Mercredi 21 janvier 2015

Lutte anti-
cybercriminalité
Citoyenneté et
nouveaux usages
Gouvernance
de la sécurité
FIC Tech Stratégie
de cybersécurité
Gestion
opérationnelle
de la sécurité
Approches
sectorielles
09h00-10h00 Discours de Madame Axelle Lemaire, Secrétaire d’Etat chargée du numérique, République française
Remise des Labels France cybersécurité
flag_frflag_enrésumé
Remise du Prix de la PME innovante
flag_frflag_enrésumé
10h00-11h00 P03 – Comment créer la « confiance numérique »? flag_frflag_en
résumé
Pause
11h15-12h15 B01 – Cyberextorsion : du cryptolocker à la rançon en bitcoins
flag_frflag_en
résumé
11h15-12h15 B02 – Dématérialisation et sécurité
flag_fr
résumé
11h15-12h15 B03 – Identité numérique : quels schémas à court et moyen terme ?
flag_frflag_en
résumé
11h15-12h15 B04 – Le Big Data, avenir de la sécurité ?
flag_fr
résumé
11h15-12h15 B06 – Le rôle du cyber dans les conflits
flag_frflag_en
résumé
11h15-12h15 B08 – Comment développer l’Awareness ?
flag_frflag_en
résumé
11h15-12h15 B09 – Réseaux énergétiques : comment assurer la sécurité du producteur au consommateur ?
flag_frflag_en
résumé
11h15-12h15 B05 – Données dans le Cloud : comment assurer la sécurité ?
flag_fr
résumé
11h15-12h15 B07 – Threat intelligence : quels outils et méthodes ?
flag_frflag_en
résumé
Pause déjeuner
13h15-14h00 C11 – Cyber-risques : quelles priorités pour les établissements de santé en 2015 ?
Beazley
flag_frflag_en
résumé
13h15-14h00 C12 – Adopter une vision d’attaquant pour protéger votre patrimoine Pôle d’excellence cyber
flag_frflag_en
résumé
13h15-14h00 C13 – Quelles solutions pour la sécurité des systèmes industriels ? Thales
flag_frflag_en
résumé
13h15-14h00 C14 – Cybercriminalité : quelles perspectives d’avenir ? Eset
flag_frflag_en
résumé
13h15-14h00 C15 – Quel rôle pour le cyber dans les opérations militaires ?
flag_frflag_en
résumé
Pause
14h15-15h K01 – Bruce Schneier – La réponse à incident, avenir de la sécurité
flag_frflag_en
résumé
14h15-15h K02 – Pierre Bellanger – La souveraineté numérique
flag_frflag_en
résumé
Pause
15h15-16h15 B10 – Le Cloud : un levier pour une meilleure sécurité ?
flag_frflag_en
résumé
15h15-16h15 B11 – Règlement européen sur la protection des données personnelles : quelles conséquences ?
flag_frflag_en
résumé
15h15-16h15 B12 – Quel est le coût réel des cybermenaces ?
flag_frflag_en
résumé
15h15-16h15 B13 – Comment améliorer la sécurité du code ?
flag_frflag_en
résumé
15h15-16h15 B16 – La cyberdéfense « as a service », avenir de la sécurité ?
flag_frflag_en
résumé
15h15-16h15 B17 – La sécurité, élément structurant d’une filière d’activité
flag_fr
résumé
15h15-16h15 B18 – Santé rime-t-elle avec sécurité ?
flag_fr
résumé
15h15-16h15 B14 – Mobilité et sécurité : peut-on trouver un équilibre ?
flag_fr
résumé
Pause
16h45-17h45 P04 Souveraineté numérique : vrai ou faux débat ?
flag_frflag_en
résumé
17h45-18h15Remise des Prix du Challenges
Allocution de conclusion Monsieur Jean-Yves Le Drian, ministre de la Défense, République française
flag_frflag_en