16h30

Ouverture Officielle Forum

17h00 – 18h30 | KEYNOTES
17h00
17h30

Cybersécurité : Grandes tendances E&Y

 
 
 
18h00
18h30

DATAPROTECT

Une étude publiée par Dataprotect, conduite auprès de 148 banques dans la zone Uemoa et dans trois pays d’Afrique centrale, révèle que 85% des banques ont déjà été victimes d’une ou de plusieurs cyberattaques.

 
 
11h00 – 12h30 | KEYNOTES
11h00
11h30

De la cybersécurité à la cyber-immunité

La prolifération rapide de l’internet des objets facilite de manière extraordinaire notre vie quotidienne. Il fait de la connectivité un facteur primordial d’opportunités infinies, mais aussi de graves vulnérabilités pour les infrastructures critiques et le secteur industriel. Les appareils connectés ne sont plus seulement des assistants de notre quotidien, ils sont également de dangereux vecteurs de piratage. Eugene Kaspersky, l’homme aux origines de la cybersécurité, appelle à une révolution dans l’industrie. Il est certain qu’il existe un besoin de longue date de passer du concept de «cybersécurité» à celui de «cyber-immunité». Au cours de sa conférence, il expliquera comment cela est possible et montrera quel rôle joue son entreprise dans ce développement décisif.

 
 
Eugène KASPERSKY,
Co-fondateur Président Directeur Général de KASPERSKY LAB
 
11h30
12h00

IA offensive vs IA défensive: La bataille des algorithmes

Parmi les progrès technologiques en évolution rapide, l’émergence de logiciels malveillants améliorés par l’IA rend les cyberattaques exponentiellement plus dangereuses et plus difficiles à identifier. Dans un avenir proche, nous commencerons à voir des cyberattaques alimentées par l’IA et exploitées à grande échelle. Pour se protéger contre les attaques de l’IA offensive, les organisations se tournent vers la cyber AI défensive, qui peut identifier et neutraliser les activités malveillantes émergentes, peu importe où et quand elles se produisent.

 
 
DARKTRACE
 
12h00
12h30

La sécurité, un défi pour la Blockchain

La sécurité des blockchains repose sur des mécanismes cryptographiques avancés et des modèles mathématiques de comportement et de prise de décision. Bien que cela empêche théoriquement la duplication ou la destruction des actifs numériques qui les composent, une mauvaise gestion des portefeuilles et des clés cryptographiques présente une menace majeure aux utilisateurs de cette technologie. Quelle est la différence entre blockchain publique et privée ? Quelles sont les opportunités réelles de cette technologie ? Quelles mesures de sécurité prendre lors de l’utilisation d’une blockchain ? L’avènement du calculateur quantique met-il en péril l’avenir de la Blockchain ?

 
 
Paul CHAMMAS, Senior Manager IT Risk et Cybersécurité UNLEASH CONSULTING
14h00 – 15h00 | CONFERENCES DEBAT RSSI
14h00
15h00

Le RSSI : Responsable oui…mais jusqu’où ?

Le RSSI est le garant de la sécurité mais jusqu’à quel niveau est-il responsable ?
Le RSSI occupe désormais un poste clé. Bien plus qu’un technicien de la sécurité,
il opère en qualité de responsable du choix et de la mise en œuvre de la politique sécuritaire de l’entreprise.
Cette table ronde posera le débat sur le rôle, les attributions et la place du RSSI dans l’organigramme, comment cette mission a-t-elle évolué compte tenu de l’importance croissante de la sécurité des SI.
Quelles sont les responsabilités actuelles du RSSI au niveau de son entreprise, quelles conséquences de ses actions notamment au niveau juridique.

Modérateur

 
Hossain KOUNAIDI,
Président du Centre Africain de Cybersécurité

Témoignages et retours d’expériences

 
Hassan MOUSAFIR,
Chief Information Security Officer chez WAFA ASSURANCE
Youssef MAZZOUZ,
RSSI Ministère de la Solidarité et la femme, de la famille et du développement social
15h00 – 17h00 | ATELIERS
15h00
15h30

TREND MICRO

 
 
TREND MICRO
 
15h30
16h00

Zero Trust? Comment allier le facteur humain à une cybersécurité efficace

Nous pensons que joindre l’humain à la technologie reste le pilier d’une stratégie de cybersécurité réussie. Pourtant lorsqu’on considère les dommages qui peuvent être causés lorsque des actifs sensibles sont accessibles sans politique d’accès et sans surveillance, on serait tenté d’appliquer le principe de Zéro Trust de façon stricte. Alors quelle approche retenir quand les exemples d’attaques internes et externes se multiplient ? Lors de cet atelier nous vous donnerons les clés pour trouver le meilleur compromis entre une sécurité renforcée et une expérience utilisateurs optimale, en priorisant la gestion des accès à privilèges, la sécurité des endpoints et le gestion des identités.Des méthodes simples, illustrées par des cas d’usages récents.

 
 
Loubna ETTAMIRI, Maghreb Business Manager WALLIX
 
16h00
16h30

Détecter les cyberattaques les plus complexes grâce à l’IA

Thales Cybels Analytics, une plateforme innovante reposant sur des technologies avancées d’Intelligence Artificielle et de Big Analytics.
Cette plateforme permet une détection plus fine, plus exhaustive et plus rapide des attaques les plus complexes, en temps réel et (à froid ).
Elle s’adapte aux besoins des clients les plus exigeants, proposant un outil simple et unique permettant en particulier à chaque utilisateur
d’adapter les algorithmes d’IA en fonction de son contexte métier.

 
 
THALES
 
16h30
17h00

Cybersecurity threat intelligence and data leak detection

Avez vous un contrôle totale sur les données sensibles & critiques de votre entreprise ? Avez vous une vision complète sur leur exposition sur les différentes couches d’Internet ? Avec plus de 90% des fuites de données critiques qui interviennent sur des devices de stockages connectés apparteneant aux écosystèmes proches des entreprises, CybelAngel vous redonne le contrôle sur vos informations critiques. En scannant le web visible, deep & dark ainsi que tous les dispositifs de stockage connectés de la planète, dans le cloud ou non, nous mettons à disposition des alertes personalisées et qualifiées sur les fuites de données vous conernant et nous vous permettons d’améliorer la sécurité globale de votre organisation.

 
 
Pierre CABANNES, Expert CYBELANGEL
11h00 – 11h30 | KEYNOTE
09h00
09h20

Bug Bounty : Réveillez le hacker qui dort en vous

De plus en plus plébiscité par les équipes IT désireuses d’accroitre leur niveau de sécurité, le bug bounty apparait comme un outil incontournable. Destiné à faciliter l’identification et la gestion des vulnérabilités en s’appuyant sur une communauté de hackers d’élite, le bug bounty doit être bien cadré. Qu’il soit utilisé pour tester des sites web, applications en ligne ou pour tester des systèmes en phase de pré-production dans une digital factory, tout programme requière de se poser les bonnes questions.

 
 
Yassir KAZAR,
CEO & Co Founder YOGOSHA
11h30 – 12h30 | TABLE RONDE
11h30
12h30

La convergence IT/OT, un enjeu stratégique majeur pour les groupes industriels

L’émergence de l’« Industrie 4.0 » est une réalité : de nombreux secteurs ont déjà lancé de grands projets de transformation. Il est donc temps, pour les groupes industriels, de franchir le cap et de préparer dès maintenant la transition, notamment en opérant une convergence entre systèmes d’information industriels (SII) / Operation Technology « OT » et systèmes d’information d’entreprise (SIE) / Information Technology (IT). Une telle stratégie entraîne de nouveaux défis en termes de maitrise du patrimoine des équipements industriels connectés, de cyber-sécurité de ces équipements et de valorisation des données. De la réussite de cette convergence, au cœur de la mission des DSI, dépend celle de la transformation du monde industriel dans les années à venir.

 
FORTINET
NOSOMI
PALO ALTO NETWORKS
TENABLE
14h00 – 15h00 | CONFERENCES DEBAT RSSI
14h00
15h00

Cybersécurité : faut-il externaliser son SOC ?

 
15h00 – 17h00 | ATELIERS
15h00
16h00

INWI

 
 
INWI
 
16h00
16h30

Comment réduire votre Risque Cybernétique dans l’ère moderne de la Cyber Exposure ?

La Cyber Exposure est une nouvelle discipline permettant de mesurer et de gérer les risques de cyber-sécurité à l’ère digitale. La Cyber Exposure fait passer la sécurité d’une visibilité statique et cloisonnée des cyber-risques, à une visibilité holistique et dynamique de toute la surface d’attaque moderne. La Cyber Exposure traduit les données de vulnérabilité en informations exploitables, afin d’aider les équipes de sécurité à prioriser et cibler la remédiation selon le risque pour l’entreprise.

 
 
Hatim AHMITACH,
Cyber Security Consultant TENABLE
 
16h30
17h00

ATEMPO

 
 
ATEMPO

Hatim Ahmitach estCyber Security Consultant avec 14 ans d’expérience dans les domaine Cyber Security, Sécurité Réseaux et Moderne technologies

Hatim AHMITACH,
Cyber Security Consultant TENABLE

Pierre Cabannes est en charge des opérations internationales chez CybelAngel, startup française spécialisée dans la détection de fuite de données. Avec 10 ans d’expérience dans le monde de la data pour les grands entreprises, de Microsoft à Sinequa en passant par Jive Software, Pierre Cabannes apporte une expertise clé dans la réalisation de vos projets structurants

Pierre CABANNES,
Expert CYBELANGEL

Paul Chammas est Senior Manager IT Risk et Cybersécurité avec plus de 10 ans d’expérience dans le secteur financier. Avec Unleash Consulting il crée CLARICE, plateforme innovante pour la gestion des risques technologiques. Il est actuellement en mission en tant que RSSI au sein de Coinhouse, leader français d’échange de cryptomonnaie et de conseil en gestion d’actifs numériques.

Paul CHAMMAS,
Senior Manager IT Risk et Cybersécurité UNLEASH CONSULTING

Loubna bénéficie de plusieurs années d’expérience dans la sécurité informatique et les télécoms. En 2012, elle intègre WALLIX en tant qu’avant-vente en charge de l’international. Ce poste lui a permet de développer une grande polyvalence et créer un réseau relationnel conséquent. Parallèlement, elle s’est intéressée au business development. Sa mission depuis 2017 est de construire et consolider la présence de WALLIX sur la marché du Maghreb en tant que Maghreb Business Manager.

Loubna ETTAMIRI,
Maghreb Business Manager WALLIX

Eugene est un expert en cybersécurité de renommée mondiale et un entrepreneur à succès. Il est cofondateur et président-directeur général de Kaspersky, le plus grand fournisseur privé mondial de solutions de protection des terminaux et de cybersécurité.

Eugene a commencé sa carrière dans la cybersécurité par accident lorsque son ordinateur a été infecté par le virus «Cascade» en 1989. La formation spécialisée de Eugene en cryptographie l’a aidé à analyser le virus crypté, à comprendre son comportement, puis à développer un outil de suppression pour celui-ci. Après avoir réussi à éliminer le virus, la curiosité et la passion de Eugene pour la technologie informatique l’ont poussé à commencer à analyser des programmes plus malveillants et à développer des modules de désinfection. Cette collection exotique de modules antivirus deviendra finalement le fondement de la base de données antivirus de Kaspersky. Aujourd’hui, la base de données est l’une des plus complètes en matière de cybersécurité, utilisée pour détecter et empêcher les systèmes d’être infectés par plus de 500 millions de programmes malveillants.

Poursuivant sa passion pour les technologies défensives, en 1990, Eugene a commencé à rassembler une équipe de chercheurs passionnés partageant les mêmes idées pour créer le programme antivirus AVP Toolkit Pro, qui, quatre ans plus tard, a été reconnu par l’Université de Hambourg comme le logiciel antivirus le plus efficace du monde.

Souhaitant combiner leur expérience réussie en matière de programmation antivirus avec leur vision entrepreneuriale, Eugene et ses collègues ont décidé de créer leur propre entreprise indépendante. En 1997, Kaspersky a été fondée et Eugene a dirigé la recherche antivirus de la société. En 2007, il a été nommé PDG de Kaspersky.

Aujourd’hui, Kaspersky est l’un des fournisseurs de sécurité informatique à la croissance la plus rapide au monde, opérant dans près de 200 pays et territoires à travers le monde. La société emploie plus de 4 000 professionnels et spécialistes de la sécurité informatique dans 35 bureaux régionaux dédiés dans 31 pays, et ses technologies de cybersécurité protègent plus de 400 millions d’utilisateurs dans le monde.

L’équipe d’experts de renommée mondiale de Kaspersky a enquêté sur certaines des cyberattaques les plus complexes et sophistiquées jamais connues, notamment Stuxnet, Flame et Red October. L’entreprise coopère également largement avec INTERPOL, Europol et les services de police nationaux pour les aider activement dans leur lutte contre la cybercriminalité.

Eugene est titulaire d’un doctorat honorifique en sciences de l’Université britannique de Plymouth. Il donne régulièrement des conférences sur la cybersécurité dans les universités du monde entier et des discours lors de conférences et d’événements industriels de premier plan.

Eugene est à la fois un voyageur passionné et un passionné de la nature sauvage et du tourisme d’aventure. Il est également un photographe talentueux, ce qui l’aide dans sa chronique prolifique de ses exploits dans son blog – des expéditions polaires aux traversées de glaciers en passant par l’escalade de volcans ou la randonnée dans la jungle.

Eugène KASPERSKY,
Co-fondateur Président Directeur Général de KASPERSKY LAB

Passionné par la cybersécurité et l’entreprenariat, Yassir Kazar a monté sa première startup alors qu’il terminait ses études. Par la suite, il fera carrière dans les services informatique et deviendra staff manager en Business Intelligence chez CGI tout en enseignant la sécurité à l’université et dans des écoles d’ingénieurs. En 2015, il fonde Yogosha avec Kévin Liagre, une plateforme de bug bounty privée implantée dans la région EMEA.

Yassir KAZAR,
CEO & Co Founder YOGOSHA