PROGRAMME
2024
UNITE INCYBER
- Scène principale dédiée aux interventions de haut niveau et sommets
TECH
LAB
- Démonstrations de produits,
solutions et services - Présentations techniques et démonstrations (piratage, enquête forensique, recherche, etc.)
INFOSEC
- Cybersécurité opérationnelle, sécurité de l’information, protection et confidentialité des données, cloud de confiance…
TRANSPORTS INTELLIGENTS
- Tous domaines : aérospatial, terrestre, maritime…
- Cyber protection de tous les modes de transports intelligents : véhicules aéro, terrestres, navires, aéroports, ports maritimes, armateurs…
- Village dédié au monde du transport
NOUVELLES TENDANCES
- Confiance, sécurité et conformité des technologies du Web3 - blockchain, fintech, smart contracts, crypto-monnaies....
CYBERCRIME
- Lutte anti-cybercriminalité renseignement sur la menace, forensique…
CONFIANCE NUMÉRIQUE
Modération des contenus
Protection des plus fragiles
IA de confiance
Éthique
Identité numérique
TECHNOLOGIES OPÉRATION-NELLES ET EMBARQUÉES
- Défis en matière de cybersécurité pour les infrastructures industrielles et critiques, ICS/SCADA, OT et systèmes embarqués
Le programme de l’événement sera complété par des sessions de nos partenaires et contributeurs
INFOSEC
PANEL
L’intégration de l’apprentissage automatique dans les processus DevOps offre de nouvelles perspectives pour améliorer l’efficacité opérationnelle et la qualité des logiciels. L’adoption réussie de l’apprentissage automatique dans les environnements DevOps nécessite une collaboration étroite entre les équipes de développement, d’exploitation et de données. Alors que le futur de l’informatique se caractérise par la programmation de systèmes informatiques capables de générer des programmes de manière autonome, il apparaît important de trouver les moyens de sécuriser au mieux cette évolution.
PANEL
Si un attaquant parvient à prendre le contrôle des services d’annuaire LDAP, il peut potentiellement compromettre l’intégralité de l’environnement informatique, en accédant à des informations sensibles, en modifiant les autorisations d’accès et en mettant hors service des systèmes critiques. Quels sont les défis et contraintes de la protection de ces outils en amont d’une potentielle attaque et en phase de reprise après une attaque ? Comment assurer une configuration cohérente et optimale entre services d’annuaires en ligne et sur site ?
PANEL
L’automatisation croissante des centres opérationnels de sécurité (SOC) suscite des questionnements essentiels quant à son ampleur et à la place de l’intelligence artificielle au sein des solutions SOC, notamment les Systèmes d’Information et de Gestion de la Sécurité (SIEM), les technologies UEBA et les Orchestrateurs de Réponse et d’Automatisation de la Sécurité (SOAR). Alors que l’IA peut accélérer la détection des menaces et les réponses aux incidents, l’expertise humaine reste-t-elle irremplaçable pour interpréter, anticiper et prendre des décisions en toute responsabilité ?
PANEL
Avec l’adoption croissante des services infonuagiques, il existe des préoccupations concernant la localisation et le contrôle des données stockées dans l’infonuagique. L’utilisation de services cloud souverains peut parfois limiter les options de fournisseurs, ce qui peut entraîner une certaine dépendance à un seul prestataire et des défis de migration ou d’interopérabilité à long terme. Comment concilier sécurité, scalabilité et souveraineté en matière d’infonuagique ?
PANEL
Comparable à la diversion sur le champ de bataille traditionnel, le leurrage vise à tromper les adversaires en leur faisant croire qu’ils attaquent ou s’infiltrent dans un système ou une zone spécifique, alors qu’en réalité, ils sont dirigés vers un environnement contrôlé où leurs actions peuvent être surveillées, analysées. Des techniques de tromperie, de leurre et d’invisibilité en matière de cybersécurité permettent en effet de dévier l’attention de véritables cibles ou de piéger les attaquants pour mieux les identifier et contrer. Des solutions existent pour mieux se protéger en utilisant ces stratégies, mais sont-elles suffisamment appliquées ?
PANEL
Afin de lutter contre le ciblage par les cybercriminels des maillons les plus faibles de la chaîne, il apparaît nécessaire d’imposer aux tierces parties une supervision continue ainsi qu’une notification obligatoire d’incidents significatifs.
Comment gérer de manière sécurisée les accès et les privilèges des différents acteurs de la chaîne d’approvisionnement ? Comment obtenir une visibilité complète sur les différents acteurs de la chaîne d’approvisionnement afin de détecter et de répondre efficacement aux menaces potentielles de sécurité ? Quelle est la manière adéquate pour gérer la sécurité de ses “tiers” en utilisant par exemple des solutions de scoring ou d’audit ?
PANEL
Le zéro trust est parfois vu comme une mode, une innovation marketing ayant permis de remettre au goût du jour des technologies anciennes comme les solutions PAM (Privileged Access Management) et MFA (Multi Factor Authentication). Mais il correspond également à une véritable innovation d’usage consistant à combiner ces technologies en y ajoutant de la micro-segmentation réseau et des briques d’analyse comportementale (UEBA, User & Entity Behavior Analytics), de gestion des stratégies d’accès à l’infonuagique (CASB, Cloud Access Security Broker), de gestion des appareils mobiles (EMM, Enterprise Mobility Management), d’orchestration de la réponse à incident (SOAR, Security Orchestration, Automation and Response), etc. Comment les organisations peuvent-elles mettre en œuvre efficacement une stratégie de sécurité zéro trust ?
Cybercrime
PANEL
Les EDR (Endpoint Detection and Response) ont été utilisés par 90 % des entreprises en 2023. Malgré leur efficacité, on constate l’émergence de techniques de contournement qu’il convient de comprendre pour mieux exploiter ces solutions. Quelles sont ces techniques ? Quelles sont les meilleures pratiques pour s’en prémunir ?
PANEL
La réponse à incident est un sport de combat. Pour se défendre avec efficacité, il faut s’entraîner en face d’attaquants réels. C’est objet des sessions “Blue Team / Red Team”, avec parfois l’apport des “Purple Team”, dans l’entreprise, ou via des centres d’entraînement opérationnels dédiés. L’équipe bleue défend, comme les soldats protégeant leur territoire, tandis que l’équipe rouge attaque, testant l’efficacité des défenses mises en place. L’équipe mauve analyse et optimise, améliorant les tactiques. C’est un cycle continu d’apprentissage, d’adaptation et d’amélioration pour une sécurité sans faille. Comment s’entraîner efficacement ? Avec quelles plateformes ? A quel rythme ?
PANEL
La révolution numérique a profondément transformé le paysage des enquêtes, en insufflant une dimension numérique sans précédent et un volume de données inégalé. Dans ce contexte, l’IA peut devenir un allié de l’enquêteur dans la collecte, l’indexation et l’analyse de ces données. Quels sont les changements à anticiper pour les enquêteurs dans ce nouveau paysage numérique ? Comment suivre le rythme des technologies émergentes tout en garantissant l’intégrité des preuves ? Comment respecter les lois sur la confidentialité tout en enquêtant efficacement ?
PANEL
Deepfake, deep voice et vishing… : les nouvelles techniques de phishing utilisant l’IA pour créer des textes, des voix, des images et des personnages numériques plus vrais que nature se multiplient. Avec pour conséquence des arnaques au président quasiment indétectables. Gartner estime que 20 % de toutes les attaques de phishing utiliseront des outils d’IA. Comment s’en prémunir ? Quels processus mettre en œuvre au plan organisationnel ? Quelles solutions pour lutter contre ces attaques ?
PANEL
Le renseignement d’intérêt cyber (CTI – Cyber Threat intelligence) offre aux organisations les éléments nécessaires à la détection des actions malveillantes. L’IA permet d’automatiser le processus d’analyse, mais peut générer des faux positifs en raison de la complexité et du manque de contexte. Elle nécessite également une quantité significative de données et une formation continue pour rester efficace. Comment les modèles d’IA peuvent-ils s’adapter aux nouvelles tactiques des cybercriminels ? Comment garantir une collaboration efficace entre les équipes de renseignement et de sécurité ?
PANEL
Les Menaces Avancées Persistantes (APT) représentent un défi majeur pour la cybersécurité des entreprises. Les attaquants sont souvent plus expérimentés et utilisent des stratégies sophistiquées avec des moyens financiers importants. Ces cyberattaques ciblent spécifiquement des organisations pour s’infiltrer discrètement, de façon persistante et exfiltrer des données sensibles. Certains attaquants peuvent rester des années dans un système avant d’être détectés. Quelles tactiques sont employées pour pénétrer les réseaux ? Comment pouvons-nous déployer des méthodes avancées de détection et de réponse face à ces intrusions ciblées ?
PANEL
En 2024, la menace du rançongiciel évolue, exploitant des vecteurs d’attaque innovants et des techniques d’extorsion de plus en plus sophistiquées. Les organisations doivent anticiper ces tactiques émergentes pour rester résilientes face aux menaces numériques. Quelles sont les meilleures pratiques pour détecter et éviter ce type d’attaque ? Quels sont les nouveaux défis que les experts en cybersécurité doivent anticiper pour rester un pas en avant face aux cybercriminels ?
Technologies opérationnelles
PANEL
Les systèmes hérités, omniprésents dans les architectures des technologies opérationnelles (OT) de nombreuses industries, posent des défis majeurs en matière de sécurité en raison de leur ancienneté, de l’absence de support fournisseur et de leur incapacité à recevoir des mises à jour et à être patchés. Dès lors, comment les protéger efficacement ? Comment adapter les stratégies de cybersécurité pour répondre aux besoins uniques des systèmes industriels existants, en prenant en compte les contraintes liées à leur durée de vie prolongée et à l’hétérogénéité des technologies utilisées ?
PANEL
Les systèmes embarqués sont soumis à de fortes contraintes d’intégration, de calcul temps-réel, de robustesse, de sûreté de fonctionnement ou d’économie d’énergie. Quelle est la réalité de la menace sur ces équipements ? Les constructeurs en ont-ils réellement pris la mesure ? Les contraintes d’intégration et de maintenance de ces systèmes sont-elles compatibles avec la vision traditionnelle de la cybersécurité, ou imposent-elles un nouveau paradigme ?
PANEL
Les technologies opérationnelles sont souvent interconnectées à d’autres systèmes, ce qui augmente la surface d’attaque potentielle. Les vulnérabilités dans ces systèmes peuvent donc être exploitées pour compromettre d’autres parties du réseau. Le déploiement de correctifs est plus complexe et sujet à des erreurs humaines dans le domaine de l’OT, car certains systèmes opérationnels manquent de mécanismes de mise à jour automatisés ou faciles à utiliser.
Quelles stratégies de collaboration proactive peuvent être mises en place avec les fournisseurs pour garantir un flux continu de correctifs de sécurité et encourager le développement de solutions robustes dès la conception ?
PANEL
Un découpage adéquat des réseaux industriels en zones distinctes renforce la sécurité des systèmes tout en améliorant la visibilité sur les activités réseau. Grâce à cette approche, les entreprises peuvent mieux anticiper et contrer les menaces, garantissant ainsi la continuité des opérations. Comment cette segmentation peut-elle être intégrée de manière transparente aux processus de production existants tout en minimisant les interruptions opérationnelles ?
PANEL
Comment sécuriser les réseaux d’objets connectés à Internet utilisés dans les environnements industriels en minimisant les points d’entrée potentiels pour les attaques ? Comment mettre en place des mesures de sécurité telles que la sécurisation des appareils IoT, la segmentation réseau et la surveillance du trafic pour limiter les risques d’exploitation par des acteurs malveillants ? Comment la connaissance des chemins d’attaques permet-elle aux entreprises d’obtenir une meilleure maîtrise sur leurs actifs et leurs environnements ?
PANEL
Alors que la cybersécurité des sites industriels commence à figurer parmi les priorités des directions générales, quelles postures doivent adopter les responsables de la cybersécurité ? Quels sont les freins humains à lever pour faciliter la conduite du changement ? Quelle organisation interne est la plus adéquate pour faire face aux risques ? Quels sont les défis spécifiques des CISOs OT ?
Mobilités intelligentes
PANEL
La table ronde adressera les risques associés cyber à la chaîne d’approvisionnement depuis la vue du régulateur jusqu’ à la vision opérationnelle, incluant les tierces parties, les fournisseurs et les sous-traitants. Cette table ronde abordera les stratégies d’évaluation et de gestion du risque liées à la chaîne d’approvisionnement afin de protéger les infrastructures critiques.
PANEL
Discuter de l’importance de la collaboration entre les acteurs des secteurs maritime, aviation et aérospatial, y compris les fournisseurs, les opérations et les régulateurs, afin de partager des informations en temps réel sur les cybermenaces et les meilleures pratiques pour renforcer les défenses contre les attaques.
PANEL
Explorer les défis et les stratégies pour établir des conditions d’exploitation sécurisées pour les véhicules autonomes. En mettant l’accent sur la résilience face aux cyberattaques, les discussions aborderont les mesures de sécurité essentielles, les réglementations nécessaires et les avancées technologiques prometteuses dans ce domaine en constante évolution.
PANEL
Examiner l’interconnexion des systèmes de gestion de la sûreté, de la sécurité et de la cybersécurité dans le secteur du transport aérien, en mettant l’accent sur la gouvernance et la gestion des risques, c’est l’enjeu de cette discussion qui abordera les synergies, les défis et les meilleures pratiques pour garantir une exploitation efficace et sûre dans un environnement aérien hautement réglementé et technologiquement complexe.
PANEL
Explorer les implications du positionnement précis des avions à l’échelle mondiale, en mettant en lumière le rôle crucial des communications satellites dans cette dynamique, les discussions seront axées sur les avantages et les défis associés à ce type de services, ainsi que du besoin impératif de renforcer la cybersécurité pour garantir la fiabilité et la sécurité des opérations aériennes à l’ère de la connectivité mondiale.
PANEL
Cette table ronde examinera les questions cruciales de cybersécurité dans l’industrie maritime, alors qu’elle intègre l’intelligence artificielle (IA) et les évolutions technologiques. Les discussions feront la part belle aux défis spécifiques liés à cette transformation, ainsi que les stratégies et les meilleures pratiques pour garantir la résilience des systèmes maritimes face aux menaces cybernétiques croissantes.
Confiance numérique
PANEL
La tendance est à la décentralisation de l’identité numérique. Certaines initiatives nationales et internationales cherchent à harmoniser les pratiques d’identification électronique et à faciliter la vie des citoyens, voire les échanges transfrontaliers. Comment concilier authentification universelle et respect de la vie privée ? Quelles sont les solutions envisagées ? De quelles manières l’IA et la blockchain peuvent-elles contribuer à une identité numérique décentralisée et sécurisée ?
PANEL
La sécurité des mineurs en ligne est un enjeu sociétal majeur. La mise en œuvre de la sécurité dès la conception est une pratique qui devrait s’imposer dans les entreprises technologiques. C’est aussi une obligation légale dans certains pays. Quel est l’état des mesures mises en place ? Quelles sont ces bonnes pratiques ? Qu’est-ce que la sécurité dès la conception signifie en termes de mesures opérationnelles et organisationnelles ?
PANEL
À l’ère du hacktivisme, la désinformation et la propagande engendrent un chaos informationnel, semant la peur et la confusion. Des cybercriminels, mais aussi des États-nations cherchent à promouvoir des récits trompeurs et à tirer profit des souffrances humaines. Quel est le rôle du hacktivisme dans le paysage des cybermenaces ? Quelles stratégies pouvons-nous adopter pour naviguer dans ce tumulte ? Comment identifier et déjouer les tactiques de manipulation ?
PANEL
Dans un monde numérique en constante évolution, où les données personnelles sont devenues une monnaie d’échange, la transparence et la responsabilité éthique sont essentielles pour bâtir une véritable confiance numérique. Quels sont les principaux dilemmes éthiques auxquels nous sommes confrontés en ligne ? Comment promouvoir et mettre en place une culture de l’éthique numérique ?
PANEL
La fraude digitale est devenue un enjeu majeur dans notre société hyperconnectée, où les transactions en ligne sont omniprésentes. Les fraudeurs utilisent des schémas complexes d’ingénierie sociale et exploitent dorénavant l’IA pour tromper les victimes et les systèmes de protection. Quelles méthodes proactives pouvons-nous utiliser pour identifier et contrer les escroqueries en ligne ? Quelles stratégies de prévention ?
PANEL
Protéger ses données tout en prospérant en affaires est un équilibre délicat dans le paysage numérique actuel. Les entreprises sont confrontées à la nécessité de garantir la confidentialité et la sécurité des données de leurs clients tout en continuant à innover et à croître. Quelles sont les meilleures pratiques pour trouver le juste milieu ?
Nouvelles tendances
PANEL
Alors que les méthodes de chiffrement actuelles sont pratiquement impossibles à déchiffrer pour des ordinateurs traditionnels, les ordinateurs quantiques peuvent rapidement et facilement décrypter les algorithmes classiques de chiffrement et mettre grandement en danger des données sensibles. L’informatique quantique a un avenir prometteur dans ses usages vertueux, mais est également une menace pour la sécurité des données. Comment se préparer à cette révolution quantique ? Comment garantir une transition en douceur vers la cryptographie post-quantique tout en assurant l’interopérabilité avec les systèmes et protocoles existants ?
PANEL
La tokenisation offre une protection accrue des données sensibles en limitant leur accès direct, ce qui réduit les risques de compromission et renforce la confidentialité. Quelles sont les meilleures pratiques pour gérer le cycle de vie des jetons, y compris leur création, leur stockage, leur transmission et leur destruction, afin d’optimiser la protection des données ?
PANEL
Les fintech, qui souffrent parfois d’un manque de ressources et d’expertise en cybersécurité, sont confrontés à d’importants défis en matière de confiance numérique étant donné leur nature numérique et leur interaction avec des données financières sensibles. Comment la fintech peut révolutionner le paysage financier, tout en assurant la protection des données en ouvrant la voie à des usages sécuritaires?
PANEL
Les innovations de la web3 offrent la perspective d’une accélération des échanges d’actifs et d’une connexion plus étroite entre le monde réel et virtuel. Cependant, l’absence de standards et d’une autorité centrale souligne la nécessité impérieuse d’élaborer un cadre approprié pour la gestion des risques.
PANEL
En 2030, les solutions et services numériques offriront une protection globale contre les cybermenaces. Grâce à l’intelligence artificielle avancée et à la collaboration internationale, les réponses aux incidents sont instantanées et les infrastructures critiques sont inébranlables. Les avancées technologiques permettront une identification précoce des menaces, tandis que la cryptographie quantique assurera une confidentialité impénétrable. Un doux rêve ? Balayons avec nos experts en prospective ce que l’avenir nous réserve vraiment !
PANEL
L’IA offre des avantages significatifs en termes de renseignement, de prise de décision et d’opérations de combat, par exemple via l’utilisation de drones, robots et systèmes autonomes. Quelles réalités dans l’utilisation de l’IA dans les systèmes militaires ? Quelle sécurité ? Quelles lignes directrices éthiques et cadres règlementaires ?
SCÈNE PRINCIPALE
Unite InCyber
PANEL
La confiance est cruciale pour l’adoption et l’intégration des technologies, notamment en intelligence artificielle. Il est donc essentiel de définir des critères précis pour une IA fiable. Les réglementations se multiplient à l’échelle mondiale, avec plus de 1 600 politiques publiques et stratégies en place. Cependant, réglementer reste un défi complexe nécessitant une attention constante pour protéger les droits humains et garantir une utilisation éthique de l’IA. Les États et les créateurs ont un rôle crucial à jouer dans la création d’une IA digne de confiance, respectueuse des droits fondamentaux.
PANEL
À l’ère de l’IA, le rôle du CISO évolue entre l’adaptation aux technologies émergentes, la collaboration intersectorielle et la transformation des pratiques de sécurité. Les budgets serrés, un environnement de menaces plus complexe, des outils d’IA avancés, de nouvelles exigences réglementaires et une anxiété accrue apportent aux responsables de la cybersécurité un mélange unique de défis, mais aussi d’opportunités pour devenir des moteurs de croissance pour l’entreprise. Leur rôle ne se limite pas à la protection contre les menaces, mais vise également à stimuler l’innovation et à favoriser la croissance de l’entreprise grâce à l’adoption sécurisée des technologies. Quelles stratégies pour relever ces défis ?
PANEL
L’utilisation du cyberespace comme une arme à part entière dans le contexte de conflits, tel que l’invasion russe en Ukraine, représente un tournant historique. Les parties impliquées exploitent cette arme numérique pour déstabiliser l’ennemi par la désinformation et la destruction de cibles vitales. La notion de résilience devient donc primordiale dans ce paysage en constante évolution. Quelles leçons pouvons-nous en tirer en matière de résilience nationale ? Quelles stratégies adopter pour renforcer leur posture de sécurité dans le cyberespace ?
PANEL
Avec l’essor de l’IA et des technologies avancées, les stratégies doivent s’adapter pour contrer des attaques de plus en plus sophistiquées. Face au cybercrime, la coopération internationale entre les services de police et autorités judiciaires s’organise. En témoignent les nombreuses opérations internationales menées. Pourtant les discussions à l’ONU sur la Convention sur la cybercriminalité s’enlisent et montrent la fracture sur la vision de ce qui représente une menace cyber. Quelles sont les avancées récentes dans le cadre de la Convention de Budapest ? Quels résultats pour la conférence contre les rançongiciels organisée par les Etats-Unis en octobre 2022 ? Quel est le bilan des opérations menées par Europol ? Quel bilan et limites pour la stratégie mondiale initiée par Interpol ?
PANEL
Le Canada, avec le projet de loi C26, renforce la sécurité des systèmes essentiels et impose de nouvelles exigences en matière de cybersécurité. L’UE, via la directive NIS2, établit des mesures pour un niveau élevé de cybersécurité, en améliorant la coopération et en partageant les informations sur les menaces. Aux États-Unis, le NIPP établit une collaboration entre le gouvernement et le secteur privé pour gérer les risques et atteindre la sécurité et la résilience. Ces régulations convergent vers un objectif commun : unifier les efforts pour sécuriser les infrastructures critiques contre les cybermenaces. Quels sont les impacts sur les entreprises concernées par ces directives ? Quelles perspectives sur les meilleures pratiques cette vision croisée peut-elle nous fournir ?
PANEL
Que ce soit dans les airs, sur terre ou en mer, les systèmes de transport intelligents et connectés sont vulnérables aux risques cybernétiques, menaçant potentiellement des vies humaines. La criticité de ces systèmes exige une coopération internationale renforcée, l’adoption de normes de sécurité strictes et le développement de technologies de défense avancées. Ces mesures sont indispensables pour protéger les infrastructures critiques et garantir la sécurité des passagers et des marchandises dans un monde de plus en plus automatisé. Quels sont les risques associés à l’interconnectivité croissante des véhicules autonomes et comment peut-on les atténuer ?