus pour faire ressortir les meilleures pratiques opérationnelles en matière de défense contre les attaques par DDoS.
Nombre de places limités et réservés aux clients finaux, une pièce d’identité sera demandée lors du démarrage de la session.

NETSCOUT