SommaireSommaire Le mot des organisateurs p.4-9 Présentation du salon p.40-43 Pierre de SAINTIGNON ................................................. 4 Liste des exposants ...................................................... 40 Denis Favier .................................................................. 6 Plan du salon ................................................................. 41 Olivier DARRASON et Guillaume TISSIER ...................... 8 Présentation des espaces ............................................. 42 Editos p.10-15 Manuel VALLS ............................................................... 10 Jean-Yves LE DRIAN ..................................................... 12 Luc-François SALVADOR ............................................... 14 Programme p.16-38 Planning des journées ................................................... 16 Détail des ateliers du mardi .......................................... 21 Présentation des prix p.44-57 Challenge FIC ............................................................... 44 Prix de la Pme innovante .............................................. 46 Prix du Livre cyber 2014 ................................................ 50 Partenaires p.59-99 Présentation des partenaires ....................................... 59 Présentation des partenaires média ............................ 95 Détail des ateliers du mercredi ..................................... 29 Détail des conférences ................................................. 37 Forum International de la CyberSécurité 2014 CONTACTS ORGANISATION & LOGISTIQUE Lille Grand Palais 1, Boulevard des Cites-Unies 59777 EURALILLE - France Tel : +33 (0) 3 20 14 15 16 Mardi 21 janvier : de 9h30 à 19h30 Mercredi 22 janvier : de 9h à 18h00 CEIS Mélodie REYNAUD
[email protected] +33 (0) 1 45 55 92 44 Co-financé par Conseil régional Nord-Pas de Calais www.nordpasdecalais.fr CONTACT PRESSE Laëtitia Berché
[email protected] +33 (0) 1 42 97 93 30 +33 (0) 6 14 48 02 95 EuraTechnologies Delphine Fourmy
[email protected] +33 (0) 3 20 19 18 69 Organisé par Gendarmerie nationale www.gendarmerie.interieur.gouv.fr EuraTechnologies www.euratechnologies.com www.ceis.eu Le mot des organisateurs Pierre de SAINTIGNON 1er Vice-Président du Conseil régional Nord-Pas de Calais en charge du Développement Economique, des Nouvelle Technologies et de la Formation Permanente Le numérique continue son inexorable intégration et n’en finit pas de transformer notre société. Cette transformation nous amène peu à peu à prendre individuellement et collectivement conscience que pratiquement chacun de nos actes se traduit en données : données d’identification, données médicales, données commerciales, données industrielles, données financières, données juridiques, données institutionnelles, données culturelles et bien d’autres. Ces données irriguent toute notre économie et représentent de véritables leviers de croissance et des gisements d’innovation. Comme toute richesse, nous devons apprendre à la valoriser mais aussi à la protéger. L’actualité récente nous a rappelé que le numérique ne nous affranchit pas, bien au contraire, de la vigilance et des bonnes pratiques qui créent la confiance indispensable aux échanges, quels qu’ils soient, entre individus, entreprises, institutions, Etats. L’instauration de cette confiance commence par l’identification des protagonistes. Or le numérique permet aujourd’hui de créer autant d’identités numériques que l’on souhaite. Il en va de même avec les sites marchands qui n’ont aucune autorité pour les contrôler et les vérifier. 4 FIC2014 C’est pourquoi le Conseil régional Nord-Pas de Calais et ses partenaires ont choisi la thématique « Identité numérique et confiance » comme fil conducteur pour cette 6ème édition du FIC. Fidèle à notre volonté d’ouverture, nous accueillons à nouveau à Lille pour cette édition 2014 des experts des secteurs publics et privés, venus des quatre coins du monde, convaincus que la diffusion des savoir-faire et des connaissances est indispensable. C’est avec grand plaisir que je vous invite à venir à Lille partager cet événement unique qu’est le FIC, et je suis persuadé que la richesse et la pertinence du programme que nous avons construit avec nos partenaires vous séduira et vous permettra de répondre à toutes vos questions. Pierre de SAINTIGNON 1er Vice-Président du Conseil régional Nord-Pas de Calais en charge du Développement Economique, des Nouvelles Technologies et de la Formation Permanente a word From the organisers Pierre de SAINTIGNON Senior Vice-President of the Nord-Pas de Calais Regional Council in charge of Economic Development, New Technologies and Continuing Education Digital technologies are continuing their inexorable integration and are profoundly transforming our society. This transformation is gradually leading us to become individually and collectively aware that almost each of our actions can be expressed as data: identification data, medical data, business data, industrial data, financial data, institutional data, cultural data and many other forms. This data is present in every facet of our economy and represents a genuine growth lever and source of innovation. Like any richness, we must learn to develop it, but also to protect it. Recent events have shown that digital technologies do not by any means release us from vigilance and good practice to create the trust essential to exchanges of all types between individuals, companies, institutions and Governments. The creation of trust begins with identification of the protagonists. Digital technology today makes it possible to create as many digital identities as anyone could want. The same applies to commercial websites where there is no authority to control and supervise them. That is why the Nord-Pas de Calais Regional Council and its partners have chosen the theme “Digital identity and trust” as the common thread of this 6th edition of the FIC. True to our spirit of openness, we will again be welcoming experts representing the public and private sectors, from all over the world. They will come to Lille for the 2014 edition convinced that disseminating skills and knowledge is essential. It is with great pleasure that I invite you to come to Lille to take part in the FIC, a unique event. I am convinced that the diversity and relevance of the programme that we have prepared with our partners will appeal to you and allow you to find answers to all your questions. Pierre de SAINTIGNON Senior Vice-President of the Nord-Pas de Calais Regional Council in charge of Economic Development, New Technologies and Continuing Education FIC2014 5 Le mot des organisateurs Général Denis Favier Directeur général de la Gendarmerie nationale Bienvenue à cette 6ème édition du Forum international de la cybersécurité (FIC), placée sous le thème « Identité numérique et Confiance ». Aux côtés de la Région NordPas de Calais et de la société CEIS, la gendarmerie est fière de vous proposer cet événement qui rassemble sur deux jours la communauté de la cybersécurité. En créant le FIC en 2007, la gendarmerie a souhaité développer un espace d’échanges entre les acteurs de la cybersécurité, quelles que soient leurs responsabilités : industriels, institutionnels, académiques ou responsables d’entreprises. Et ceci au plan international. Cette orientation correspond toujours à notre conviction. Les réflexions mais surtout les actions, en matière de cybersécurité, ne peuvent être traitées que par l’intermédiaire d’une approche partenariale et internationale. Partenariale, car la frontière entre cybercriminalité et cyberdéfense est ténue et nécessite ainsi une réponse globale de l’État. Partenariale, car la sécurité des entreprises et des citoyens ne se conçoit que grâce à une action concertée de sensibilisation et au développement de solutions techniques adaptées associant les acteurs publics et privés. Partenariale enfin, par l’échange et la coordination, sans cesse grandissants, entre les services d’enquête de la gendarmerie, de la police, des douanes et des autres administrations pour une meilleure réponse aux victimes. 6 FIC2014 Internationale, car ce domaine transcende les frontières administratives et nécessite des échanges concrets entre les acteurs engagés dans la cybersécurité. Nous sommes appelés à bien comprendre comment, au plan international, nous pouvons travailler de manière cohérente pour développer la sécurité, les appuis mutuels et plus globalement la confiance au sein du cyberespace. La création de l’European Cyber Crime Centre d’Europol en janvier 2013 constitue, dans ce domaine, une avancée très positive. Le FIC 2014 doit nous permettre, collectivement, d’imaginer les actions de demain. C’est l’ambition que nous pouvons nous fixer pour cette 6ème édition, à un moment où l’Union européenne définit sa stratégie en matière de cybersécurité, où la France a complété son dispositif de cyberdéfense et s’apprête à renforcer son action en matière de lutte contre la cybercriminalité. Aussi, je vous souhaite un excellent FIC 2014. Qu’il permette à chacun d’entre vous de faire progresser la cybersécurité. Général Denis FAVIER Directeur général de la Gendarmerie nationale a word From the organisers General Denis Favier Director-General of the French national Gendarmerie Welcome to the sixth edition of the International Forum on Cybersecurity (FIC), devoted to the theme “Digital identity and Trust”. Alongside the Nord-Pas de Calais Region and the company CEIS, the Gendarmerie is proud to organise this two-day event which brings together the cybersecurity community. By creating the FIC in 2007, the Gendarmerie aimed to develop opportunities for exchange among cybersecurity stakeholders, irrespective of their responsibilities: Industrialists, institutional bodies, academics or company managers, at international level. Our ambition remains unchanged. In the field of cybersecurity, reflection, but above all action, calls for an international partnershipbased approach. Partnership, because there is a very thin line between cybercrime and cyberdefence. This calls for a comprehensive approach from the State. Partnership, because the security of businesses and citizens can be achieved only by means of concerted action to raise awareness and develop suitable technical solutions involving public and private stakeholders. Partnership, by means of ever-increasing exchange and coordination between the investigation departments of the gendarmerie, police, customs and other administrative bodies to better meet the needs of victims. International, because this domain transcends administrative boundaries and calls for concrete exchanges between stakeholders involved in cybersecurity. The onus is on us to understand how, at international level, we can work coherently to develop security, mutual support and more generally trust in cyberspace. The creation of the Europol European Cyber Crime Centre in January 2013 represents a very positive step in this field. The 2014 edition of the FIC should allow us, collectively, to imagine the action of the future. That is our ambition for this sixth edition, at a time when the European Union is defining its cybersecurity strategy, when France is stepping up its cyberdefence and is getting ready to reinforce its action in the fight against cybercrime. I wish you an excellent FIC 2014. May it allow each of you to contribute to the progress of cybersecurity. General Denis FAVIER Director-General of the French national Gendarmerie FIC2014 7 Le mot des organisateurs Olivier Darrason Président de CEIS Guillaume Tissier Directeur général de CEIS A en croire certains, la cybersécurité serait vouée à l’échec. Et il y a du vrai dans cette affirmation. Le niveau de risque progresse effectivement, sous l’influence conjuguée de deux facteurs : développement des menaces et dépendance accrue aux systèmes d’information, avec en corollaire une multiplication des vulnérabilités. Par ailleurs, les parades actuelles, en large partie basées sur un empilement de couches de protection, ont définitivement montré leurs limites. On achète donc souvent une illusion de sécurité, plus qu’une réelle sécurité. Faut-il pour autant en rester à cet aveu de faiblesse ? Assurément non. Le risque serait de justifier l’inaction. Que rétorquer alors au camp des « fatalistes » ? Tout d’abord, que toute mesure de sécurité suppose un compromis, et est donc en elle-même un demi-échec, ou une demi-réussite… De façon plus positive, que la sécurité des systèmes d’information a considérablement évolué ces dernières années pour s’adapter à cette nouvelle donne « cyber » et jeter les bases d’une posture de cybersécurité « raisonnée » basée sur trois éléments : un nouvel équilibre entre protection, détection et réaction ; une priorité accordée à la donnée, qui doit être maitrisée de bout en bout ; un recentrage sur l’utilisateur, sans doute « maillon faible » mais aussi élément évidemment irremplaçable et surtout potentiellement « maillon fort » puisqu’un utilisateur sensibilisé est un élément clé en matière de détection. Au modèle de sécurité périmétrique succède ainsi un nouveau modèle d’organisation connectée plus en adéquation avec les nouveaux usages numériques. Il ne s’agit plus seulement d’empêcher les intrusions mais de construire une sécurité partant de l’intérieur vers l’extérieur. 8 FIC2014 Même si la situation cybersécuritaire reste très préoccupante, elle n’est donc pas désespérée. Les raisons d’espérer ne manquent pas : des offres de sécurité plus matures émergent ; des filières professionnelles se développent ; la normalisation progresse ; de nouveaux cadres législatifs et réglementaires sont adoptés ; la sensibilisation des utilisateurs, entreprises et particulier, s’améliore, et l’affaire PRISM y contribue utilement. Au-delà des aspects opérationnels, c’est d’une vision globale, d’une approche systémique, dont nous avons maintenant besoin. Avec pour point de départ, une vision claire de nos propres intérêts dans le cyberespace. Et ce à différents niveaux : l’individu, l’entreprise, l’Etat et la communauté internationale. Cela suppose évidemment des arbitrages permanents tant les intérêts des uns ne sont pas forcément ceux des autres. Mais c’est à ce prix que la cybersécurité devient un « enabler », autrement dit une clé vers cette nouvelle frontière qu’est le cyberespace. C’est cette approche globale et positive de la cybersécurité que CEIS développe dans le cadre de ses prestations de conseil d’études et de conseil. C’est également cette approche que CEIS entend promouvoir, avec l’ensemble de ses partenaires publics et privés, à travers le FIC. Olivier Darrason Président de CEIS Guillaume Tissier Directeur général de CEIS a word From the organisers Olivier Darrason CEIS President Guillaume Tissier CEIS Managing Director Some might think that cybersecurity is doomed to fail. There is some truth to that. The level of risk is undeniably increasing, under the combined influence of two factors: development of threats and increased dependence on information systems, with multiplication of vulnerabilities as a corollary. Moreover, current countermeasures, based mainly on successive layers of protection, have clearly shown their limits. More often than not, we buy an illusion of security, rather than security itself. But does that mean we should content ourselves with acknowledging our weaknesses? Clearly, the answer is no. The risk would be to justify lack of action. So what answers can we give “fatalists”? First of all, that any security measure involves a trade-off and is therefore a half-failure, or a half-success… On a more positive note, that security of information systems has evolved significantly over the last few years to adapt to this new “cyber” deal and build a base for a sustainable cybersecurity approach: a new balance between protection, detection and reaction; priority given to data which must be controlled from one end to another; a new focus on the user who is probably the “weakest link” but also, of course, an irreplaceable element and above all, potentially, a “strongest link” given that a user who is aware is certainly a key player in detection. Following the perimeter security model, we now have a new connected organisation model, more in pace with new digital uses. The idea is not only to prevent intrusions but also to build security from the inside out. Although the cybersecurity situation remains a source of concern, it is by no means desperate. There is reason to hope. More mature security offers have emerged, professional fields have developed, standardisation has progressed, new legislative and regulatory frameworks have been adopted, the awareness of users, whether businesses or individuals, has improved, and the PRISM case made a useful contribution. Beyond the operational aspects, we now need a comprehensive vision, a systemic approach. The starting point is a clear vision of our own interests in cyberspace, at different levels, individuals, businesses, the State and the international community. This naturally involves constant choices given that these stakeholders do not all have the same interests. But that is the price to pay for cybersecurity to become an “enabler”, in other words, a key to the new frontier of cyberspace. That is the comprehensive and positive approach to cybersecurity developed by CEIS in the framework of its study and consultancy services. That is also the approach CEIS intends to promote, with all its public and private partners, through the FIC. Olivier Darrason CEIS President Guillaume Tissier CEIS Managing Director FIC2014 9 Editos Manuel VALLS Ministre de l’Intérieur Les outils numériques sont omniprésents dans notre relation à l’autre, dans notre connaissance du monde, dans notre vie professionnelle et dans la production industrielle, ils représentent un formidable potentiel de développement. Dans le même temps, ils nous exposent à de nouvelles menaces stratégiques, économiques ou individuelles. Nous devons donc résolument assurer un ordre public dans le cyberespace, permettant à chacun de s’y exprimer en confiance. Les travaux de la 5ème édition du Forum international de la cybersécurité, en janvier 2013, avaient insisté sur les enjeux de sécurité et de souveraineté. Force est de constater qu’avec la parution du Livre blanc sur la défense et la sécurité nationale en avril 2013 puis aujourd’hui la Loi de programmation militaire, nous sommes passés de la réflexion à l’action. Notre politique de cybersécurité à l’égard des opérateurs d’importance vitale en ressort confortée et dotée de nouveaux outils. Cet élan devra se poursuivre auprès de l’ensemble des acteurs économiques et notamment des PME/PMI, dans le cadre des actions d’intelligence économique territoriale menées par les unités de gendarmerie et les services de police. Le dispositif de lutte contre la cybercriminalité devra à court terme, de la même manière, être renforcé. J’attends du groupe de travail interministériel, que le gouvernement a installé en juillet 2013, des propositions ambitieuses pour améliorer nos capacités et l’efficacité de notre combat contre les criminels qui sévissent sur internet, au détriment de nos citoyens et de nos entreprises. Et ceci, bien évidemment, doit s’inscrire dans un cadre qui respecte les libertés individuelles, socle indispensable de notre République. 10 FIC2014 Nos efforts en matière de cyberdéfense et de lutte contre la cybercriminalité ne porteront enfin leurs fruits que si nous parvenons également à élever notre niveau de sensibilisation. La cybersécurité mérite un engagement total des services de l’Etat, mais également des partenaires associatifs et privés, pour parvenir, par une action d’ampleur, à éveiller chez chacun des internautes des réflexes de prudence. La gendarmerie nationale est particulièrement engagée dans le dispositif de cybersécurité du ministère de l’Intérieur. Son implication dans ce Forum, qu’elle a créé en 2007, en témoigne. Le thème de cette 6ème édition du FIC « l’identité numérique et la confiance » vous donnera l’occasion d’identifier les voies pour un cyberespace plus sûr. C’est en tout cas l’ambition qui est la mienne et que je souhaite partager avec vous. Manuel VALLS Ministre de l’Intérieur editoriaLs Manuel VALLS French Interior Minister Digital tools are omnipresent in our contacts with others, our knowledge of the world, our professional lives and in industrial production. They offer fabulous development potential. At the same time, they expose us to new strategic, economic or individual threats. We therefore need to take resolute action to maintain law and order in cyberspace, allowing each of us to use these tools with confidence. The work of the 5th edition of the International Forum on Cybersecurity, in January 2013, focused on challenges related to security and sovereignty. Clearly, with the publication of the White Paper on defence and national security in April 2013 and now with the Military Programming Law, we have moved from reflection to action. Our cybersecurity policy with respect to essential operators is strengthened and supported by new tools. This impetus must continue among all economic stakeholders, in particular SME/SMI, in the framework of territorial economic intelligence action taken by the gendarmerie and police forces. Our efforts related to cyberdefence and the fight against cybercrime will pay off only if we also succeed in raising our level of awareness. Cybersecurity deserves total commitments from Government departments, but also from community and private partners to succeed, by means of ambitious action, in encouraging caution among web users. The French national gendarmerie is particularly committed to the cybersecurity scheme developed by the Interior Ministry. This is shown by its strong involvement in the Forum, which it created in 2007. The theme of the 6th edition of the FIC, “digital identity and trust”, will offer you opportunities to identify pathways to a more secure cyberspace. That is the ambition I would like to share with you. Manuel VALLS French Interior Minister In the same way, we need to step up the fight against cybercrime in the short term. I expect ambitious proposals from the inter-ministerial working group created by the Government in July 2013, to improve our capabilities and the effectiveness of our fight against criminals who operate on the internet, to the detriment of our citizens and businesses. This must of course be done within a framework that respects individual freedoms, as the essential foundation of our Republic. FIC2014 11 Editos Jean-Yves Le drian Ministre de la Défense Le Livre Blanc pour la Défense et la Sécurité Nationale, approuvé par le Président de la République en avril 2013, élève la cyberdéfense au rang de priorité nationale et marque la menace cyber comme un nouveau champ stratégique. En effet, à côté des formidables potentialités qu’offre le cyberespace à la formation, à la connaissance ou aux nouvelles formes de vie sociale, son utilisation à des fins malveillantes se développe à une vitesse exponentielle. Notre défense, notre sécurité, notre économie et plus généralement encore notre mode de vie deviennent la cible de nouvelles formes de risques et de menaces. Sont notamment concernés les infrastructures et opérateurs relevant de secteurs critiques dont la résilience aux cyberattaques conditionne la sécurité nationale. C’est pourquoi le Gouvernement a souhaité dessiner sans plus tarder une stratégie de cybersécurité, qui est dès aujourd’hui un enjeu national de souveraineté, et se doter de moyens matériels, humains et juridiques correspondants. Le ministère de la défense, dans toutes ses composantes, tient une place essentielle au cœur de ce dispositif, comme je l’ai souligné dans mon discours du 3 juin à Rennes. Le Livre Blanc pour la Défense et la Sécurité Nationale de 2013 a donc donné un cap, énoncé une doctrine nationale de cyberdéfense et fixé des objectifs ambitieux. Certes, beaucoup de progrès avaient été accomplis depuis le Livre blanc de 2008, notamment au sein du ministère de la défense. Une chaine opérationnelle complète de cyberdéfense a été mise en place et nos capacités d’expertise technique ont commencé à monter en puissance. Néanmoins, beaucoup reste à faire ! La Loi de Programmation Militaire pour les six années à venir, votée en décembre 2013, consacre notamment un effort important à l’augmentation des effectifs en cyberdéfense, aux crédits de recherche et développement, ainsi qu’à l’acquisition et à la conception d’équipements de cybersécurité de confiance ou souverains, fruits d’une politique industrielle qui doit devenir ambitieuse. 12 FIC2014 Le cadre juridique de la cyberdéfense est également défini par le législateur, de façon claire et novatrice, qu’il s’agisse de la définition des pouvoirs réglementaires du Premier Ministre, des obligations imposées aux opérateurs et acteurs, ou de la capacité de se défendre et de riposter dans le cyberespace. Mais ces défis appellent également la constitution d’une véritable communauté nationale, l’organisation de la résilience de la Nation. Forces armées, administrations, entreprises, centres de recherches, citoyens doivent conjuguer leurs efforts pour innover, développer les produits de sécurité, partager et diffuser les bonnes pratiques et réagir ensemble en cas de crise majeure. La création d’une réserve citoyenne et opérationnelle de cyberdéfense participe de cet état d’esprit. Le pôle d’excellence en cyberdéfense que j’ai créé en Bretagne associe écoles militaires et civiles, universités, PME/PMI et grandes entreprises, centres d’expertise de la défense. Il va contribuer à fédérer les énergies et permettre la fertilisation croisée de secteurs jusque-là trop cloisonnés. Je me réjouis que cette volonté d’ouverture aie présidé à la fondation du forum international sur la cybersécurité. C’est tout naturellement que le ministère de la défense y trouve sa place. Cette manifestation réunit de nombreux experts industriels et praticiens issus d’une quarantaine de pays pour des échanges concrets, approfondis et fructueux. Je compte participer moi-même, avec de nombreux représentants du ministère de la défense, à cet évènement et salue son ambition de servir nos intérêts communs dans le cyberespace. Jean-Yves LE DRIAN Ministre de la Défense editoriaLs Jean-Yves Le drian French Defense Minister The White Paper on Defence and National Security, approved by the French President in April 2013, raises cyberdefence to the level of a national priority and identifies cyber threats as a new strategic field. Alongside the fabulous potential offered by cyberspace for training, knowledge and new forms of social life, its use for malicious purposes is increasing exponentially. Our defence, our security, our economy and more generally our lifestyle have become the target of new forms of risks and threats. In particular, this concerns infrastructures and operators in critical sectors, whose resilience faced with cyber-attacks is a prerequisite for national security. That is why the Government focused on creating a cybersecurity strategy without delay, which is today a national sovereignty challenge, and on implementing the corresponding material, human and legal resources. All the components of the Ministry of Defence hold an essential position in this scheme, as emphasised in my speech of 3 June in Rennes. The White Paper on defence and national security of 2013 therefore plotted a course, stated a national cyberdefence doctrine and set ambitious objectives. Significant progress had been made since the White Paper of 2008, in particular within the Defence Ministry. A complete operational cyberdefence chain was created and our technical expertise increased. But there is still a lot to be done! The Military Programming Law for the six years to come, voted in December 2013, stipulates a significant effort involving more cyberdefence staff, research and development funding, and purchasing and design of trusted or sovereign cybersecurity equipment, as the result of an ambitious industrial policy. The legal framework of cyberdefence is also defined by the lawmaker, clearly and innovatively, whether in terms of defining the regulatory powers of the Prime Minister, the obligations imposed on operators and stakeholders, or the capacity to defend ourselves and fight back in cyberspace. But these challenges also involve the creation of a genuine national community, the organisation of resilience of our Nation. Armed forces, administrative authorities, businesses, research centres and citizens must combine their efforts to innovate, develop security products, share and disseminate good practice and react together in the event of a major crisis. The creation of a citizen and operational cyberdefence reserve force contributes to this approach. The cyberdefence excellence cluster I created in Brittany brings together military and civilian schools, universities, SME/SMI and big business, along with defence expertise centres. It will contribute to federating energies and allowing cross-fertilisation in sectors which had until then been separated. I am delighted that this spirit of openness contributed to creating the International Forum on Cybersecurity. The Defence Ministry is naturally a part of these efforts. This event brings together industrial experts and practitioners from some forty countries for practical, in-depth and constructive exchanges. I myself, with many representatives from the Defence Ministry, intend to take part in the event, and I pay tribute to its ambition to serve our common interests in cyberspace. Jean-Yves LE DRIAN French Defense Minister FIC2014 13 Editos Luc-François SALVADOR Président-Directeur Général du groupe Sogeti Membre du Comité Exécutif de Capgemini En ce début d’année 2014, la cybersécurité approche d’un tournant. Dans le domaine de l’informatique traditionnelle – le « monde de l’IT », une certaine maturité est acquise avec de bonnes pratiques reconnues, des technologies avancées sur le marché et une offre de prestations de services abondante. Les décideurs publics et privés ont commencé à prendre conscience des enjeux, même sil reste des progrès à faire en la matière. Mais dans le domaine de l’informatique industrielle et embarquée, nous n’en sommes pas là. L’Etat a commencé à établir un cadre juridique spécifique, en mettant l’accent sur la cyberprotection des installations critiques des opérateurs d’importance vitale. Cependant, les bonnes pratiques sont encore peu diffusées, les technologies adaptées et maîtrisées restent à déployer et l’offre de prestations de services n’est que naissante. Dans un proche avenir, la nouvelle réglementation et des technologies spécifiques convergeront vers la mise en place de dispositifs de cyberprotection adaptés aux contraintes très particulières de l’informatique industrielle. L’offre correspondante de prestations de services se déploiera grâce à des acteurs situés à la convergence des métiers de la cybersécurité et de l’informatique industrielle ; des acteurs de confiance, car la dimension « sécurité nationale » de ces prestations sera majeure. Quant à la sécurisation de l’informatique embarquée, nous n’en sommes qu’aux prémices. Alors que les objets connectés se multiplient dans nos infrastructures, nos rues et nos maisons, leurs cybersécurité est encore embryonnaire. L’enjeu est considérable : au moins 50 milliards d’objets seront connectés dans le monde d’ici 2020, et l’industrie française figure parmi les leaders mondiaux dans ce domaine. 14 FIC2014 Chez SOGETI, acteur engagé dans la cybersécurité, reconnu par ses clients et par les institutions françaises, nous sommes convaincus que les enjeux de la cybersécurité méritent des occasions d’échanges approfondis entre acteurs publics et privés du secteur, entre utilisateurs de cybersécurité, prestataires de services et industriels fournisseurs de solutions. Comme l’an dernier, SOGETI a donc tenu à s’associer très étroitement au Forum International de la Cybersécurité car ce rendez-vous annuel est l’occasion pour chacun des participants de faire le point sur les derniers développements sur ces questions, de mener sa propre veille, d’échanger avec les autres intervenants et d’anticiper sur les tendances à venir. Je tiens à remercier les grandes institutions qui le rendent possible, à commencer par la Gendarmerie nationale, le Conseil régional du Nord-Pas de Calais et la société CEIS. A chacun des participants au 6ème Forum International de la Cybersécurité, je souhaite des échanges passionnants, quelques étonnements féconds et de nombreuses idées nouvelles ! Luc-François Salvador Président-Directeur Général du groupe Sogeti Membre du Comité Exécutif de Capgemini editoriaLs Luc-François SALVADOR Chief Executive Officer of the Sogeti Group Member of the Capgemini Executive Committee At the beginning of 2014, cybersecurity is nearing a turning point. In the field of conventional information technology - the world of IT - we have acquired a certain maturity with recognised good practice, advanced technologies on the market and an abundant offer of services. Public and private decision-makers have become aware of the challenges in this field, even if there is still progress to be made.But the situation is not the same in the field of industrial and embedded computing. The State has started to define a specific legal framework, focusing on cyber protection of the critical facilities of essential operators, but good practices are not yet widespread, appropriate and well-mastered technologies have yet to be rolled out and services are only just emerging. In the near future, new regulations and specific technologies will converge to implement cyber protection systems geared to the very specific constraints of industrial computing. The corresponding offer of services will be rolled out thanks to stakeholders at the crossroads between cybersecurity professions and industrial computing; these will be trusted stakeholders, given that the “national security” dimension of these services will be significant. At SOGETI, a stakeholder committed to cybersecurity, recognised by its clients and by French institutions, we believe that cybersecurity challenges call for opportunities for in-depth exchange of ideas between public and private stakeholders in the sector, cybersecurity users, service providers and businesses that offer solutions. Like last year, SOGETI is therefore working very closely with the International Forum on Cybersecurity given that this annual event offers an opportunity for participants to discover the latest developments, undertake their own monitoring, exchange views with other participants and adopt a proactive approach to future trends. I would like to thank the institutions which make this event possible, starting with the French National Gendarmerie, the Nord-Pas de Calais Regional Council and the company CEIS. I wish each participant at the 6th edition of the International Forum on Cybersecurity fascinating exchanges, fruitful surprises and many new ideas! Luc-François Salvador Chief Executive Officer of the Sogeti Group Member of the Capgemini Executive Committee As far as securing embedded computing is concerned, we are at the initial stages. At a time when there are more and more connected objects in our infrastructures, streets and homes, their cybersecurity is still in its infancy. The challenge is huge. At least 50 billion objects will be connected throughout the world by 2020, and French industry ranks among the world leaders in this field. FIC2014 15 ProgramME Programme du mardi 21 janvier 16 FIC2014 ProgramME Tuesday’s 21st january program FIC2014 17 Program Programme du mercredi 22 janvier 18 FIC2014 Program Wednesday’s 22nd january program FIC2014 19 Programme Programme détaillé du mardi 21 janvier P1 La cybersécurité est-elle un échec ? 10h15 – 11h30 Les entreprises ne doivent plus se demander quand elles ont été victimes d’une attaque informatique mais plutôt s’interroger sur le fait de savoir depuis quand, comment et pourquoi leur système d’information a été compromis. Une réalité qui alimente chez certains une sorte de « cyber fatalisme » : la cybersécurité serait un échec, le facteur humain totalement négligé, les solutions de sécurité traditionnelles comme l’antivirus totalement inopérantes et le discours ambiant biaisé par les intentions commerciales des offreurs de produits et services. Qu’en est-il exactement ? Vouloir protéger un système est-il illusoire ? Existe-il au contraire des raisons d’espérer, voire un « chemin lumineux » pour la cybersécurité ? Si oui, lequel ? Is cybersecurity a failure? Companies must no longer as themselves when were they attacks, but rather examine for how long, how and why their systems were compromised. A reality that supplies a type of cyber-fatalism: cybersecurity is a failure, the human fact is completely neglected, traditional security solutions (such as the antivirus) are nonoperational, and ubiquitus boased claims are being offered by product and service companies. What is it exactly? Is wanted to protect a system illusionary? Does a reason to hope otherwise exist? If yes, which one? prépayées, crypto-devises…) séduisent cependant tout autant les cybercriminels, au point de devenir l’un des piliers de leurs activités sur les marchés noirs de la cybercriminalité. Comment les cybercriminels exploitent-ils à leur avantage les potentialités des monnaies virtuelles ? Quelles sont les limites de cet usage ? Ces accointances ne sont-elles pas susceptibles de nuire à la réputation et à la stabilité de ces monnaies ? Leur utilisation croissante par les blackmarkets ne viendrait-elle pas justifier une régulation accrue de la part des autorités ? Les monnaies virtuelles sont-elles victimes des pratiques cybercriminelles ? Virtual currencies, victims of cybercrime practices? In a context of financial crisis and loss of trust in the traditional system, but also to protect personal banking data when making purchases on the Internet, web users are increasingly turning to virtual currencies. These new means of exchange (virtual currencies, prepaid cards, crypto-currencies…) are easy to use, anonymous and subject to very little monitoring by the authorities. For these reasons, they also appeal to cybercriminals, to the extent that they have become one of the pillars of their activities on the black markets of cybercrime. How do cybercriminals use the potential of virtual currencies for their own benefit? What are the limits of such use? Is this not likely to jeopardise the reputation and stability of these currencies? Given that they are increasingly used by black markets, would this not justify increased regulation on the part of the authorities? Are virtual currencies victims of cybercrime practices? • Animateur : Michel Picot, journaliste • Jean-Pierre Guillon, Président, MEDEF Nord-Pas-de-Calais • Animateur : Jean-Luc DELANGLE, CREOGN • David Lacey, Consultant and Strategic Adviser, IOActive • Erik BARNETT, Attaché, Homeland Security Investigations • Jean-Michel Orozco, Chief Executive Officer, Cassidian • • Patrick Pailloux, Directeur général, ANSSI • • • • Bernard BARBIER - Conseiller spécial du président pour la Cybersecurité et la Cyberdéfense - Sogeti Marc Watin-Augouard, Général d’armée (2S), Directeur du centre de recherche de l’EOGN, Fondateur du FIC Jérémie Zimmerman, Co-fondateur et Porte-parole, La Quadrature du Net • Laurence DANIEL-PICO, Responsable de la cellule d’analyse stratégique, TRACFIN Barbara LOUIS-SIDNEY, Consultante cybersécurité et droit des nouvelles technologies, CEIS Myriam QUEMENER, Magistrat A2 Cybersécurité et confiance numérique : quels débouchés professionnels? Expert A1 Monnaies virtuelles, victimes des pratiques cybercriminelles ? Enjeux 11h45 – 12h45 Dans un contexte de crise financière et de défiance envers le système traditionnel, mais aussi afin de protéger leurs données bancaires nominatives lors d’achats sur Internet, les internautes sont de plus en plus nombreux à se tourner vers les monnaies virtuelles. Faciles d’utilisation, anonymes et très peu contrôlées par les autorités, ces nouveaux moyens d’échange (monnaies virtuelles, cartes 11h45 – 12h45 Tous les observateurs relatent avec une tonalité alarmiste le manque criant d’ingénieurs spécialisés dans le domaine de la sécurité informatique et de la confiance numérique. Constat auquel participent l’absence de réelle filière structurée et le manque de visibilité quant aux perspectives de carrière. Face à cela, de nombreuses initiatives sont lancées pour valoriser les métiers de la cybersécurité. Quels sont les besoins des clients ? Quels sont les métiers et carrières de la cybersécurité ? Comment répondre aux attentes des entreprises et des futurs candidats ? Quelle place accorder aux autodidactes ? La cybersécurité peut-elle constituer une carrière attractive ? FIC2014 21 ProgramME Cybersecurity and digital trust: What are the career opportunities? Many observers are alarmed at the acute shortage of specialised engineers in the field of information security and digital trust. The observation is supported by the lack of a genuinely structured industry and a lack of visibility as to career prospects. Many initiatives have therefore been taken to highlight professions in cybersecurity. What are the needs of customers? What are the professions and careers in cybersecurity? How can we meet the expectations of businesses and future candidates? How can self-taught professionals be included? Are there attractive careers in cybersecurity? • Animatrice : Sylvaine LUCKX, journaliste, Mag Securs • Alain BOUILLE, Président, CESIN • Joël COURTOIS, Directeur, EPITA • Jean-Noël DE GALZAIN, Président Directeur Général, Wallix • Guillaume LE MASNE DE CHERMONT, Directeur, Mercuri Urval A3 Cloud et sécurité : comment sécuriser la donnée de bout en bout ? Expert 11h45 – 12h45 Les entreprises sont souvent réticentes à l’idée de basculer tout ou partie de leurs données vers le Cloud computing. Si ces inquiétudes sont souvent justifiées, les risques liés à l’utilisation du Cloud peuvent être maîtrisés. Sécuriser le Cloud, c’est aussi et surtout sécuriser la donnée et l’interface entre le SI de l’entreprise et le Cloud. Du conseil, à la gestion des accès ou de l’hébergement, comment sécuriser la donnée de bout en bout ? Cloud and security: How to to secure data from end to end ? Companies are often reluctant to transfer all or part of their data to cloud computing services. If their worries are often justified, the risks related to the use of Cloud can be controlled. Securing Cloud is also, and above all, securing the data and the interface between the IS of the company and the Cloud. In data management and storage, how can you secure data from beginning to end? • • • • Animateur : Joseph Graceffa, Association R&D SSI Commandant Michel DUBOIS, RSSI, Service de Santé des Armées, Ministère de la Défense Vincent LAURENS, Head of security business development, Sogeti Luxembourg smartphones, stéléphones dits « intelligents » concentrant à eux seuls la quasi-totalité de nos correspondances (voix, mails, textes et chats). Quels sont les enjeux ? Quelles sont les solutions technologiques existantes ? Quelles sont leurs limites ? Securing mobile communications Although the issue of secure mobile communications was already raised with traditional GSM phones, it has become crucial with the massive adoption of smartphones, telephones that concentrate almost all our correspondence (voice, e-mail, text messages and chat) in a single tool. What are the challenges? What are the existing technological solutions? What are their limits? • • • • Thierry SERVAIS, RSSI, KITS A5 22 FIC2014 Cyberdéfense française : quelles perspectives après le livre blanc et la LPM ? Enjeux 11h45 – 12H45 Le Livre blanc sur la défense et la sécurité nationale français érige la cyberdéfense au rang de priorité nationale. Les cyber-risques figurent dans le « top 3 » des menaces et le cyberespace est considéré comme le 5ème espace de bataille. Ce document, qui marque une nouvelle étape dans le développement de la cyberdéfense française doit être accompagné de projets concrets à moyen et long terme. Quelles sont les perspectives après le livre blanc et la LPM ? French cyberdefence: What are the prospects after the White Paper and the Military Programming Law? Cyber risks are listed among the top 3 threats and cyberspace is considered as the 5th battlespace. This document marks a new step in the development of French cyberdefence and must be supported by concrete projects in the medium and long term. What are the prospects after the White Paper and the Military Programming Law? • 11h45 – 13h Si la question de la sécurisation des communications mobiles se posait déjà avec les téléphones traditionnels de type GSM, elle est d’autant plus prégnante avec l’adoption massive des Pierre Yves GOUARDIN, Conseiller en stratégie de mobilité,Orange Consulting • • Expert Laurent GIRAULT, Directeur de l’unité opérationnelle Terminaux sécurisés, Bull Fabrice HATTEVILLE, Product Line Manager, Thales • La sécurisation des communications mobiles Charles D’AUMALE, Responsable ligne produits sécurité, Ercom • Julien Lavesque, Directeur technique, Itrust A4 Animateur : Daniel GUINIER, Expert cybercriminalité, Cour Pénale Internationale • Animateur : Nicolas Arpagian, Directeur scientifique du cycle «Sécurité numérique», INHESJ Jacques Berthou, Sénateur de l’Ain, Membre de la commission des affaires étrangères, de la défense et des forces armées Jean-Marie Bockel, Sénateur du Haut-Rhin, Membre de la commission des affaires étrangères, de la défense et des forces armées Contre-amiral Arnaud Coustillière, Officier Général à la Cyberdéfense, Ministère de la Défense Program • • • Christian Daviot, Chargé de la stratégie, ANSSI Patrick Hetzel, Député du Bas-Rhin, Membre de la commission des affaires culturelles et de l’éducation Eduardo RIHAN-CYPEL, Député de la Seine-et-Marne, Membre de la commission de la défense nationale et des forces armées A6 Cybersurveillance et vie privée Enjeux 11h45 – 12h45 La régulation du cyberespace implique une surveillance à différents niveaux : les Etats, comme les entreprises, cherchent à tirer profit de cette manne d’information pour se protéger et anticiper les menaces. Quelles sont les limites de la surveillance des citoyens et des salariés ? Comment concilier les impératifs du respect de la vie privée des citoyens et des salariés et le besoin d’information inhérent à une démarche efficace de sécurité ? Peut-on encore garantir le droit à l’anonymat, le droit à l’oubli et le secret des correspondances ? Internet surveillance and privacy Regulation of cyberspace involves monitoring at several levels: States, like businesses, seek to make the most of this wealth of information to ensure their own protection and anticipate threats. What are the limits of surveillance of citizens and employees? How can we combine the requirements of privacy for citizens and employees and the need for information which is inherent to any effective security approach? Is it still possible to guarantee the right to be anonymous, the right to be forgotten and confidentiality of correspondence? • • • Animatrice : Claire LEVALLOIS-BARTH, Maître de conférence, Télécom Paris Tech Yves-Alexandre de Montjoye, MIT - sous réserve de confirmation Neira Jones, Partner at Accourt, Chairman Global Advisory Board at CSCSS, FBCS • Gabriel Voisin, Avocat à la Cour, Bird & Bird • Arwaa York, Director, York Advisory A7 Qu’est qu’un cyberespace national ? Expert 11h45 – 12h45 Définir un territoire national, c’est délimiter l’étendue de l’exercice de la souveraineté (juridique, politique…) d’un Etat. S’il se limite traditionnellement aux frontières géographiques, le cyberespace change la donne. Qu’il s’agisse de la perquisition en ligne, de la poursuite d’un criminel sur internet ou de la saisie d’un nom de domaine à l’autre bout du monde, les caractéristiques intrinsèques d’Internet rendent difficile la délimitation claire des cyberespaces nationaux. What is a national cyberspace? Defining a national territory involves delineating the scope of sovereignty (legal, political…) of a State. Although this is traditionally limited to geographical borders, cyberspace changes the situation. The intrinsic features of the Internet make it difficult to clearly delineate national cyberspaces, whether in terms of online searches, tracking a criminal on the Internet or seizing a domain name halfway around the world. • Animateur : Gérard de Boisboissel, ingénieur de recherche, CREC Saint-Cyr • Jean-Marc Bourguignon, Hacktiviste, Telecomix • Cécile DOUTRIAUX, Avocate, Doutriaux-Vilar & Associés • George Lucas, Professor at Stockdale Center for Ethical Leadership, US Naval Academy A8 Quel avenir pour la Convention de Budapest ? Enjeux 14h – 15H La Convention de Budapest est aujourd’hui présentée comme LE texte de référence en matière de lutte contre la cybercriminalité. Datant de 2001, mise en œuvre en 2004, elle a depuis fait ses preuves. Mais les incertitudes pèsent sur sa réelle efficacité en raison d’un nombre de signataires encore trop faible. Où en est-on de son adoption, de son application et de son effectivité ? Quelles sont perspectives d’amélioration du texte ? Les réticences de certains Etats à l’adopter ne remettraient-elles pas en cause sa finalité première : l’harmonisation des législations nationales ? What does the future hold for the Budapest Convention? The Budapest Convention is today presented as THE reference text in the fight against cybercrime. It dates back to 2001, was implemented in 2004, and has proved its worth since. But there is uncertainty as to its real efficiency due to the small number of signatories. What is the current state of its adoption, application and effectiveness? What are the prospects for improvement of the text? Does the reluctance of certain States to adopt the Convention challenge its first objective, namely harmonisation of national legislations? • Alexandre Seger, Secrétaire du Comité de la Convention sur la Cybercriminalité, Conseil de l’Europe A9 Assurance : état du marché Enjeux 14h – 15H Le marché des assurances en matière « cyber » est aujourd’hui estimé entre 500 et 700 millions de dollars à l’échelle mondiale. Assureurs et acteurs de la cybersécurité ont en effet compris qu’il n’existe pas de risque zéro en matière de cybersécurité . Quelles sont les caractéristiques de ce marché ? Quels en sont les principaux acteurs ? Quels en sont les moteurs, les facteurs stimulants ? FIC2014 23 ProgramME Insurance : state of the market The insurance market in the field of cyber risks is today estimated at 500 to 700 million dollars at international level . Cybersecurity insurers and stakeholders now understand that there is no such thing as zero risk in cybersecurity . What are the characteristics of this market? Who are the key stakeholders? What are the driving forces, the motivating factors? • • • Animateur : Jean-Philippe BICHARD, Fondateur rédacteur en chef site et mensuel, Cyber Risques News Nadia COte, Country Manager France, ACE Group Sébastien HEON, Directeur des relations institutionnelles, Cassidian CyberSecurity • Jean-Laurent SANTONI, Président, Clever Courtage • Zurich Expert Comment mobiliser un COMEX autour de la sécurité de l’information ? 14h – 17H Bien que les enjeux de la lutte contre les cyber-menaces deviennent de plus en plus importants, un frein majeur subsiste : le manque d’implication du top management dans le domaine. Au cours de cette demi-journée, un DG et des directeurs fonctionnels d’entreprises confronteront leurs points de vue avec ceux des spécialistes de la SSI. Ces échanges en plénière seront suivis d’ateliers interactifs entre les intervenants et les participants dont les thèmes traiteront des approches quantitatives de la SSI, de son insertion dans la stratégie de l’entreprise (ou de l’organisation) et de la mobilisation de l’ensemble des collaborateurs. How to mobilize the executive committee on information security ? Although the challenges of the fight against cyber-threats are increasingly important, there is still a major obstacle: The lack of involvement of top management in this field. During the half-day discussion, a Managing Director and functional managers will exchange viewpoints with ISS specialists. These exchanges during a plenary session will be followed by interactive workshops among speakers and participants with themes addressing quantitative approaches to ISS, integration into the strategy of the business (or organisation) and mobilisation of all staff members. Workshop reserved for CISOs and security experts in businesses. • • • Animateurs : Franck BOURDEAU, Consultant en vision stratégique, et Gérard GAUDIN, Consultant indépendant (G2C) et Président du Club R2GS Christian AGHROUM, Chief Security Officer, SICPA - sous réserve de confirmation André COISNE, Directeur Général, BforBank Jean-Paul DEFRANSURE, Senior Vice-Président, Project Director of EADS Cybersecurity Improvement Plan • Eric DOYEN, Responsable Sécurité de l’Information, Humanis • Marc LEYMONERIE, RSSI, Air France KLM • Jean-Michel MATHIEU, Digital Domain Vice-President, Air France KLM 24 FIC2014 Cyber menaces : des modes opératoires de plus en plus sophistiqués 14h – 15H Expert Face à la modernisation des moyens de prévention et d’investigation dédiés au traitement des infractions cybercriminelles, les cyberdélinquants musclent leurs modes opératoires ; quels sont les outils et technologies exploités par les cybercriminels ? Cyber threats : increasingly advanced operating modes Faced with the modernization of the methods of prevention and investigation dedicated to the punishment of cybercriminal activity, cyberdelinquents are transforming their modus operandi. What tools and technologies are exploited by cybercriminals? • A10 • A11 Animatrice : Florence Puybareau, Journaliste indépendante • Eric Capellari, Responsable cellule e-fraude, Société Générale • Léonard Dahan, Country Manager France & Benelux, Stonesoft • Gil Delille, RSSI, Crédit Agricole • • Loic GUEZO, Security Evangelist Southern Europe, Director,Trend Micro Benjamin Maréchal, Manager - FIDS, EY A12 Comment améliorer la résilience des infrastructures critiques ? Expert 14h – 16H Les infrastructures critiques jouissent d’une sécurité informatique souvent obsolète. La quantité de zero-day découverte régulièrement en témoigne. Les cas Stuxnet ou flame ont démontré leur vulnérabilité, et il est désormais urgent de renforcer la cybersécurité de ces systèmes industriels critiques. Mais la protection en amont de ces infrastructures ne saurait occulter la mise en place de stratégies de résilience performantes. Comment atténuer l’impact d’une cyberattaque et assurer la résilience des infrastructures critiques ? How can the resilience of critical infrastructures be improved ? Critical infrastructures often have poor IT security. The quantity of regularly discovered zero-day exploits testifies to this. The cases of Stuxnet and Flame show the seriousness of their vulnerabilities, and thus it is urgent to reinforce the cybersecurity of these critical infrastructures from here on out. Contrary to popular belief, the upstream protection of the infrastructures would not hinder the implementation of resilience performing strategies. How to shutout a cyberattack and assure the resilience of the critical infrastructure? • • Animateur : Jerôme Saiz, Journaliste, Qualys Security Community Laurent HESLAULT, Directeur des stratégies de cybersécurité, Symantec Program • • • • • Neira Jones, Partner at Accourt, Chairman Global Advisory Board at CSCSS, FBCS Laurent MAYMARD, Responsable du business développement sur le marché Défense, Alcatel Lucent Jan De Meer, Independent Computer & Network Security Professional Mark N Jones, Director - IT Security, Compliance & Governance, British Airport Authority Rytis RAINYS, Director of Network and Information Security Deparment, Communications Regulatory Authority of the Républic of Lithuania A13 Exploiter le Big Data pour améliorer la cybersécurité 14h – 15H Expert À la fois adaptative, organisée et en réseaux, réactive, délocalisée, usant de complicités internes, la cybercriminalité moderne est de plus en complexe à combattre. Détecter, identifier et analyser les menaces est nécessaire pour comprendre les modes opératoires, élaborer les ripostes et les protections efficaces. Comment la mise en œuvre du Big Data permet de consolider les historiques d’informations internes et externes afin de détecter, comprendre, analyser et répondre aux cybermenaces ? une nouvelle opportunité d’affirmer leurs souverainetés, ses caractéristiques permettant notamment de redistribuer les cartes au sein de certains conflits dits « asymétriques ». Etat des lieux et perspectives des enjeux de puissance dans le cyberespace. Issues of power in cyberspace As the new battlefield, cyberspace is now at the heart of geopolitical rivalries between states. With strategic stakes in cultural development (soft power), economics, scientific research and military power (hard power), it is perceived by some as a new opportunity to confirm their sovereignty. This confirmation of sovereignty would allow them to even the odds during an asymmetrical conflict. Inventory and perspectives of the power at stake in cyberspace • • Laurent BLOCH, DSI, Université Paris Dauphine • Dominique BOURRA, CEO, NanoJV • Olivier KEMPF, Maître de conférence, Science Po • Daniel VENTRE, CESDIP • Guillaume TISSIER, Directeur général, CEIS A15 Exploit Big Data to improve cybersecurity ! Modern cybercriminality is becoming more and more difficult to combat because it is adaptive, organized and networked, reactive, delocalized, and uses complicit insiders. Detecting, identifying and analyzing threats are essential to understand the model of operations; elaborate the counterattacks and effective defenses. How does the implementation of Big Data allow the consolidation of internal and external history in order to detect, understand, analyze and respond to cyberattacks? • Animateur : Daniel GUINIER, Expert cybercriminalité, Cour Pénale Internationale • Yves-Alexandre de Montjoye, MIT - sous réserve de confirmation • Airwatch • Deloitte • IBM A14 Enjeux de puissance dans le cyberespace Enjeux La coopération internationale, pilier de la lutte contre la cybercriminalité Expert 16h – 17H Les cybercriminels tirent profit d’un terrain de jeu par nature volatile, sans frontières et anonyme. Le caractère par défaut transnational des éléments constitutifs d’une « cyber » infraction rend la coopération internationale incontournable. Quels sont les nouveaux défis de la coopération internationale contre la cybercriminalité ? Quels sont les rôles et interactions d’acteurs tels qu’Europol, Cepol ou Interpol ? Les outils à disposition des investigateurs sont-ils suffisants ? Cross-border cooperation, a pillar in the fight against cybercrime Cybercriminals take advantage of a playing field which is by nature volatile, borderless and anonymous. The cross-border characteristics of the components that constitute a “cyber” offence make international cooperation indispensable. What are the new challenges in international cooperation against cybercrime? What are the roles and interactions of stakeholders such as Europol, Cepol or Interpol? Do investigators have enough tools available to them? • • 14h – 15H Nouveau champ d’affrontement, le cyberespace est désormais au cœur des rivalités géopolitiques. Enjeu stratégique de développement culturel (soft power), économique, scientifique, mais aussi militaire (hard power), il est perçu par certains comme Animatrice : Solange GHERNAOUTI, Professeur, Université de Lausanne Animateur : Valéry MARCHIVE, Journaliste, Le Mag IT Laurent BAILLE, Chef d’escadron, Coordinateur des projets cybercriminalité au bureau de la police judiciaire, Direction Générale de la Gendarmerie nationale • Valérie Maldonado, Commissaire divisionnaire, OCLCTIC • Jean-Dominique NOLLET, Chef de l’unité d’analyses, EUROPOL FIC2014 25 ProgramME A16 Confiance numérique : quelle politique d’’innovation pour l’Europe ? Enjeux 16h – 17H L’Europe s’est engagée dans une stratégie de R&D volontariste. Objectif : stimuler l’innovation grâce à une véritable politique industrielle européenne, faisant du numérique et de la confiance numérique l’un des leviers de la croissance économique. Quels sont les programmes engagés à l’échelle européenne ? Comment seront-ils mis en œuvre ? Quel intérêt pour les entreprises européennes ? Qu’espérer de ces initiatives à moyen et long terme ? Digital trust: What innovation policy for Europe? Cybercriminals take advantage of a playing field which is by nature volatile, borderless and anonymous. The cross-border characteristics of the components that constitute a “cyber” offence make international cooperation indispensable. What are the new challenges in international cooperation against cybercrime? What are the roles and interactions of stakeholders such as Europol, Cepol or Interpol? Do investigators have enough tools available to them? • • • • • Animateur : Yann Serra, Journaliste indépendant Giusseppe ABBAMONTE, Chief of unit H,04 Trust and security, Commission Européenne - DG Connect Pierre Aubry, Responsable pôle administrations et collectivités, Imprimerie nationale Jean-Yves LE DEAUT, Député de la Meurthe-et-Moselle, Membre de la défense nationale et de la Commission des forces armées Thierry WINTER, CTO, Evidian - Bull A17 Expert La sécurité des systèmes industriels 16h – 17H30 Au nom du progrès technologique et de l’efficience de nos capacités de production, les systèmes industriels sont désormais en réseau et se mettent au diapason des dernières tendances technologiques, comme le Cloud. Quels sont les risques ? Quel compromis trouver entre sécurité et efficience ? Comment penser la sécurité des systèmes industriels au regard de ces évolutions ? The security of industrial systems In the name of technological progress and efficiency of our production capacities, industrial systems are now organised in networks and keep pace with the latest technology trends, such as the Cloud. What are the risks? What compromise can be reached between security and efficiency? How can we rethink the security of industrial systems taking these developments into account? • Animateur : Bertrand Garé, Rédacteur en chef, L’informaticien • Pierre CALAIS, Directeur adjoint, Arkoon / Netasq • Isabelle DUMONT, Director of Industry Marketing, Palo Alto 26 FIC2014 • • Emmanuel DUPONT, RSSI, Holcim France Benelux Thieyacine FALL, Directeur de Mission, Thales Communications & Security • Christian GUERRINI, Directeur de mission cybersécurité, Sogeti • Stéphane MEYNET, Chef de projet systèmes industriels, ANSSI A18 Retour d’expérience des CERT nationaux européens Expert 16h – 17h Les CERT sont des acteurs majeurs de la stratégie de cybersécurité nationale. Urgentistes de la cybersécurité, ils interviennent sur le terrain et développent une expertise au plus près de la menace. Quelles sont leurs prérogatives ? Comment coopèrent-ils? Comment s’insèrent-ils au sein de la stratégie européenne ? Comment coopèrent-ils avec le secteur privé ? Retours d’expérience. Feedback from European national CERTs CERTs are major players in national cybersecurity strategies. As emergency cybersecurity personnel, they work in the field and develop hands-on expertise working close to threats. What are their prerogatives? How do they cooperate? How do they fit into the European strategy? How do they cooperate with the private sector? Feedback • Freddy DEZEURE, CERT Europe • Alexandre Dulaunoy, CIRCL Luxembourg, • Chris GIBSON, CERT-UK - sous réserve de confirmation • Steve Purser, Executive Director, ENISA • Ulrich Seldeslachts, Leaders In Security, LSEC • Joanne Trimble-Bruce, CERT-UK - sous réserve de confirmation A19 Enjeux La confiance numérique, clé du succès de l’e-administration dans les collectivités 16h – 17H L’e-administration est au cœur de la stratégie d’innovation des collectivités territoriales. Cette volonté de tirer profit des potentialités d’Internet par la mise à disposition de services simplifiés en ligne ne peut pas occulter la gestion et l’anticipation des risques. La sécurité de ces services est en effet indispensable à l’adhésion et à la confiance des usagers. Dématérialiser en toute sécurité est-il possible ? Digital trust, the key to success of e-administration in local government E-administration is at the heart of the innovation strategy of local government authorities. This commitment to make the best use of the potential of the Internet to provide simplified services Program cannot overlook risk anticipation and management. Security of these services is indispensable to ensure participation and trust of users. Is it possible to dematerialise in total security? • • • • • Matthieu GILLON, Responsable inter-départemental de la Sécurité des Systèmes d’Information, Préfecture du Nord-Pasde-Calais Salvator Erba, Directeur de marché Secteur public et caritatif, Docapost Christophe Cavelier, La Poste Emmanuel Michaud, directeur délégué de Chronoservices et directeur de la branche Services de Confiance, Imprimerie Nationale Jean-Marc RIETSCH, Président, FedISA A20 Expert Gouvernance d’internet : quels scénarios ? 16h – 17H Internet governance: What are the scenarios? The Dubai Conference gave only a brief indication of the difficulty of reconciling the interests of all stakeholders on the Internet. Whether States, private companies, associations or individual web users, all users defend their own vision of cyberspace. On the one hand, some emphasize the danger of governance left to the ITU, as this would lead to generalised censorship under the influence of Governments. On the other hand, some would like to put an end to US control over the network. The third path criticises a discussion that is too simplistic, between “exclusive appropriation” and “openness and universality” of the network. What are the possible scenarios for the development of Internet governance? • Animateur : François-Bernard HUYGHE, Chercheur, IRIS • Tris ACATRINEI, Consultante en sécurité informatique Cette séance plénière sera précédée d’un discours de Jean-Yves Le Drian, Ministre de la Défense, et de la remise des prix de la PME innovante et du livre cyber. 18h – 19h30 Dans son rapport de mars 2013, la sénatrice Catherine Morin-Desailly dressait un bilan alarmant. Rareté des compétences, faiblesse de l’industrie numérique, forte dépendance à l’égard des Etats-Unis : non seulement l’Europe souffre d’un retard dans le domaine numérique mais elle serait également en déclin. Deux exemples : l’absence de système de paiement européen et d’écosystème identitaire digne de ce nom. Comment enrayer cette tendance ? Quelle politique industrielle mettre en place ? Quel rôle pour le politique ? In a March 2013 report, Senator Catherine Morin-Desailly raised an alarming assessment. Expertise scarcirty, weak industrial digital data, and a strong dependence towards the United States: not only is Europe late in the area, but it is equally in decline. Two examples: the absence of a European payment systems and an identity ecosystem worthy of its name. How to reverse this trend? What industrial policy should be implemented? What is the role of the politician? • • • • • Animateur : Thierry Guerrier Amelia Andersdotter, Députée européenne, Membre du Parti Pirate suédois Clément CazaloT, co-fondateur et CEO, DocTrakr Catherine Morin-Desailly, Sénatrice de la Seine Maritime, Vice-Présidente de la commission des affaires européennes Claude Revel, Déléguée interministérielle à l’Intelligence économique, République française • Mirva Salminen, Cyber Security Researcher, Stonesoft • Michel Van Den Berghe, Directeur, Orange Cyberdefense Nicolas Arpagian, Directeur du cyle «Sécurité numérique», INHESJ • Loic Damilavile, Assistant CEO, AFNIC • François-Bernard HUYGHE, Directeur de recherche, IRIS • Xu Longdi, China Institute of International Studies • Numérique : quelle stratégie industrielle pour l’Europe ? Digital Data : what is the industrial strategy for Europe ? La Conférence de Dubaï n’était qu’un aperçu de la difficulté de concilier les intérêts de tous les acteurs d’Internet. Qu’il s’agisse des Etats, entreprises privées, des associations et des internautes, tous défendent leur propre vision du cyberespace. D’un côté, certains soulignent la dangerosité d’une gouvernance laissée entre les mains de l’UIT, car celle-ci mènerait à la censure généralisée sous l’influence des Etats. De l’autre, certains souhaitent mettre fin à la mainmise des Etats-Unis sur le réseau. La troisième voie fustige un débat trop simpliste entre « appropriation exclusive » et « ouverture et universalité » du réseau. Quels sont les scénarios d’évolution possibles pour la gouvernance d’Internet ? • P2 Jérémie Zimmerman, Co-fondateur et Porte-parole, La Quadrature du Net FIC2014 27 Programme Programme détaillé du mercredi 22 janvier B1 La lutte contre les contenus illégaux sur Internet Enjeux 9h – 10H30 Pédopornographie, jeux illégaux en ligne, infractions aux droits d’auteurs… Les contenus ilégaux fleurissent sur Internet, rendant la tâche des forces de l’ordre toujours plus complexe. Cybersquatting, typosquatting, pornsquatting, phishing… Comment lutter efficacement contre les contenus illégaux sur Internet ? government agencies. Their expertise can be used to provide cybersecurity products and services. What cooperation systems can we implement? What are the main obstacles? An overview and analysis of the different terms of public-private partnerships. • • • Fight against illegal content on the Internet Child pornography, illegal online gaming, copyright violations… Illegal activities are flourishing on the internet, resulting in difficulties for those in charge of policing it. Cybersquatting, typosquatting, pornsquatting, phishing… How to effectively fight against illegal web content? • • • • • Animatrice : Cécile Doutriaux, Avocate, Doutriaux-Vilar & Associés Richard Olszewski, SIAVIC / INAVEM Lieutenant-colonel Patrick PEGEOT, Chargé de mission, Mission Interministérielle de Lutte contre la Drogue et la Toxicomanie (MILDT) • B2 La coopération public privé : quel rôle pour les acteurs privés ? Enjeux 9h – 10H30 Les entreprises privées sont en première ligne dans la mise en place d’une démarche globale de cyberdéfense nationale. Leur maîtrise des données (hébergeurs, opérateurs, fournisseurs de services web en tout genre…) renforce l’intérêt du partage d’informations sensibles au sein de réseaux de confiance associant entreprises et agences gouvernementales. Leur expertise peut quant à elle être mise à profit via la fourniture de services et de produits de cybersécurité. Quels dispositifs de coopération mettre en place ? Quels sont les principaux obstacles ? Etat des lieux et analyses des différentes modalités de partenariats public-privé. Cooperation between the public and private sectors: What role can private stakeholders play? Private businesses are at the forefront of implementation of a comprehensive approach to national cyber defence. Their control of data (web hosters, operators, web service providers of all types…) emphasises the importance of sharing sensitive information within trusted networks involving businesses and Philippe BLOT, Chef de division Produits et services de sécurité, ANSSI Thierry ROUQUET, Président de la Commission Cyber Sécurité, AFDEL Ulrich Seldeslachts, LSEC B3 La réponse aux incidents en entreprise : atelier pratique Expert 9h – 10H30 Cet atelier insistera sur les interactions de la réponse à incidents avec les enquêtes judiciaires et se déroulera en trois temps : • un témoignage en ouverture par un responsable opérationnel de réponse à incidents ; • un atelier opérationnel sur l’utilisation de certains outils d’investigation ; • une table ronde avec des RSSI et responsables d’équipes de réponse à incidents. Alexandre SOUILLE, Président, Olfeo Corinne THIERACHE, Avocat Associé, Responsable du Pôle Droit des Nouvelles Technologies, Droit de la Propriété Industrielle et Droit Pharmaceutique, SELARL CARBONNIER LAMAZE RASLE & Associés Animateur : Pierre-Luc REFALO, Directeur des offres de conseil sécurité, Sogeti France Incident response in businesses: Hands-on workshop A security policy must include response to incidents and be implemented by teams trained in these techniques. This workshop will focus on interactions between response to incidents and judicial investigations and will consist of three phases: an opening presentation by an operational officer in charge of incident management, an operational workshop on the use of certain investigation tools and a round table with CISOs and team leaders in charge of incident management. • • • • • • Animateurs : Lieutenant-colonel Eric Freyssinet, chef de la division de lutte contre la cybercriminalité, Gendarmerie nationale et Guillaume Arcas, Sekoia Cyrille BARTHELEMY, Directeur associé - Activité sécurité, INTRINSEC David BIZEUL, Responsable Computer Security Incident Response Team (CSIRT), Cassidian Cybersecurity – Sous réserve de confirmation David Boucher, Consultant en Sécurité des SI, Orange Business Services Laurent MARECHAL, Directeur Conseil SSI - Opérateurs Publics, Thales Communications & Security Blandine Poidevin, Avocat, Juris Expert FIC2014 29 ProgramME B4 Peut-on réellement être anonyme sur Internet ? Technologies et limites. • • Expert 9h – 10H30 Perçu comme le dernier garant de la liberté individuelle et de la vie privée sur Internet, l’anonymat est de plus en plus complexe à mettre en œuvre. Grâce aux cookies et autres obligations de conservation de données de navigation, les internautes sont aujourd’hui tracés, à des fins commerciales, d’enquêtes judiciaires ou de simple optimisation de la navigation. La fiabilité des VPN est remise en cause et le réseau Tor, longtemps considéré comme outil d’anonymisation par excellence des échanges, voit son efficacité discutée. Les outils d’anonymisation sur Internet sont-ils fiables ? Peut-on encore prétendre à l’anonymat sur Internet ? Can one really be anonymous on the Internet? Technologies and limits. Perceived as the last safeguard for individual freedom and privacy on the Internet, anonymity is increasingly complex to implement. By means of cookies and other obligations to keep browsing data, web users are today tracked for commercial purposes, judicial investigations or merely for optimisation of browsing. The reliability of VPN is challenged and the efficiency of the Tor network, for a long time considered to be a key tool to ensure anonymity, is called into question. Are anonymity tools on the Internet reliable? Can one still expect anonymity on the Internet? • Animateur : Jean-Paul PINTE, Maître de conférence, Université Catholique de Lille • Stéphane Bortzmeyer, AFNIC • Erick Bullier, IT-Gnosis • Garance Mathias, Avocat, Cabinet Mathias B5 9h – 10H30 Les Etats cherchent aujourd’hui à renforcer leur présence dans le cyberespace pour défendre leurs intérêts et protéger leurs citoyens. Pour certains, le « cyber » est même devenu un enjeu et un vecteur de puissance. Quelles sont les stratégies de cybersécurité et de cyberdéfense développées par les principaux pays ? Quelles sont les spécificités de chacun de ces acteurs ? La logique de blocs que l’on observe va-t-elle se traduire par une véritable fragmentation du réseau ? Overview of government strategies Governments are today seeking to develop their presence in cyberspace to defend their interests and protect their citizens. For some, cyberspace has even become a power vector and challenge. What cybersecurity and cyberdefence strategies are the major countries developing? What are the specificities of each of these stakeholders? Will the bloc logic observed be reflected in a genuine fragmentation of the network? FIC2014 Frédérick Douzet, Titulaire de la Chaire Castex de Cyberstratégie (IHEDN/Cassidian Cybersecurity) - Directrice adjointe de l’Institut Français de Géopolitique de l’Université Paris 8 David N. Senty, Director, Cyber Operations, MITRE • Xu Longdi, China Institute of International Studies B6 Logiciel libre et cybersécurité Expert 9h – 10H30 Outil incontournable de souveraineté technologique, le logiciel libre demeure un précieux allié de la sécurité informatique. Quel retour d’expérience de l’implémentation de ces logiciels libres au sein des institutions publiques (ministères, écoles, associations…)? Quel rôle jouent la société civile, les hackers ainsi que les ONG ? Open-source softwares and cybersecurity As an unavoidable tool of technological sovereignty, free/ open source software remains a precious ally of IT security. What experience can be gained by the implementation of free software within public institutions (ministries, schools, associations)? What roles do civilians, hackers and NGO’s play? • Panorama des stratégies étatiques Oleg Demidov, Program Director, International Information Security and Global Internet Governance, PIR Center • • Enjeux 30 • Animateur : Denis Fortier, Directeur de la rédaction, AEF Sécurité Globale Animateur : Nicolas Diaz, Responsable des systèmes d’information, FIDH Thomas GIRARD, Directeur du Département Conseil & SSI, BU Défense, Sécurité & ATM, CS Communication & Systèmes • Thibault KOECHLIN, Head of consulting, NBS System • Eric LEBLOND, Hacktiviste, OISF • Jérôme NOTIN, Chef de file du projet DAVFI, NOV-IT • Luc Renouil, Hexatrust B7 Souveraineté et coopération : quelles frontières ? Enjeux 9h – 10H30 Aucun pays n’est aujourd’hui en mesure de maîtriser toute la chaîne informatique, du composant électronique jusqu’au logiciel. De la même façon, notre sécurité dépend de celle de nos voisins. Des coopérations internationales et des échanges d’information sont donc indispensables. Où s’arrête la coopération ? Où commence le périmètre de souveraineté nationale ? Comment sécuriser ces coopérations ? Program Sovereignty and cooperation: What borders? Today, no country is able to control the entire chain of information technology, from electronic components to software. In the same way, our security depends on that of our neighbours. International cooperation and exchange of information are therefore indispensable. Where does cooperation stop? Where does the perimeter of national sovereignty start? How can we ensure secure cooperation? • • • • Animateur : Valéry Marchive, Journaliste, Le Mag IT IGA Guillaume Poupard, Responsable du pôle, Sécurité des systèmes d’information, Direction générale de l’armement Ministère de la défense Wolfgang Roehrig, Program Manager cyberdefense, European Defense Agency Serge Tapia, Security Services Director, Alcatel-Lucent B8 11h45 – 12H45 Thème récurrent, l’usurpation d’identité sur Internet ne cesse de faire des victimes. Rendue plus facile grâce au réseau de réseaux, elle constitue un fléau incontournable. Quelles sont les spécificités des modes opératoires de ces cybercriminels ? Comment ces derniers ont-ils évolué ? Comment lutter contre le phénomène ? Identity theft on the internet: more and more MOs Identity theft does not seem to be slowing down as it is a recurring theme. It is an inescapable scourge, as it has been made much easier to carry out due to the network of networks. What are the specific MOs of cybercriminals? How did the latter evolve? How can we fight this trend? • Animateur : Damien Bancal, Journaliste, zataz.com • Alexandre ARCOUTEIL, Responsable d’Activité Certissim, Fia-Net • • • Mamadou BA, Chef de Marché, Services d’Identité Numérique, Morpho Fabrice MATTATIA, Expert en confiance numérique, Ministère des Finances - Conseil général de l’Economie L’assurance, outil de financement du cyber risque Enjeux 11h45 – 12H45 Les attaques informatiques constituent un coût important pour l’organisation victime, surtout si le risque n’a pas été bien anticipé. Combinée à une politique de prévention et à un dispositif de protection, comment l’assurance peut-elle permettre de financer les cyberrisques ? Insurance : the financial tool of cyber risk Cyberattacks constitute a major financial hindrance for the victim organizations, especially if the threat had not been properly anticipated. Combined with a prevention policy and a protection package, how can insurance finance cyber risk? • • • Usurpation d’’identité sur Internet : des modes opératoires de plus en plus complexes Expert • B9 • • Animateur : José DIZ, Journaliste indépendant, Silicon.fr Stanislas de MAUPEOU, Directeur Conseil en Sécurité et Evaluation, Thales Matthieu ESTRADE, Chief Technology Officer EMEA, Qualys Jimaan SANE, Souscripteur Technologie, Media, Sociétés de Services, Beazley Luc VIGNANCOUR, Directeur Adjoint Risques Financiers, Marsh B10 RSSI et CIL : quelles synergies ? Enjeux 11h45 – 12H45 RSSI et CIL ont de nombreux points communs. Tous deux sont aux confins des dernières évolutions législatives et règlementaires. Ils participent d’une démarche commune de sécurité informatique et sont confrontés aux mêmes problèmes de dialogue et de considération au sein de l’entreprise. Malgré ces ressemblances, les deux métiers ne se confondent pas nécessairement. Quelles sont les synergies entre ces deux profils complémentaires ? CISOs and data protection correspondents: What synergies? Chief Information Security Officers and data protection correspondents have a great deal in common. Both are at the edge of the latest legislative and regulatory developments. They take part in a common approach focused on information security and are confronted with the same problems related to dialogue and esteem within companies. Despite these similarities, the two professions do not necessarily combine. What are the synergies between these two complementary profiles? Anne SOUVIRA, Commissaire Divisionnaire, Chef de la BEFTI, Préfecture de police - Direction de la police judiciaire • Animateur : Bruno RASLE, Délégué Général, AFCDP • Eric BARBRY, Avocat, Cabinet Bensoussan Chef d’escadron Vincent TERRASSE, Chef de l’unité d’expertise fraude documentaire, Gendarmerie nationale • Hervé Schauer, Directeur, HSC • Marie-Noëlle Séhabiague, Chargée de mission, CNAF FIC2014 31 ProgramME B11 Prospective : quelle sécurité pour les usages et les technologies de demain ? 11h45 – 12H45 Expert Domotique, objets connectés, e-santé et « quantified self », bio-informatique et Web 4.0… Les usages changent au gré des innovations technologiques, mais la sécurité de ces nouveaux usages n’est pas toujours anticipée. Comment envisager la sécurité des technologies et des usages de demain ? Looking forward: What security for the uses and technologies of the future? Home automation, connected objects, e-health and quantified self, bio-informatics and Web 4.0… Uses change as technological innovation progresses, but the security of these new uses is not always anticipated. How can we consider the security and uses of the future? • • B13 Animateur : Yann Serra, Journaliste indépendant Christophe Auberger, SE Manager France & North Africa, Fortinet Enjeux Portrait of the digital citizen in 2020 In its study entitled “Privacy in 2020”, the French Data Protection Commission (CNIL) anticipates new developments in the function of personal data regulator, faced with the new challenges of Big data and “everything being connected”. How will the concept of personal data evolve? What will the ethical framework of the future be? Will we need to rethink digital legislation and come up with innovative regulations? In 2020, what will the major challenges be for protection of personal data and privacy? • • Bruno FORGIARINI, Regional Sale Manager, FireEye • • Chekib Gharbi, Directeur Général, Centre EuraRFID-CITC • Jean-Marc Rietsch, Président, FedISA B12 Détection et anticipation des menaces Expert 11h45 – 12H45 Face à la sophistication croissante des menaces, les acteurs de la cybersécurité doivent dépasser les modes classiques de protection : de la détection en amont des menaces aux nouveaux modes de protection, quelles sont les solutions organisationnelles ou techniques que les acteurs de la sécurité proposent ? B12 – Detection and anticipation of threats Faced with the increasing sophistication of threats, cybersecurity actors must exceed the traditional methods of protection : from the upstream detection of threats to the newest methods of protection, which are the organizational and technical solutions that security professionals propose ? • Animatrice : Florence Puybareau, Journaliste indépendante • Cyrille Badeau, Regional Director Southern Europe, Sourcefire • Fabrice Clerc, CEO, 6Cure • • Vincent Leclerc, Head Of Consulting & PreSale Department at Kaspersky Lab, Kaspersky Lastline 32 FIC2014 11h45 – 12H45 Dans son étude intitulée « Vie privée à l’horizon 2020 », la CNIL anticipe les évolutions de la fonction de régulateur de données à caractère personnel, au regard des nouveaux défis que constituent le Big data et le « tout connecté ». Comment évoluera la notion de données à caractère personnel ? Quel sera le cadre éthique de demain ? Faudra-t-il repenser le droit du numérique et innover dans la régulation ? Quels seront à l’horizon 2020 les enjeux de la protection des données personnelles, de la vie privée ? Isabelle Dumont, Directrice Marketing de la division Industrie, Palo Alto • Portait du citoyen numérique en 2020 Animateur : Gérôme Billois, Solucom Fethi CHAOUI, Responsable systèmes d’information, Lille métropole communauté urbaine • Lazaro Pejsachowicz, Président, Clusif • Christian-François VIALA, Dirigeant, Yes Profile • Sophie Vulliet-Tavernier, Directeur des études, de l’innovation et de la prospective, CNIL B14 Représentation et cartographie du cyberespace Expert 11h45 – 12H45 Perçu par certains comme un espace à part entière, le cyberespace est bien plus difficile à cerner que les espaces traditionnels (air, terre, espaces maritimes) en raison de la superposition de ses couches physiques, logiques et cognitives. Que l’on soit dans une démarche de cyberdéfense, d’aménagement du territoire ou d’évaluation des capacités d’un pays, cartographier le cyberespace de façon dynamique est devenu un enjeu stratégique. Quels sont les méthodes ? Quelles technologies ? Exemples. Representation and mapping of cyberspace Perceived by some as a space in its own right, cyberspace is much more difficult to define than traditional spaces (air, land, maritime areas) owing to superimposition of its physical, logical and cognitive layers. Whether in the framework of a cyberdefence, planning or capability assessment approach in a country, dynamically mapping cyberspace has become a strategic challenge. What are the methods? What technologies are involved? Examples. Program • Animateur : Philippe BOULANGER, Professeur des Universités en géographie, Institut français de géopolitique - Université Paris VIII - Sous résesrve de confirmation • Jim COWIE, Chief Technology Officer and Co-founder, Renesys • Lieutenant-colonel Stéphane DOSSE, Ministère de la Défense • Frédérick Douzet, Titulaire de la Chaire Castex de Cyberstratégie (IHEDN/Cassidian Cybersecurity) - Directrice adjointe de l’Institut Français de Géopolitique de l’Université Paris 8 B15 Enjeux Le pouvoir de la perturbation massive sur Internet 14h – 15H Le piratage du compte Twitter de l’Associated Press et ses conséquences considérables sur le cours de la bourse alertent quant au potentiel des réseaux sociaux. L’horizontalité et la viralité qui caractérisent ces outils en font des armes redoutables de perturbation massive et de soulèvement des populations. Comment anticiper ce risque ? Quel est le réel potentiel des réseaux sociaux et comment l’exploiter ? The power of massive disruption on the Internet Hacking of the Twitter account of Associated Press and its significant consequences on stock market values have alerted us to the potential of social networks. The horizontality and virality that characterise these tools make them formidable weapons for massive disruption and uprising of populations. How can we anticipate this risk? What is the real potential of social networks and how can we make the best use of it? • Franck BULINGE, Directeur, ISC Paris • Jean-Christophe GATUINGT, Co-fondateur, Visibrain • François-Bernard HUYGHE, Directeur de recherche, IRIS • Fabien LORC’H, Université de Versailles Saint Quentin B16 Cyberdéfense : vers une vision plus dynamique de la cybersécurité ? Cyberdefence: Towards more dynamic approach to cybersecurity Faced with attackers who are always a step ahead, there is a trend towards a proactive, even offensive approach to cybersecurity. Hack back, attribution, watch and anticipation, SIEM and SOC… How can we grasp these “active” concepts in order to define a concrete approach to active cyberdefence? How can we implement it? What would the limits be? • Animateur : Marc Olanié, CNIS • Dimitri ALPEROVITCH, Co-founder & CTO, Crowdstrike • Ardavan AMIR-ASLANI, Avocat, NCA Avocats • • • • 14h – 15H30 Face aux attaquants qui ont toujours « un train d’avance », la tendance est à une approche proactive, voire offensive de la cybersécurité. « Hack back », attribution, veille et anticipation, SIEM et SOC… Comment s’y retrouver dans ces concepts dits « actifs » afin de définir une approche concrète et dynamique de la cyberdéfense ? Comment la mettre en œuvre ? Quelles en seraient les limites ? Yves LEFLOCH, Directeur développement de la cybersécurité, Sogeti Frank ROUSEE, Responsable du Segment Critical-IT, Orange Business Services - IT&L@bs Dan SOLOMON, Director, cyber risk & security services,Optimal Risk Management Ltd B17 Enjeux Le rôle du RSSI dans la dématéralisation 14h – 15H30 La dématérialisation est désormais enclenchée, voire déjà une réalité dans de nombreuses entreprises et organisations. Mais sa mise en œuvre génère des risques importants qu’il convient de maîtriser. Comment appréhender les enjeux juridiques (preuve numérique…), normatifs (certifications, normes…) et techniques (hébergement, archivage, sécurité…) de la dématérialisation ? Quel est le rôle du RSSI dans cette démarche ? The role of the CISO in dematerialisation The dematerialisation process has now begun and is already a reality in many businesses and organisations, but its implementation involves significant risks that need to be controlled. How can we handle the legal (digital evidence…), standardisation (certifications, standards…) and technical challenges (hosting, archiving, security…) of dematerialisation? What role should the CISO play in this approach? • Enjeux Lieutenant-colonel William DUPUY, CALID, Ministère de la défense • • Animateur : Gérôme Billois, Solucom Alexandre Barbot, Responsable commercial Sécurité intérieure, SOPRA Nicolas Caproni, Consultant en sécurité des systèmes d’information, BSSI • Vincent Jamin, Directeur dématérialisation, Docapost • Isabelle RENARD, Vice-Présidente, FedISA • Deloitte FIC2014 33 ProgramME B18 Expert Sécurité des moyens de paiement et innovation technologique 14h – 15H30 L’apparition de nouveaux outils permettant de réaliser des opérations bancaires relance le débat de la sécurité des moyens de paiement. Comment sécuriser les transactions bancaires sur Internet ? Comment sécuriser les opérations de paiement, dans un univers ultra-connecté ? Les nouveautés technologiques, en cours d’adoption, sont-elles abouties ? Secure means of payment and technological innovation The appearance of new tools making it possible to undertake bank operations has revived the discussion on secure means of payment. How can we secure bank transactions on the Internet? How can we secure payment operations in an ultra-connected universe? Are the technological novelties currently being adopted effective? • Animateur : Benjamin MARECHAL, Manager - FIDS, EY • Cathie-Rosalie Joly, Avocat, Cabinet Ulys • • • • Philippe LE PAPE, Directeur Commercial Europe, Moyen Orient, Afrique - Solutions Bancaires et eID, Morpho Bernard Schrambach, Expert SI et moyens de paiements, Société générale Capitaine Thomas SOUVIGNET, Expert en criminalistique numérique de l’IRCGN, Gendarmerie nationale Annabelle TRAVERS-VIAUD, Consultante Sécurité Senior, Bull B19 Les réserves cyber : quels dispositifs mettre en œuvre? Enjeux 14h – 15H30 En 2012, puis dans le Livre blanc sur la défense et la sécurité nationale, la France annonce se doter de cyber-réservistes, s’inspirant ainsi des modèles estonien, britannique ou américain. Mobilisables en cas de cyberconflit, véritables acteurs de la sensibilisation et du renforcement du lien armée-nation, les réservistes sont désormais le moyen incontournable de mobiliser un vivier de compétences au service de la cyberdéfense nationale. Quels seront les moyens d’action de la réserve cyber opérationnelle ? Quels sont les dispositifs à mettre en œuvre pour canaliser ces compétences ? Quelles mesures de sensibilisation engager au sein de la réserve citoyenne ? Comment fonctionnent les réserves étrangères ? Retours d’expérience. Cyber reserve forces: What systems can we implement? In 2012, and later in the White Paper on Defence and National Security, France announced its intention to create a Cyber reserve force, drawing inspiration from the Estonian, British and American models. Members of the reserve force can be mobilised in the event of a cyber-conflict, as key players in raising awareness and strengthening the link between the armed forces and the nation. They are an indispensable means to mobilise a pool of expertise to serve national cyberdefence. What are the means of action given to the operational cyber reserve force? What sys- 34 FIC2014 tems should be implemented to channel these skills? What awareness-raising measures should be taken in the citizens reserve? How do reserve forces operate in other countries? Feedback. • Animateur : Lieutenant-colonel Stéphane Dossé, Ministère de la Défense • Sébastien BOMBAL, Enseignant, EPITA • Hans Folmer, Ministère de la Défense néerlandais • Johannes KERT, Général, Ministère de la Défense estonien • Lieutenant-colonel Philippe Mirabaud, Chargé de mission Cybersécurité et Numérique, Gendarmerie nationale B20 Neutralité du net : un mythe ? Enjeux 14h – 15H30 Véritable mythe fondateur de l’Internet, le principe de neutralité du net désigne un internet libre et ouvert, dont le contenu ne devrait être altéré sous aucun prétexte. Cette vision est favorable à l’accès à Internet sans discrimination, au partage de l’information et à l’innovation. Mais ce mythe est-il réaliste au regard des impératifs géopolitiques, économiques et d’ordre public actuels ? Network neutrality: A myth? As a founding myth of the Internet, the principle of neutrality refers to a free and open Internet, with content that cannot be altered under any circumstances. This vision favours Internet access without discrimination, sharing of information and innovation. But is this myth realistic taking into consideration the current geopolitical, economic and public law and order imperatives? • • Stephane Bortzmeyer , AFNIC Bertrand de LA CHAPELLE, Membre du Conseil d’Administration, ICANN, Directeur du projet Internet et Juridiction, Académie Diplomatique Internationale - Sous réserve de confirmation • Gérard PELIKS, Président de l’atelier sécurité, Forum ATENA • Robin Wilton, Internet Society B21 Enjeux UE / OTAN : quelles complémentarités ? 14h – 15H Dans sa nouvelle stratégie, l’Union européenne définit une approche commune en matière de sécurité des réseaux numériques, de lutte contre la cybercriminalité et de protection des consommateurs. En juin 2011, l’OTAN a de son côté adopté une nouvelle politique de cyberdéfense. Quelles complémentarités entre les deux approches ? Quelles coopérations entre les Etats membres et l’OTAN, l’OSCE ou l’Agence européenne de défense ? Programme EU-NATO: What complementarities? In its new strategy, the European Union defines a common approach in the field of digital network security, the fight against cybercrime and consumer protection. In June 2011, NATO, for its part, adopted a new Cyberdefence policy. What are the complementarities between these two approaches? What cooperation between the Member States and NATO, the OSCE or the European Defence Agency? • Animateur : Axel DYEVRE, Directeur du Bureau européen, CEIS • Detlef Puhl, Senior Advisor • • Heli TIIRMAA-KLAAR, Cyber security policy advisor,European external action service Lieutenant-colonel Patrice TROMPARENT, Ministère de la Défense P3 Identité numérique : quelles stratégies pour les États ? 18h – 19h30 Les « identités fiabilisées » ou « trusted identities » privées semblent empiéter sur les prérogatives de l’identité administrative traditionnelle. A l’heure du règne du couple « identifiant/mot de passe », de simples fournisseurs d’identité numérique permettent en effet l’accès à tous types de services sur Internet, délivrant de véritables passeports numériques. Quel est l’avenir de ces écosystèmes identitaires ? Comment concilier identité numérique et identité administrative ? Se dirige-t-on vers une « privatisation » de la gestion des identités ? Quel rôle pour les Etats et les acteurs économiques ? Digital identity: what are the state strategies ? The private “serviced identities”, or trusted identities, seem to encroach the prerogatives of a traditional administrative identity. At the time of dominance of the username/password system simple digital identity providers allow access to all types of services on the internet, delivering authentic digital passwords. What is the future of these identity ecosystems? How to reconcile digital identity with administrative identity? Are we moving towards a privatization of the management of identities? What are the roles of the state and economic actors? • • • • • • Animateur : Thierry Guerrier Etienne Guepratte, Directeur, Agence Nationale des Titres Sécurisés, République française Milena Harito, Ministre d’Etat chargé de l’Innovation et de l’Administration publique, République d’Albanie Mathieu Jeandron, Chef du service stratégie et urbanisation, adjoint au directeur, Secrétariat général pour la Modernisation de l’Action Publique, République française Daniel Letecheur, Program Manager Infosec, Service Public Fédéral Technologie de l’Information et de la Communication, Royaume de Belgique Marietje SCHAAKE, députée, membre du Groupe Alliance des démocrates et des libéraux pour l’Europe, Parlement européen Programme Programme détaillé des conférences C1 Le Diagnostic et la Roadmap CyberSecurity : un outil pour les dirigeants d’entreprises Mardi 21 janvier 13h00 - 13h45 animée par Sogeti Tout dirigeant aimerait savoir « où se situe son entreprise » en termes de cyber-sécurité. Comment lui apporter un peu de visibilité « proactive » alors que beaucoup font, à tort ou à raison, simplement confiance à leur RSSI / CISO ? Comment lui proposer rapidement un niveau de maturité à la fois global, simple et factuel sans recourir aux divers normes et standards en vigueur ? Comment orienter ses décisions sur les points majeurs, en impliquant le management et en accélérant la mise en œuvre de projets structurants ? Cette conférence apportera des éléments de réponse en s’appuyant sur des retours d’expérience avec des entreprises de toutes tailles et de différents secteurs d’activité. Diagnosis and the Cybersecurity Roadmap: a tool for business leaders All managers would like to know where their companies stand when it comes to cybersecurity. How can businesses achieve proactive visibility when many, rightly or wrongly, simply trust their CISO? How can businesses achieve a comprehensive, simple and factual level of maturity within a short time frame, without using the various applicable norms and standards? How can businesses focus their decisions on major points, involving management and accelerating implementation of structural projects? This conference will suggest possible answers based on feedback from companies of all sizes representing different business lines. C2 Positionnement de la lutte contre la cybercriminalité parmi les enjeux de la cybersécurité Mardi 21 janvier 13h00 - 13h45 animée par la Gendarmerie nationale La cybercriminalité est à la fois un sujet important de l’actualité, du débat public, une réalité concrète pour un nombre croissant de victimes et depuis quelques années le champ de l’adaptation des institutions, notamment très récemment avec la création de l’EC3 (European Cybercrime Centre) à Europol et la construction d’un centre dédié à l’innovation et à la lutte contre la cybercriminalité pour Interpol à Singapour. Mais a-t-on vraiment pris conscience de l’importance des enjeux, comment se positionnent-ils par rapport aux enjeux de cybersécurité en général et les réponses apportées sont-elles suffisantes ? Quel sera l’impact de l’actualité chargée de l’année 2013 (de l’affaire Snowden aux nombreux cas de diffusion de virus malveillants tels que Cryptolocker) sur la réponse qu’apportent les Etats ? Positioning the fight against cybercrime among cybersecurity challenges Cybercrime is a topical subject and key public discussion issue, a concrete reality for an increasing number of victims and, for several years now, a source of adaptation for institutions, as shown very recently with the creation of the EC3 (European Cybercrime Centre) at Europol and the creation of a centre dedicated to innovation and the fight against cybercrime for Interpol in Singapore. But are we really aware of the significance of the challenges faced? What is their relevance with respect to cybersecurity challenges in general and are the answers provided sufficient? How will the events of 2013 (from the Snowden case to the many cases of spreading of malware such as Cryptolocker) impact the response of Governments? C3 Cloud de confiance et économie mondialisée : comment faire face au cyber-espionnage ? Mardi 21 janvier 15h00 - 15h45 animée par BULL Les révélations liées à l’affaire « Prism » ont fait naitre des suspicions légitimes sur les capacités réelles des solutions de sécurité proposées par certaines entreprises extra-européennes. Par ailleurs, dans une économie largement mondialisée où l’information peut devenir stratégique pour certains Etats, il est plus que jamais indispensable de protéger l’avance technologique et les négociations commerciales de nos entreprises. En industrialisant un haut niveau de protection, un Cloud souverain permet aux entreprises et aux administrations d’optimiser leurs coûts de fonctionnement, et de protéger les atouts de la France et de l’Europe dans la compétition économique. En effet, les acteurs d’un Cloud souverain industrialisent et maîtrisent globalement leurs solutions de sécurité. Le résultat : des architectures robustes intégrant des équipements de confiance. The trusted cloud and the globalised economy: how can we deal with cyber-espionage? Revelations linked to the “Prism” case gave rise to legitimate suspicion as to the genuine capacities of security solutions proposed by certain extra-European companies. Moreover, in a globalised economy where information can become strategic for certain States, it is more than ever before indispensable to protect the technological edge and trade negotiations of our companies. By industrialising a high level of protection, a sovereign Cloud allows businesses and administrative authorities to optimise their operating costs and to protect the assets of France and of Europe in the economic competition. The stakeholders of a sovereign Cloud industrialise and comprehensively control their security solutions. The result is robust architecture including trusted equipment. FIC2014 37 Présentation des prix C4 Hexatrust, l’excellence française au service de la cybersécurité C6 Retour sur l’opération SilkRoad menée en coopération avec l’OCLCTiC Mardi 21 janvier 15h00 - 15h45 animée par Hexatrust, Wallix, Opentrust, Denyall Mercredi 22 janvier 10h45 - 11h30 animée par le FEDERAL BUREAU OF INVESTIGATION (FBI) Suite aux révélations d’E. Snowden, la question de la confiance dans les éditeurs logiciels essentiellement américains est plus que jamais posée ! Des solutions françaises maîtrisées peuvent elles émerger et survivre sur le marché de la Cybersécurité? C’est l’un des défis de l’Alliance HexaTrust. Des éditeurs français complémentaires offrant des solutions innovantes et fiables, adaptées à l’environnement utilisateur, garantes d’une sécurité démontrée! Découvrez les menaces réelles sur vos systèmes et nos solutions dans les domaines de l’identité numérique, la sécurité des systèmes industriels et embarqués, la lutte contre les attaques APT... Le FBI propose un retour sur l’opération menée en coopération avec l’OCLCTIC (office central de lutte contre la criminalité liée aux technologies de l’information et de la communication) qui a abouti à la fermeture de Silk Road, un site de vente en ligne de drogue fonctionnant sur le même principe qu’eBay, mais accessible grâce au navigateur TOR. The FBI is offering a recap of the operation it carried out in cooperation with OCLCTIC (the central office of the fight against IT and Communications related criminality) which shutdown the Silk Road, an online illegal drug market that functioned similarly to eBay that was accessible via the web browser TOR. Hexatrust, French excellence to serve cybersecurity Themes addressed: «Hexatrust, history & value proposition»; «Hexatrust Offer and Portfolio»; «Protected identities, ensured trust»; «Innovation in security as a response to new attacks» C7 Après le Livre Blanc et la Loi de programmation militaire… Mercredi 22 janvier 13h00 - 13h45 animée par le Ministère de la Défense C5 Innovons ensemble ! Challengeons le vainqueur du prix de la PME innovante ! Mercredi 22 janvier 10h45 - 11h30 animée par une équipe mixte composée de Cassidian CyberSecurity et du vainqueur du prix de la PME innovante Parce que la cybersécurité ne peut pas exister sans innovation, parce que la filière industrielle française est riche de nombreuses PME innovantes, Cassidian CyberSecurity offre son créneau au vainqueur du Premier Prix de la PME innovante. Pendant 45 minutes, l’équipe gagnante aura l’opportunité de présenter sa solution et de se voir confrontée à des questions et défis techniques de la part de nos équipes. Il leur faudra éviter les pièges et convaincre le public… tout en donnant envie de venir leur rendre visite lors du FIC 2015 ! Let’s innovate together! Let’s challenge the winner of the innovative SME prize! Because cybersecurity cannot exist without innovation and because the French industrial sector includes many innovative SMEs, Cassidian CyberSecurity is offering its time to the winner of the First Prize in the innovative SME competition. For 45 minutes, the winning team will have the opportunity to present its solution and to be confronted with questions and technical challenges from our teams. The team will have to avoid pitfalls and convince the audience… while encouraging everyone to come and visit them during the 2015 edition of the FIC! 38 FIC2014 Le Livre blanc a réaffirmé le caractère stratégique du cyberespace et a fixé un cap volontariste à la cyberdéfense. La Loi de Programmation militaire a donné les moyens juridiques, financiers et humains au développement des capacités. Après avoir donné un bref aperçu du chemin important parcouru depuis 2008, les intervenants décriront les évolutions et les projets en cours, en particulier vis-à-vis du secteur privé (réserve et entreprises). After the White Paper and the Military Programming Law… The White Paper reasserted the strategic nature of cyberspace and set a proactive course for cyberdefence. The Military Programming Law allocated legal, financial and human resources to capability development. After giving a brief overview of the significant progress made since 2008, the speakers will describe developments and projects currently underway, in particular with respect to the private sector (reserve force and businesses). C8 Identité(s) numérique(s) professionnelle(s) : enjeux et perspectives Mercredi 22 janvier 13h00 - 13h45 animée par l’Imprimerie Nationale Professional digital identity/ies: challenges and prospects Présentation du salon Liste des exposants ACE GROUP ............................................................................... AIRWATCH .................................................................................. ALCATEL-LUCENT ....................................................................... ANSSI ........................................................................................... ANTS ............................................................................................ AXA PREVENTION - PERMIS INTERNET .................................... BEAZLEY ...................................................................................... BERTIN TECHNOLOGIES (Stand Hexatrust) ................................ BLANCCO .................................................................................... BULL ............................................................................................. CASSIDIAN CYBERSECURITY / ARKOON / NETASQ ................. CEIS .............................................................................................. CORERO / LASTLINE / guidance ........................................... CLUSIF .......................................................................................... CS ................................................................................................ DENYALL (Stand Hexatrust) .......................................................... DELOITTE .................................................................................... C4 G2 A6 B3 F7 B2 B6 E1 B7 F2 A4 A8 F9 E5 G1 E1 D3 A EC-COUNCIL ............................................................................... G3 EPITA ............................................................................................ A3 ERCOM ........................................................................................ D2 FIRE EYE ....................................................................................... A5 FORTINET .................................................................................... C3 Gendarmerie NATIONALE ..................................................... C1 IBM .............................................................................................. C6 ILEX (Stand Hexatrust) ................................................................... E1 IMPRIMERIE NATIONALE ............................................................ A1 INEO ............................................................................................ C9 IN WEBO (Stand Hexatrust) .......................................................... E1 INTRINSEC ................................................................................... B5 KASPERSKY .................................................................................. B1 LA POSTE / DOCAPOST .............................................................. F3 LEXSI ............................................................................................ E4 MInistère de la défense ....................................................... F4 NBS System ................................................................................ E3 OLFEO (Stand Hexatrust) ............................................................. E1 OPENTRUST (Stand Hexatrust) .................................................... E1 Orange Cyberdefense .......................................................... F6 PALO ALTO Networks .............................................................. E7 QUALYS ........................................................................................ A7 SEKOIA ......................................................................................... F1 DISCRETIO ...................................................................................... C5 SOGETI ........................................................................................ C2 SOLUCOM ................................................................................ C10 SOPRA Group ............................................................................ B4 SOURCEFIRE ............................................................................. G4 STONESOFT - Mc AFEE .............................................................. A2 SYMANTEC .................................................................................. D5 THALES ......................................................................................... F5 THE GREENBOW (Stand Hexatrust) ............................................. E1 TRACIP / CELLEBRITE ..................................................................... D4 TREND MICRO ............................................................................... D1 WALLIX (Stand Hexatrust) ............................................................ E1 ZURICH ......................................................................................... F8 6CURE .......................................................................................... C8 SFR ............................................................................................... North Security Area ..................................................... E2 ADVENS ................................................................................................ CIV ........................................................................................................ CLUSIR InfoNord .................................................................................. DHIMYOTIS .......................................................................................... RUNISO ................................................................................................ TELECOM LILLE 1 ................................................................................ Université Lille 1 ........................................................................... Espace Innovation / Innovation village ......... E6 ALLIACOM ............................................................................................ ARIADNEXT .......................................................................................... ARXSYS ................................................................................................. ARISMORE ........................................................................................... BSSI ...................................................................................................... CROSSING SKILLS ................................................................................ DIATEAM ............................................................................................... DOCTRACKR ........................................................................................ FIDENS ................................................................................................. IDECSI ................................................................................................... ITRUST .................................................................................................. KEYDENTIFY ......................................................................................... Login People .................................................................................... SECLUDIT ............................................................................................. SECURE IC ........................................................................................... SEKIMIA ............................................................................................... VARONIS .............................................................................................. Espace Carrières / Careers area ............................ H Ecole des Mines de Nancy – LORIA ..................................................... ENSI Bretagne ...................................................................................... Epitech .................................................................................................. ESCP Europe ........................................................................................ IUT de Valenciennes - ACISSI ............................................................... UTT de Troyes - Carinna ........................................................................ Exhibition presentation Présentation du salon Point Info FIC Cette année, un desk d’information « Info FIC » est à votre disposition à l’entrée du salon. Vous pourrez vous y rendre pour poser vos questions pratiques et récupérer le programme des ateliers et conférences, du plateau TV et de l’espace démonstrations. FIC Information Desk This year, the “Info FIC” information desk will be available in the exhibition lobby. You will be able to ask any practical questions you may have and collect the programme of workshops and conferences, of the television studio and demonstration area. Espace presse Réservé aux journalistes et à la disposition des partenaires pour la réalisation de leurs interviews avec les médias présents sur l’événement, l’espace presse offre également la possibilité aux journalistes de rédiger leurs articles en toute tranquillité et aux partenaires, la possibilité de déposer leurs dossiers de presse et leurs dernières actualités. Press Area Reserved for journalists and available to partners for their interviews with the media during the event, the press area also offers journalists the possibility to write their articles in peace and quiet and partners the possibility to leave their press files and latest updates. Plateau TV Organisé en partenariat avec la Société Générale et animé par Frédéric Bascuñana, fondateur de techtoc.tv, journaliste spécialiste du domaine numériques, le plateau TV du FIC est l’occasion d’interviewer les acteurs clés de la cybersécurité. L’objectif de ces plateaux TV est double : traiter de sujets de fond lors de temps-forts sur le forum et prolonger la dynamique du FIC sur la Web TV dédiée. Le programme détaillé sur les deux jours est disponible sur le site web du FIC. Il ne fonctionne qu’en dehors des créneaux horaires réservés aux séances plénières. Television studio Organized in partnership with Société Générale and moderated by techtoc.tv founder Frédéric Bascuñana, a journalist specialised in digital technologies, the FIC television studio will offer the opportunity to interview key stakeholders in cybersecurity. The objective of the television studio is twofold: to address fundamental issues during forum highlights and extend FIC dynamics on the dedicated WEB TV.The detailed television studio programme for the two days will be available on the FIC website. It will operate only outside the times reserved for plenary sessions. Espace démonstrations Fort de son succès lors de l’édition 2013, l’Espace démonstrations revient en 2014 dans une version améliorée. Toutes les demi-heures s’enchaînent des présentations de solutions, de projets R&D ainsi que des démonstrations d’attaques… Le programme détaillé des deux jours est disponible sur le site web du FIC. Il ne fonctionne qu’en dehors des créneaux horaires réservés aux séances plénières. Demonstration area Following its success during the 2013 edition, the Demonstration Area will be back in 2014 in an improved version. Every half-hour, solutions, R&D projects and demonstrations of attacks, among other things, will be presented. The detailed programme for the two days will be available on the FIC website. It will operate only outside the times reserved for plenary sessions. 42 FIC2014 Exhibition presentation Espace carrières Avec l’espace Carrières, le FIC est le lieu de rencontre entre entreprises innovantes, professionnels, écoles et étudiants. Rendez-vous sur l’espace Carrières du FIC pour rencontrer les écoles partenaires, découvrir des formations et des profils innovants et postuler directement via les bornes prévues à cet effet ! Retrouvez également toutes les offres d’emplois de nos sponsors sur le site de l’Observatoire. Careers area Thanks to the Careers area, the FIC will be a meeting place between innovative companies, professionals, schools and students. Come to the FIC Careers area to meet partner schools, discover training curricula and innovative profiles and submit applications directly using the terminals provided for that purpose! (job offers from our sponsors are also available on the Observatory website.) Espace Innovation Vitrine à l’international des capacités d’innovation et du dynamisme français en matière de confiance numérique, l’Espace Innovation regroupe près de 15 PME innovantes. Une des vocations du FIC est de valoriser ces entreprises au sein d’un espace mutualisé spécialement dédié en leur offrant la possibilité de partager leur proposition de valeur auprès des grands intégrateurs, de partenaires technologiques éventuels et des pouvoirs publics. Il s’agit ainsi de contribuer à leur développement par l’ouverture de nouvelles perspectives de croissance que ce soit à l’international, et notamment en Europe, ou par la rencontre d’investisseurs spécialisés du domaine. L’Espace Innovation est situé en E6 sur le plan. Innovation Village Acting as a showcase to the world for its innovatory capacities and of the French dynamics in matters of digital trust, the Innovation Village is gathering close to 15 SMBs. One of the FIC’s missions is to add value to these companies within an environment specifically dedicated to all of them by offering the possibility to share their value propositions with major developers, potential technological partners, and state officials. It is a question of contributing to their development by presenting new possibilities and perspectives for growth whether it be at the international level (notably Europe) or by introduction to investors specialized in the sector. Embodying this will, the Innovation Village offers a unique visibility for these national drivers of innovation. The Innovation Village is located in E6 on the map. North Security Area L’espace North Security Area est une illustration de la stratégie de la région Nord-Pas de Calais dans le champ de la Cybersécurité et de la Confiance Numérique. Il regroupe des entreprises innovantes, des associations de professionnels et des représentants des filières académiques qui proposent des cycles de formation de haut niveau. Vous avez un projet, vous êtes à la recherche de compétences, rejoignez-nous sur notre stand référencé E2 sur le plan. North Security Area The North Security Area is an illustration of the strategy of the Nord-Pas de Calais region in the field of cybersecurity and digital trust. It gathers innovative companies, professional association representatives from the academic community together to offer superior formation/training cycles. You have a project, you are searching for certain skills, visit our stand (referenced E2 on the map). Espaces restauration Lille Grand Palais propose deux points bars (payants) accessibles sur le salon pour vous restaurer ou faire une pause tout au long des deux journées. Bars area The Lille Grand Palais offers two bar areas (paying) within its premises to allow you to take a break or two throughout the day. Food and drinks will be available. FIC2014 43 Présentation des prix Challenge FIC Organisé en partenariat avec ACISSI et l’Ecole d’ingénieur EPITA, et avec le parrainage du Réseau Cyberdéfense de la Réserve Citoyenne, le challenge FIC a pour objectifs, en distinguant quelques profils prometteurs, d’encourager et de valoriser les métiers liés au forensic et à la lutte informatique défensive. Le challenge consiste en deux séries d’épreuves informatiques de 4 heures comportant différents niveaux et sont menées sur un réseau fermé. Il est ouvert à toutes les personnes disposant de compétences techniques dans le domaine. Organised in partnership with ACISSI and the EPITA School of Engineering and with the support of the Cyberdefence Network of the Citizens Reserve force, the objective of the FIC Challenge is to identify promising profiles and to support and highlight professions linked to forensics and computer crime prevention. The challenge consists of two series of tests spanning 4 hours each. They will include different levels and will be organised in a closed network. It is open to all contestants with technical skills in this field. La journée du mardi 21 janvier 2014 sera animée par Damien Bancal, avec des épreuves organi- sées par ACISSI de 12h à 16h. Damien Bancal will moderate the session of Tuesday 21 January 2014, with tests organised by ACISSI from 12:00 am to 4:00 pm. La journée du mercredi 22 janvier 2014 sera animée par Jérôme Saiz, avec des épreuves organi- sées par EPITA de 11h à 15h. Jérôme Saiz will moderate the session of Wednesday 22 January 2014, with tests organised by the EPITA School from 11:00 am to 3:00 pm. La remise des prix aura lieu le mercredi 22 janvier juste avant la plénière de clôture du FIC 2014. The prizes will be awarded on Wednesday 22 January, just before the closing plenary of the 2014 edition of the FIC. 44 FIC2014 Présentation des prix Prix de la PME innovante Le FIC souhaite encourager la recherche et l’innovation dans le secteur de la cybersécurité et valoriser les PME, en leur faisant bénéficier de la visibilité et de la dimension internationale du Forum. Organisé en partenariat avec Cassidian Cybersecurity, le prix de la PME innovante distingue chaque année une entreprise particulièrement innovante dans le domaine. Membres du Jury 2014 Alain BOUILLE, Président du CESIN (Club des experts de la sécurité de l’information et du numérique) Gil DELILLE, RSSI groupe Crédit Agricole, Président du Forum des compétences Général Nicolas GERAUD, Commandant la Région de gendarmerie Nord-Pas de Calais Lieutenant-Colonel Philippe MIRABAUD, Chargé de mission Cybersécurité et Numérique, Cabinet du directeur général de la gendarmerie nationale Jean-Michel OROZCO, Président de Cassidian Cybersecurity Guillaume POUPARD, Ingénieur en chef de l’armement, chef du pôle SSI, Direction générale de l’armement Laurent PROBST, Partenaire, leader R&D and innovation, PWC’s Accelerator Meriadec RAFFRAY, Rédacteur en chef de Perspectives Entrepreneurs Entreprises sélectionnées AriadNEXT AriadNEXT a su assembler des composants et des savoir-faire jamais réunis pour créer une solution unique, le S<CUBE, permettant d’automatiser, sécuriser et dématérialiser entièrement l’enrôlement. L’objectif est de simplifier et sécuriser l’enrôlement (ou l’enregistrement) des clients ou des utilisateurs. ArxSys ArxSys est une société française de services et d’ingénierie en sécurité informatique fondée en 2009 par les créateurs historiques du projet Digital Forensics Framework (DFF). Nos solutions aident les entreprises et gouvernements à faire face à la criminalité numérique en proposant des solutions d’analyse forensique et de réponse sur incidents. CybelAngel CybelAngel a mis au point une technologie innovante sur le marché des solutions de Data Loss Detection. Notre algorithme permet de scanner à haute fréquence et en temps réel les canaux de communication ouverts couramment utilisés par les pirates informatiques. Diateam Diateam réunit sous une même entité une réelle expertise dans les domaines stratégiques des technologies de l’information. Diateam se distingue de la plupart des autres sociétés d’informatique «traditionnelles» par sa volonté d’être l’équivalent d’un laboratoire privé d’innovation opérationnelle toujours à la pointe des solutions existantes. 46 FIC2014 Awards Presentation ECHOES ECHOES Technologies développe la solution innovante d’alertes métiers permettant aux entreprises de supervision de la sécurité d’informer en temps réel toutes leurs équipes où qu’elles soient. ECHOES adresse le marché de la Cybersécurité dans sa capacité à banaliser et/ou anonymiser des messages confidentiels et de les transmettre via des médias non sûrs comme le SMS. FIDENS Fidens est une PME française spécialisée en sécurité des systèmes d’information. Fidens réalise des prestations d’audit, de conseil et de formation exclusivement dans le domaine de la sécurité de l’information. Fidens est aussi éditeur du logiciel de cartographie et gestion des cyber-risques EGERIE Risk Manager (v1.4). Idecsi Idecsi est une start-up française qui a développé une innovation permettant de garantir la confidentialité des messageries des dirigeants et hommes-clés, résultat de dix-huit mois de Recherche & Développement, et qui fait l’objet de dépôts de brevets mondiaux. ITrust ITrust est une société experte en sécurité informatique qui a pour objet le conseil en informatique et technologies de l’information et prestations de services connexes, la vente de produits et services associés ainsi que toutes activités et prestations liées directement ou indirectement à la sécurité informatique sous toutes ses formes. KeyDentify L’ambition de KeyDentify est de concurrencer le service 3D Secure de Visa et Mastercard. La facilité d’intégration aux solutions d’identification existantes, son cryptage, son adaptation aux usages actuels et futurs nous permet d’espérer une généralisation de l’authentification forte pour la protection d’accès dans tous les services informatiques. Olfeo Olfeo, éditeur français d’une solution de proxy et de filtrage de contenus Internet, apporte une vision exclusive et innovante sur le marché de la sécurité grâce à une approche multi-locale. La solution Olfeo permet aux entreprises et aux administrations de maîtriser les accès et l’utilisation d’Internet des utilisateurs en adéquation avec les exigences culturelles et législatives spécifiques d’un pays. SecludIT SecludIT répond aux nouveaux défis de sécurité posés par les infrastructures dynamiques du « cloud computing » (IaaS). L’offre innovante SecludIT Elastic Security™ s’adresse aux utilisateurs et aux opérateurs d’infrastructures « cloud », et leur apporte en temps réel une surveillance et une adaptation automatique du périmètre de sécurité, grâce à une technologie unique brevetée. Secure-IC Secure-IC est aujourd’hui un fournisseur de technologies de protection de systèmes électroniques embarqués vis-à-vis d’attaques malveillantes et de cybermenaces. Dans un monde d’objets interconnectés, Secure-IC contribue à amener le plus haut niveau de confiance numérique à nos clients gouvernementaux et privés. SEKIMIA L’objectif fondamental de SEKIMIA est de permettre aux praticiens de la Sécurité de l’Information et de la Continuité d’Activité de «Parler Sécurité en adoptant le Langage des Métiers ». Les offres de SEKIMIA intègrent les concepts du « Business Process Management » comme catalyseurs favorisant la communication entre responsables sécurité/continuité et métiers. FIC2014 47 Présentation des prix Innovative SME Prize The FIC wishes to encourage research and innovation in the cybersecurity sector and to highlight the work of SME by offering them the visibility and international dimension of the Forum. Organized in partnership wth Cassidian Cybersecurity, the Innovative SME Prize rewards each year a particularly innovative company in this field. Members of the 2014 Jury Alain BOUILLE, President of the CESIN (Club of Experts in Information and Digital Security) Gil DELILLE, CISO of the Crédit Agricole Group, President of the Skills Forum General Nicolas GERAUD, Commanding Officer of the Nord-Pas de Calais Gendarmerie Region Lieutenant-Colonel Philippe MIRABAUD, Cybersecurity and Digital Delegate, Cabinet of the Director-General of the National Gendarmerie Jean-Michel OROZCO, President of Cassidian Cybersecurity Guillaume POUPARD, Chief Arms Engineer, head of the ISS hub, French Defence Procurement Agency Laurent PROBST, Partner, R&D and innovation leader, PWC’s Accelerator Meriadec RAFFRAY, Editor-in-Chief of Perspectives Entrepreneurs Candidate companies AriadNEXT AriadNEXT has brought together components and skills that were never combined before to create a unique solution, the S<CUBE, making it possible to entirely automate, secure and dematerialise subscriptions. The objective is to simplify and secure client or user subscription (or registration). ArxSys ArxSys is a French services and engineering company specialised in IT security, founded in 2009 by the creators of the Digital Forensics Framework (DFF) project. Our solutions help companies and governments confront digital crime by offering forensic analysis and incident response solutions. CybelAngel CybelAngel has developed innovative technology on the Data Loss Detection solutions market. Our algorithm makes it possible to undertake high-frequency and real-time scanning of open communication channels commonly used by hackers. Diateam Within the same entity, Diateam brings together genuine expertise in the strategic fields of information technologies. Diateam differs from most other “conventional” IT businesses through its commitment to be the equivalent of a private operational innovation laboratory always at the cutting edge of existing solutions. 48 FIC2014 Awards Presentation ECHOES ECHOES Technologies has developed an innovative business alert solution allowing security supervision companies to inform all their teams, in real time and wherever they may be. ECHOES focuses on the Cybersecurity market in its capacity to standardise and/or anonymise confidential messages and send them through unsecured media like SMS. FIDENS Fidens is a French SME specialised in security of information systems. Fidens offers auditing, consultancy and training services exclusively in the field of information security. Fidens also publishes software for mapping and management of cyber-risks, EGERIE Risk Manager (v1.4). Idecsi Idecsi is a French start-up which developed an innovation to guarantee confidentiality of the e-mails of managers and key executives after eighteen months of Research & Development. The innovation is covered by worldwide patent applications. ITrust ITrust is a company specialised in IT security with the purpose of offering consultancy in information technologies and related services, sale of related products and services as well as any activities and services linked directly or indirectly to IT security in all its forms. KeyDentify The ambition of KeyDentify is to compete with the 3D Secure service of Visa and Mastercard. Easy integration into existing identification solutions, encryption, adapting to current and future uses allow us to hope for generalisation of strong authentication for protection of access in all IT departments. Olfeo Olfeo, a French publisher of a proxy and Internet content filtering solution, offers an exclusive and innovative vision on the security market thanks to a multi-site approach. The Olfeo solution allows companies and administrative authorities to control access to and use of the Internet by users in keeping with the specific cultural and legislative requirements of different countries. SecludIT SecludIT meets new security challenges posed by the dynamic infrastructures of “cloud computing” (IaaS). The innovative SecludIT Elastic Security™ offer focuses on users and operators of “cloud” infrastructures and, in real time, brings them surveillance and automatic adaptation of the security perimeter, thanks to a unique patented technology. Secure-IC Secure-IC is today a supplier of protection technologies for embedded electronic systems against malicious attacks and cyber-threats. In a world of interconnected objects, Secure-IC contributes to bringing the highest level of digital trust to our government and private clients. SEKIMIA The key objective of SEKIMIA is to allow information security and business continuity practitioners to «Speak Security in the Language of Business». SEKIMIA’s offering relies on Business Process Modeling and Management (BPM) as an efficient cross functional communication enabler. FIC2014 49 Présentation des prix Prix du Livre cyber 2014 Remis en partenariat avec Sogeti, le prix du Livre Cyber récompense chaque année un ouvrage en langue française portant sur un sujet concernant la cybersécurité. Membres du Jury 2014 Amiral Arnaud COUSTILLiERE, Officier général à la Cyberdéfense, Etat-Major des armées Denis FORTIER, Directeur de la rédaction d’AEF Sécurité Globale (AISG) Général Jacques HEBRARD, Commandant le Pôle Judiciaire, Gendarmerie nationale Luc-François SALVADOR, Président Directeur Général de Sogeti Livres sélectionnés Le cyberespace – Nouveau domaine de la pensée stratégique Stéphane DOSSE, Olivier KEMPF, Christian MALIS, Collection Cyberstratégie, Economica Le développement des réseaux de télécommunications et leur interconnexion au niveau mondial a permis le développement d’un cyberespace, dans lequel les enjeux technologiques, économiques, politiques et maintenant militaires sont forts. Tout naturellement, s’est ainsi posée la question des stratégies liées au cyberespace. Lors du colloque du 29 novembre 2011, organisé par Stéphane Dossé, Olivier Kempf et Christian Malis, un premier état de l’art de la cyberstratégie a été réalisé à l’École militaire.Des stratégistes francophones s’intéressent à cette question aussi cruciale pour le 21e siècle que le nucléaire et l’aviation l’ont été pour le 20e siècle. Hacking – Un labo virtuel pour auditer et mettre en place des contre-mesures Franck EBEL, Jérôme HENNECART, Edition ENI Ce livre s’adresse à toute personne souhaitant s’initier ou se perfectionner dans le domaine de la sécurité informatique, et donc du hacking, et désireuse de faire un point sur ses compétences. Vous pourrez ainsi vérifier vos compétences et évaluer la qualité des outils d’audit que vous souhaitez utiliser. Les auteurs ont cherché à couvrir le domaine le plus large possible avec un coût très raisonnable en investissement matériel. Les données personnelles – Quelle définition pour un régime de protection efficace ? Jessica EYNARD, Michalon À l’heure du tout numérique, la protection des données personnelles est devenue un enjeu majeur. Parce qu’elles échappent à la maîtrise de l’individu qu’elles concernent, il est aujourd’hui essentiel de mettre en place un régime de protection qui implique des acteurs professionnels capables de proposer des outils (juridiques, légaux et techniques) efficaces pour assurer une protection optimale. 50 FIC2014 Awards Presentation Qu’est-ce que l’identité numérique Olivier ERTZSCHEID, OpenEdition Press, Encyclopédie numérique Qu’est-ce que l’identité numérique et l’e-réputation ? Cette question se pose aujourd’hui dans le cadre de l’écosystème internet pour les usages individuels et collectifs. Cet ouvrage présente de manière accessible l’état de la recherche sur ces questions et propose un tour d’horizon des enjeux fondamentaux à maîtriser pour pouvoir garder le contrôle sur sa présence en ligne ou sur celle de son organisation. Sécurité informatique et réseaux Solange GHERNAOUTI, Dunod, Sciences Sup Le but de cet ouvrage est de fournir une vision globale des problématiques de sécurité et de criminalité informatique. En montrant que les technologies de l’information présentent des failles susceptibles d’être exploitées à des fins criminelles, l’auteur explique les enjeux d’une maîtrise rigoureuse et méthodique des la sécurité des systèmes et des réseaux de communication. Une centaine d’exercices corrigés font de cet ouvrage un outil d’apprentissage concret et efficace. Cette 4ème édition s’enrichit de compléments sur la cybersécurité. La cyber stratégie russe Yannick Harrel, Nuvis, Cyberespace et cyberdéfense La cyberstratégie russe n’avait jamais bénéficié d’étude sérieuse ; elle était réduite à des approximations ou perçue à travers le prisme d’études très parcellaires. Ne faisant aucunement l’impasse sur la prégnance des services de renseignement comme sur l’intérêt croissant du monde militaire pour ce nouvel espace, l’auteur de ce livre analyse les capacités et alliances potentielles de la Russie en matière de cyberespace, tout en évaluant l’émergence d’un « art de la guerre numérique » spécifiquement russe. Deux tigres sur la même colline Patrick JAULENT, Ed2A A New-York, en 2014, treize ans après les attentats-suicides contre les tours jumelles du World Trade Center, c’est l’Orient qui agresse un autre symbole de la puissance américaine : Wall Street. Cette fois, la guerre prend la forme d’un virus informatique mais le danger n’a rien de virtuel. Le capitaine Steve et sa brigade surveillent les traders et combattent un trading d’un nouveau genre. Inspirées par un art subtil venu de l’antiquité orientale, les attaques internes insidieuses perturbent la traque. Les policiers arriveront-ils à décrypter cette forêt de symboles ? La maison blanche aura-t-elle besoin de leur aide pour sauver l’économie américaine ? L’Europe elle-même en sortira-t-elle indemne ? Internal Hacking et contre-mesures en environnement Windows Philippe KAPFER, Editions ENI Ce livre s’adresse aux Administrateurs de Systèmes Windows, aux Responsables Sécurité mais aussi aux Développeurs passionnés de sécurité informatique. Il a pour objectif d’apprendre à mieux connaître les risques d’attaques internes, à la portée de simples utilisateurs, et donc de favoriser la mise en place de contre-mesures qui, obligatoirement, augmenteront la sécurité face aux attaques externes. En effet, différentes études montrent que le système informatique d’une entreprise est, dans la plupart des cas, aisément attaquable de l’intérieur et repèrent une nette augmentation de ce type d’incidents. La réalité est ainsi, des techniques de hacking sont régulièrement employées à ces fins. Face à ces risques, l’auteur décrit les contre-mesures techniques à mettre en place et initie aussi le lecteur à une bonne gouvernance des systèmes pour lui donner les moyens de mieux protéger son système d’information. Il le guide sur la mise en place d’un protocole de sécurité et l’adoption de règles simples pour augmenter la résistance de ses environnements. Presque tous les changements préconisés et mis en place seront également bénéfiques face aux menaces externes et ils vont donc contribuer à un retour sur investissement rapide et efficace. FIC2014 51 Présentation des prix Protection des données sur Internet Patrick Le Guyader, Lavoisier La cybercriminalité croissante atteste de la difficulté de trouver un juste équilibre entre la sécurité, la protection de la vie privée et la liberté de naviguer sur le web. Cet ouvrage expose les menaces de confidentialité qui pèsent sur les technologies fixes et mobiles, plus particulièrement au niveau de la protection des données personnelles, qu’elles soient fournies volontairement par l’utilisateur ou recueillies à son insu. Illustré d’exemples et de décisions jurisprudentielles, il décline également l’ensemble des législations nationales et internationales destinées à protéger l’internaute tout en assurant l’ordre public. Enfin, ce livre énonce les règles de bonne conduite et alerte le lecteur sur les pièges dont il peut faire l’objet sur Internet. Traitement des données personnelles – le guide juridique Fabrice Mattatia, Eyrolles L’entreprise qui protège les données personnelles de ses clients bénéficie d’un avantage concurrentiel, notamment en termes d’image de marque. Voici un point précis sur le droit des individus à voir leurs données personnelles protégées, sur les obligations des organisations et des entreprises en la matière, et sur les sanctions encourues en cas de manquement. Cet ouvrage initie à la culture juridique des données personnelles les directeurs des systèmes d’informations, responsables de traitements de données, et plus largement tous les techniciens confrontés à la problématique de la gestion des données personnelles, avec un luxe de détail concernant les différentes jurisprudences. Il présente notamment des cas concrets de cyber-attaques et les réponses pénales ou administratives associées. Ainsi, si une entreprise est victime d’un phishing utilisant une copie de sa page web, que doit-elle faire ? Que risque pénalement une entreprise victime d’un vol de base de données ? Comment faire respecter le droit français par des entreprises étrangères ? Tout sur la sécurité informatique Jean-François PILLOU, Jean-Philippe BAY, Dunod, CommentCaMarche.net Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus spams et autres malwares, et les solutions pour y remédier. Cette troisième édition mise à jour et enrichie aborde notamment : • les failles matérielles, • la sécurité des applications, • les attaques via moteur de recherche et les mots de passe, • la problématique des smartphones et des tablettes Malwares – Identification, analyse et éradication Paul RASCAGNERES, Editions ENI Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l’analyse de malwares (ou logiciels malveillants). Il s’adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. Après avoir identifié le malware, il convient de l’analyser. L’auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents pdf ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l’auteur y explique les bases de l’assembleur (x86) et l’utilisation d’outils d’analyse statique tel que IDA Pro ou de debuggers tel que OllyDbg. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d’obfuscation utilisées par les malwares, telles que l’obfuscation de chaînes de caractères ou l’utilisation de packers. L’auteur détaille les techniques permettant de dépacker des binaires packés. La dernière partie de ce livre parcourt les méthodes permettant d’éradiquer les malwares précédemment identifiés et analysés. Cybersociété – Entre espoirs et risques Myriam Quéméner, L’Harmattan Ce livre propose une analyse des conséquences du cyberespace, fabuleux espace de liberté, sur les comportements humains, le travail, les loisirs, les achats, la vie sociale en général. Mais, elle aborde également les escroqueries, le cyber-harcèlement, jusqu’à la cybercriminalité et l’apparition du concept de cybervictime. Cet ouvrage propose aussi des solutions pratiques et des conseils pour se protéger efficacement. 52 FIC2014 Awards Presentation Agir sur l’e-réputation de l’entreprise Benjamin Rosoor, Eyrolles Alors que le Web social est en pleine évolution, l’e-réputation est un enjeu stratégique majeur pour les entreprises qui souhaitent se différencier de leurs concurrents et générer des ventes. Mais dans cette multitude d’usages et de supports, comment contrôler ce qui se dit sur Internet à propos de sa marque et de son image ? En s’appuyant sur de nombreux cas, cet ouvrage propose une méthodologie détaillée pour engager au nom de votre entreprise la conversation sur les réseaux sociaux de manière fiable et efficace. Il présente, témoignages d’experts à l’appui, tous les outils pour construire, défendre et développer sa réputation sur Internet via le micro-blogging (Twitter), les réseaux sociaux (Facebook, Google+), les sites participatifs, etc. Illustré de nombreux cas, il montre concrètement comment organiser sa défense lors d’un bad buzz, déterminer ses stratégies d’action, ses lieux d’intervention, mais également choisir son community manager et optimiser son brand content. Anonymat sur Internet – comprendre pour protéger sa vie privée Lartin Untersinger, Eyrolles L’équilibre entre vie privée et vie publique tend à s’inverser : publier ne coûte rien, préserver sa vie privée requiert des efforts. La notion d’anonymat sur Internet est souvent mal comprise. Quel est son intérêt, pourquoi faut-il en préserver la possibilité malgré les dérives ? Un ouvrage pour tous ceux qui tiennent à l’intimité de leurs communications (navigation, emails...) et veulent se protéger des institutions, privées comme publiques, qui fondent leur économie sur l’exploitation des données personnelles. Attention : cyber ! – Vers le combat cyber-électronique Aymeric BONNEMAISON, Stéphane DOSSE Les télécommunications puis l’informatique ont révolutionné les sociétés humaines et l’art de la guerre depuis deux siècles. La conflictualité dans le cyberespace n’est que la dernière évolution d’une longue succession de combats dans, pour et contre les réseaux. Le cyber s’impose actuellement comme un cinquième milieu de confrontation, après la terre, la mer, l’air et l’espace. Sans changer la nature de la guerre, il oblige parfois à penser autrement l’engagement des forces et permet d’agir différemment. Cet ouvrage propose une description synthétique du combat cyber-électronique contemporain, avec une mise en perspective historique et prospective concrète. Sécurité informatique : Principes et méthodes à l’usage des DSI Laurent Bloch, Christophe Wolfhugel, RSSI et administrateurs Que recouvre le terme de sécurité informatique pour l’entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ? Une bible pratique et systématique pour le responsable informatique. Écrit par un responsable de la sécurité des systèmes d’information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s’en protéger. S’adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer, ainsi qu’une méthode rigoureuse pour concevoir une véritable politique de sécurité. Outre un modèle de politique de sécurité et de charte d’utilisation que le lecteur pourra adapter à son environnement, cette troisième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, propose notamment un éclairage sur la dimension géostratégique de la sécurité liée à l’Internet (WikiLeaks, attaques contre la Géorgie et l’Estonie, coupure de l’Internet en Égypte ou en Tunisie, etc.). CYBERTACTIQUE : CONDUIRE LA GUERRE NUMERIQUE Bertrand BOYER, Nuvis La cyberguerre n’aura peut-être pas lieu, mais il n’y aura plus de guerre sans « cyber ». C’est ce constat que l’auteur dresse. L’opération Olympic Games, les programmes de surveillance des communications électroniques (PRISM) ou les campagnes d’espionnage massif attribuées à la Chine obligent le décideur à étudier le sujet et à évaluer ses conséquences dans la conduite des affaires du monde. Un livre en trois parties qui, faisant le lien entre la cyberstratégie et la tactique, traite des opérations dans le cyberespace, puis s’interroge sur l’impact du cyberespace sur les différentes fonctions opérationnelles. L’auteur explore également le concept d’insurrection numérique et met en perspective les évolutions récentes des outils offensifs sans rebuter les moins technophiles. Privilégiant une approche pluridisciplinaire où géopolitique, technique, tactique et histoire se mêlent, cet ouvrage enrichit le courant naissant d’une Ecole française de cyberstratégie. Un guide pur le décideur ! FIC2014 53 Présentation des prix Cyber Book Prize 2014 Each year, the Cyber Book Prize is awarded, in partnership with Sogeti, to a French language work on a topic related to cybersecurity. Members of the 2014 Jury Admiral Arnaud COUSTILLiERE, General Cyberdefence Officer, Defence Staff Denis FORTIER, Editor in Chief of AEF Sécurité Globale (AISG) General Jacques HEBRARD, French National Gendarmerie Luc-François SALVADOR, Chief Executive Officer of Sogeti Books selected Le cyberespace – Nouveau domaine de la pensée stratégique Stéphane DOSSE, Olivier KEMPF, Christian MALIS, Collection Cyberstratégie, Economica The development of telecommunication networks and their interconnection at global level has allowed the development of cyberspace, in which there are major technological, economic, political and now military challenges. This naturally led to the issue of strategies linked to cyberspace. During the colloquium of 29 November 2011, organised by Stéphane Dossé, Olivier Kempf and Christian Malis, a first state of the art review of cyber strategy was undertaken at the Military Academy. French-speaking strategists are interested in this issue which is as crucial for the 21st century as nuclear science and aviation were for the 20th century. Hacking – Un labo virtuel pour auditer et mettre en place des contre-mesures Franck EBEL, Jérôme HENNECART, Edition ENI This book is intended for all those who wish to discover and perfect their knowledge of IT security, and therefore of hacking, and who want to find out where they stand in terms of skills. You will be able to assess the level of your own skills and evaluate the quality of the auditing tools you wish to use. The authors sought to cover the issue as broadly as possible with very reasonable costs in device investment. Les données personnelles – Quelle définition pour un régime de protection efficace ? Jessica EYNARD, Michalon At a time when everything has become digital, protection of personal data has become a major challenge. Because it escapes the control of the individual concerned, it is today essential to implement a protection system that involves professional stakeholders who are able to offer effective legal and technical tools to ensure optimal protection. 54 FIC2014 Awards Presentation Qu’est-ce que l’identité numérique Olivier ERTZSCHEID, OpenEdition Press, Encyclopédie numérique What are digital identity and online reputation? This issue is raised in the framework of the Internet ecosystem for individual and collective uses. In an accessible form, this book presents the current state of research on these issues and an overview of the fundamental challenges to be mastered to be able to keep control of the online presence of an individual or organisation. Sécurité informatique et réseaux Solange GHERNAOUTI, Dunod, Sciences Sup The purpose of this book is to offer a complete overview of computer security and crime issues. By showing that information technologies involve security flaws likely to be used for criminal purposes, the author explains the stakes of stringent and methodical control of system and communication network security. Over a hundred corrected exercises make this book a concrete and effective learning tool. The 4th edition now includes additional information on cybersecurity. La cyber stratégie russe Yannick Harrel, Nuvis, Cyberespace et cyberdéfense Russian cyber strategy had never been the subject of a serious study before. This issue had previously been reduced to approximations or perceived through the prism of very patchy studies. The author does not overlook the prominence of intelligence services or the increasing interest of the military in this new space. The book analyses the potential alliances and capabilities of Russia in cyberspace, while evaluating the emergence of a specifically Russian “art of digital warfare”. Deux tigres sur la même colline Patrick JAULENT, Ed2A In New-York, in 2014, thirteen years after the suicide attacks against the Twin Towers of the World Trade Center, the East attacks another symbol of American power: Wall Street. This time, the war takes the form of a computer virus but there is nothing virtual about the danger it represents. Captain Steve and his squad watch traders and fight trading of a new kind. Inspired by a subtle art rooted in oriental antiquity, insidious internal attacks disturb the manhunt. Will the police investigators succeed in deciphering a forest of symbols? Will the White House need their help to save the American economy? Will Europe itself emerge unscathed? Internal Hacking et contre-mesures en environnement Windows Philippe KAPFER, Editions ENI This book is intended for Windows Systems Administrators, Security Officers but also for developers with great interest in computer security. The objective is to become more familiar with the risks of internal attacks, within the reach of users, and therefore to foster implementation of countermeasures which will necessarily increase security faced with external attacks. Many studies have shown that company computer systems can in most cases be easily attacked from the inside and identify a clear increase in these types of incidents. The reality is that hacking techniques are regularly used for such purposes. Faced with these risks, the author describes technical countermeasures to be implemented and also introduces readers to good governance of systems to allow them to better protect their information systems. Readers are guided to implement a security protocol and to adopt simple rules to increase the resistance of their environments. Almost all the changes recommended and implemented will also be beneficial against external threats and will therefore contribute to a quick and effective return on investment. FIC2014 55 Présentation des prix Protection des données sur Internet Patrick Le Guyader, Lavoisier Increased cybercrime shows how difficult it is to strike the right balance between security, protection of privacy and freedom to browse the web. This book explores confidentiality threats to fixed and mobile technologies, more particularly at the level of protection of personal data, whether it is voluntarily supplied by users or collected without their knowledge. Illustrated by examples and case law, the book also explains national and international legislation aimed at protecting web users while maintaining public order. Finally, it presents rules of conduct and alerts readers to possible pitfalls of the Internet. Traitement des données personnelles – le guide juridique Fabrice Mattatia, Eyrolles Businesses that protect the personal data of their customers benefit from a competitive edge, in particular in terms of brand image. This book offers a precise focus on the rights of individuals to have their personal data protected, on obligations of organisations and businesses in this field and on the possible penalties in the event of failure to comply with such obligations. This book offers an introduction to a legal culture of personal data. It is intended for information systems officers, data processing executives, and more generally all technicians confronted with issues related to management of personal data, with great detail on different case laws. In particular, it presents concrete cases of cyber-attacks and the related criminal law or administrative responses. For example, if a company is the victim of phishing using a copy of its web page, what should it do? Under criminal law provisions, what are the risks for a company which is the victim of database theft? How can foreign companies be required to comply with French law? Tout sur la sécurité informatique Jean-François PILLOU, Jean-Philippe BAY, Dunod, CommentCaMarche.net This book is devoted to the security of IT equipment: risks of hacking, viruses, spams and other malware, and the solutions to remedy these problems. This third updated and enriched edition focuses, in particular, on: • Material flaws, application security, • attacks via search engines and passwords, • the issue of smartphones and tablets. Malwares – Identification, analyse et éradication Paul RASCAGNERES, Editions ENI This book describes the techniques and methods used by professionals in analysis of malware (or malicious software). It is intended for computer scientists interested in security, professionals in the field of IT security who are looking for an operational and very technical approach. Once the malware is identified, it needs to be analysed. The author explains the functioning of sandbox tools and describes file formats such as pdf documents or Windows binaries. In order to undertake very technical analyses, the book contains an entire chapter on reverse engineering, the author explains the fundamentals of the assembler (x86) and the use of static analysis tools such as IDA Pro or debuggers such as OllyDbg. As a complement to the issue of reverse engineering, a chapter explains the obfuscation techniques used by malware, such as obfuscation of character strings or use of packers. The author describes techniques to depack packed binaries. The last part of the book explores methods to eradicate previously identified and analysed malware. Cybersociété – Entre espoirs et risques Myriam Quéméner, L’Harmattan This book proposes an analysis of the impact of cyberspace, a fabulous space of freedom, on human behaviour, work, hobbies, purchases and social life in general. But it also focuses on fraud, cyber harassment, cybercrime and the appearance of the concept of cyber victim. The book also proposes practical solutions and advice for effective protection. 56 FIC2014 Awards Presentation Agir sur l’e-réputation de l’entreprise Benjamin Rosoor, Eyrolles At a time when the social Web is constantly evolving, online reputation is a major strategic challenge for businesses to stand out from the competition and generate sales. But in this multitude of uses and media, how can businesses control what is said on the Internet concerning their brand and image? Based on many cases, this book proposes a detailed method to start a reliable and effective conversation on social networks in the name of your business. Supported by expert advice, the book presents tools to build, defend and develop an Internet reputation using micro-blogging (Twitter), social networks (Facebook, Google+), participatory sites, etc. Illustrated by many cases, it shows, in concrete terms, how to organise a defence in the event of a bad buzz, determine action strategies, intervention locations, but also choose a community manager and optimise brand content. Anonymat sur Internet – comprendre pour protéger sa vie privée Lartin Untersinger, Eyrolles The balance between public and private life is almost reversed: publishing costs almost nothing, while protecting one’s private life requires efforts. The notion of anonymity on the Internet is often misunderstood. What is the point, why should we keep the possibility of anonymity despite cases of misuse? A book for all those who are attached to privacy of their communication (browsing, e-mails...) and want to protect themselves from public and private institutions which base their economies on the use of personal data. Attention : cyber ! – Vers le combat cyber-électronique Aymeric BONNEMAISON, Stéphane DOSSE Telecommunications and computer science have revolutionized human society and the art of war for several decades now. The conflict in cyberspace is just the latest evolution in a long line of debates regarding networks. Cyberspace has become the 5th battlespace after land, sea, air and space. Without changing the nature of war, it requires armed actors to think outside the box for the use of force and reciprocally allows them react differently. This work provides a general description of contemporary cyber warfare, while placing the history and the future of cyberwarfare in perspective. Sécurité informatique : Principes et méthodes à l’usage des DSI Laurent Bloch, Christophe Wolfhugel, RSSI et administrateurs What constitutes as information security for a company? Do universal norms and good practices exist? How can a security policy be implemented and a code of conduct to minimize human error updated? A practical and systematic bible for those in charge of information security. Written by a chief information security officer who became chief information officer and by a network and systems expert, this limpid book exposes the inherent risks of information systems – and the means to protect the systems. Written for administrators and computer experts, as with their spokespersons, the author offers the professionally conscientious a clear report on the MOs of harmful programs and the tools to fight such programs, as well as a meticulous method of conceiving an authentic security policy. Besides the security policy model and code of conduct that the reader could adopt to his or her environment, the third edition has been updated with the latest evolutions in matters of threats and security and it notably enlightens the geostrategic dimension of security in relation to the Internet (Wikileaks, attacks on Georgia and Estonia, shutdown of internet in Egypt and Tunisia, etc…) CYBERTACTIC: CONDUCTING A CYBER WAR Bertrand BOYER, Nuvis Cyberwar might not take place, but there won’t be any more war without «cyber». This is what the author addresses. The operation Olympic Games, the surveillance of electronic communications programs (PRISM) or the mass spying campaigns attributed to China constrain every decision maker to study and evaluate the consequences of the «cyber» element in the conduct of world affairs. A three part book that links cyberstrategy with tactics also treats the operations in cyberspace and then questions the impact of cyberstrategy on the different operational functions. The author also explores the concept of digital insurrection and puts into perspective the recent evolutions of offensive tools without repelling the less technologically adept. By privileging a multidisciplinary approach where geopolitics, technical aspects, tactics and history come together, this book enriches the awakening movement of a French Cyberstrategy School. An excellent guide for decision makers! FIC2014 57 Programme Présentation des partenaires 6cure 6cure est une entreprise innovante française, spécialisée en Sécurité des Systèmes d’Information. Ses experts s’appuient sur une activité de R&D, menées depuis plusieurs années au meilleur niveau mondial, dans le domaine de la détection d’intrusions et de la réaction aux attaques. Les solutions développées par 6cure sont basées sur une philosophie de défense active et de réaction éclairée aux agressions. L’offre est articulée autour de trois modules principaux qui permettent notamment : • d’opérer une supervision de la sécurité du réseau, en corrélant les alertes pour détecter de manière plus rapide et plus fine les attaques ; • d’orchestrer la mise en œuvre des contre-mesures en fournissant une véritable aide à la décision à l’opérationnel ; • de proposer un outil spécifique de lutte contre les attaques par déni de service (DDoS). Ces solutions répondent aux problématiques des acteurs de l’internet, des grandes organisations, entreprises ou institutions, pour leurs propres besoins ou pour ceux de leurs clients, en neutralisant les attaques tout en préservant la qualité de service et l’acheminement des données légitimes. Elles sont également modulaires et simples à intégrer, permettant ainsi de compléter et de valoriser les dispositifs de défense déjà existants. Enfin, ces solutions d’origine française permettent aux entreprises et aux organisations de se protéger, tout en adressant la problématique de la souveraineté de leurs données. 6cure se positionne donc comme un acteur majeur de la cyber-défense européenne, et souhaite augmenter sa visibilité en participant à nouveau au Forum International de la Cyber-sécurité. 6cure is an innovative company, specialized in IT Security. Her experts are world-widely recognized for their R&D activities in the field of Intrusion Detection Systems and Reaction against cyber-attacks. 6cure provides solutions for active defense against attacks on information systems and networks to guarantee the availability and quality of customers’ services. Our offer is based on three main features: - a security Information and Event Management (SIEM) solution providing alerts correlation and an efficient analysis and characterization of an occurring attack; - a countermeasure management solution complementing a SIEM system with capabilities to react to detected attacks ; - a traffic cleaning solution with anti-distributed denial of service attack (DDoS) functionality These solutions are able to address the IT security problems of Internet Organizations, big companies or institutions, in order to answer to their own security needs or to their client’s needs. They are based on very innovative technologies, which allow to maintain the availability of customer’s network and services, by preserving the flow of legitimate transactions, whilst eliminating malicious traffic. 6cure’s offer allows the organization to fight against cybercriminal threats, while addressing the sovereignty’s concerns. Thus, it fits perfectly with cyber-security and cyber-defense issues, and it justifies our participation to this FIC 2014 event. Ace Group ACE Group est l’un des plus grands assureurs mondiaux. Implanté dans 54 pays, ACE offre à des clients très divers - entreprises et particuliers - des solutions d’assurance pour leurs biens, des garanties individuelles accidents, garanties de prévoyance, de la réassurance et de l’assurance vie. ACE Limited, la société mère de ACE Group, est cotée à la Bourse de New York (NYSE : ACE) et figure dans l’index 500 de S&P. Pour plus d’informations, rendez-vous sur : www.acegroup.com/fr-fr/ ACE Group is one of the world’s largest multiline property and casualty insurers. With operations in 54 countries, ACE provides commercial and personal property and casualty insurance, personal accident and supplemental health insurance, reinsurance and life insurance to a diverse group of clients. ACE Limited, the parent company of the ACE Group, is listed on the New York Stock Exchange (NYSE: ACE) and is a component of the S&P 500 index. Advens Advens est spécialisé dans le management de la sécurité de l’information avec des bureaux à Paris et à Lille, 70 collaborateurs et plus de 300 clients actifs en France et à l’international. Nous aidons les organisations, publiques ou privées, à piloter la sécurité de l’information en parfait alignement avec leurs enjeux métiers et pour en améliorer la performance. Nous proposons des solutions adaptées à chaque secteur et à chaque acteur pour répondre à leurs nouvelles exigences : • Solutions métiers pour faire de la sécurité un actif différentiateur • Solutions DSI et fournisseurs de services SI pour renforcer leur compétitivité, • Programmes Security Assurance & Security-as-a-Service Pour la 4e fois consécutive, Advens est présente au FIC. En tant qu’acteur du monde de la sécurité de l’information, et membre actif de nombreuses instances comme le CLUSIR INFONORD, Le Creative Group R&D-SSI ou le CESIN, Advens participe à cette nouvelle édition où nous pourrons partager notre vision : la sécurité de l’information doit être source de valeur, et pour ce faire une nouvelle approche de la sécurité est nécessaire. Venez nous retrouver sur notre stand pour échanger sur nos retours d’expérience. Advens is a consulting company specialized in information security with offices in Paris and Lille, 70 employees and more than 300 customers in France and abroad. We help organizations to build and drive a powerful Security Function aligned on business stakes and focused on performance management. Our solutions are tailored by sector and by actor: FIC2014 59 Partenaires - Business solutions aiming at turning security into a differentiator asset - IT and IS services vendors solutions helping them strengthen their competitiveness - Security Insurance and Security-as-a-Service programs For the forth time, Advens with be present at the FIC. As a key actor and member of numerous committees such as the CLUSIR INFONORD, the Creative Group R&D SSI ou the CESIN, Advens will participate to this new edition and will share his vision: Information Security must create value, and a new approach is needed to that extent. Visit us at our booth and let’s share on our experience. AirWatch AirWatch® a été fondé en 2003 par l’équipe de Direction qui avait lancé Manhattan Associates, le plus grand fournisseur de solutions logistiques dans le monde. AirWatch développe depuis 10 ans des solutions de mobilité qui permettent aux entreprises d’aller plus loin que la gestion administrative et de se concentrer sur la stratégie et l’innovation. Aujourd’hui AirWatch est leader des solutions de mobilité d’entreprise. AirWatch simplifie la mobilité d’entreprise et améliore l’expérience utilisateur. AirWatch donne les clefs aux services informatiques pour facilement déployer, configurer, sécuriser, gérer et prendre en charge les smartphones et tablettes, ainsi que les applications et le contenu, dans un environnement multiplateforme. La plateforme de mobilité d’entreprise intégrée d’AirWatch permet aux entreprises de maîtriser leurs dépenses et d’augmenter la productivité des utilisateurs, tout en réduisant les coûts liés à des défauts de sécurité grâce à la prévention de la perte de données (DLP). AirWatch au FIC 2014 La sécurité est au cœur de la solution de gestion de la mobilité d’entreprise d’AirWatch®, que ce soit pour les utilisateurs, les terminaux, les applications, le contenu, les données, les emails ou les réseaux. La solution s’assure que le déploiement de la mobilité dans l’entreprise soit sécurisé et que les données d’entreprise soient protégées de bout-en-bout. AirWatch® was founded in 2003 by the executive team that started the world’s largest supply chain solutions provider, Manhattan Associates. Today, AirWatch is the world’s largest mobile security and enterprise mobility management provider. AirWatch is now a decade in business and continues to develop solutions that empower companies to focus on innovative uses of mobile technology rather than dealing with the complexities of managing mobility. AirWatch simplifies mobility for organizations while empowering their end users. The company enables IT departments to easily deploy, configure, secure, manage and support smartphones and tablets across multiple mobile platforms and operating systems while securing applications and content. The AirWatch integrated enterprise mobility management (EMM) platform helps companies reduce costs and increase end-user efficiencies, while mitigating security risks through data loss prevention. With AirWatch, organizations empower end users by making their lives easier and their work more productive. AirWatch at FIC 2014 Security is at the core of AirWatch® Enterprise Mobility Management. AirWatch Mobile Security Management ensures that the enterprise mobility deployment for organizations is secure and corporate information is protected with end-to-end security extending to users, devices, applications, content, data, email and networks. 60 FIC2014 Alcatel-Lucent A la pointe des technologies de communications, Alcatel-Lucent conçoit des produits et innovations dans les domaines de l’IP, du cloud et de l’accès fixe et mobile très haut débit, pour les fournisseurs de services, leurs clients, les entreprises et les institutions à travers le monde. Les Bell Labs, un des centres de recherche les plus réputés au monde, à l’origine de découvertes qui ont façonné le secteur des réseaux et de la communication, sont le fer de lance d’Alcatel-Lucent en matière de transformation de la téléphonie vocale à la fourniture de données, vidéos et informations numériques très haut débit. Les innovations d’Alcatel-Lucent lui ont valu de figurer au classement des 100 entreprises les plus innovantes au monde publié par Thomson Reuters, et des 50 entreprises les plus innovantes au monde publié par la MIT Technology Review. Alcatel-Lucent a également vu son action en matière de développement durable reconnue, notamment en étant désigné Industry Group Leader du secteur Technology Hardware & Equipment en 2013 par l’indice Dow Jones du développement durable. Avec ses innovations, Alcatel-Lucent rend les communications plus durables, plus abordables et plus accessibles, poursuivant une seule mission : révéler tout le potentiel d’un monde connecté. Alcatel-Lucent, qui a réalisé un chiffre d’affaires de 14,4 milliards d’euros en 2012, est côté sur les marchés de Paris et New York (Euronext et NYSE : ALU). Le Groupe a son siège social installé à Paris. Pour plus d’informations, visitez le site d’Alcatel-Lucent à l’adresse http://www.alcatel-lucent.fr Alcatel-Lucent is at the forefront of global communications, providing products and innovations in IP and cloud networking, as well as ultra-broadband fixed and wireless access to service providers and their customers, enterprises and institutions throughout the world. Underpinning Alcatel-Lucent in driving the industrial transformation from voice telephony to high-speed digital delivery of data, video and information is Bell Labs, an integral part of Alcatel-Lucent and one of the world’s foremost technology research institutes, responsible for countless breakthroughs that have shaped the networking and communications industry. Alcatel-Lucent innovations have resulted in the company being recognized by Thomson Reuters as a Top 100 Global Innovator, as well as being named by MIT Technology Review as amongst 2012’s Top 50 “World’s Most Innovative Companies”. Alcatel-Lucent has also been recognized for innovation in sustainability, being named Industry Group Leader for Technology Hardware & Equipment sector in the 2013 Dow Jones Sustainability Indices review for making global communications more sustainable, affordable and accessible, all in pursuit of the company’s mission to realize the potential of a connected world. With revenues of Euro 14.4 billion in 2012, Alcatel-Lucent is listed on the Paris and New York stock exchanges (Euronext and NYSE: ALU). The company is headquartered in Paris. For more information, visit Alcatel-Lucent on: http://www.alcatel-lucent.com Alliacom Créée en 1994, Alliacom est un cabinet de conseil et d’expertise en réseaux, systèmes et sécurité des systèmes d’information. Forte de ses 40 collaborateurs, Alliacom a développé une offre unique alliant une forte expertise de la sécurité des SI et de l’intégration de solutions de haute technologie à une démarche sponsors conseil éprouvée. En 2012, Alliacom a lancé son service de veille sécuritaire AlliaCERT qui a déjà retenu l’attention de nombreux grands comptes ; AlliaCERT est complété par un portfolio complet de services d’accompagnement et d’assistance au traitement des incidents de sécurité, d’informations, d’analyse et de supervision de la sécurité. Alliacom s’adresse aux marchés européen et africain avec la présence d’une filiale en Tunisie. Alliacom a choisi le FIC 2014 pour promouvoir les nouveautés de son service phare AlliaCERT auprès des nombreux décideurs, RSSI et experts de la sécurité présents à ce rendez vous incontournable de la cybersécurité, à une heure de Paris. Founded in 1994, ALLIACOM is a consultancy company with expertise in networks, systems and Security of Information Technology . With its 40 employees, ALLIACOM has developed a unique offer combining a strong expertise in IT security and integration of high-tech solutions with a consulting approach proven . In 2012, ALLIACOM has launched its service AlliaCERT (security intelligence) that has already attracted the attention of several large accounts. AlliaCERT is complemented by a comprehensive portfolio of support services and assistance dealing with incidents of security information, breach analysis and safety oversight . ALLIACOM addresses European and African markets with the presence of a subsidiary in Tunisia. ALLIACOM has chosen FIC 2014 to promote its new strategic service AlliaCERT; we plan to meet many decision makers, CISO and security experts during this major cybersecurity event, one hour away from Paris . AriadNext Fournisseur de solutions de dématérialisation en point de vente et en ligne, AriadNEXT se développe aujourd’hui en éditant des solutions en mode SaaS de contrôle et de sécurisation de documents afin de proposer une offre complète de simplification et de sécurisation de l’enrôlement client. Nos solutions de contrôle de documents permettent de vérifier en temps réel les pièces justificatives fournies par les clients lors de leur enregistrement : document d’identité, justificatif de domicile, RIB, chèque... Aujourd’hui près de 2 millions de dossiers sont analysés chaque année sur nos infrastructures. Avec plus de 100 millions de documents estampillé sur nos infrastructures, la technologie 2D-Doc inventée par AriadNEXT en partenariat avec l’ANTS (Ministère de l’Intérieur) permet de sécuriser tout type de document par un code barre 2D signé électroniquement. Notre solution de dématérialisation de contrats en point de vente ou en ligne utilise nos solutions de contrôle de documents combinés à une signature électronique fiable. Notre SCUBE combine un scanner infra-rouge et UV à une tablette de signature électronique. Chaque semaine près de 40000 contrats sont ainsi sécurisés sur les 2000 équipements mis en œuvre. Leader de l’enrôlement sécurisé et inventeur de la norme de sécurisation de documents 2D-Doc, AriadNEXT est un acteur expert dans la cyber-sécurité et dans la lutte contre l’usurpation et la falsification d’identité. En devenant partenaire du FIC 2014, AriadNEXT exprime à nouveau son engagement sur ces sujets. Supplier of paperless solutions online and in point of sale, AriadNEXT develops itself today editing solutions in SaaS mode of control and security of documents in order to offer a complete range of simplification and securing clients enrollment. Our document control solutions allow to check in real time the documents provided by customers when they subscribe: identity document, proof of address, bank details, credit card ... Today, about 2 million records are analyzed each year on our infrastructure. With more than 100 million documents stamped our infrastructure, 2D-Doc technology invented by AriadNEXT in partnership with the ANTS (Ministry of Interior) secures all types of documents with a 2D barcode electronically signed. Our paperless subscription solution online or in point of sale uses our solutions of control documents, combined to a reliable electronic signature. Our SCUBE combines an infrared and UV scanner with a tablet for electronic signature. Each week nearly 40,000 contracts are thus secured over 2,000 devices implemented. Leader in secure enrollment and inventor of the 2D-Doc standard for securing documents, AriadNEXT is an expert in cyber security and the fight against impersonation and falsification of identity. By partnering with the FIC 2014, AriadNEXT reiterates its commitment on these issues. Arismore Arismore, société innovante de services (Conseil, Solutions, Formation), accélère la transformation des entreprises. Depuis 2002, Arismore s’est imposée comme un centre d’excellence sur : • Le management de la transformation numérique (Architecture d’Entreprise, Pilotage de Programme, de Processus et d’Organisation, Cloud Computing). • La confiance numérique (Sécurité, Identité, Mobilité, Data Analytics, Expérience Utilisateur). Avec une croissance annuelle de 20% de son chiffre d’affaires et de ses effectifs, Arismore est reconnue pour ses bonnes pratiques et la réussite de projets d’envergure. Dans le domaine de la confiance numérique, Arismore réalise des prestations de conseil et maîtrise d’œuvre pour les grands comptes en : • Gestion des accès et des identités • Architecture de sécurité • Gestion du risque • Sécurité mobile Lors du FIC 2014, Arismore présentera l’offre de service de gestion des identités et des accès dans le Cloud : Memority. Le premier service d’IAM Cloud français permet de démocratiser la gestion des accès et des identités pour la rendre accessible à toutes les entreprises. En effet, toutes les entreprises ont désormais besoin de • Renforcer leur efficacité avec des processus de gestion du cycle de vie des identités riches et fiables. • Rendre conforme le SI au regard des exigences réglementaires de sécurité et de qualité de service. • Améliorer l’expérience utilisateur en proposant un portail d’accès sécurisé et simplifié aux applications. La promesse de Memority : Activer des services d’IAM en 3 mois, fonctionnellement riches, répondant à des exigences de sécurité et de qualité de service élevées et à des coûts divisés par 2. Arismore is an innovative services company (Consulting, Integrating, Training). It fosters the digital transformation of enterprises. Founded in 2002, Arismore has become a center of excellence for: FIC2014 61 Partenaires - Digital trust (Security, Identity, E-fraud, Mobility, Data Analytics, User experience, Access). from law enforcement, CERTS, security consulting companies, universities to governments. - Digital transformation management (Enterprise Architecture, Program Management, Processes and Organisation Management, Cloud Computing). Rewarded several time for its technology and its know-how, ArxSys is convinced that free and Open Source software culture is a chance to make rapid innovation and contribute to spread scientific knowledge across future generations. With an annual growth rate of 20% of its turnover, Arismore is known for its best practices and successfully managing large projects. In the field of digital trust, Arismore carries out consulting and project management for large companies in : - Identity and Access Management - Security architecture - Risk management - Mobile security At the FIC 2014, Arismore will present Memority: a Cloud Identity and Access Management service. This first french Cloud IAM service democratizes the identity and access management and makes it accessible to all companies. Indeed, all companies need to : - Enhance their effectiveness with lifecycle identity management processes that are complete and reliable. - Comply the information system to regulatory, security and quality of service requirements. - Improve the user experience by providing a simplified and secure gateway to applications. The promise of Memority: Enable IAM services in 3 months, be functionally rich, meet high security and quality of service requirements, at a cost divided by 2. ArxSys Fondée en 2009, la société ArxSys propose des logiciels et services Open Source d’investigation numérique légale et de réponse sur incident. À l’origine du logiciel libre DFF (Digital Forensics Framework), ArxSys a développé une gamme complète de produits et de services dédiés à la collecte, préservation et analyse d’éléments de preuve numériques. ArxSys contribue à la démocratisation, la promotion et la recherche dans le domaine de l’analyse forensique et compte aujourd’hui une communauté internationale d’utilisateurs provenant de laboratoires de police technique et scientifique, CERTS, sociétés de conseil en sécurité, universités et gouvernements. Récompensée à plusieurs reprises pour sa technologie et son savoir-faire, ArxSys est convaincu que la création et l’utilisation de logiciels Open Source est un facilitateur pour l’innovation, le partage des connaissances et assure une maîtrise totale du logiciel à l’utilisateur. Arxsys attend du FIC 2014 de pouvoir échanger sur les problématiques de cybersécurité avec les acteurs majeurs du domaine. Founded in 2009, ArxSys provides Open Source digital forensics and incident response software and services. Historical creator of the free software DFF (Digital Forensics Framework), the company developed a full range of products and services dedicated to electronic evidence collection, preservation and analysis. ArxSys strive to contribute to the advocacy of digital forensics through its research on DFF and its worldwide user community 62 FIC2014 Our presence at FIC 2014 gives us a closer contact of the major players of cybersecurity. This proximity allows us to share and discuss the main issues in the field. It will also provide visibility for our company and its solutions. AXA prévention - LE PERMIS INTERNET POUR LES ENFANTS Le Permis Internet pour les enfants est un programme national de responsabilisation des élèves de CM2 et de leurs parents, pour un usage vigilant, sûr et responsable d’Internet. La Gendarmerie nationale et AXA Prévention unissent leurs forces et leur expertise en matière de protection et de prévention contre les risques numériques en initiant, ensemble, ce programme pédagogique à destination des enfants de 9 à 11 ans. Lancé le 12 décembre 2013 dans 38 départements sur le territoire métropolitain il est étendu à compter du 2ème trimestre 2014, à toute la France. Le Permis Internet pour les enfants est déployé dans le cadre des actions de prévention de la Gendarmerie nationale pendant le temps scolaire. Intégralement financé par AXA Prévention, sa mise en œuvre fédère les acteurs institutionnels, les enseignants et les familles. Le Permis Internet pour les enfants, une véritable conduite accompagnée sur Internet. Parce qu’il n’y a aucune raison de faire sur Internet, ce que l’on ne ferait pas dans la rue, le Permis Internet pour les enfants s’est construit sur cette analogie élémentaire. Cette comparaison permet aux enfants mais aussi à leurs parents, qui n’ont jamais été exposés aux risques numériques étant jeunes, d’assimiler plus facilement les règles de prudence, de civilité et de responsabilité que chacun doit adopter sur la toile. “Le Permis Internet pour les enfants” (The Internet Licence for Children) is a nationwide program designed to make elementary school pupils in France and their parents aware of how to use the Internet in a vigilant, safe and responsible way. “La Gendarmerie nationale” (the French National Police Force) and AXA Prévention are joining forces and their expertise in the area of protection and digital risk by creating together this educational program for children from nine to eleven years old. Launched on December 12, 2013, in 38 departments in metropolitan France, it will be extended to the entire country by the second quarter of 2014. “Le Permis Internet pour les enfants” is being deployed during school hours in the context of preventive actions by “la Gendarmerie nationale”. Funded entirely by AXA Prévention, the program brings together institutional participants, teachers and families. The Internet Permit for Children provides real guidance on how to use the Internet. There is no reason for children to behave on the Internet in a way they wouldn’t on the street, and “Le Permis Internet pour les enfants” builds on this basic analogy. This comparison enables both children and their parents – who were never exposed to digital risk when they were young – to more easily assimilate the rules of caution, civility and responsibility which should be used by all on the Web. sponsors Beazley Beazley est un groupe international d’assurances spécialisées, opérant en Europe, aux Etats-Unis, en Asie et en Australie. Beazley gère cinq syndicats du Lloyd’s et a souscrit en 2012 $1.896M (€1.436M) de primes brutes. L’ensemble des syndicats du Lloyd’s sont notés A par A.M. Best. En 2012, Beazley prend un nouvel essor en France en développant de nombreux domaines de souscription qui ont fait sa notoriété outre atlantique : (Responsabilité des Dirigeants, Responsabilité Civile Médicale, Risques Politiques & Risques Spéciaux), ainsi qu’une solution inédite sur le marché français : Beazley Breach Response (BBR), pour assurer les entreprises contre les risques en matière de cybercriminalité et violations des données personnelles. BBR se compose de deux plafonds de garanties distincts. Le premier est consacré aux dommages immatériels subis ou causés aux tiers. Le deuxième est indépendant et uniquement consacré à la gestion de la crise. Le Beazley Breach Manager coordonne nos prestataires spécialisés qui évaluent l’incident et accompagnent l’entreprise à toutes les étapes de la crise. En accompagnant les entreprises pendant la crise, Beazley propose ainsi une nouvelle vision du métier d’assureur. BERTIN TECHNOLOGIES La prolifération des attaques informatiques et l’exposition accrue aux risques, liée au développement du nomadisme et du Cloud Computing, ont fait de la protection des opérateurs d’importance vitale l’un des objectifs actuels du gouvernement en matière de cybersécurité. La présence de Bertin Technologies au sein du groupement Hexatrust, pour cette 2ème édition du FIC, positionne la société comme un expert français en sécurité numérique et renseignement d’intérêt Cyberdéfense. Avec PolyXene®, hyperviseur de sécurité certifié CC-EAL 5+ par l’ANSSI, l’entreprise propose à ses clients une solution logicielle mutli-plateforme pour la sécurité des systèmes industriels critiques et des SI en environnement hostile. Ce socle de confiance assure une cohabitation sécurisée de données et d’applications de niveaux de sensibilité différents sur une même plateforme et favorise l’interopérabilité des systèmes en prenant en charge le contrôle et la sécurité des flux. MediaCentric® Cyber Intelligence, solution de renseignement d’intérêt Cyberdéfense, est conçue pour anticiper les cyber-attaques potentielles, détecter les vulnérabilités (Zero Day, APT) et évaluer les menaces liées à l’exploitation malveillante de ces failles sur les systèmes à protéger. Grâce à ses capacités de capture automatique du Web et de traitement avancé des contenus multimédias multilingues, MediaCentric® détecte et analyse toutes activités malveillantes ou négligences relatives à la sécurité de l’information. www.bertin.fr The growing number of computer attacks and the proliferation of risks linked to the development of mobile technologies and Cloud Computing, have made the protection of vitally important operators one of the government’s key current objectives in terms of cybersecurity. The presence of Bertin Technologies within the Hexatrust group, for this 2nd edition of the FIC, positions the company as a French expert for digital security and Cyberdefence intelligence. With PolyXene®, a security hypervisor certified CC-EAL 5+ by the French Network and Information Security Agency (ANSSI), the company is able to provide its clients with a multi-platform software solution for ensuring the security of critical industrial systems and other IT systems operating in hostile environments. This tried and trusted base allows for secure and safe cohabitation of data and applications of different levels of sensitivity across a single common platform and fosters system interoperability by managing the control and safety of data flows. MediaCentric® Cyber Intelligence, a Cyberdefence intelligence solution, is designed to anticipate potential cyber-attacks, to detect vulnerabilities (e.g. Zero Day, APT) and to evaluate threats associated with the malevolent exploitation of weaknesses in protected systems. Thanks to its automatic Web capture capability and its advanced processing of multimedia and multilingual content, MediaCentric® is able to detect and analyze all cases of willful or negligent activity with regard to data security. www.bertin.fr/en Blancco Blancco est le leader mondial des solutions d’effacement des données et de gestion d’équipements en fin de vie. Avec des millions d’utilisateurs sur tous les continents, nous sommes la solution d’effacement préférée des instances militaires, de défense, de police, des banques et des revendeurs IT dans le monde. Fondé en 1997, Blancco propose les solutions d’effacement de données les plus certifiées de l’industrie. Blancco a son siège en Finlande et opère à travers un réseau international de 14 filiales et partenaires en Europe, Amérique du Nord, Asie et Australie. Chaque jour, Blancco améliore l’efficacité de milliers d’entreprises et de centaines de centres de recyclage, réparation et de revente IT de par le monde. Notre logiciel permet à un seul opérateur d’effacer plus d’une centaine d’ordinateurs par jour. Chaque jour, des dizaines de milliers d’actifs informatiques sont effacés, analysés et testés au moyen des solutions Blancco. Les solutions Blancco vous permettent de : • Réaliser un effacement à distance totalement automatisé • Atténuer les risques de responsabilité légale de perte de données et atténue les risques d’exposition de l’entreprise. • Respecter les réglementations mondiales de sécurité et de confidentialité. • Gérer les processus de recyclage IT, y compris la distribution du logiciel d’effacement de données et les rapports d’effacement à des fins d’audit. • Collecter, conserver et gérer les données de tous vos actifs informatiques. Blancco is the global leader in data erasure and computer reuse solutions. With millions of users on every continent, we are the preferred erasure choice of military, defence, police, banking and IT asset reseller organizations around the world. Founded in 1997, we offer the most certified data erasure solutions in the industry. With headquarters in Finland, Blancco operates from an extensive network of 14 international offices and partners across Europe, North and South America, Asia and Australasia. Every day, Blancco provides process efficiency to thousands of corporations and hundreds of IT asset recycling, refurbishing and remarketing centres worldwide. Our software makes it possible for a single operator to erase more than one hundred computers a day. Each day, tens of thousands of IT assets are sanitized, analyzed and FIC2014 63 Partenaires tested using Blancco solutions. Blancco solutions help you: - Conduct fully-automated, remote erasure in the fastest, most secure way possible. - Mitigate risk of legal liabilities, damage to reputation, and loss of corporate IT assets. - Comply with global security and privacy regulations. - Manage IT asset disposal processes, including distribution of data sanitization software and erasure reporting for auditing purposes. - Collect, retain and manage data for all your IT assets, including non-functional ones like printers and copy machines. BSSI BSSI Conseil et Audit accompagne ses clients dans leurs projets de sécurisation de leurs systèmes d’information en apportant une attention particulière à la compréhension des enjeux liés au secteur d’activité. Pour se faire BSSI Conseil et Audit s’appuie sur des compétences métiers dans les domaines suivants : Banques/assurances, santé et industrie. • Nos principales missions sont les suivantes : • Assistance à RSSI / RSI • Classification de l’information et des données • Analyse et cartographie des risques • Rédaction de politique de sécurité • Formation et sensibilisation à la sécurité des SI • Veille et cybersécurité • Projet mobilité BSSI Conseil et Audit lance « Cybereyes », une offre proposant aux PME un abonnement mensuel afin de les accompagner dans la gestion de leur sécurité. BSSI Consulting & Audit delivers customized solutions for the security of Information Systems (IS) to meet different customer needs & goals. For this, BSSI working with professionals specialized in Banking / insurance, healthcare and industry. Ours services : - Assist CISO / CIO - Information & Data classification - Risks identification - Writing Security Policy - Training & awareness of IT security - Monitoring & cybersecurity - Mobility Project BSSI Consulting & Audit provides « Cybereyes » : a solution (for small or middle companies) for security management (in compliance with laws & stantards) . Bull Industriel de la sécurité numérique, Bull intervient sur trois domaines complémentaires que sont la cyber sécurité, la guerre électronique et les systèmes critiques pour assurer la sureté des biens et des personnes avec des systèmes sur mesure. En réponses à l’étendue des cyber menaces, Bull propose un large portefeuille de solutions développées en France et répondant aux normes rè- 64 FIC2014 glementaires les plus exigeantes. Bull, fort de son savoir-faire et de son expérience avec ses clients, propose des solutions « up to date » s’intégrant à la protection du système d’information. Avec sa participation au FIC 2014, Bull confirme son positionnement d’acteur majeur de la cybersécurité à l’échelle internationale. Les solutions présentées répondent aux enjeux de ses clients en termes de gouvernance, protection et supervision de la sécurité. Aujourd’hui, Bull est présent dans plus de 50 pays avec 9 300 collaborateurs. En 2012, le groupe a réalisé un chiffre d’affaires de 1,3 milliards d’euros. Dans une industrie rythmée par des innovations constantes, Bull met sa R&D, son écosystème étendu, et son approche terrain au service de ses clients depuis plus de 80 ans. C’est pourquoi, Bull aborde avec ambition la nouvelle révolution de l’informatique, celle de la cybersécurité, des systèmes critiques, de la puissance extrême avec le HPC et le Big Data, des centrales numériques du Cloud, de l’hyper-connexion et de l’Internet des objets. En savoir plus : www.bull.fr As an Industrial expert in digital security, Bull operates in three complementary areas - cyber security, electronic warfare and critical systems - to ensure the safety of people and property with bespoke systems. In response to the extent of cyber threats, Bull offers a broad portfolio of solutions developed in France which comply with the most stringent regulatory standards. With its expertise and experience with its customers, Bull, offers «up to date» solutions that integrate the protection of information systems. With its participation at FIC 2014, Bull confirms its position as a major player in international cyber security. The solutions presented comply with its clients’ needs in terms of governance, protection and supervision. Today, Bull is present in more than 50 countries with 9,300 employees. In 2012, the group achieved a turnover of 1.3 billion euros. In an industry punctuated by constant innovation, Bull serves its clients for over 80 years thanks to its R & D, its extensive ecosystem and its ground approach. That is why Bull addresses the new computer revolution, cyber security, critical systems, extreme power with HPC and Big Data, digital central cloud, hyper-connection and the Internet of Things with ambition. For more information : http://www.bull.fr Carinna CARINNA est l’Agence pour la Recherche et l’Innovation en Champagne-Ardenne. Cette association a été fondée en 2007, sous l’impulsion du Conseil régional de Champagne-Ardenne et de Bpifrance. Ses missions : 3 missions pour accompagner les acteurs de la recherche & innovation en région • Ingénierie de projet (projets régionaux, nationaux, européens) • Aide au transfert et à la valorisation • Soutien à l’innovation au sein des entreprises Structuration de l’Agence autour de départements : • EUROPOL’AGRO (Valorisation des Agro-Ressources et Développement durable de l’Agriculture régionale) • MAPI (Matériaux Avancés et Procédés Mécaniques Innovants) sponsors SANTE (Interactions cellules – environnement dans le cancer, les pathologies infectieuses et le vieillissement) • Sciences Humaines et Sociales • ICOS (Information, Communication et Organisation et Sécurité des systèmes) Cette approche thématique s’appuie sur l’incubateur qui accompagne la création d’entreprises innovantes, sur le Réseau Régional de l’Innovation de Champagne-Ardenne (RRI) qui détecte et accompagne les besoins des entreprises en termes d’innovation et sur les actions internationales. Les actions de CARINNA sont soutenues par les Fonds Structurels Européens FEDER, l’Etat (DIRECCTE, DG-CIS), le Conseil régional de Champagne-Ardenne et Bpifrance. • www.carinna.fr Carinna welcomes you for stimulating growth by innovation in Champagne-Ardenne, France: - facilitates setting up of regional, national and international R&D projects - assists technology transfer with public and private structures - develops R&D partnerships Ours main thematic areas - agro-ressources and sustainable development, biobased products - innovative materials and mechanical processes - information and communication technologies, systems security - health (cancer, ageing and imaging, e-health) - socio-economic sciences and humanities We support - businesses and laboratories in developing european research and innovation programmes, - the creation of young innovative enterprises through the business incubator and innovation development in companies CASSIDIAN cybersecurity / Arkoon / Netasq Cassidian CyberSecurity soutient le Forum International de la Cybersécurité, rendez-vous incontournable de l’écosystème européen de la cyber sécurité, lieu d’échange de vues et de présentation de solutions innovantes afin de faire avancer les problématiques du secteur de la cyber sécurité. Cassidian CyberSecurity, a Cassidian Company, est entièrement dédiée au marché de la cyber sécurité en Europe et au Moyen-Orient, opérant depuis la France, le Royaume-Uni et l’Allemagne. L’expertise de Cassidian CyberSecurity repose sur trois piliers : «Cyber Defence & Professionnal Services», axé sur les services professionnels de haut niveau et la mise en place de centres de sécurité opérationnels, «Trusted Infrastructure», incluant la cryptographie, la gestion d’identité numérique et les solutions nationales de haute sécurité, et «Secure Mobility», centré sur les services de sécurisation des équipements mobiles. Fort de 600 employés, Cassidian CyberSecurity a réalisé un chiffre d’affaires de 100 millions d’euros en 2013. En 2014, Cassidian CyberSecurity fera partie d’ ‘Airbus Defence and Space’, la nouvelle division du Groupe Airbus rassemblant Cassidian, Airbus Military et Astrium. Pour renforcer son offre et constituer un pôle européen de produits et solutions de cyber sécurité, Cassidian CyberSecurity a fait l’acquisition de Netasq en 2012 et d’Arkoon en 2013. Cassidian CyberSecurity supports the Forum International de la Cybersécurité, one of the most important European cyber events where discussions and exchanges between all parties on new cyber security solutions make the sector’s issues move forward. Cassidian CyberSecurity, a Cassidian company, is 100% devoted to addressing the cyber security market across Europe and the MiddleEast, operating from France, the United Kingdom and Germany. Cassidian CyberSecurity’s high-grade expertise includes “Cyber Defence & Professional Services” focusing on high-grade professional services and establishing Security Operation Centres; “Trusted infrastructure” aiming at cryptography, digital identity management and high-security national solutions, and “Secure Mobility”, focused on services for mobile device security. Cassidian CyberSecurity generated revenues of 100 million euros in 2013, with a workforce of 600 people, which it plans to double by 2017. In 2014, Cassidian CyberSecurity will become part of ‘Airbus Defence and Space’, the new division of Airbus Group comprising Cassidian,,Airbus Military and Astrium. To reinforce its solutions and establish a European cluster for cyber-security products and services, Cassidian CyberSecurity took over Netasq in 2012 and Arkoon in 2013. Netasq and Arkoon offer end-to-end security solutions which are particularly innovative for network protection (Fast 360 and NETASQ U Series S Models, Netasq NG range and NETASQ virtual appliances), endpoint protection (StormShield) and data protection (SecurityBox). These trusted solutions are certified at the highest European level (EU RESTRICTED, NATO and ANSSI EAL4+), to secure strategic information. They are sold through a network of resellers, integrators and telecom operators to companies, government and defence organisations of all sizes throughout the world Cassidian CyberSecurity : www.cassidiancybersecurity.com Arkoon : www.arkoon.net Netasq : www.netasq.com CEIS Créée en 1997, CEIS est une société française de conseil en stratégie et en accompagnement opérationnel intervenant principalement dans les secteurs de souveraineté (sécurité, énergie, défense, transport…). Nos activités s’articulent autour de quatre besoins fondamentaux de nos clients : • Anticiper. Dans un environnement caractérisé par l’instantanéité des échanges et l’accélération des cycles, la réflexion doit plus que jamais guider l’action. Nous aidons ainsi nos clients à détecter les tendances des marchés, à analyser leur environnement institutionnel, à identifier des opportunités de business en France et à l’international et à définir une stratégie. • Développer. Partenaire de bout en bout de ses clients, CEIS les accompagne dans la réalisation opérationnelles de leurs projets, qu’il s’agisse de développer leurs marchés, de rechercher des partenaires potentiels, d’animer un réseau institutionnel ou d’organiser des transferts de technologies internationaux. • Sécuriser. La multiplicité des risques et l’émergence de nouvelles formes de menaces exigent la mise en place d’une démarche de sécurité globale. Nous menons des audits de risques, des due diligence sur vos partenaires, sous-traitants et clients et assurons une veille globale sur votre environnement. • Réagir. Parce que l’anticipation et la prévention ne suffisent FIC2014 65 Partenaires pas toujours à éviter des crises, nous aidons aussi nos clients à améliorer la résilience de leur organisation en concevant des dispositifs de crise, en organisant des exercices ou en animant des cellules de crise ad hoc. CEIS compte aujourd’hui une centaine de consultants avec des bureaux à Paris, Bruxelles, Doha, Kiev, Abou Dabi, Astana et Moscou. Intervenant dans le domaine de la sécurité numérique depuis plus de 10 ans, CEIS a développé trois offres complémentaires en matière de confiance numérique et de cybersécurité : • Une offre de « cyber risks intelligence » comprenant des prestations de veille, d’analyse, d’investigations et d’études stratégiques ; • Une offre de « business intelligence » destiné aux offreurs de services et de solutions de sécurité et de confiance numérique ; • Une offre d’environnement de simulation dédié à l’innovation et à l’entraînement « cyber » baptisé « cyberLAB » Depuis 2012, CEIS est partenaire-organisateur du FIC. Created in 1997, CEIS is a French consulting company in strategy and operation support, involving itself mainly in the sectors of state sovereignty (security, energy, defence, transport…). We are able to provide the four most fundamental needs to our clients: Anticipate. In an environment characterized by instantaneousness exchange and acceleration of cycles and trends, assessment and reason must guide action more than ever. We thus help our clients detect market trends, analyze their institutional environment, identify business opportunities in France and abroad, and help build a strategy. Develop. As a partner from start to finish, CEIS supports its clients with the operational realization of their projects; whether this may be by developing their markets, research potential partners, organize an institutional network, or organize the transfer of international technology. Secure. The multitude of risks and the emergence of new threats require the implementation of a global security strategy. We carry out risk audits, global monitoring of your environment, and due diligence on your partners, subcontractors and clients. React. Since anticipation and prevention doesn‘t always suffice in avoiding a crisis, we also help our clients improve the resilience of their organization by creating crisis management mechanisms through exercises or simulations. CEIS is home to around 100 consultants throughout its offices in Paris, Brussels, Doha, Kiev, Abu Dhabi, Astana and Moscow. CEIS has been a cybersecurity actor for 10 years and has thus developed 3 complementary offers in matters of digital trust and cybersecurity: One « cyber risks intelligence » offer that is composed of strategic monitoring, analysis, investigative and research services One « business intelligence » offer directed to service, security solutions’, and digital trust providers One environment simulation offer dedicated to cyber innovation and training, called « cyberLAB » CEIS has been an organizing partner of the FIC since 2012. 66 FIC2014 certissim Alors qu’il représente moins de 10% des transactions par carte bancaire en France, le e-commerce compte pour plus de 60% du montant des fraudes enregistrées en 2012 par l’Observatoire de la sécurité des cartes de paiement. Le e-commerce est ainsi le premier vecteur de cybercriminalité en matière de fraude à la carte bancaire. Chaque jour Certissim analyse et évalue, en temps réel, le risque de fraude pour près de 15 % du e-commerce en France. Partenaire des e-commerçants depuis 13 ans, Certissim est devenu l’acteur référent du marché français dans la lutte contre les achats frauduleux sur Internet. Fort de son expertise sur les techniques des cybercriminels en matière de paiement à distance, Certissim réitère son partenariat avec le Forum International de la Cybercriminalité. Cette volonté d’échanger sur les problématiques de la cybercriminalité avec les différents professionnels du secteur traduit une ambition affichée de participer à un effort de guerre global contre une menace grandissante. Editeur d’un livre blanc annuel sur la fraude en ligne, Certissim a aussi pour vocation de multiplier sa collaboration avec ce type de rencontre, au cœur de la sécurité et confiance numérique. Certissim fait partie de la société FIA-NET Group, leader français des solutions de confiance pour le commerce en ligne. www.fia-net-group.com www.certissim.com Even if e-commerce represents less than 10 % of credit card transactions in France, the Observatoire de la sécurité des cartes de paiement notices that e-commerce registers more than 60 % of fraud amount in 2012. So, e-commerce becomes the first responsible for cyber-crime concerning credit card fraud. Certissim analyses then evaluates the fraud risk in real time. It represents around 15 % of the French e-commerce. Anyway, Certissim is one of the most famous e-business’ partners for 13 years. It is known for its struggle against internet fraudulent purchases. Thanks to its cyber-criminal‘s expertise about remote payments, Certissim goes on its partnership with the International Forum of cyber-crime. More generally, Certissim wants to work with all the cyber-criminality’s professionals in order to struggle together against increased levels of fraud. Each year, Certissim publishes a white book about online fraud and is also very interested in sharing its knowledge and experimentation with all the cyber-criminality’s actors. Certissim is a part of FIA-NET Group Company, the French leader in trust solutions for e-commerce. www.fia-net-group.com www.certissim.com CIV Pionnier dans le domaine des salles serveurs et Data Center depuis 40 ans, CIV, société créée en 1974, rassemble ses compétences et celles de ses partenaires pour créer la solution d’hébergement mutualisé hautement sécurisé Nouvel acteur au service des Entreprises et Organisations de l’Euro-région, Alternative Data Center® fait avancer la sécurité phy- sponsors sique de vos systèmes d’information par des atouts majeurs comme les contrôles d’accès Bioven, des espaces dédiés et uniques pour les clients, surveillance vidéo, surveillance périmétrique et périphérique du Data Center, surveillance sur site 24/24 par un centre de services et des agents agréés. La cybercriminalité est également chez le client ou dans le Data Center, il est donc important de créer un environnement ultra sécurisé pour contrôler les accès physiques des serveurs clients. Le risque n’est pas qu’extérieur, parfois il vient de l’intérieur. Alternative Data Center® n’est pas seulement une solution d’hébergement innovante, c’est une nouvelle dimension pour vos systèmes d’information qui bénéficient enfin d’un environnement construit sur la mise à disposition d’espaces hautement sécurisés mais également des offres partenaires pour vos projets d’externalisation. CIV will be exhibiting on next International Cybercrime Forum – Lille 21 & 22 January ‘14! For over 40 years, CIV has been pioneer in building servers’ rooms and has now gathered its skills and the one of its partners, to provide high secured hosting through its brand new Alternative Data Center®. As a major economical player for the whole Lille Region, either for business companies or for institutional organizations, Alternative Data Center® makes your information systems safer with major assets like huge security check, personalized and private spaces, Bio Vein System, video surveillance in and around the Data Center, 24 hours a day, 365 days a year ! As you know it, cybercrime is an important risk that may be everywhere: inside our outside. This is the reason why it has been so important for us to provide you the better security conditions in order to control every customer’s physical access on servers. Alternative Data Center® is not only an innovative hosting solution! It is also a very new integrated and technological solution to host safely your information systems. Alternative Data Center® will provide you and your commercial partners, very high secured spaces of course, but also outsourcing solutions. CLUSIF Le CLUSIF est un club professionnel, constitué en association indépendante, ouvert à toute entreprise ou collectivité. Il accueille des utilisateurs et des offreurs issus de tous les secteurs d’activité de l’économie. La finalité du CLUSIF est d’agir pour la sécurité de l’information, facteur de pérennité des entreprises et des collectivités publiques. Il entend ainsi sensibiliser tous les acteurs en intégrant une dimension transversale dans ses groupes de réflexion : management des risques, droit, intelligence économique ... Les groupes de travail traitent de thématiques variées en fonction de l’actualité, des besoins des membres... Le CLUSIF a des relais régionaux, les CLUSIR et des partenaires européens, les CLUSIIx. CLUSIF (Club de la Sécurité de l’Information Français), created in 1984, is a not for profit organization allowing professionals dealing with information security (including IT security) to meet, exchange their opinions, work and progress together. CLUSIF, based in France, is open to contributions and membership from all over the world. CLUSIF’s objective is to welcome IT security staff (CISO, etc.) together with security product and service suppliers and other interested parties. The spirit of CLUSIF is based on mutual exchanges between its members irrespective of their professional role (supplier or “user”). CLUSIF adds contacts on information security with similar organizations, either cross-national (e.g. the CLUSIx in Europe) or regional instances (CLUSIR). Clusir Le Clusir InfoNord RSSI se compose d’une quarantaine de responsables sécurité des systèmes d’information de PME régionales, de grandes entreprises, d’experts en sécurité et d’universitaires. Ses membres s’engagent à promouvoir une politique active de sécurité dans leur entreprise. Après signature de la charte de confidentialité, les membres du Clusir InfoNord RSSI participent à des réunions animées par des experts sur des thématiques Sécurité et peuvent échanger sur leurs problématiques. « Un responsable Sécurité des SI doit savoir informer et inciter à faire ce qu’il faut pour éviter une faille. La sécurité d’une entreprise passe par l’investissement de chacun ! » C’est pourquoi Thierry Servais, RSSI Kingfisher s’investit dans le Clusir et invite les responsables sécurité à se joindre à notre club très convivial. Le Clusir InfoNord RSSI est partenaire du FIC depuis la création du salon . Nous sommes présents car la thématique de la sécurité est un enjeu primordial pour nos entreprises. Venez-nous rencontrer sur notre stand Clusir InfoNord RSSI consists of l about forty security managers of the information systems of SME,of large companies, experts in safety(security) and academics. Their members make a commitment to promote an active policy of security in their company. After signature of the charter of confidentiality, the members of the clusir InfoNord RSSI participate in meetings livened up(led) by experts on themes Security and can exchange. « A security manager must know how to inform and incite to make what is needed to avoid a weakness. The security of a company passes by the investment of each! « That is why T Corero Corero Network Security, société fondée en 1997, est le spécia- FIC2014 67 Partenaires liste de la lutte contre les DDoS et un visionnaire de l’IPS (carré magique Gartner 2010) proposant 2 solutions : DDS5500 – Anti-DoS/DDoS réseau (Flooding) et applicatif (Slowloris, HULK par ex.) ; IPS5500 – intègre, en plus des fonctionnalités du DDS5500, un IPS complet, certifié EAL4 Elles intègrent la Protection 3D (IPS, FW stateful transparent & protection anti-DoS/DDoS) dans un équipement doté d’un processeur Tilera, dit « massivement multi-cœurs » (64 cœurs, permettant de traiter 10Gbps de flux (par boîtier) avec les latences les plus faibles du marché (50µs)), d’un by-pass matériel intégré, d’un faible encombrement (1 à 2U) et d’une faible consommation électrique (<100W), donc « green », des mécanismes de HA & loadsharing, permettant de mettre jusqu’à 8 équipements en cluster en cumulant les performances unitaires (+ de 40Gbps de flux traité, sans besoin de load-balancer externe). Ces solutions, éprouvées depuis plus de 10 ans, reposent sur des technologies brevetées par Corero (US & Europe) et intègrent une technologie d’analyse protocolaire & data avancée (PVM & DVM), offrant ainsi une résistance aux AET - Advanced Evasion Techniques et une vraie protection « zero-day » telle que contre « Apache Killer », l’Injection SQL « lilupophilupop », la vulnérabilité MS-RDP ou l’exécution arbitraire de code sur le contrôleur SCADA. Plus d’info : www.corero.com Corero Network Security, founded in 1997, is the specialist to protect against DoS/DDoS attacks and an IPS visionary (Gartner Magic Quadrant 2010), offering 2 solutions: DDS5500 – Solution to protect against network (Flooding) and application-based (Slowloris, HULK, etc.) DoS/DDoS attacks; IPS5500 – adding to the DDS5500 functionalities, a complete IPS (EAL4 certified) Both offer the 3D Protection (IPS, stateful transparent FW & anti-DoS/DDoS protection) in a single equipment, powered by a Tilera processor, called « massively multi-core » (64 cores, allowing to clean up to 10Gbps per equipment with the lowest latencies on the market (50µs)), equipped with a HW power-bypass, with small dimensions (1 to 2U) and low power consumption (<100W), so “green”, including HA & loadsharing mechanisms, allowing clustering up to 8 equipments, cumulating the unitary performances (over 40Gbps of traffic without requiring external loadbalancers). These solutions, proven for over 10 years, are based on Corero(‘s patented technologies (US & Europe) and include an advanced protocol & data analysis technology (PVM & DVM), thus offering a strong resistance to AET - Advanced Evasion Techniques – and a real “zero-day” protection (e.g. « Apache Killer », the « lilupophilupop » SQL injection, the MS-RDP vulnerability or arbitrary code execution on SCADA controlers, against which Corero was offering native protection) More info: www.corero.com 68 FIC2014 Crossing Skills Le Who’s who cybersécurité imaginé par Diane Rambaldini (Crossing Skills) a l’ambition de répertorier les sociétés prestataires de produits & de services en cybersécurité, installées sur le territoire français. Son objectif principal : Faciliter la rencontre entre l’offre et la demande, en valorisant l’innovation et les expertises et en facilitant l’appréhension globale de la cybersécurité qu’on soit acheteur initié ou non. Le Who’s who propose des renseignements de type annuaire. Sa valeur ajoutée réside en ce qu’il invite les prestataires adhérents à rattacher de façon stratégique leurs offres à une très originale carte thématique compréhensible de tous. Cet outil, réalisé grâce au « visual thinking », est l’expression visuelle de la « démarche managériale efficiente de gestion du risque informationnel/opérationnel ». Cette méthodologie développée par Crossing Skills est plutôt classique dans ses constituantes puisque tirée des méthodologies existantes d’appréciation du risque (27005, Ebios,…). Elle est toutefois particulièrement novatrice par son approche managériale, pensée pour des donneurs d’ordre, experts ou non. Le Who’s who se présente sous forme d’une plateforme web, lancée en décembre 2013. Il est le fruit de plusieurs années d’échanges et d’expérience avec des acheteurs historiques (RSSI de grandes entreprises, …), des managers de milieux variés (PME, TPE, startup), s’accordant sur : • La perception globale de la discipline • L’isolement de nombres de prestataires • Un manque de valorisation des expertises En symbiose avec sa vocation, Crossing skills propose également un accompagnement-conseil à ses clients, acheteurs comme prestataires. The Cybersecurity Who’s Who, as imagined by Diane Rambaldini (Crossing Skills), aims at listing cybersecurity product and service vendors operating on French territory. It’s main objective: helping the offer meet the demand, by highlighting innovation and expertise and by assisting in reaching a global understanding of cybersecurity for more or less seasoned purchasers. The Who’s Who offers information in the form of a directory. Its added value is driven by the need for adhering vendors to strategically locate their offers on a very unique and understandable thematic map. This framework, driven by « visual thinking », is the representation of an « efficient managerial operational/informational risk management approach ». This methodology, developed by Crossing Skills, is rather classical when it comes to its constituents since relying on existing risk analysis methods (ISO 27005, eBios, …). It is however particularly innovative through its managerial lens, specially crafted for purchasers, whether sponsors experienced or not. time stamping, probative value archiving. The Who’s Who comes in the form of a Web platform, launched in December 2013. It is fed by years of experience and interaction with legacy buyers (large companies CISOs, …), SME and startup managers, who mainly agree on the following observations: Deloitte - Global perception of this field of work - The isolation of number of vendors - A lack in expertise highlighting In symbiosis with its vocation, Crossing Skills also advises its customers on these strategic topics, whether they are purchasers or vendors. Sur la scène mondiale, Deloitte est le premier acteur en conseil en sécurité (étude Gartner juillet 2013) et dispose de plus de 3000 experts intégrés au sein d’un réseau global. En France, Deloitte s’appuie sur une équipe de 200 collaborateurs dont quarante spécialisés en cyber sécurité et un DLab, un laboratoire de 160 m² dédié à la sécurité, à l’exploitation des données et à la conception et l’évaluation de solutions. Au sein de l’entité Enterprise Risk Services dont le rôle est d’accompagner les organisations dans la sécurisation et la fiabilisation de l’information ainsi que dans la maîtrise des risques, l’entité IT Advisory a développé une offre IS sécurité : CS • Pilotage des programmes de sécurité Concepteur, intégrateur et opérateur de systèmes critiques, CS affiche un chiffre d’affaires de 170 millions d’Euros réalisé par 1700 collaborateurs dans le monde. Intégrateur et éditeur de solutions de sécurité, CS protège vos infrastructures et vos données. • Cyber Sécurité & Cyber Intelligence • Gestion des identités et des accès • Investigations et réaction à incidents • Sécurité des infrastructures et du Cloud A l’occasion du 6ème Forum International de la Cybersécurité, CS présentera notamment sa solution PRELUDE, seul SIEM (Security Information Event Management) européen open-source, qui permet de superviser en temps réel les événements de sécurité. PRELUDE s’adresse aux grandes organisations, OIV, ETI et PME et peut être proposé dans le cadre d’un SOC avec ses services de prévention, remédiation, forensics et intervention rapide. Dans le domaine de la cyber sécurité, l’entité IT Advisory aide les organisations à développer, mettre en œuvre et gérer une cyber stratégie intégrée pour améliorer les opérations et réduire les risques et en particulier : • conduite de tests d’intrusion, mesure de l’exposition au risque de malveillance externe, contrôle permanent des vulnérabilités sur les infrastructures externes et internes, Avec la gamme de services Trusty, CS sécurise également les données, les utilisateurs, les communications fixes et mobiles, les passerelles multi niveaux et les applications critiques. • anticipation des risques d’attaque à partir d’un monitoring continu des informations disponibles sur Internet, établissement du profil de risques de l’organisation, ou de ses acteurs clés, et accompagnement au plan de remédiation. CS protège votre Système d’Information et vos infrastructures de communication de bout en bout: gouvernance de la sécurité et des performances du réseau, PKI et chiffrement, la signature électronique, l’horodatage, l’archivage à valeur probante. Deloitte is the leading player in security consulting (Gartner study, July 2013) and has over 3,000 experts integrated within a global network. In France, Deloitte relies on a team of 200 professionals, including 40 specialized in cyber security and a DLab, a 160 m² laboratory dedicated to security, data exploitation, and the design and evaluation of solutions. Designer, integrator and operator of critical systems, CS posts a turnover of € 170 million with 1,700 employees worldwide. Integrator and editor of security solutions, CS protects your infrastructure and your data. For the 6th International Forum on Cybersecurity, CS will present its European SIEM (Security Information Event Management), based on open source: PRELUDE, allowing security events supervising in real-time. PRELUDE is intended for large organizations, small and mid-sized company, and may be proposed in a Security Operation Center with added-value services such as prevention, remediation, forensics and intervention. With its range of services Trusty, CS also secures data, users, fixed and mobile communications, and multi-level critical interfaces and mission-critical applications. CS protects end-to-end your information system and your communications infrastructure: security governance and performance of the network, PKI and encryption, electronic signature, Within the Enterprise Risk Services entity, whose role is to assist organizations with information security and reliability, as well as risk management, the IT Advisory entity has developed an IS security offer : - Management of security programs - Cyber security & Cyber intelligence - Identity management and access - Incident investigations and response - Infrastructure and cloud security In the field of cyber security, the IT Advisory entity helps organizations to develop, implement and manage a cyber-integrated strategy to improve operations and reduce risks, in particular: - Conduct intrusion testing, measurement of exposure to external malevolent acts, and continuous monitoring of vulnerabilities on external and internal infrastructures, - Anticipation of the risk of attack based on continuous monitoring of information on the Internet, establishing the risk profile FIC2014 69 Partenaires of the organization or its key stakeholders, and support for the remediation plan. DenyAll DenyAll, est un éditeur de logiciel français spécialisé en sécurité applicative depuis plus de 15 ans. Les applications Web sont devenues les cibles préférées des pirates à la recherche de données sensibles, que ce soit à des fins politiques, mercantiles ou d’espionnage. De nos jours, les attaques s’appuient sur des techniques comme les injections SQL et le cross-site scripting. Les applications modernes utilisent des technologies telles qu’HTML5, JavaScript et JSON, XML, pour enrichir l’expérience utilisateur. Ces langages et protocoles mettent en échec les outils basés sur une analyse linéaire des flux applicatifs : ne pouvant plus comprendre le contenu complexe des requêtes, les filtres traditionnels échouent à bloquer les attaques. DenyAll répond aux risques qui évoluent, avec une gamme complète et innovante de sécurité applicative : scanner de vulnérabilité, parefeu applicatif incluant les nouveaux moteurs de sécurité et certifié par l’ANSSI, solution de « patching virtuel » pour optimiser la politique de sécurité. Aujourd’hui DenyAll compte plus de 350 clients actifs, dont un tiers des membres du CAC40, et des entreprises de taille moyenne en Europe, Afrique du Nord, au Moyen-Orient et en Asie. Ces clients utilisent les produits DenyAll pour protéger leur site Web, des sites e-Commerce, leur Webmail, leur portail collaboratif comme SharePoint et iNotes, des bases de données critiques et systèmes ERP comme SAP et Oracle, et bien entendu des applications Cloud. DenyAll is a French software vendor with 15 years of experience in application security. Web applications have become the preferred targets of hacktivists and pirates looming on corporate data, be it for profit, espionage or ‘political’ reasons. Whatever the motive, they go for the easier way: the majority of IT vulnerabilities are set in the application layer nowadays. Most common attacks leverage SQL injections, cross-site scripting, and other similar techniques. Web applications are more complex than ever. They use languages and frameworks, such as JavaScript, Ajax and JSON, which deliver great user experience, but make it a lot more difficult for traditional security controls to identify and block advanced, targeted attacks. DenyAll can help to defend against evolving risks with a full and innovative range of application security products: vulnerability scanner, web application firewall (WAF) including new security engines certified by ANSSI, and virtual patching capabilities to optimize the efficiency of application security policy. Today, DenyAll has more than 300 active customers, including a third of France’s CAC40 members. A sizable proportion of these are mid-size organizations from across Europe, North Africa, the Middle East and Asia. They use DenyAll’s products to protect their corporate web and eCommerce properties, Webmail and collaboration portals, such as SharePoint and iNotes, mission-critical databases and ERP systems, such as SAP and Oracle, in addition to cloudbased applications. 70 FIC2014 Dhimyotis Les enjeux de Dhimyotis : • Faire face aux usurpations d’identité, • Sécuriser les échanges électroniques, • Fabriquer des preuves numériques. Première entreprise à accompagner le FIC lors de sa création Nos métiers: Développement de solutions d’authentification, de signature électronique, d’horodatage et de chiffrement. Qualifié Tiers de confiance au niveau Européen, Dhimyotis a le double statut d’Opérateur et d’Autorité de Certification. L’entreprise dispose d’une gamme complète de solutions en authentification et signature électronique à la norme française RGS et aux normes européennes ETSI. De plus, notre racine Certigna est intégrée dans Windows, Mac et Mozilla. Nos solutions: Certigna SSL : la sécurité des sites en https Ce certificat permet à l’internaute de vérifier qu’il est bien sur le vrai site, et de rendre confidentiels ses échanges avec le site. 1. Certigna ID : la Carte d’identité de l’internaute 2. Ce certificat permet de : certifier et chiffrer les mails; s’authentifier en toute sécurité sur les sites, plateformes et cloud; signer juridiquement des documents. 3. Le site www.mapreuve.com : e-service de protection juridique des créations et inventions. 4. Le flashcode sécurisé 2D-Origin : contient une signature électronique. Imprimé sur un document, il permet à un tiers de vérifier immédiatement avec son smartphone l’authenticité du document. Premier Tiers de confiance référencé RGS par l’Etat français. Récompensé par 3 Trophées: INPI, FFSA et PICOM. www.dhimyotis.com Major challenges for Dhimyotis : - Dealing with identity theft, - Securing electronic transactions, - Building digital evidence . First company to support the FIC since its creation. Our business : Development of authentication, electronic signature, time-stamping and encryption solutions . Dhimyotis is an European Trusted company with its own directories and is acting both a certificate authority and a registration authority. The company has a complete range of solutions for authentication and electronic signature conform to European ETSI and French RGS standards. In addition, our root CA Certigna is integrated in Windows, Mac and Mozilla. Our solutions are : 1. Certigna SSL: https websites Security This certificate allows the user to verify that he is on the right website, and make confidential transactions with the site. 2. Certigna ID: ID for internet users. This certificate allows you to : certify and encrypt mails; highly secure login to websites and cloud IT; sign legal documents. 3. www.mapreuve.com website : for legal protection of inventions and copyrights 4. Secure flashcode 2D-Origin : electronic signature for paper documents Printed on a document, the code allows a third party to imme- sponsors diately check authenticity of a document with its smartphone. First Company referenced for the RGS by the French Government. Rewarded with 3 Trophies: INPI, FFSA and PICOM. www.dhimyotis.com Discretio Fondée en 2004 et implantée dans le quartier d’affaire Pleyel (Saint-Denis), MBDSYS est une entreprise française, éditrice d’une solution de communications téléphoniques sécurisées pour mobiles et PC (Android, Windows, Mac, Linux). Il s’agit de Discretio, solution française, entièrement logicielle open source, à haut niveau de sécurisation des flux et à faible coût, qui se compose d’un ensemble de serveurs et d’une application à installer sur les terminaux mobiles et/ou PC. Concernant la distribution de la solution, nous nous appuyons sur un réseau d’intégrateurs spécialiste et/ou VoIP. Discretio constitue aujourd’hui notre axe principal de développement à moyen terme. D’autre part, MBDSYS est également, depuis 9 ans, une entreprise de R&D informatique, électronique et mécanique. Notre activité R&D se définit autour de 2 axes majeurs : • Systèmes embarqués, c’est-à-dire cartes électroniques intégrant du logiciel (firmware) avec des capacités en communication. • Système de téléphonie/visiophonie/messagerie instantanée sur internet, « à la Skype », mais en Open Source. posées, et, afin de garantir les meilleures prestations en termes de qualité, de disponibilité, de sécurité et de pérennité, Docapost et ses entités sont régulièrement auditées par des organismes indépendants sur leurs différents métiers. Les certifications (ISO 9001, 14001, 26000, 27001, OHSAS 18001, NFK 11112, NF Z 42013, FNTC) obtenues placent Docapost comme LE partenaire de confiance dans le numérique. From dematerialisation of exchanges to mobility in businesses, Docapost uses its skills and know-how in technologies and security to serve businesses and the public sector, in order to accelerate and ensure reliability of the digital transition while ensuring management of paper processes. Trust is a core issue in transition and exchanges. As a subsidiary of the La Poste Group, approved healthcare data host and trusted third party, Docapost operates and develops, for example, the Pharmaceutical File for the French National Pharmacy Association, through an e-health services platform. In a world of open exchanges, Docapost devotes painstaking care to the security and traceability of the solutions proposed. To guarantee the best services in terms of quality, availability, security and sustainability, Docapost and its entities are regularly audited by independent bodies qualified in their different professions. The certifications awarded (ISO 9001, 14001, 26000, 27001, OHSAS 18001, NFK 11112, NF Z 42013, FNTC) establish Docapost as THE trusted partner in the digital world. Created in 2004 and based in Saint-Denis, MBDSYS is a French company, editor of Discretio, a secure encrypted PC and mobile phone communications (Android, Windows, Mac, Linux). Discretio is a French solution, fully open source software, high security level flows and low cost, composed of a servers’ set and an installable application on mobile devices and/or PC. We rely our distribution on a network of specialist and / or VoIP integrators. Today, Discretio is our main development in the medium term. On the other hand, MBDSYS is also a IT, electronics and mechanics R&D company for 9 years. Our activity is defined around two major themes: - Embedded systems, that means e-cards with embedded software ( firmware ) implementing communication protocols. - Telephony System / videophone / chat on the Internet, like «Skype»,but Open Source. DOCAPOST De la dématérialisation des échanges à la mobilité en entreprise, Docapost met en oeuvre son savoir-faire, sa maîtrise des technologies et de la sécurité au service des entreprises et du secteur public pour accélérer et fiabiliser leur transition vers le numérique tout en assurant la gestion des processus papier. La confiance est au cœur de la transition et des échanges. Filiale du Groupe La Poste, hébergeur agréé de données de santé et Tiers de Confiance, Docapost opère et développe par exemple, pour le compte de du Conseil National de L’Ordre des Pharmaciens, le Dossier Pharmaceutique via une plate-forme de services e-santé. Dans un monde d’échanges ouvert, Docapost porte un soin tout particulier à la sécurité et à la traçabilité des solutions pro- FIC2014 71 Partenaires DocTrackr A chaque fois que vous partagez un document numérique, une fois envoyé à votre destinataire, vous n’avez plus aucun contrôle sur son usage. docTrackr répond à la question : « Qu’arrive-t-il aux documents que je partage ? ». docTrackr fournit une solution de Digital Rights Management (DRM) de nouvelle génération qui contrôle en temps réel l’accès au contenu des documents, les restrictions d’usages (édition, impression, partage), et la traçabilité des documents diffusés (ouverture, localisation des utilisateurs, temps d’accès). Créée en France en 2011, docTrackr est une spin-off de Gemalto, et travaille en partenariat avec Microsoft & Adobe pour fournir le support natif de ses protocoles de securité directement dans Adobe PDF Reader et Microsoft Office. En associant cryptographie et gestion documentaire, docTrackr souhaite démocratiser la sécurisation des documents diffusés par l’entreprise. docTrackr fonctionne avec les principales solutions de création, de stockage et de diffusion du document telles que : Box, Sharepoint, Outlook, Notes ou Autodesk. Par ailleurs docTrackr vient de lancer son support pour Google Apps / Gmail qui permet de sécuriser les pièces jointes directement dans Gmail. docTrackr a reçu le prix de l’innovation aux Assises de la sécurité en octobre 2013 à Monaco, et est basée en France (Paris) et aux Etats-Unis (Boston). Each time you share a digital document, the minute you’ve sent it, you are no longer in control. docTrackr democratizes document security. and provides Dynamic DRM for Office & PDF, natively supported by Microsoft Office and Adobe PDF Reader i.e. you can remotely destroy document, control accesses and know what people are doing with them in real-time. docTrackr is integrated within enterprise solutions such as Microsoft Sharepoint, IBM Lotus, Outlook, Google Apps and Box to serve enterprise security needs. This is a cloud-based security solution, directly integrated with document management systems such SharePoint, and used by Fortune 500 companies. docTrackr has been created in Paris, France early 2011 by two R&D engineers from one of the leading European security companies -Gemalto-. docTrackr was part of TechStars – #1 startup accelerator in the world – and is based in Europe (Paris – France; Bucharest – Romania) and in the USA (Boston – MA) while venture backed by Polaris Partner and Atlas Ventures. Ercom ERCOM est une société française, qui fourni des solutions consacrées à améliorer l’utilisation et la confidentialité des moyens de télécommunications voix et data pour les entreprises, administrations et gouvernements. Depuis 1986, elle développe une forte compétence technique dans les systèmes de sécurisation de l’information. Sa vision du marché lui permet de proposer des solutions pérennes et adaptées aux besoins présents et futurs de ses clients. A l’occasion de sa première participation au FIC, ERCOM pré- 72 FIC2014 sentera sa gamme de produits Cryptosmart qui permet de sécuriser voix, data, applications métiers sur tout type de réseaux (2G/3G/4G, WiFi, Satellite, fixe) et sur tout type de terminaux (smartphones, tablettes, PC, ToIP, etc.). Fort de plus de 10 ans d’expérience dans le domaine de la cryptographie, ERCOM mettra en avant son approche innovante en matière de sécurité et de confiance numérique. A ce titre, les produits d’ERCOM bénéficient de certifications significatives: cartes à puce EAL5+, applet EAL4+, agrément diffusion restreinte France et OTAN. De nombreuses administrations, groupes privés industriels et de services nous font déjà confiance pour proposer à leurs collaborateurs l’assurance que leurs conversations sensibles ne seront pas écoutées, et ce avec une très grande simplicité d’usage. ERCOM is a French company, providing solutions to improve the use and privacy of voice and data telecommunication resources for enterprises, administrations and governments. Since 1986, ERCOM has developed products requiring expert knowledge in the field of information security. Its market vision enables to offer long-term and adapted solutions to customers’ present and future needs. For its first participation at the FIC, ERCOM is pleased to introduce its Cryptosmart products portfolio. Cryptosmart products protect voice, data, business applications on all types of networks (2G/3G/4G, WiFi, Satellite, fixed) and on any kind of devices (smartphones, tablets, PC, ToIP, etc.). Thanks to 10 years of experience in cryptography, ERCOM will highlight its innovative vision for security and digital trust. Such approach is recognized by numerous certifications: EAL5+ smartcards, EAL4+ applet, French and NATO restricted level certification. Many administrations and private enterprises have already granted us their trust in order to offer their employees the guarantee that their sensitive conversations will not be intercepted, all of this with simple usability. Fidens Fidens est un spécialiste de la SSI reconnu depuis plus de 10 ans, indépendant des éditeurs ou des constructeurs informatiques. Nos équipes réunITSent des professionnels du monde industriel et administratif, experts des techniques, méthodes, et standards de la SSI. Nos prestations vous accompagnent depuis l’analyse de votre existant jusqu’au suivi des mesures d’amélioration de la SSI. Nous proposons des prestations de conseil, d’audit, et de formation. Nous accompagnons les RSSI, les MOA et les MOE, en les assistant dans les phases de définition et de déclinaison opérationnelle, de leur politique de sécurité. Nous réalisons des audits de conformité ou de maturité, des audits techniques et des tests d’intrusion. Nous proposons des cycles de formation spécialisés en SSI, et nous sommes agréés organisme de formation. Depuis 2011, Fidens développe le logiciel EGERIERisk Manager, outil de gestion et pilotage des cyber-risques. Notre solution permet de réaliser une cartographie des risques complète, et conforme aux standards, en s’appuyant sur des référentiels sponsors exhaustifs. Elle aide à la prise de décision en publiantune présentation graphique claire,de l’exposition et du traitement du risque sur tous types de périmètres. Elle optimise le travail de communication, en automatisant la production des rapports exigibles dans le suivi de la sécurité informatique. FireEye has invented a purpose-built, virtual machine-based security platform that provides real-time threat protection to enterprises and governments worldwide against the next generation of cyber attacks. These highly sophisticated cyber attacks easily circumvent traditional signature-based defenses, such as next-generation firewalls, IPS, anti-virus, and gateways. Fidens is a 10 year’s old company specialized in ITSand totally separated from software editors and hardware manufacturers. Our team is composed of specialists from industry or administration, which are experts in standards, methods and technologies about ITS. Our services will help you from the audit and the analysis of your current IT system, to the specification and the follow up of your security solution implementation. Fidens main services are consulting and audit in the ITS domain. We help managers in all activities in connection with ITS, such as risk analysis, solution specifications, architecture, certification, regulation compliance, and so on. We assist CISO in the definition of the security framework such as policies, and in the management of security operational IT issues. We conduct compliance and maturity audits and penetration tests. In addition, Fidens as an Accredited Training Organization Office, gives out information security trainings. Since 2011, Fidens develops and continually improves its own risk management software: EGERIE Risk Manager. By the mean of exhaustive repositories, it helps usersto have a complete vision of their risks, in accordance with security standards. EGERIE eases the decision taking by providing a clear graphical modelling of risks, exposition and mitigation on various scopes. It also improves the communication process by generating automatically the required reports in the information security management system. The FireEye Threat Prevention Platform provides real-time, dynamic threat protection without the use of signatures to protect an organization across the primary threat vectors and across the different stages of an attack life cycle. The core of the FireEye platform is a virtual execution engine, complemented by dynamic threat intelligence, to identify and block cyber attacks in real time. FireEye has over 1,300 customers across more than 40 countries, including over 100 of the Fortune 500. FireEye Une nouvelle génération de logiciels malveillants évolués a progressivement remplacé les malwares de masse, essentiellement conçus pour nuire. La plupart des attaques actuelles visent à dérober des données de valeur. Elles sont multiformes et comportent au moins deux phases : infiltration du poste de travail permettant de remonter aux serveurs de donnés, exfiltration des données confidentielles. Ces cyber-attaques modernes contournent désormais les traditionnels outils de sécurité utilisant des signatures virales (pare-feu, IPS, antivirus et passerelles de sécurité), pour ainsi s’immiscer dans le réseau d’entreprise FireEye, pionnier en matière de sécurité et de protection contre ces nouvelles menaces, vient donc étayer les lignes de défense existantes, en déployant un nouveau périmètre de sécurité permettant d’identifier les cyber-attaques sophistiquées et de les contrer en temps réel. FireEye capitalise sur un moteur d’analyse virtuel permettant d’isoler tout trafic suspect, et sur un réseau de surveillance continue des menaces à l’échelle planétaire. Ces avantages permettent aux entreprises de sécuriser leurs ressources et l’ensemble des vecteurs potentiellement porteurs de menaces : Web, email, mobile et fichiers. La plateforme FireEye est aujourd’hui utilisée par plus de 1.300 clients repartis dans 40 pays, et par un quart des sociétés du classement Fortune 500. Pour de plus amples informations, rendez-vous sur notre site internet : www.fireeye.fr Fortinet Fondée en 2000, Fortinet est un fournisseur mondial de solutions de sécurité informatique. L’entreprise conçoit, développe et commercialise des solutions qui fournissent aux entreprises le pouvoir de protéger et de contrôler leur infrastructure de sécurité informatique tout en optimisant les performances, en simplifiant la gestion et en réduisant les coûts. Pionnier et un des leaders du marché des systèmes unifiés de sécurité UTM, Fortinet a plus de 160 000 clients à travers le monde, protégeant les entreprises de toutes tailles et positionnées sur tous types de marchés verticaux. Parmi ses clients Fortinet compte aussi bien des PME et des grandes entreprises que des fournisseurs de services, des opérateurs de télécommunications et des entités gouvernementales. Pendant ces 13 dernières années, Fortinet a fait évoluer sa plateforme FortiGate et a élargi son portefeuille de solutions avec des produits offrant une protection à la passerelle ainsi qu’à son environnement. Aujourd’hui, l’entreprise offre une protection étendue, intégrée et ultra-performante contre les menaces dynamiques tout en simplifiant les infrastructures de sécurité informatiques des entreprises. Entreprise américaine située à Sunnyvale (Californie) et entrée en Bourse au Nasdaq en Novembre 2009, Fortinet compte plus de 30 bureaux à travers le monde. En Europe, son support technique et son laboratoire de recherche sont situés à Sophia Antipolis (France). L’équipe commerciale française est à La Défense. Founded in 2000, Fortinet is a global provider of IT security solutions. The company designs, develops and markets solutions that provide organizations with the power to protect and control their IT infrastructure, while optimizing performance, simplifying management and reducing costs. Pioneer and a market leader of Unified Threat Management (UTM), Fortinet has more than 160,000 customers across the globe, protecting organizations of all sizes and verticals. Its customers include SMBs, large enterprises, service providers, telecommunications carriers and government entities. During the last 13 years, Fortinet has continued to innovate on its FortiGate platform and enriching its solution portfolio with products that provide protection at and around the gateway. Today, Fortinet provides broad, integrated, and high performance protection against dynamic security threats while simplifying the IT security infrastructure for enterprises. US company headquartered in Sunnyvale, California, and went public on Nasdaq in November 2009, Fortinet has more than 30 offices around the world. In Europe, technical support and research lab are based in Sophia Antipolis, France. The French sales team is based in Paris La Défense. FIC2014 73 Partenaires How can you be sure that no one reads your email? IBM En tant que leader technologique au service de l’innovation, IBM accompagne les entreprises et les administrations dans leur transformation en proposant des services et un usage optimisé des technologies - infrastructures hautes performances à utilisation intensive, logiciels - et en dessinant avec elles la meilleure organisation et les procédés les plus pertinents pour optimiser leurs opérations quotidiennes et leurs évolutions stratégiques. IBM apporte ainsi depuis cent ans une vraie valeur ajoutée à ses clients, et construit avec eux une relation sur le long terme. Idecsi has created an essential innovation that is totally dedicated to mailbox protection for Top managers, Key People and Executive Board members. The Idecsi innovation has been built thanks to a main and simple observation: there is a digital source that contains some of the most sensitive information of a company: the top managers’ mailboxes, where their emails as well as all their contacts and schedule information are stored. Paradoxically enough, this source still has 3 major weaknesses that no system has been able to cover yet: IBM is a globally integrated technology and consulting company headquartered in Armonk, New York. With operations in more than 170 countries, IBM attracts and retains some of the world’s most talented people to help solve problems and provide an edge for businesses, governments and non-profits. Innovation is at the core of IBM’s strategy. The company develops and sells software and systems hardware and a broad range of infrastructure, cloud and consulting services. -Indiscretion, be it malicious or caused by staff Today, IBM is focused on four growth initiatives - business analytics, cloud computing, growth markets and Smarter Planet. IBMers are working with customers around the world to apply the company’s business consulting, technology and R&D expertise to build systems that enable dynamic and efficient organizations, better transportation, safer food, cleaner water and healthier populations. Designed for Top Executives, the solution is completely transparent for the protected persons (no additional constraints). Idecsi Comment savez-vous que personne ne lit vos mails ? Idecsi a créé une innovation essentielle, totalement dédiée à la protection des Emails des Dirigeants, des Personnes clés et des Comités de Direction. L’innovation d’Idecsi s’est construite autour d’un constat clair : Il existe une source numérique en entreprise qui contient les informations parmi les plus sensibles : les boîtes mails des Dirigeants avec les courriels et toutes leurs données de contact et d’agenda. Paradoxe, c’est l’une source qui comprend encore 3 grandes fragilités, restées non couvertes jusqu’à présent : la malveillance ou l’indiscrétion interne, l’usurpation d’identité et des mots de passe, l’accès aux comptes de messagerie par une attaque ou un robot (facilités par le risque du BYOD). IDECSI ACCESS ANALYZER® agît sur le principe d’un système d’alarme intelligent et alerte immédiatement en cas de malveillance sur les boîtes mails protégées, quel que soit le moyen utilisé. Conçue prioritairement pour les Dirigeants, la solution est totalement transparente pour les personnes protégées. Elle est neutre pour les systèmes d’information, NI INTRUSIVE, NI EN RUPTURE. Elle s’installe très simplement (moins d’1/2 journée) Idecsi est une entreprise Française, née de 18 mois de Recherche & Développement et s’appuie sur des brevets mondiaux. En février 2013, Devoteam, Groupe de Conseils en Technologie de l’Information et de la Communication (515 M€, 5.000 collaborateurs, 24 Pays) a pris une participation dans Idecsi. 74 FIC2014 - Identity theft and abusive use of personal passwords - Access to mailboxes by means of a hack or a robot (made easier by the BYOD risk) IDECSI ACCESS ANALYZER ® works like an intelligent alarm system which alerts you immediately in case of malicious access to mailboxes, whatever the means used to access them. It is neutral for IT Systems. It is neither intrusive nor disruptive. It is easy to install (less than 4 hours) Idecsi is a French company. It is the result of 18 months of R&D and it relies upon worldwide patent protection. In February 2013, Devoteam Consulting Group Information Technology and Communication (€515M, 5,000 employees, 24 countries) invested as a capital partner in Idecsi. ILEX ILEX est un éditeur de logiciels spécialisé dans l’IAM (Identity & Access Management). Fournisseur de nombreux grands comptes, ILEX a su développer, depuis plus de 20 ans, une réelle expertise sur le contrôle d’accès logique et la gestion des identités et des habilitations. Le cabinet Gartner, dans ses dernières études sur l’IAM, classe ILEX comme un éditeur de référence de ce marché. L’offre d’ILEX s’articule autour de 4 produits : Sign&go : Authentification forte, Contrôle d’accès, Global SSO (Web Access Management et Enterprise SSO) et Fédération d’Identité, • Meibo : Workflow, Provisioning, gestion des rôles et gestion des identités, • Meibo People Pack : Solution «clé en main» orientée vers la gestion du cycle de vie du collaborateur au sein de l’entreprise, • IDen Park : Solution de gestion du cycle de vie des supports d’authentification (cartes à puce, clés USB, badges) En 2013, ILEX s’est associé à d’autres PME innovantes françaises parmi lesquelles Wallix, Opentrust, Deny All, Netheos, TheGreenBow, InWebo, Olfeo, Brainwave, Vade Retro ou encore Bertin Technologies pour fonder le Club HexaTrust. L’objectif de cette association d’experts confirmés dans le domaine de la sécurité informatique, est de proposer des solutions informatiques optimisant le niveau de sécurité à destination d’infrastructures critiques tout en stimulant une croissance pérenne à destination de ces PME. • www.ilex.fr sponsors EX is a software provider specializing in IAM (Identity & Access Management). Provider to most of the blue chip companies, throughout the past 20 years Ilex has developed proven expertise in data access control and the management of identity and rights repositories. In its last IAM reports, Gartner ranks ILEX as one of the top vendors of this market. ILEX’s offer is centred around 4 products: - Sign&go: Strong Authentication, Access Management, Global SSO (Web Access Management, and Enterprise SSO) and Identity Federation, - Meibo: Workflow, Role Management, Provisioning and Identity Management, - Meibo People Pack: a turn-key solution for enterprise employee lifecycle management, - IDen Park: Card Management System (PKI). In 2013, Ilex joined other French innovative SMEs, among which Wallix, Opentrust, DenyAll, Netheos, TheGreenBow, InWebo, Olfeo, Brainwave, Vade Retro, and Bertin Technologies to found the HexaTrust Club. The goal of this association of IT security leading experts is to provide critical infrastructures with security optimisation IT solutions, while favouring sustained growth for these SMEs. www.ilex.fr IMPRIMERIE NATIONALE La confiance dans l’économie numérique impose de renforcer la protection des accès logiques aux données, d’assurer la traçabilité et l’imputabilité des actions tout en restant conformes aux normes et règlementations. L’ambition de l’Imprimerie Nationale est d’accompagner collectivités et entreprises dans une telle démarche de Cybersécurité en privilégiant des solutions évolutives, simples à mettre en œuvre, et notamment en profitant de la fiabilité et de la flexibilité de services SaaS. De la gestion d’identité numérique professionnelle au déploiement de services numériques de confiance, l’Imprimerie Nationale propose des offres BYOD, cartes multiservices, authentification, SSO, signature électronique et coffre numérique qui sont au cœur des préoccupations des participants au Forum International de la Cybersécurité. The trust in the digital economy require to strengthen the protection of the logical accesses to the data, to ensure the traceability and accountability of the actions and at the same time remain close to the standards and the regulations. The ambition of Imprimerie Nationale is to help communities and businesses in such an approach of Cybersecurity by favoring scalable solutions, simple to operate, particularly by taking advantage of the reliability and the flexibility of “SaaS” services. From the management of professional digital identity to the deployment of reliable digital services, Imprimerie Nationale cards multiservices, BYOD, authentification, SSO, electronic signature and digital safe are at the heart of the concerns of the International Forum of the Cybersecurity participants. Ineo Acteur majeur du génie électrique, des systèmes d’information et de communication et des services associés, Cofely Ineo offre à ses clients privés et publics des solutions globales depuis la conception, la réalisation, jusqu’à la maintenance. Cofely Ineo fait partie de GDF SUEZ Energie Services qui emploie 78 000 collaborateurs et réalise un chiffre d’affaires de 14.7 milliards d’euros. Leader européen des services multitechniques, GDF SUEZ Energie Services est une des six branches d’activités de GDF SUEZ, l’un des premiers énergéticiens au niveau mondial. L’expertise acquise par les entités de Cofely Ineo sur la conception, l’architecture et l’installation des systèmes, permet de proposer des solutions et des services innovants, intégrant la protection des données et des infrastructures (applications, systèmes, réseaux, …). Cofely Ineo accompagne ses clients dans la définition de solutions de sécurité répondant aux enjeux dictés par la gestion des risques, en tenant compte des besoins métier et des menaces réelles pesant sur le système d’information. Cofely Ineo met en œuvre des solutions de sécurité opérationnelles, adaptées aux exigences de sécurité du domaine d’activité et répondant aux références règlementaires de sécurité. L’offre Cofely Ineo s’articule autour de trois axes majeurs : • Le maintien en condition de sécurité des systèmes, • La sécurité des systèmes de supervision de type SCADA, • La sécurisation des données sensibles. As a major player in the fields of electrical engineering, information systems and associated services, Cofely Ineo offers global solutions to public and private customers, from design, production to maintenance. Cofely Ineo is part of GDF SUEZ Energy Services (14.7 billion Euro revenues in 2012 and 78 000 employees), the European leader in multi-technology services and one of the six business lines of GDF SUEZ, one of the world’s leading energy providers. The expertise acquired by Cofely Ineo in designing, architecting and installing turnkey systems allows proposing innovative solutions and services during all system life span. Taking into account cyber threats increase, Cofely Ineo provides its customers with solutions and services integrating protection of data and infrastructure (applications, systems, networks, ...). Cofely Ineo assists clients in defining security solutions which meet risk management challenges, taking into account business needs and actual threats to the information system. Thanks to its expertise in integration, Cofely Ineo implements operational security solutions, adapted to the security requirements of applied domain and meeting regulatory security requirements. Cofely Ineo offer covers three major axis: - System maintenance including security, - Command and control system security, - Sensitive data protection FIC2014 75 Partenaires Intrinsec - Consultancy (RSSI support, risk analysis, Information System Security Policy, business continuity, training) Née en 1995, Intrinsec fut parmi les premières sociétés à s’être spécialisée sur le marché de la sécurité des systèmes d’information. - Cyber-defense, inspired by the “LID” doctrine (Defensive Cyber Warfare): Société 100% française et non endettée, intégrée au groupe Neurones en 1999, Intrinsec est réputée pour avoir lancé les tests d’intrusion en France. - A Security Operations Center (SOC) certified CERT: Threat management, IT security supervision, forensics investigation Au fil des ans, son savoir-faire s’est étendu aux missions de conseil, d’intégration de solutions de défense puis à l’exploitation des périmètres de sécurité et des SI. Aujourd’hui, Intrinsec dispose de deux métiers complémentaires : • • La fourniture d’une offre de Cloud Privé souverain et l’infogérance de systèmes d’informations La sécurité des systèmes d’informations L’ambition d’Intrinsec est basée sur des services de haute qualité focalisés sur la protection du métier et du patrimoine informationnel des entreprises et des institutions. Ce positionnement s’exprime sur l’activité sécurité via quatre pôles : • L’évaluation de la sécurité (tests d’intrusion, audits organisationnels et techniques, audits applicatifs, conformité) • Le conseil (accompagnement RSSI, analyses de risques, PSSI, continuité d’activité et sensibilisation) • La cyberdéfense, inspirée de la Lutte Informatique Défensive (LID) : • • Un centre opérationnel de sécurité (SOC) labellisé CERT externalisé : gestion des menaces, supervision sécurité en service, réaction sur incident, investigations • Une offre de service de sécurité managée prenant en charge l’exploitation d’infrastructures de sécurité et celle de la sécurité de systèmes d’information L’innovation, au travers de réponses sur mesure à des problématiques ciblées ou de contrats d’anticipation. Founded in 1995, Intrinsec was among the first companies specialized in the market of information systems security. 100% French and debt-free company, integrated to the Neurones group in 1999, Intrinsec is known as a pioneer of penetration testing in France. Over the years, our expertise has extended to consultancy missions, integration tasks of defensive solutions and managed operations, including outsourcing. Today, Intrinsec includes two complementary business offers: - A private Cloud offer and the outsourcing of information systems management - Security of information systems Our ambition is based on high quality services focused on the protection of information assets and business model of companies and institutions. This positioning is expressed, in a security related context, through the four, following divisions: - IT Security assessment (penetration testing, organizational and technical auditing, code review, conformity compliance) 76 FIC2014 - A range of managed services operating of IT security infrastructures - R&D, through tailored solutions to targeted and prospective issues InWebo inWebo édite des solutions SaaS d’authentification forte conçues pour sécuriser les accès Web, Mobile, Cloud et IT. La technologie inWebo transforme tout appareil (PC, mobile, tablette...) en facteur d’authentification, et combine une sécurité de niveau «hardware» avec une extrême facilité d’utilisation et de déploiement, offrant aux utilisateurs une souplesse inégalée. inWebo propose l’authentification forte et la signature de transactions nécessaires pour protéger votre identité numérique et votre business en ligne. inWebo permet des déploiements aisés, massifs et sans délais de ses tokens hautement sécurisés. Cette technologie brevetée et certifiée par l’ANSSI, unique sur le marché, se distingue par l’usage de clés dynamiques. Elle transforme votre PC, tablette, téléphone ou smartphone, TV en un moyen d’authentification forte pour vous accompagner dans la sécurisation de votre business et de vos utilisateurs. Nous assurons la logistique du « dernier kilomètre » pour déployer l’authentification et permettre la sécurisation de vos infrastructures IT (VPN, sites internet & extranet, applications SaaS, Cloud ou natives, etc). inWebo offre un service global pour rendre l’authentification agile et facile pour les utilisateurs et les équipes IT : serveurs avec modules HSM, enrôlement automatique, paramétrage flexible, plusieurs types de tokens dont les mobiles, desktop, agent-less et in-app tokens, ainsi qu’un gestionnaire de mots de passe. InWebo is a SaaS provider of Identity Protection solutions built to secure customers and employees access to Web, Mobile, Cloud and IT systems. inWebo turns any device (PC, mobile, tablet...) into authentication tokens, and uniquely combines hardware-grade security with extreme ease of use and deployment, resulting in a frictionless user experience. inWebo provides frictionless 2-factor authentication and online transaction sealing that protects digital identities, thereby protecting your business in a connected world. inWebo enables easy, massive and on-time rollout with its highly secure tokens. Its unique, patented and certified technology uses dynamic keys. Turn your laptop, tablet, phone or smartphone, TV into a 2-factor authentication and align your security with your business requirements whether you are a business, a service provider, or a SaaS vendor! inWebo is your “last mile” partner for your IT infrastructure security (VPNs, website or extranet, SaaS / Cloud or native applications, etc.). inWebo offers global service to make the authentication agile and easy of the user but also for the IT team: HSM based servers, automatic provisioning, flexible management, several flavors of token including mobile, desktop, agentless, in-app tokens, and a password manager. sponsors cibles visées) et développement d’outils spécifiques de désinfection ITrust ITrust est un cabinet d’expertise implanté à Toulouse. ITrust est un acteur global éditeur de solutions innovantes, pragmatiques et simples, visant à limiter les risques liés à la cybercriminalité. L’approche d’ITrust permet aux organisations de mesurer ellesmêmes leur niveau de sécurité en continu. Le FIC est pour ITrust une plateforme de renommée mondiale permettant de faire connaître ces approches innovantes. Le FIC nous permet de générer un échange direct avec académiques, institutionnels, industriels, éditeurs, intégrateurs. C’est enfin un canal de communication pour valoriser les approches de rupture en cours de développement dans nos laboratoires - grâce au support de l’état à travers des financements du grand emprunt. ITrust is a Security Software Vendor based in Toulouse, France. ITrust has a global provider of innovative, practical and simple solutions to limit risks cybercriminality. The ITrust approach enables organizations to measure themselves their safety continuously. FIC is ITrust platform for world renowned make these innovative approaches. FIC allows us to generate a direct exchange with academic, institutional, industrial, publishers, integrators. It is finally a communication channel to enhance approaches rupture under development in our laboratories - with the support of the state through funding large loan. Kaspersky Kaspersky Lab, éditeur international de solutions de sécurisation des systèmes d’information, est présent dans 29 pays et emploie plus de 2 800 personnes hautement qualifiées dont un tiers en R&D. Kaspersky Lab fournit aujourd’hui des solutions de sécurité à plus de 250 000 entreprises et 300 millions d’utilisateurs à travers le monde. Nous offrons à nos clients un ensemble complet de solutions : protection de pointe contre les programmes malveillants, chiffrement, MDM, analyse de vulnérabilité, gestion de patch… Kaspersky Lab propose également une offre de services sur-mesure pour les CERT (Computer Emergency Response Team) des secteurs public et privé. • Kaspersky Threat Intelligence Reports : Rapports personnalisés sur les cybermenaces et les vulnérabilités d’une zone géographique donnée et recommandations pour limiter les risques. • Kaspersky Threat Intelligent Reports on Global APT and Cyber-espionage : Rapports détaillés élaborés par nos experts sur certaines attaques spécifiques (Ex: NetTraveler, Red October, MiniDuke) • Kaspersky Malware Analysis Service : Analyse détaillée d’un incident de sécurité (malware), rapport (analyse, description exhaustive du fonctionnement du malware, activités réseau, • Kaspersky Educational Program : Formation sur les malwares, spam, botnets et le phishing (32 heures) ; Formation Cyber Forensics (90 heures) ; Formation Malware Analysis & Reverse engineering (420 heures) Kaspersky Lab, an international IT security vendor, currently employs over 2,800 highly qualified specialists in 29 countries and its products and technologies provide protection for over 300 million users and over 250,000 corporate clients worldwide. The company provides a wide range of products and solutions with technologies such as malware protection, flexible endpoint control, Internet access monitoring, encryption, system management (vulnerabilities detection and patch management) but also MDM. Kaspersky Lab also proposes bespoke high level services for CERT (Computer Emergency Response Team). - Kaspersky Threat Intelligence Reports: personalized cyber-threats and vulnerabilities reports in a specific geographic area with recommendations to limit risks. - Kaspersky Threat Intelligent Reports on Global APT and Cyber-espionage : detailed reports by our experts on specific attacks such as NetTraveler, Red October, or MiniDuke - Kaspersky Malware Analysis Service : in depth analysis of a security incident (malware), report,(analysis, description, network activity, targets) and development of specific disinfection tools. - Kaspersky Educational Program : malware, spam, botnets and phishing training (32 hours) ; Cyber Forensics training (90 hours) ; Malware Analysis & Reverse engineering training (420 hours) Keydentify KeyDentify, société innovante co-fondée par Olivier Gillot et Eric Calmels, est née pour garantir l’identité des personnes qui se connectent à des services à distance. L’ambition de l’entreprise est de révolutionner le service 3-D Secure de Visa et Mastercard. La facilité d’intégration de son service aux solutions d’identification existantes, son cryptage fort, son adaptation aux usages actuels et futurs nous permet d’espérer une généralisation de l’authentification forte pour la protection d’accès dans tous les services informatiques. Le Principe : Un clic pour remplacer la saisie sur un ordinateur d’un code reçu par SMS, sans avoir à fournir de données sensibles ou nominatives concernant ses utilisateurs. La commercialisation du service Keydentify est proposée selon 2 modèles : En version SAAS (Software As A Service) et en version privée (Appliance). Cette solution s’adresse aux entreprises soucieuses de leur sécurité et respectant le confort d’utilisation de leurs partenaires et clients. Le FIC est un tremplin formidable pour la visibilité de notre entreprise ; les échanges et la qualité des intervenants font partie des valeurs de cet événement. FIC2014 77 Partenaires KeyDentify is an innovative company co-founded by Olivier Gillot and Eric Calmels. The company was created to guarantee the identity of people connecting to distant services. The goal of KeyDentify is to replace the Secure 3-D service of Visa and Mastercard with our revolutionary product. The ease of integrating the service with existing solutions of identification, its strong encription, its adaptability to present and future services will allow a generalization of strong authentication for the protection of access in all computer uses. The principle: One click to replace the entering of a code received by SMS text message without having to exchange sensitive or personal data. The marketing of Keydentify is proposed in two different Versions: SAAS (Software As a Service Version) and Appliance (A private version). These solutions are directed to businesses that are concerned about security and respect the need for a user friendly system for its partners and clients We look at the FIC as a formidable springboard for our company’s visibility. Its quality speakers and informed discussions are an integral part of the value of this event. LA POSTE Société anonyme à capitaux 100 % publics, Le Groupe La Poste est un modèle original de groupe multi-métiers structuré autour de quatre activités : le Courrier, le Colis/Express, La Banque Postale et, depuis 2011, la téléphonie avec La Poste Mobile. Chaque année, son réseau de 17 000 points de contact accueille 45 millions de clients particuliers et 3,5 millions de clients entreprises. Son outil industriel connecté lui permet de traiter et d’acheminer plus de 25 milliards d’objets par an. En 2012, le Groupe La Poste a réalisé un chiffre d’affaires de 21,6 milliards d’euros et employait plus de 260 000 collaborateurs en France et à l’étranger. Pour 2018, fort de ses atouts majeurs - la confiance, la proximité et l’engagements des postiers - fidèle à ses missions de service public, le Groupe La Poste, poursuit 3 ambitions visant à devenir le partenaire de référence des échanges : • Accélérer sa croissance organique et externe sur les marcheurs porteurs (colis/express, courrier international…) • Etre le leader des services de proximité en organisant la convergence de ses 3 réseaux (au domicile des clients, en face à face dans les bureaux de poste et via les réseaux numérique) au service des administrations, des entreprises et des particuliers ; • Accompagner la transformation numérique en confortant sa place de tiers de confiance sur la Toile et de partenaire de référence des e-commerçants. Pour l’accompagner dans cette évolution, le Groupe La Poste s’appuie sur ses filiales, dont Docapost, pour développer des solutions de gestion des contenus et des données visant à optimiser, sécuriser et valoriser les flux d’informations dans la gestion de la relation client/usagers. As an entirely publicly owned corporation, the La Poste Group is an original multi-profession group structured around four main activities: post, parcels and express post, the post office bank (La Banque Postale) and, since 2011, telephony with La Poste Mobile. Each year, its network of 17,000 contact points welcomes 45 million individual 78 FIC2014 customers and 3.5 million businesses. Its connected industrial tool allows the group to process and forward over 25 billion objects a year. In 2012, the La Poste Group achieved a turnover of 21.6 billion Euros and employed a staff of over 260,000 in France and abroad. For 2018, based on its key assets - trust, roots in the community and the commitment of post office staff, and true to its public service assignments, the La Poste Group is focusing on 3 ambitions to become a reference partner in exchanges: - Accelerate organic and external growth on strong markets (parcels/express, international post…) - Be a leader in community-based services by organising convergence of its 3 networks (at the homes of customers, in contact with customers at the post office and through digital networks) to serve administrative authorities, businesses and individuals; - Support digital transformation by maintaining its position as a trusted third party on the Web and reference partner for online merchants. To support its development, the La Poste Group relies on its subsidiaries, including Docapost, to develop content and data management solutions aimed at optimising, securing and enhancing value of information flows in management of client/ user relationships. Lastline Lastline est le spécialiste de la lutte contre les attaques avancées, ciblées, furtives et leurs infrastructures, que les solutions traditionnelles ne détectent pas. Société fondée en 2011, après plus de 10 ans de recherche universitaire internationale, reconnue et primée, réunis autour d’iSecLab (l’une des plus importantes organisations de R&D sur les malwares – www.iseclab.org) et des projets Anubis & Wepawet (utilisés mondialement par plus de 200 000 abonnés de toutes tailles, privés, publics et éditeurs de produits de sécurité) ont permis de mettre au point cette technologie de détection précise des malwares, à une vitesse et un volume sans précédent, déclinée aujourd’hui en : • Lastline Analyst – solution d’analyse de binaires et documents transitant par le Web, destinée aux équipes sécurité, aux SoC et CERT, installée sur le réseau local, permettant l’analyse des fichiers suspects, notamment les quarantaines (AV, proxy, etc.) en toute confidentialité ; • Lastline Enterprise – solution de détection temps réel des malwares avancés, analysant données ET trafic réseau (entrant ET sortant (DNS, Netflow)), corrélant l’ensemble des informations pour avertir d’une infection Modulaires, installables sur tout type de réseau (accès Internet central au MPLS/SCADA), offrant visibilité et protection inégalées au juste prix, elles combinent solutions hébergées/ managées et déploiement sur site, répondant aux exigences de confidentialité. Info : www.lastline.com Lastline is the solution against advanced, targeted, stealth malware attacks and their infrastructures, which traditional solutions don’t detect. Founded in 2011, after 10 years of international, world-renowned and award-winning academic research on malware, sponsors combined around the iSecLab (one of the largest R&D organization against malware – www.iseclab.org) and the Anubis and Wepawet projects (used worldwide by over 200,000 members of all size, private, public and security vendors) the company has elaborated this precise, high-speed and high-volume, technology, today proposed in: - Lastline Analyst – binaries and web content analysis solution, used by security teams, SoC & CERT, installed locally on the local network, allowing to confidentially analyze the suspicious files, the quarantines in particular (AV, proxy, etc.); - Lastline Enterprise – real-time advanced malwares detection solution, analyzing both datas AND network traffic (inbound AND outbound (DNS, Netflow)), correlating all the informations to prevent an infection Modular, the solutions can be installed in all kinds of networks (from central Internet access to MPLS/SCADA), allowing unequalled visibility and protection for the right price. In addition, Lastline provides various ways to combine hosted solutions with localized deployment to meet the most stringent privacy needs. More info : www.lastline.com Lexsi tive alliance of technologies, methods and talents, with the aim of protecting its clients’ interests. With 180 experts at the forefront of the IT security sector based in Paris, Lyon, Lille, Singapore and Montreal, Lexsi has a 360 vision of information security challenges. LEXSI’s services are organized around 4 business poles: - CYBERCRIME MITIGATIONS AND PREVENTION: CERT- LEXSI CERT-LEXSI is an international, cyber intelligence research lab, active in cybercrime and online risks. Its CERT accredited team operates 24/7. - CONSULTING - AUDIT - TRAINING IN INFORMATION SYSTEM SECURITY LEXSI is the chosen partner of over 600 clients in a wide range of strategic business sectors, including banking, finance, and industry… LEXSI’s CERT (Computer Emergency Response Team) is the largest team among accredited CERTs in Europe and actively works with the international community and anti-fraud services. The participation of Lexsi to the FIC is essential as it is a major event for pure players in cybersecurity. It is also an opportunity to meet clients and more particularly the North Clients as Lexsi opened its office in Lille since January 2013. Avec plus de 10 ans d’expérience, LEXSI est un cabinet de conseil indépendant en stratégie SSI et Cybersécurité. Leader sur son marché, LEXSI est implanté à Paris, Lyon, Lille, Singapour et Montréal (Canada) et délivre ses prestations aussi bien en France qu’à l’international. Avec 180 experts à la pointe du secteur de la sécurité informatique, LEXSI possède une vision 360 degrés des enjeux de la sécurité de l’information et intervient à travers 4 pôles de compétences : • VEILLE ET LUTTE CONTRE LA CYBERCRIMINALITE : le CERT- LEXSI est la division de Réponse aux Incidents, de Veille Technologique Sécurité et de Lutte contre la Cybercriminalité • CONSEIL en sécurité de l’information et gestion des risques • AUDIT des systèmes d’information • FORMATION en sécurité des systèmes d’information LEXSI est le partenaire de plus de 600 clients dans des secteurs variés et stratégiques comme la banque, la finance, l’industrie… LEXSI est la plus importante équipe CERT (Computer Emergency Response Team) accréditée en Europe et collabore activement avec la communauté internationale et les services de lutte contre la fraude. La participation de Lexsi au FIC est incontournable puisqu’il s’agit du rendez-vous majeur des acteurs de la cybersécurité. C’est l’occasion de rencontrer, d’une part nos clients, afin de traiter leurs problématiques et enjeux de sécurité et, d’autre part les experts, pour anticiper les tendances du futur. Enfin, le FIC nous permet également d’échanger plus particulièrement avec nos clients Nord car Lexsi a ouvert une agence à Lille depuis plus d’un an. Founded in 1999, LEXSI is an independent French company delivering high standard of advices for ISS strategy and cybersecurity. . With a strategy built on innovation, LEXSI is unique in its distinc- FIC2014 79 Partenaires LOGIN PEOPLE® Ministère de la Défense LOGIN PEOPLE®, éditeur français de logiciels de sécurité informatique propose des solutions d’authentification multi-facteurs pour sécuriser les accès internes ou distants (VPN SSL, Extranet, Webmail, etc.) aux réseaux publics et privés. L’utilisateur peut ainsi se connecter en toute sécurité à un site web depuis son PC ou un smartphone ou une tablette. La mission de LOGIN PEOPLE® est d’aider les utilisateurs à se « loguer » en toute sécurité en renforçant le couple « Login/mot de passe ». En effet, la technologie 100% française, brevetée et développée par LOGIN PEOPLE®, de l’ADN du Numérique®, permet d’associer au compte d’un utilisateur, un équipement qu’il choisit (son PC, son smartphone, sa tablette). LOGIN PEOPLE® intervient sur un marché en forte croissance : la sécurité des accès pour les entreprises et les organisations de toutes tailles. Challenger dynamique et rigoureux pour satisfaire les attentes du marché et de ses partenaires, LOGIN PEOPLE® a, depuis 2007, axé sa stratégie sur des alliances mondiales avec les géants internationaux des marchés IT pour garantir une interopérabilité avec les environnements IT existants et futurs : Microsoft (Office 365, SharePoint, AZURE), F5 (BIG-IP), CISCO (ISE, ASA), NETASQ, etc. La société compte des premières références prestigieuses avec des clients tels que le Groupe LAGARDERE, AREVA, GDF-SUEZ, ENDEMOL, AMADEUS, SNCF, etc. LOGIN PEOPLE® appuie sa stratégie commerciale sur les marchés boursiers afin de se munir des moyens de ses ambitions. A cet effet, la société s’est introduite sur NYSE ALTERNEXT PARIS le 7 janvier 2013 (code ALLP). LOGIN PEOPLE® a son siège social à Sophia Antipolis sur la Côte d’Azur, 1ère technopole d’Europe et possède un bureau à Paris et une présence à New York et à San Francisco. Le Livre Blanc pour la Défense et la Sécurité Nationale publié en avril 2013 établit la cyberdéfense comme une priorité nationale et énonce les grandes lignes d’une doctrine aux objectifs ambitieux. La part croissante prise par le cyberespace dans les moyens de défense, l’économie et plus généralement le mode de vie engendre des risques qui peuvent se révéler majeurs. Les menaces contre les systèmes d’information, qu’ils soient civils ou militaires, y compris ceux qui sont indispensables à la vie de la Nation, sont déjà une réalité et sont appelées à s’amplifier. Dans le domaine stratégique de la cyber-sécurité, le ministère de la défense a une exigence d’excellence. Il renforce ses compétences de pointe et son expertise tant opérationnelle que technique au sein d’entités relevant de l’état-major des armées et de la direction générale de l’armement. Il développe également des liens forts avec la société civile grâce à la réserve citoyenne cyber-défense. Pour l’agence nationale de la sécurité des systèmes d’information (ANSSI) en charge de la défense des systèmes d’information, le ministère de la défense est un partenaire clef en mesure de l’appuyer dans sa mission interministérielle tout en continuant à opérer en toutes circonstances, sur le territoire nationale comme en opérations extérieures. La participation du Ministère de la Défense au FIC concrétise ce haut niveau d’excellence technique et opérationnelle et montre l’engagement du Ministère dans l’acquisition d’une posture forte de cyberdéfense. McAfee / Stonesoft McAfee, filiale à part entière d’Intel Corporation (NASDAQ : INTC), permet aux entreprises, au secteur public et aux particuliers de profiter des avantages de l’Internet en toute sécurité. L’entreprise propose des solutions et des services proactifs et réputés, qui assurent la sécurisation des systèmes, des réseaux et des périphériques mobiles, à travers le monde. Grâce au soutien de son système hors pair de renseignement sur les menaces, Global Threat Intelligence, ainsi qu’à sa stratégie de sécurité connectée et son approche innovante en matière de matériels de sécurité renforcée, McAfee se concentre sans relâche à la protection de ses clients. Le Firewall NG de McAfee a été développé par l’éditeur Stonesoft, récemment acquis par McAfee pour optimiser son portefeuille de sécurité réseau. McAfee NGFW offre une sécurité réseau unifiée, modulaire et flexible, adaptée à l’environnement de chaque entreprise : du siège social aux succursales, dans les datacenters et en périphérie de réseau. McAfee, a wholly owned subsidiary of Intel Corporation (NASDAQ:INTC), empowers businesses, the public sector, and home users to safely experience the benefits of the Internet. The company delivers proactive and proven security solutions and services for systems, networks, and mobile devices around the world. With its Security Connected strategy, innovative approach to hardware-enhanced security, and unique Global Threat Intelligence network, McAfee is relentlessly focused on keeping its customers safe. McAfee’s Next Generation Firewall is a product from Stonesoft, which was recently acquired by McAfee to enhance its network security portfolio. McAfee NGFW provides unified, modular and flexible network security for every enterprise environment from corporate headquarters and branch sites to data centers and the network edge. 80 FIC2014 Cyber-defence features among the national priorities set by the White Paper on Defence and National Security published in April 2013 which has laid out the main lines of a doctrine with ambitious goals. The growing role of cyberspace in defence capabilities, in the economy – and more generally, in everyday’s life – entails potentially major risks. There are already a number of threats against civilian or military information systems, including systems critical to the life of the Nation. These cyber-threats are to grow. The Ministry of Defence is committed to excellence in the strategic field of cyber-security. With this aim in view, the Ministry reinforces its cutting-edge skills as well as its operational and technical expertise within entities that directly report to the Defence Staff and the Defence Procurement Agency (DGA). It also develops privileged ties with the civilian society, through the “Cyber-defence Citizen Reserve”. As a key partner of the French Network and Information Security Agency (ANSSI) – the agency in charge of protecting the country’s information systems –, the Ministry of Defence provides crucial support to the ANSSI inter-ministerial mission, while also carrying out its duties and operations at all times, both on the national territory and abroad. NBS System NBS System évolue dans le monde de la sécurité informatique et de l’hébergement depuis 1999. Avec plus de 2 500 sites infogérés à ce jour, NBS System est le leader de l’hébergement, de l’optimisation et de l’infogérance de sites E-commerce. A titre d’exemple, CEIS a décidé de nous faire confiance et de nous confier l’hébergement de leur site http://www.forum-fic.com/. La société édite également le « benchmark des solutions E-commerce », une analyse de 12 solutions E-commerce sur 186 pages, afin d’aider les sponsors E-commerçants à choisir la solution adéquate pour leur activité. À l’origine, expert en sécurité informatique, NBS System a développé un cloud privé de très haute sécurité du nom de CerberHost. Challengé et testé à de multiples reprises par des professionnels de la sécurité, CerberHost reste inviolé. NBS System est aussi le premier partenaire européen de Zend, avec l’offre « Zend Cloud », co-créé en 2009 et l’organisateur de la ZendCon Europe. Le Zend Cloud permet de couvrir, pour la première fois, 100 % des problématiques de nos clients, du diagnostic à l’optimisation, de la souplesse à l’apport de métriques fiables. www.nbs-system.com/ NBS System evolves in the world of IT security and managed hosting since 1999. With more than 2 500 managed websites, the company is a leader in hosting, optimization and managed services E-commerce websites. For example, CEIS decided to trust us and delegate to us the hosting of their site http://www.forum-fic.com/. NBS System is the author of the “benchmark of E-commerce solutions”: a detailed analysis of 186 pages, showing 12 main E-commerce solutions to help e-retailers to choose the right solution for their business. Originally an expert in IT security, NBS has also developed a highly secured private cloud named CerberHost. Challenged and tested repeatedly by IT security experts, CerberHost has never been compromised. NBS System is the first European partner of Zend, with the «Zend Cloud» offer, cocreated in 2009, and organizer of the ZendCon Europe. Zend Cloud enables to cover 100% of clients’ issues, from diagnosis to optimization, from flexibility to provision of reliable metrics. www.nbs-system.co.uk/ Olfeo, a French proxy and Internet content filtering ISV, brings a unique and innovative vision to security market based on a multi-local approach convincing more than 1500 customers in France and Europe, totaling more than 2 million users. Olfeo Software facilitates organizations Internet access and usage management in compliance with cultural and legal requirements of their respective countries using 5 complementary products: - Proxy cache Qos - URL filtering - Protocol filtering - Antivirus - Mobility controller This local approach offers the best and optimal legal protection, an unrivalled filtering quality and a high level of security for your information systems. Olfeo Software provides a unified and multilingual administration console and a unique technical architecture ensuring very high performances and providing a large features set. The FIC 2014 is an opportunity for Olfeo to discuss about Internet security technical and legal issues with all participants to this exhibit. The European nature of this event is also an opportunity for Olfeo to promote its multi-local approach for content filtering and to introduce its new offers targeting Belgian and Swiss markets. OpenTrust OLFEO Olfeo, éditeur français d’une solution de proxy et de filtrage de contenus Internet, apporte une vision exclusive et innovante sur le marché de la sécurité grâce à une approche multi-locale qui a conquis plus de 1500 clients en France et en Europe représentant plus de 2 millions d’utilisateurs. La solution Olfeo permet aux entreprises et aux administrations de maîtriser les accès et l’utilisation d’Internet des utilisateurs en adéquation avec les exigences culturelles et législatives spécifiques d’un pays à travers 5 produits complémentaires : OpenTrust est un éditeur de logiciels et de services de confiance permettant la protection des identités et la sécurisation des documents et des transactions numériques. La société est aussi Autorité de Certification. OpenTrust propose son offre en mode « Cloud service » ou « software licence » selon deux gammes de produits : - La protection des Identités de personnes et d’objets - authentification forte et gestion du cycle de vie des certificats quel que soit le support (PC, mobile, tablette, badge, token) - La protection des Documents et des Transactions - signature électronique, confidentialité et gestion de la preuve. • Proxy cache QoS • Filtrage d’URL • Filtrage protocolaire La société est présente en Europe, au Moyen-Orient et aux EtatsUnis au travers d’un réseau de partenaires et revendeurs locaux. • Antivirus de flux En savoir plus : www.opentrust.com • Portail public Cette approche locale garantit une protection juridique optimale, une qualité de filtrage inégalée et une haute sécurité du système d’information. OpenTrust is a leading provider of trusted identity-based solutions for protecting credentials, data and transactions. We are also an internationally recognized Certificate Authority. Our company offers software and cloud services over two business lines: La solution dispose d’une console d’administration unique multilingue et d’une architecture technique exclusive lui assurant de très hautes performances et une grande richesse fonctionnelle. - Trusted Identities: strong authentication based on PKI and Credential Management for all devices Le FIC 2014 est l’occasion pour Olfeo d’échanger autour des enjeux techniques et juridiques en matière de sécurité Internet avec l’ensemble des acteurs présents à ce salon de référence. Le contexte européen du salon permet également à Olfeo de présenter son approche multi-locale du filtrage et ses nouvelles offres dédiées notamment aux marchés belge et suisse. - Trusted Documents and Transactions: digital signature and encryption software and services that provide legally binding proof, traceability, and confidentiality OpenTrust operates in Europe, the Middle East and the USA through a network of local resellers. Find out more at: www.opentrust.com FIC2014 81 Partenaires Orange Cyberdefense Palo Alto Networks Pour son annonce de lancement officiel, Orange Cyberdefense a choisi le FIC 2014 comme plate-forme de communication et de rencontre. Nous inaugurons une nouvelle ère de cybersécurité en protégeant des milliers de réseaux d’entreprises, d’états et de fournisseurs de services contre les cyber-menaces. Grâce à notre savoir-faire accompli, notre engagement sans faille pour l’innovation et notre plateforme de sécurité révolutionnaire de nouvelle génération, plus de 13 500 clients ont choisi Palo Alto Networks, faisant de nous l’entreprise de sécurité avec la plus forte croissance du marché. Le rapprochement d’Atheos et d’Orange Business Services, annoncé le 6 Janvier 2014, donne naissance à un acteur européen de premier plan dans le domaine de la cyber défense. Plus de 500 experts sont désormais rassemblés sous cette bannière pour accompagner les entreprises dans l’imagination, la modernisation et le maintien de leurs dispositifs de prévention et de réaction : • • • définition des stratégies de sécurité et de défense dans une démarche intégrant la classification des actifs, l’analyse des risques (menaces et vulnérabilités) et la définition des dispositifs de protection (contrôle d’accès, lutte contre la fuite d’informations, ...) et de surveillance ; déploiement et intégration de solutions adaptées aux nouveaux besoins de sécurité, de façon homogène sur l’ensemble du périmètre géographique de l’Entreprise ; surveillance des menaces avancées et réaction aux attaques en 24/7 à travers l’offre CAAS : Cyber Défense As A Service s’appuyant sur le Cyber Security Operations Center d’Orange. L’expertise reconnue d’Atheos et ses méthodes éprouvées de lutte contre les cybers menaces combinées à l’expérience d’opérateur d’infrastructures critiques d’Orange (présent dans 220 pays) apportent une réponse crédible et attendue à l’ensemble des grandes sociétés et administrations françaises. Orange Cyberdefense has officially chosen the FIC 2014 launch its communication and meeting functions. The cooperation between Orange Business Services and Atheos, announced the January 6th 2014, gave birth to a major European actor in the field of cyber defense. More than 500 experts are now gathered to accompany the companies in imagining, modernizing and maintaining their prevention and reactionary devices: - Defining security and defense strategies in a process integrating the classification of assets, risk analysis (threat and vulnerabilities), definition of protection (access control, prevention of information leaks …) and monitoring devices. - nstallation and integration of solutions adapted to the new security requirements, in a homogeneous way in relation to the geographic perimeter of the company. - Monitoring of advanced threats and 24 hour attack response teams through the CAAS offer: Cyber Defense As A Service, working under the Cyber Security Operations Center of Orange. The well-known expertise of Atheos and its proven methods against cyber threats, combined to the experience of the critical infrastructure operator Orange (present in 220 countries), provide a reliable and expected response to all major companies and French agencies. 82 FIC2014 Nos Chiffres clés : • Plus de 13 500 clients dans plus de 120 pays, dans des filières très diverses • 64 entreprises classées au Fortune 100 comptent sur nous pour améliorer leur cybersécurité • Nous sommes classés parmi les leaders de la catégorie parefeu d’entreprise par Gartner en 2012 et 2013 • Le chiffre d’affaires de l’exercice 2013 a augmenté de 55% par rapport à l’exercice précédent - plus que tout autre concurrent coté en bourse sur notre marché • Plus de 1000 nouveaux clients par trimestre au cours des 7 derniers trimestres consécutifs • Partenaire de grands noms de l’informatique comme VMware, Citrix, Splunk et Symantec Notre plateforme de sécurité de nouvelle génération réunit nativement l’ensemble des fonctions de sécurité clés des réseaux, y compris le pare-feu, le filtrage URL, l’IDS/IPS et une protection évoluée contre les menaces. Parce que ces fonctions sont spécifiquement intégrées dans la plateforme à partir de la base et partagent nativement des informations importantes de manière interdisciplinaire, nous assurons une meilleure sécurité que les pare-feu existants, les UTM, ou les produits de détection de menaces. Grâce à notre plateforme, les entités peuvent en toute sécurité prévoir l’utilisation de toutes les applications essentielles à l’exercice de leurs activités, maintenir une visibilité et un contrôle parfaits, prendre en toute confiance des initiatives liées aux nouvelles technologies, et protéger l’entité des cyber-attaques des plus basiques au plus compliquées et multi-dimensionnées - connues et inconnues. We are leading a new era in cybersecurity by protecting thousands of enterprise, government, and service provider networks from cyber threats. Because of our deep expertise, steadfast commitment to innovation and game-changing next-generation security platform, more than 13,500 customers have chosen Palo Alto Networks, making us the fastest growing security company in the market. Fast facts : - More than 13,500 customers in over 120 countries across multiple industries - 64 of the Fortune 100 rely on us to improve their cybersecurity posture sponsors - Ranked an enterprise firewall market leader by Gartner in 2012 and 2013 Return Path - FY’13 revenues grew 55% year over year – more than any other publicly traded competitor in our market De la nécessité de mobiliser toutes les expertises pour lutter contre le phishing - Added more than 1,000 customers per quarter for the last 7 consecutive quarters Véhiculées par le canal email, le phishing et l’usurpation d’identité sont des cyber-menaces désormais bien connues mais aux conséquences financières sous-estimées, faute de mobilisation coordonnée des équipes concernées au sein des entreprises qui en sont victimes. - Partnered with elite IT leaders such as VMware, Citrix, Splunk, and Symantec Our next-generation security platform natively brings together all key network security functions, including firewall, URL filtering, IDS/IPS, and advanced threat protection. Because these functions are purposely built into the platform from the ground up and they natively share important information across the respective disciplines, we ensure better security than legacy firewalls, UTMs, or point threat detection products. With our platform, organizations can safely enable the use of all applications critical to running their business, maintain complete visibility and control, confidently pursue new technology initiatives, and protect the organization from the most basic to multi-faceted and complicated cyber attacks – known and unknown. Qualys Qualys, Inc. (NASDAQ : QLYS), est le principal fournisseur de solutions de sécurité et de conformité dans le Cloud avec plus de 6000 clients dans plus de 100 pays, dont une majorité des sociétés présentes aux classements Forbes Global 100 et Fortune 100. QualysGuard Cloud Platform et sa suite de solutions intégrée aident les entreprises à simplifier leurs opérations de sécurité et à réduire le coût de la conformité. Cette plate-forme délivre des services de Security Intelligence à la demande et automatise l’audit, la mise en conformité et la protection des systèmes d’information et des applications Web. Fondée en 1999, Qualys a signé des accords stratégiques avec des fournisseurs de services d’infogérance et des cabinets de conseil de premier ordre tels qu’Accuvant, BT, Dell SecureWorks, Fujitsu, NTT, Symantec, Verizon, et Wipro. Qualys est également l’un des fondateurs de la Cloud Security Alliance (CSA). Plus d’informations sur www.qualys.com. Qualys, Inc. (NASDAQ: QLYS), is a pioneer and leading provider of cloud security and compliance solutions with over 6,000 customers in more than 100 countries, including a majority of each of the Forbes Global 100 and Fortune 100. The QualysGuard Cloud Platform and integrated suite of solutions help organizations simplify security operations and lower the cost of compliance by delivering critical security intelligence on demand and automating the full spectrum of auditing, compliance and protection for IT systems and web applications. Founded in 1999, Qualys has established strategic partnerships with leading managed service providers and consulting organizations, including Accuvant, BT, Dell SecureWorks, Fujitsu, NTT, Symantec, Verizon, and Wipro. The Company is also a founding member of the Cloud Security Alliance (CSA). For more information, please visit www.qualys.com. N’exploitant pas une faille informatique, le phishing (« hameçonnage » en français) est une technique frauduleuse utilisée pour abuser de la confiance des internautes et leur soutirer des informations personnelles en vue d’usurper ensuite leur identité, virtuelle ou non. Les informations visées sont généralement les identifiants bancaires de l’usager, ses identifiants de connexion et autres informations personnelles - autant d’éléments monnayables par les cyber-malfaiteurs, toujours plus organisés. Les entreprises tendent à déléguer au seul RSSI la réponse aux attaques de phishing/spoofing, n’impliquant pas suffisamment les équipes marketing/communication et juridique. Return Path recommande toutefois une collaboration sans faille de toutes les équipes susceptibles d’être impactées par ces menaces, complétée par un accès en temps réel aux données qui leur permettent d’identifier et de bloquer les attaques de façon proactive, et de construire une vraie politique de défense. Forte des relations de confiance qu’elle entretient avec les différents acteurs de l’écosystème email, la société Return Path propose des solutions d’Email Intelligence conçues pour protéger les entreprises contre les effets induits par des attaques malicieuses de type phishing, spoofing et logiciels malveillants (malware). Tirant parti du plus vaste réseau de données email qui soit, les solutions d’Email Intelligence de Return Path offrent des analyses pointues et étayées par une mine de données, capables d’optimiser la fiabilité du canal email. The need to mobilize all expertise to fight against phishing Email-borne threats, Phishing attacks and identity theft are the most known cyber threats, even though they still have underestimated financial consequences and lack of coordinated mobilisation among the impacted teams within the victim companies. Phishing is a fraudulent technique used to abuse of users’ trust and extract their personal and private information and impersonating them, virtually or not. The referred informations are usually bank credentials, login credentials and other personal data- all with monetary value to those cybercriminals, who are increasingly organized. Companies tend to delegate the response from phishing and spoofing attacks only to the CSOs, without sufficiently involving the Marketing/Communication and Legal teams. Return Path, however, recommends the cooperation from all the teams susceptible to those threats, complemented by real-time access to the data that allow them to identify and proactively block the attacks, building a real Defence Policy. FIC2014 83 Partenaires Due to its trusted relationships with different players across the email ecosystem, Return Path provides Email Intelligence solutions designed to protect companies against the effects caused by malicious phishing and spoofing attacks and dangerous malwares. Benefiting from the largest network of email data, Return Path’s Email Intelligence solutions offer analysis of specialized and comprehensive data, supported by the industry-leading data, allowing email channel’s reliability optimization. Runiso Runiso est spécialisé dans l’hébergement et l’infogérance d’applications critiques. Notre priorité est d’apporter une belle expérience de navigation aux internautes en améliorant la performance sans compromettre la sécurité. Les techniques de fraude deviennent de plus en plus sophistiquées, l’accumulation de produits de sécurité est souvent inefficace sans une supervision adaptée. Nos équipes appliquent au quotidien des process strictes et s’appuient sur des infrastructures sécurisées afin de délivrer des applications fiables. Grâce à notre expertise, RUNISO a notamment obtenu la certification PCI DSS (Payment Card Industry Data Security Standard) un standard qui permet d’infogérer les données bancaires. Tous nos clients, quelle que soit leur taille, bénéficient ainsi d’une infrastructure certifiée et d’un accompagnement adapté. Le FIC est un événement incontournable dans le monde de la sécurité, nous sommes ravis de partager notre expérience avec d’autres acteurs. www.runiso.com Runiso specializes in the hosting and management of critical applications. End user experience is our customers’ priority and we deliver it by improving application performance while never compromising on security. Cyber crimality is a global concern with more sophisticated threats appearing every day and we believe security tools are inefficient if not correctly supervised by experts. As such our team constantly improves our security practices to deliver the highest standard of security to our customers. External audits are also regularly scheduled to validate and strenghten the security of our infrastructure. Thanks to our established expertise, Runiso obtained several certifications including the new PCI DSS (Payment Card Industry Data Security Standard) certification allowing us to host and manage financial data. All our customers benefit from our high security standards regardless of their business size. IFC being a major international event for security enthousiasts, we are excited to attend and share our expertise with other security players. www.runiso.com 84 FIC2014 Safran Morpho Safran est un groupe international de haute technologie, équipementier de premier rang dans les domaines de l’aérospatial, de la défense et de la sécurité. Implanté sur tous les continents, le Groupe emploie 62 500 personnes et a généré en 2012, un chiffre d’affaires de 13,6 milliards d’euros. Morpho, filiale du Groupe Safran, répond aux besoins croissants des individus, des entreprises et des Etats en matière de sécurité. Son expertise porte sur trois secteurs clés : l’identification des personnes et des biens, la production et la personnalisation des documents électroniques, et la détection des menaces et substances illicites. Avec des systèmes intégrés déployés dans plus de 100 pays, les solutions et technologies ont intégré la vie quotidienne et renforcent chaque jour un peu plus, la sécurité et la confiance dans le monde entier. Leader mondial sur le marché des solutions de sécurité, Morpho est très fier de participer à la 6ème édition du forum FIC consacrée à la cyber sécurité. Aujourd’hui, les cyber menaces se mondialisent, c’est pourquoi nous sommes convaincus de l’importance de traiter de ce sujet afin de les identifier et d’en débattre entre experts. En participant au forum FIC, Morpho partagera son expérience et son expertise dans la gestion fiable et sécurisée des identités numériques. A l’occasion de deux ateliers, Morpho interviendra sur l’usurpation d’identité sur Internet et sur la sécurité des moyens de paiement. Concernant l’usurpation d’identité sur Internet, Morpho présentera les modes opératoires utilisés ainsi que les coûts que cela engendre pour les individus et les sociétés, et les solutions mises en place pour y remédier. Puis dans un second temps, Morpho exposera les dernières innovations technologiques, telles que le « 3D Bio Secure » qui utilisent la biométrie dans la sécurisation des « e-wallets » (« e-portefeuilles ») et qui contribuent ainsi à la sécurisation des moyens de paiement sur Internet. Safran is a leading international high-technology group with three core businesses: Aerospace, Defense and Security. Operating worldwide, the Group has close to 62,500 employees and generated sales of 13.6 billion euros in 2012. Morpho, Safran’s security business, addresses emerging security requirements for individuals, businesses and countries. Its unique expertise consists in providing solutions for government identity, homeland security, businesses and detection of threats and substances. With integrated systems operating in more than 100 countries, its solutions and technologies are now part of daily life, reinforcing security and building trust around the world. As a world leader in the security market, Morpho is very pleased to participate in the 6th International Forum on Cybersecurity. The cyber threats becoming global, we are convinced of the importance of raising awareness among actors and sharing between experts. Through its participation Morpho will share its experience and expertise in trusted digital identities management. We would be very pleased to participate in the two panel discussions related to identity theft and securing the means of payment. For the identity theft we’ll be addressing the different operating methods used, the cost of the identity theft for individuals but also businesses, the solutions put in place for fighting identity theft and the new trends in digital identities. For the security of the means of payment we’ll be addressing some innovative technologies, such as Morpho 3D BioSecure, the use of biometrics for securing e-wallets, which contribute to the security of the means of payment. sponsors SecludIT SecludIT est une société privée française créée par des experts de la sécurité venant du monde des réseaux de l’infrastructure et des données. Elle a à son capital l’institut de recherche EURECOM, acteur majeur des programmes de recherche européens en Systèmes de Communication, Réseaux et Sécurité. Fondée pour développer et mettre à la portée de tous le premier système d’alarmes de sécurité automatisé du Cloud, la société SecludIT est devenue un acteur mondialement reconnu : • Membre fondateur du Cloud Security Alliance en 2009, • Partenaire technologique de AWS, HP Cloud, VMware, Eucalyptus. • Membre du consortium “Secured Virtual Cloud” financé par l’état français A l’origine de nombreuses publications internationales, notamment dans Forbes ou lors de forums internationaux ACM SAC au sujet des failles de sécurité découvertes chez le leader mondial du Cloud public (AWS) grâce à sa technologie brevetée SecludIT was founded by infrastructure & data security experts together with the EURECOM Research Institute, a key player in European research programs in telecommunications and network security. Fully focused on addressing vulnerabilities and data security in the cloud, the company has become a recognized industry player : Co-founder of the Cloud Security Alliance in 2009 Amazon Web Services, VMware, HP Cloud, Eucalyptus technology partnerships «Secured Virtual Cloud» Consortium member, financed by the french government Co-author of several international publications, in particular an ACM SAC paper in 2012 about vulnerabilities found in the leader of the public cloud market (AWS) thanks to its patented technology Secure-IC Secure-IC, entreprise française également implantée à Singapour et aux Etats-Unis, est un fournisseur de technologies de protection des systèmes électroniques embarqués vis-à-vis d’attaques malveillantes et de menaces cyber. Grâce à un effort d’innovation conjoint avec les meilleurs scientifiques du domaine au niveau mondial, Secure-IC, en tant que leader d’opinion en cybersécurité, produit les plus performantes technologies pour l’évaluation de la vulnérabilité des systèmes embarqués et les meilleures IP-cores protégeant vos composants électroniques des attaques les plus avancées. Secure-IC développe un ensemble d’IP-cores sécurisées permettant de contrecarrer les attaques de l’état de l’art vis-à-vis des systèmes électroniques embarqués. Ces technologies permettent de prévenir la rétro-conception et le vol de propriété intellectuelle. Dans le cadre de son activité d’analyse de la menace, Secure-IC propose également une plate-forme avancée d’analyse de la robustesse de systèmes électroniques embarqués. La plate-forme Smart-SIC Analyzer, lauréate des SESAMES 2013 au salon Cartes à Paris, couvre l’ensemble des attaques de l’état de l’art (attaques passives et actives) et permet de manière simple et intuitive de conduire des campagnes de tests en conformité avec les standards FIPS-140 et ISO 17825. Based in France, Singapore and the US, Secure-IC develops trusted computing security technologies for embedded systems to protect them from malevolent attacks and cyber threats. Secure-IC works with top scientists in the field, we are thought leaders in the cyber-security domain with best-of-breed technologies that assess the vulnerability of any embedded system and IP-cores that protect hardware products from state-of-theart attacks.We prevent the hack of any secure element, reverse engineering of any embedded system, theft of intellectual property and are a partner for maximizing digital trust. Secure-IC delivers a broad range of IP-cores to help you achieve the highest levels of security on any embedded system, and an advanced analysis platform, Smart-SIC Analyzer, meant to assess the robustness and to analyze the vulnerabilities of any cryptographic embedded system in compliance with the FIPS140 and ISO 17825 standards. Smart-SIC Analyzer has just been awarded recently by a SESAMES at Cartes in Paris. Sekimia Sekimia a été fondée en 2008 avec un objectif fondamental : per- mettre aux praticiens de la sécurité de l’Information et de la continuité d’activité de «Parler sécurité dans le langage du métier». Comme dans tout langage, le vocabulaire (Sekimia V1.X), la grammaire (Sekimia Mindset) et la prononciation (Sekimia e-coaching) sont incontournables. Nous avons l’intime conviction que le business process management (ou BPM) est une passerelle inconditionnelle vers la cybersécurité et la continuité d’activité. Le BPM favorise grandement la définition et l’atteinte d’objectifs communs tout en incitant les parties prenantes dans l’entreprise à une collaboration positive. Le BPM est à notre sens la pierre angulaire pour tout chantier en cybersécurité ou en continuité d’activité. Notre équipe conçoit, développe et maintient une suite logicielle intuitive et collaborative ainsi qu’un portail de coaching en ligne. Nos offres intègrent les concepts du «Business Process Management» comme catalyseurs favorisant la communication entre responsables sécurité/continuité et responsables métiers. Elles prônent une transversalité permettant aux parties prenantes de s’extraire des habituels silos corporatistes en acquérant des compétences interdisciplinaires et en engageant un dialogue constructif avec les décideurs métiers autour de la sécurité de l’Information et de la continuité d’activité. Sekimia was founded in 2008 in the sole aim of allowing information security and business continuity practitioners to Speak Security in the Language of Business. As in any language, the Vocabulary (Sekimia V1.X), the Grammar (Sekimia’s Mindset) and the Pronunciation (Sekimia’s e-coaching) matter. We at Sekimia believe that Business Process Management is a mandatory bridge towards information security and business continuity. It is a splendid opportunity to provide common goals and to bring people from many sectors and levels of the organization into a positive collaboration. BPM is the corner stone for efficient information security and business continuity governance schemes. Our software edition team has since embarked in the design, FIC2014 85 Partenaires development and maintenance of an intuitive and collaborative software suite and online coaching portal. Our solutions and services use Business Process Management (BPM) as an efficient cross functional communication enabler. Our packaged methodologies break corporate silos by nurturing project transversality. They allow concerned practitioners gain interdisciplinary skills and engage a constructive dialog with business representatives on information security and business continuity. Sekoia Sekoia est une société de conseil en sécurité «nouvelle génération», spécialisée dans la prévention des «cyber-risques», leur contrôle et la réponse aux cyber-attaques. Face à l’émergence de ces risques, Sekoia a développé des technologies et des savoirs faire pour traiter les dimensions techniques et humaines de ceux-ci et en réduire l’impact sur les activités des entreprises. Au travers de ses offres innovantes à forte valeur ajoutée : SFR SFR Business Team est le 2e opérateur de télécommunications fixes et mobiles sur le marché des entreprises en France. Disposant d’infrastructures à très haut débit et de six datacenters répartis en France, SFR Business Team compte 165 000 clients, de la PME à la multinationale. Doté d’une forte expertise dans les domaines de l’IP (Internet Protocol), SFR Business Team s’appuie sur ses 2 000 collaborateurs dédiés et sur ses 300 partenaires « solutions » pour permettre aux entreprises de développer leur potentiel numérique. SFR Business Team propose aux entreprises une large gamme de solutions innovantes en téléphonie, données, Internet, relation client et Machine-to-Machine. SFR Business Team se positionne également comme un expert de solutions d’hébergement informatique et de cloud computing. Certifié Qualicert pour l’ensemble de ses services, SFR Business Team bénéficie pour l’international de son réseau de partenaires internationaux Network Team. • «Cyber-security Intelligence» www.sfrbusinessteam.fr • Intégration de la gestion des risques, Suivez l’actualité de SFR Busines Team sur Twitter • Lean Security Management • Protection des données • Réponse sur incident SFR Business Team is the 2nd-ranked fixed-line and mobile telecommunications operator on the French business market. With very high-speed broadband infrastructures and six data centres in France, SFR Business Team has 165,000 clients ranging from SMEs to multinational firms. With top-level expertise in the fields of IP (Internet Protocol), SFR Business Team is supported by its 2,000 dedicated employees and its 300 “solutions” partners to allow businesses to develop their digital potential. SFR Business Team offers businesses a broad range of innovative solutions in telephony, data, Internet, customer relations and Machine-to-Machine. SFR Business Team is also establishing itself as an expert in ICT hosting and cloud computing solutions. With a Qualicert certification for all its services, SFR Business Team benefits from the support of Network Team, its international partner network, for its operations abroad. De façon transverse à ces offres, Sekoia assure la formation et la sensibilisation aux problématiques de cyber-sécurité. Au travers de ses offres et de sa capacité à faire du «sur-mesure», Sekoia apporte une réponse complète aux décideurs et aux acteurs de la gestion des risques pour maîtriser ces nouveaux enjeux. www.sekoia.fr SEKOIA is a «new generation» security consulting company specializing in the prevention of «cyber risks», control and response to cyber-attacks. With the emergence of these risks, SEKOIA has developed technologies and know-how to deal with their technical and human dimensions, and reduce their impact on business operations. Through its innovative high-value offers: - Cyber-security Intelligence www.sfrbusinessteam.fr See SFR Business Team updates on Twitter - Integrated risk management - Lean Security Management Société Générale - Data protection Société Générale est l’un des tout premiers groupes européens de services financiers. S’appuyant sur un modèle diversifié de banque universelle, le Groupe allie solidité financière et stratégie de croissance durable avec l’ambition d’être la banque relationnelle, référence sur ses marchés, proche de ses clients, choisie pour la qualité et l’engagement de ses équipes. - Incident Response In addition to these offers SEKOIA provides training and awareness regarding cyber-security issues. SEKOIA therefore provides a comprehensive response to risk management decision makers and stakeholders to control these new challenges. ww.sekoia.fr 86 FIC2014 Acteur de l’économie réelle depuis 150 ans, Société Générale emploie plus de 154 000 collaborateurs, présents dans sponsors 76 pays, et accompagne au quotidien 32 millions de clients dans le monde entier en offrant une large palette de conseils et solutions financières sur mesure aux particuliers, entreprises et investisseurs institutionnels, qui s’appuie sur trois pôles métiers complémentaires : • La banque de détail en France avec les enseignes Société Générale, Crédit du Nord et Boursorama qui offrent des gammes complètes de services financiers avec une offre multicanal à la pointe de l’innovation digitale. • La banque de détail à l’international, services financiers et assurances avec des réseaux présents dans les zones géographiques en développement et des métiers spécialisés leaders dans leurs marchés. • La banque de financement et d’investissement, banque privée, gestion d’actifs et métier titres avec leurs expertises reconnues, positions internationales clés et solutions intégrées. Société Générale figure dans les principaux indices de développement durable : Dow Jones Sustainability Index (Europe), FSTE4Good (Global et Europe) et l’ensemble des indices STOXX ESG Leaders. SOGETI Sogeti est l’un des leaders des services technologiques et du test logiciel, spécialisé dans la gestion des applicatifs, des infrastructures et les services en ingénierie. Sogeti propose des solutions innovantes autour du Testing, du Business Intelligence & Analytics, de la Mobilité, du Cloud et de la Cybersécurité, s’appuyant sur sa méthodologie et son modèle global de prestations de services Rightshore®. Présente dans 15 pays avec plus de 100 implantations locales en Europe, aux EtatsUnis et en Inde, la société réunit plus de 20 000 professionnels. Sogeti est une filiale à 100% de Cap Gemini S.A., cotée à la Bourse de Paris. Plus d’informations sur: www.fr.sogeti.com. Sogeti is a leading provider of technology and software testing, specializing in Application, Infrastructure and Engineering Services. Sogeti offers cutting-edge solutions around Testing, Business Intelligence & Analytics, Mobile, Cloud and Cyber Security, combining world class methodologies and its global delivery model, Rightshore®. Sogeti brings together more than 20,000 professionals in 15 countries and has a strong local presence in over 100 locations in Europe, USA and India. Sogeti is a wholly-owned subsidiary of Cap Gemini S.A., listed on the Paris Stock Exchange. For more information please visit www.sogeti.com. Societe Generale is one of the largest European financial services groups. Based on a diversified universal banking model, the Group combines financial solidity with a strategy of sustainable growth, and aims to be the reference for relationship banking, recognised on its markets, close to clients, chosen for the quality and commitment of its teams. Societe Generale has been playing a vital role in the economy for 150 years. With more than 154,000 employees, based in 76 countries, it accompanies 32 million clients throughout the world on a daily basis. It offers a wide range of advice and tailor-made financial solutions to individuals, businesses and institutional investors, based on three complementary business divisions: - Retail banking in France with the Societe Generale branch network, Credit du Nord and Boursorama, offering a comprehensive range of multichannel financial services on the leading edge of digital innovation; - International retail banking, financial services and insurance with a presence in emerging economies and leading specialised businesses; - Corporate and investment banking, private banking, asset management and securities services, with recognised expertise, top international rankings and integrated solutions. Societe Generale is included in the main sustainable development indices: Dow Jones Sustainability Index (Europe), FSTE4Good (Global and Europe) and all the STOXX ESG Leaders indices. FIC2014 87 Partenaires Solucom SOPRA Group Solucom est un cabinet de conseil en management et système d’information. Les clients de Solucom sont dans le top 200 des grandes entreprises et administrations. Pour eux, Solucom est capable de mobiliser et de conjuguer les compétences de plus de 1 200 collaborateurs. Acteur majeur européen, présent à la fois dans les activités de Conseil, Systèmes d’information et Edition de logiciels - Sopra Group a réalisé un CA de 1,2 Mds Euro en 2012 et compte à ce jour un effectif de près de 16 000 collaborateurs. Avec plus de 200 consultants dédiés, Solucom est le leader du conseil en sécurité de l’information. Notre mission : accompagner les grands comptes dans la maîtrise des risques et la conduite des projets de sécurité en : • Priorisant et traitant les risques en fonction des enjeux métiers • Adoptant une approche facilitatrice et innovante pour permettre les nouveaux usages • Allier protection, détection et réaction pour faire face à la diversification des menaces Solucom conjugue les meilleures expertises sur l’ensemble de la sécurité et de la gestion des risques : risk management, continuité d’activité, cybersécurité, tests d’intrusions et identité numérique. Intervenant dans tous les secteurs de l’économie – industrie, services, télécommunications et banques notamment – le Groupe est présent de manière significative dans les secteurs clés que sont les industries aéronautique, navale et nucléaire et les industries de défense associées, pour l’ensemble desquelles il dispose d’une expertise reconnue dans l’ingénierie, le développement et la maintenance de logiciels critiques. De plus, Sopra Group témoigne aujourd’hui d’une très forte implication dans les secteurs relevant de la Défense et de la Sécurité nationale, en particulier dans les secteurs des SI opérationnels et logistiques au profit des armées, ainsi que de la Sécurité intérieure dans le cadre d’applications comportant toujours de fortes contraintes de sécurité dont en particulier celles liées à l’identité numérique. Depuis 2013, le CERT-Solucom centralise les interventions réalisées par le cabinet conseil en matière de lutte contre la cybercriminalité : étude des menaces, stratégie de défense, gestion de crise (préparation et intervention d’urgence), investigation numérique (forensics), veille et innovation. Ce positionnement, qui s’est opéré par la mise à disposition d’applications innovantes et de solutions complètes au profit des Ministères régaliens et des organismes d’importance vitale (OIV), conduit naturellement Sopra Group à afficher aujourd’hui un engagement total face aux défis à relever en matière de cyber-défense et de sécurité des systèmes d’information. Solucom is a management and IT consulting firm. Solucom’s clients are among the top 200 large companies and public bodies. Solucom is able to mobilise and combine the competences of over 1200 employees on its clients’ behalf. Sopra Group is a major European player with a recognized expertise in consulting, information systems and software publishing. With a turnover of 1.2 billion euros in 2012, Sopra Group currently employs 16,000 staff. Solucom, with 200 dedicated consultants, is the leader in information security consulting. Our mission is to provide support to major accounts in handling risks and running security projects, by: - Prioritising and handling risks based upon the business issues - Adopting an innovative approach to facilitate new practices - Associating protection, detection and reaction to face growing variety of threats. Solucom combines the finest skills in all aspects of security and risk management: business continuity, cybersecurity, identity management, audits and intrusion testing. From 2013, CERT-Solucom centralises the work carried out by the consulting firm in the fight against cyber crime: threats survey, defence strategy, crisis management (preparation and emergency intervention), digital forensics, monitoring and innovation. 88 FIC2014 Playing an active role in all sectors of the economy – particularly in the industry, services, telecommunications and banking – Sopra Group also distinguishes itself by its significant involvement in the aeronautic, naval and nuclear industries. In these sectors, the group has earned recognition for its expertise in engineering and in the development and maintenance of critical software. Owing to its particularly notable experience in the defence and national security sectors, Sopra Group has demonstrated its ability to develop tailored information systems for both the armed forces, in the area of command and control and national security services, with particular experience dealing with electronic ID and associated high level security issues. The company’s positioning and experience allows SopraGroup to provide innovative solutions for the French Defence and Interior ministries and other strategic industries and therefore explain Sopra Group’s determination to raise to current challenges facing all aspects of cyber security. sponsors Sourcefire Symantec Sourcefire, acteur majeur sur le marché des solutions adaptatives de cybersécurité et faisant à présent partie de Cisco, transforme la manière dont les grandes et moyennes entreprises et les administrations publiques gèrent et réduisent les risques de sécurité qui pèsent sur leurs réseaux dynamiques. Symantec protège les informations du monde entier et est le leader mondial des solutions de sécurité, de sauvegarde et de disponibilité des données. Nos produits et services innovants protègent les individus et les informations dans tous types d’environnement, de l’appareil mobile le plus petit aux systèmes de cloud computing, en passant par les datacenters d’entreprise. Notre expertise de pointe dans la protection des données, des identités et des interactions donne confiance à nos clients dans le monde connecté qui est le nôtre. Sourcefire compte ses clients dans plus de 180 pays comme par exemple des institutions financières, industries de la défense, professionnels de santé, organisations IT et télécommunication, et infrastructures critiques... Au fil des années, Sourcefire a obtenu une forte reconnaissance dans le domaine de l’industrie. La société a été récemment nommée dans le magazine économique Forbes dans l’article “25 Fastest Growing Technology Companies list” et dans le SC Magazine Innovators Hall of Fame. Elle a reçu la position de “leader” dans le classement du Gartner Network IPS Magic Quadrant durant 6 années consécutives et se place en première position dans le NSS Labs SVM en 2012 sur l’IPS et en 2013 sur le Next-Generation Firewall. Au travers de solutions telles que sa plate-forme de sécurité du réseau de nouvelle génération et sa protection antimalware avancée, Sourcefire développe le concept Agile Security®, une approche axée sur les menaces, qui garantit une protection tout au long du cycle de l’attaque, c’est-à-dire avant, pendant et après son exécution. Sourcefire, a leader in intelligent cybersecurity solutions, which is now part of Cisco, is transforming the way mid- to large-size organizations and government agencies manage and minimize network security risks. Sourcefire delivers products and services to a broad spectrum of customers and organizations in over 180 countries, including some of the world’s largest financial institutions, defense contractors, healthcare providers, IT organisations, telecommunication companies, retailers and national critical infrastructure, as well as U.S. and other national, state, and local government agencies. Throughout the years, Sourcefire has garnered significant industry recognition. The company was recently named to Forbes’ 25 Fastest Growing Technology Companies list, the SC Magazine Innovators Hall of Fame, received the “Leader” ranking in the Gartner Network IPS Magic Quadrant for the sixth consecutive year and leads both the 2012 NSS Labs Security Value Map (SVM) for Intrusion Prevention Systems and the 2013 NSS Labs SVM for Next-Generation Firewall. With innovative solutions from a next-generation network security platform to advanced malware protection, Sourcefire provides customers with Agile Security® across the entire attack continuum; before, during and after, that is as dynamic as the real world it protects and the advanced attackers against which it defends. Sourcefire has established its activity in France in July 2006. Since this time, and based on an important yearly growth, Sourcefire France has been focusing its efforts on Critical Infrastructure and Government projects. Today, 90% of Sourcefire France activity is generated by Critical Infrastructure projects. Symantec opère une seurveillance permanente des menaces, grâce au Symantec Global Intelligence Network, qui consistue une des sources de données de sécurité les plus importantes au monde. Les experts de Symantec sont donc en permance à meme d’identifier, analyser et commenter les tendances émergentes au sein du paysage dynamique des menaces informatiques. Symantec possède une expertise toute particulière pour render votre entreprise cyber-résiliente ? Elle dispose en effet de solutions destinées à vous protéger des 5 étapes des attaques (reconnaissance, incursion, découverte, capture et exfiltration) : mise en place d’une politique de supervision incluant la surveillance des vulnérabilités, la corrélation des événements de sécurité, les procédures de réponse en cas d’attaque grâce aux solutions de SOC, SSIEM, Services Managés ; sécurité et mise en conformité ds serveurs grâce au hardening, et protection contre la fuite grâce au DLP. Pour en savoir plus, rendez-vous sur www.symantec.com/fr Symantec protects the world’s information, and is a global leader in security, backup and availability solutions. Our innovative products and services protect people and information in any environment – from the smallest mobile device, to the enterprise data center, to cloud-based systems. Our world-renowned expertise in protecting data, identities and interactions gives our customers confidence in a connected world. Symantec monitors threats continuously thanks to the Symantec Global Intelligence Network, one of the most extensive sources of IT security data in the world. Symantec analysts use these data to identify, analyze, and provide commentary on emerging trends in the ever-evolving threat landscape. Symantec has a proven expertise to help you building a cyber-resilience strategy, by offering you solutions to respond to threats rapidly: supervision policies including vulnerabilities surveillance; distributing and enforcing patch levels, automating processes to streamline efficiency, and monitoring and reporting on system status thanks to SOC or Managed Services; server hardening and loss protection with DLP. For more information, please go to www.symantec.com/fr FIC2014 89 Partenaires Thales Thales est l’un des leaders mondiaux des produits et solutions de sécurité cryptographiques pour les infrastructures critiques gouvernementales et militaires, les réseaux de satellites, les entreprises et l’industrie financière. La position unique de Thales sur le marché est due à son offre de sécurité dite « de bout en bout » qui s’étend à toute la chaîne du domaine de la sécurité. L’offre très complète de Thales comprend le conseil en sécurité, le design des architectures, l’accréditation, les tests d’intrusion, le développement de produits et services et la gestion pendant leur durée de vie. Grâce à son expérience unique de plus de quarante ans dans la protection des informations classifiées jusqu’au niveau Secret Défense, Thales a développé un portfolio de produits qui couvre la sécurité des réseaux de communication, le contrôle d’accès et la sécurité des bases de données. Fort de 65 000 collaborateurs dans 56 pays, Thales a réalisé en 2012 un chiffre d’affaires de 14,2 milliards d’euros. Avec plus de 25000 chercheurs & ingénieurs, 300 inventions par an & 11 000 brevets, le groupe occupe une place de référence dans les domaines de la haute technologie et de l’innovation. Thales is a world leader in the provision of Information and Communication Systems Security solutions for all critical infrastructures including governments, the military, satellite networks, enterprises and the finance industry. Thales’s unique position in the market is due to its end-to-end security offering spanning the entire value chain in the security domain. Offers range from consulting through architecture design, accreditation, testing, product development to through-life management services. Thales has 40 years of unrivalled track record in protecting information up to Top Secret and a comprehensive portfolio of products and services, which includes network and communications encryption, access control, remote user solutions and telephony. In 2012, the company generated revenues of €14.2 billion with 65,000 employees in more than 56 countries. With its 22,500 engineers and researchers, 300 new inventions each year and 11,000 patents, Thales is setting new standards of excellence in advanced technologies and innovation. TheGreenBow TheGreenBow est un éditeur de logiciels dont le siège est à Paris, leader des logiciels de sécurité d’entreprise pour sécuriser les accès et les communications pour le personnel mobile. TheGreenBow se vend à travers un large réseau de revendeurs, d’intégrateurs et de partenaires technologiques stratégiques situés en Amériques du Nord/Sud, Europe, Moyen-Orient et en Asie-Pacifique. Le produit phare, le Client VPN IPsec, est vendu dans le monde entier, et au travers du model OEM avec plusieurs fabricants de passerelle d’entreprise, ou de fournisseurs de réseaux globaux d’entreprise. Les clients TheGreenBow sont de moyennes à grandes entreprises avec des réseaux très sécurisés, cela inclut le secteur gouvernement et défense. Récemment TheGreenBow a passé des étapes importantes de son développement de produits. TheGreenBow a obtenu le niveau de certification Common Criteria EAL3+ pour le Client 90 FIC2014 VPN, ce qui en fait le premier Client VPN IPsec dans le monde avec ce niveau de sécurité. TheGreenBow a également lancé CryptoMailer, le plus simple logiciel de chiffrement de messagerie pour les entreprises avec des données sensibles. Les logiciels TheGreenBow sont connus pour l’extrême facilité d’utilisation. Pour plus d’informations, visitez www.thegreenbow.com. TheGreenBow is a software editor headquartered in Paris, leader in enterprise security software to secure accesses and communications for the mobile workforce. TheGreenBow is selling through a large network of resellers, integrators and Strategic Technology Partners located in North/South Americas, Europe, Middle East and Asia Pacific regions. TheGreenBow IPsec VPN Client is sold worldwide, and powers several enterprise gateway manufacturers or Global Service Providers business solution. TheGreenBow customers are medium to large corporations with secure networks including government and defense. Recently TheGreenBow achieved major technology milestones. TheGreenBow reached the Common Criteria level EAL3+ certification for the VPN Client, making it the first worldwide IPsec VPN Client with this level of security. TheGreenBow also launched CryptoMailer, the easiest email encryption software for enterprise with highly sensible data. TheGreenBow software is known for extreme ease of use. For more information, visit www.thegreenbow.com. Trend Micro Chaque jour, 2,5 milliards de giga-octets de données sont créées. Parmi ces informations volumineuses se trouvent des données confidentielles et sensibles : données de cartes de paiement, données de santé et des dossiers électroniques de patients, ou encore des données personnelles pour lesquelles vos clients attendent une parfaite confidentialité. Ces données confidentielles et sensibles sont précisément celles qui intéressent les cybercriminels. Protéger ces informations, actif stratégique de l’entreprise, est devenu capital. Mais, dans un monde où le traditionnel périmètre de sécurité est devenu poreux compte tenu de nouvelles tendances et technologies sur le marché, la tâche s’avère complexe : • Utilisation par les collaborateurs de leur propre équipement ou d’applications Cloud grand public • Capitalisation sur les avantages de technologies nouvelles ou émergentes comme le Cloud et la virtualisation. Ces tendances ouvrent également de nouvelles passerelles vers l’environnement des entreprises et mettent en péril les informations confidentielles. • L’évolution des cybermenaces qui deviennent plus ciblées – et qui utilisent cette surface d’attaque plus importante pour pénétrer au cœur des entreprises, dans l’objectif de détourner les informations confidentielles. Pour en savoir, venez nous rencontrer sur le Stand du FIC ou rendez-vous sur www.trendmicro.fr sponsors 2.5 billion gigabytes of data are created each day. These huge quantities of information include confidential and sensitive data: payment card data, health data and electronic patient files, or personal information concerning which your clients expect total confidentiality. This confidential and sensitive data is precisely the information that cybercriminals are interested in. over their data, ensuring that only the right users have access to the right data at all times from all devices, all use is monitored, and abuse is flagged. Varonis makes digital collaboration secure, effortless and efficient so that people can create and share content easily, and organizations can extract more value from their content while being confident that it is protected and managed efficiently. It has become essential to protect this information, as a strategic asset for businesses. But in a world where the traditional security perimeter has become porous in light of the new trends and technologies on the market, the task is by no means easy: Voted one of the «Fast 50 Reader Favourites» on FastCompany. com, and winner of the SC Magazine Innovation, Product or Service of the Year, and Best Network Security Awards, Varonis has more than 5,000 installations worldwide and is headquartered in New York, with regional offices in Europe and Asia. - Use by staff members of their own devices or of Cloud applications for the general public - Making the most of the advantages of new or emerging technologies such as the Cloud and virtualisation. These developments also open new connections to the environment of businesses and jeopardise confidential information. - The development of cyber-threats that have become more targeted - and that use a greater attack surface to enter the heart of businesses, with the objective of misusing confidential information. For more information, come and meet us at our stand during the FIC or visit www.trendmicro.fr Varonis Varonis est le principal fournisseur et innovateur en matière de solutions d’accès, de gouvernance et de préservation pour les données produites par des personnes, la catégorie d’information numérique qui croît le plus vite et qui est la plus sensible. Reposant sur une technologie brevetée et sur un moteur d’analyse de haute précision, les solutions de Varonis offrent aux entreprises une visibilité et un contrôle complets de leurs données, afin qu’à tout moment et depuis tout appareil seuls les utilisateurs habilités accèdent aux données autorisées. Toute utilisation est surveillée, et toute utilisation non autorisée est signalée. Varonis sécurise, facilite et améliore la collaboration numérique, pour que les personnes puissent facilement créer des contenus et les partager, et que les entreprises puissent tirer plus de valeur de leurs données tout en s’assurant qu’ils sont protégés et gérés efficacement. Choisie par les lecteurs de FastCompany.com comme une des « Fast 50 Reader Favorites » et lauréate des prix « Innovation, Product or Service of the Year » et « Best Network Security » de SC Magazine, la société Varonis compte plus de 5 000 installations dans le monde. Son siège est à New York, et elle dispose de filiales régionales en Europe et en Asie. Varonis is the foremost innovator and provider of access, governance, and retention solutions for human-generated data, the fastest-growing and most sensitive class of digital information. Based on patented technology and a highly accurate analytics engine, Varonis solutions give organizations total visibility and control WALLIX WALLIX est éditeur de solutions de sécurité informatique spécialisé dans la traçabilité et la sécurisation des accès privilégiés aux systèmes d’informations des entreprises. WALLIX propose une gamme logicielle et matérielle qui permet de contrôler les risques liés aux comptes à privilèges internes et accès externes au réseau, aux serveurs ainsi qu’aux applications des entreprises, de tracer les actions des utilisateurs à privilèges avec le WAB, Wallix AdminBastion, ainsi qu’une solution complémentaire de reporting avancé, WAB Report Manager. L’offre est distribuée à travers un réseau d’intégrateurs et de revendeurs certifiés à valeur ajoutée en France, au Benelux, en Suisse, au Royaume Uni, en Russie, en Afrique du Nord et au Moyen Orient. Elle s’adresse en priorité aux directeurs informatiques et aux responsables de la sécurité des systèmes d’information qui ont besoin d’améliorer la gouvernance de l’accès aux données sensibles et aux ressources informatiques de l’entreprise, en conformité avec les réglementations en matière de gestion des risques informatiques dans les secteurs de la finance, l’industrie, la défense, la santé ou le secteur public. Wallix AdminBastion couvre les risques liés à la menace interne pour les entreprises, à l’hébergement de données sensibles dans les services et la santé, enfin à la traçabilité des actions des prestataires externes. Implantée en France et en Angleterre, WALLIX est une entreprise innovante lauréat PM’UP de la Région Ile de France. WALLIX www.wallix.com is the European leader in Privileged User Management and have succeeded in combining the three core requirements of managing privileged users, password management, access control and traceability, into a single easy to deploy appliance – The Wallix AdminBastion (WAB). WALLIX’s solutions are distributed through a network of VARs across Europe, the Middle East, Africa, Russia and North America. The solutions are designed to meet the compliance and governance needs of organisations across all industry sectors. Wallix is a highly innovative technology company with customers across the world and offices in France, the UK and the USA. FIC2014 91 Partenaires Zurich Zurich Insurance Group (Zurich) est une compagnie d’assurance d’envergure internationale offrant une large gamme de produits aussi bien en IARD qu’en Assurance Vie. Avec près de 60 000 collaborateurs et un réseau de filiales et de bureaux répartis en Europe, en Amérique du Nord, en Amérique latine, en Asie-Pacifique et au Moyen-Orient, Zurich est un acteur incontournable du marché. En France depuis 1877 et avec près de 200 collaborateurs entièrement dédiés aux Risques d’entreprises, Zurich en France offre des solutions d’assurance pour les PME, les PMI, les grandes entreprises et les multinationales. Au cours des vingt dernières années, le développement des nouvelles technologies a modifié notre manière de travailler et a soulevé de nouvelles problématiques en matière de sécurité des données électroniques. Dans un monde de plus en plus interconnecté où les systèmes d’information tiennent une place centrale dans l’organisation des entreprises, toute entité qui manipule des données (employés, clients, fournisseurs) ou qui exploite un système d’information se trouve exposée aux pertes, aux actions juridiques et aux coûts associés résultants d’une violation de données ou d’une interruption de réseau. Dans cet environnement et pour être encore plus proche de ses clients, Zurich a développé une nouvelle solution d’assurance qui couvre les risques liés à la sécurité informatique et à la protection des données. La présence de Zurich au FIC s’impose ainsi comme une évidence. 92 FIC2014 Zurich Insurance Group (Zurich) is a leading multi-line insurance provider with a global network of subsidiaries and offices in Europe, North America, Latin America, Asia Pacific and the Middle East. Zurich employs about 60 000 people and offers a wide range of general insurance and life insurance products and services. In France since 1877, and with almost 200 employees fully dedicated to corporate business, we offer insurance solutions for small, middle-sized and large companies as well as multinational corporations. Over the last two decades, the unprecedent transformation in information technology has changed our way in doing our business and revealed new issues on electronic data security. In a more interconnected world where information systems are at the heart of the companies’ organization, each entity working with data (employees, clients, suppliers) or using an information system is exposed to losses, legal actions and reliable cost due to data breach or network interruption. In this context, and to be even more closer to our clients, Zurich has developed a new insurance solution covering risks linked to IT security and data protection. This renders Zurich’s participation at the FIC as a must. sponsors FIC2014 93 Programme Présentation des partenaires Média AEF Sécurité globale AEF sécurité globale est la première agence de presse spécialisée dans le domaine de la sécurité intérieure. La rédaction d’AEF Sécurité globale diffuse chaque jour l’essentiel de l’actualité de la sécurité publique et privée, de la cyber-criminalité et de l’intelligence économique. Depuis sa création en 2010, AEF sécurité globale a diffusé plus de 11.000 dépêches destinées aux décideurs institutionnels, à l’administration centrale, aux collectivités ainsi qu’aux entreprises et prestataires du secteur. AEF sécurité globale est un des cinq pôles rédactionnels intégrés au Groupe AEF. Chaque rédaction s’adresse à un lectorat exigeant à la recherche d’une information équidistante, neutre, réactive, exempte de publicité et fiable, garantie par une charte éditoriale interne qui contribue à faire d’AEF un média de référence. AEF Sécurité globale is the leading online French source of intelligent information specialized in homeland security, private security, cybercrime and business intelligence. Since its establishment in 2010, AEF Sécurité globale has published over 11,000 articles dedicated to institutional decision-makers, business leaders and government officials. AEF Sécurité globale is one of five news agencies owned by the AEF Group. AEF journalists are subject to an Editorial Handbook which requires fair presentation and full disclosure of relevant interests. AEF news agencies are free of advertising, neutral in their position and reliable in their presentation, making AEF a true news reference. Alliancy Etre compétitif, c’est se plonger dans le bain des nouvelles technologies. Savoir qu’elles existent, les utiliser et les maîtriser ! Alliancy, le mag a pour ambition d’accompagner les décideurs dans ce cheminement. Bimestriel, il ne traite volontairement pas de l’information à chaud mais prend du recul et, à partir d’enquêtes approfondies, fait découvrir des tendances de fond qui impactent l’activité des entreprises, des cités, des filières, ou de pans entiers de l’économie. A travers une approche internationale et transverse, Alliancy, le mag offre une nouvelle vision de l’innovation et de son impact dans la vie professionnelle, personnelle et citoyenne au quotidien. Abonnez-vous actuellement pour 6 numéros à 75€ au lieu de 90€ sur www.alliancy.fr Atlantico Atlantico, site d’information généraliste fondé en 2011, a la vocation d’être un facilitateur d’accès à l’information et d’offrir un décryptage de l’actualité pour raconter le monde tel qu’il est et non pas tel qu’on aimerait qu’il soit. Atlantico apporte un regard différent sur l’actualité avec des voix inédites (plus de 2000 contributeurs experts), des signatures reconnues, des rendez-vous quotidiens et hebdomadaires. Dans la même mouvance que des sites comme Business Insider et quartz nés aux Etats-Unis, 40 % des articles traitent de la finance et l’économie, et depuis septembre 2013, Atlantico en partenariat avec le journaliste Jean-Marc Sylvestre ont lancé l’univers Atlantico Business, avec sa matinale et Les dix infos éco du jour dès 8 heures. Par ailleurs, la rédaction d’Atlantico propose deux revues de presse : le jeudi, celle des magazines d’informations généralistes, et le samedi, celle de la presse people. Atlantico est un site référent et influent pour les CSP + et les cadres dirigeants, régulièrement leader en affinité sur ces cibles dans plusieurs études (dont Médiamétrie), c’est aujourd’hui en moyenne plus d’un million de visiteurs uniques par mois (Médiamétrie janvier- octobre 2013) et en moyenne douze millions de pages vues par mois (analytics). Atlantico is a French News website that was launched in 2011. Its purpose is to make access to information easier and provide News analysis to tell how the world actually is, not how we wish it were. Atlantico brings a different look on current events thanks to more than 2 000 experts as well as many top names. Several daily and weekly publications will also help you see the News differently. In the same way as Business Insider and Quartz do, 40% of the articles deal with finance and economics. In September 2013 Atlantico set up a partnership with the famous French journalist Jean-Marc Sylvestre. This brand new association gave birth to an early edition and to «the ten economics news of the day», which you can read every day from 8 a.m. Besides, Atlantico publishes a general interest magazines review on every Thursday and a Tabloids review on Saturday. Atlantico frequently has the highest affinity index on executives and managers according to several studies, e.g. médiamétrie. On average, there are more than one million unique visitors (médiamétrie, January-October 2013) and 12 million page views per month (analystics). Computer Weekly Computer Weekly est l’éditeur leader d’informations, analyses, opinions et services pour la communauté IT au Royaume-Uni. Il est le porte-parole des professionnels IT et du rôle croissant de la technologie dans le développement des organisations dans tous les secteurs, privés et publics. Sur le web, sur mobile et lors d’événements, Computer Weekly a pour but d’aider les professionnels IT seniors à : • Améliorer leurs prises de décisions en termes de stratégie et d’achats IT ; • Renforcer leurs connaissances et compétences, et développer leurs carrières ; • Interagir avec les personnes et les informations dont ils ont besoin pour être performants. www.computerweekly.com FIC2014 95 Partenaires Computer Weekly is the leading provider of news, analysis, opinion, information and services for the UK IT community, and an advocate for UK IT professionals and the role of technology in improving organisations in all sectors of business and public life. On the web, on mobile and through face-to-face events, Computer Weekly aims to help senior IT professionals to: - Make better IT strategy and technology purchasing decisions; - Improve their knowledge and skills, and develop their careers; - Connect with the people and information they need to be successful in their jobs. Cyber Risques News Cyber Risques News, c’est le site d’information qui analyse l’essentiel de l’actualité pour tous les professionnels de la prévention et du financement des cyber-risques. En 2014 ce sont les enjeux «Business Risk» qu’il faut analyser avec des faits et des chiffres. Entourer d’experts reconnus, Cyber Risques News traite ces nouveaux enjeux : réglementations, budgets, jurisprudences, gouvernance «métiers», externalisation, intelligence économique chiffres clés... Des enquêtes inédites répondent aux questions que se posent ou vont se poser les décideurs d’entreprises: frais de notification, atteintes aux données, eRéputation, Scada, ransomware, cyber chantage, souveraineté et Patriot Act, OIV (Opérateur d’importance vitale), «Data Breach», cyber-assurance... Online - vidéo - slides, le site Cyber Risques News offre sous différentes formes des accès à des contenus inédits à forte valeur ajoutée (études, chiffres-clés, Slides chiffres marchés pour Présentations, textes de lois, interviews, offres, annuaires, colloques..) via des abonnements personnalisés. www.cyberisques.com Cyber Risques News, is the Press information site which analyzes essential current events for all the IT Business professionals concerned with the prevention and the finance of cyber-risks. In 2014 « Business Risk » issues need to be analysed with facts and Market figures. Supported by recognised experts, Cyber Risques News tackles the new stakes : regulations, budgets, jurisprudances, management departments, outsourcing, economic intelligence, key figures...Unpublished inquiries answer the questions which are/or will be raised by company decision makers : expense notification, data breach, internet reputation, Scada and ransomware, sovereignty, Patriot Act, OIV, cyber insurance. Online - video - slides, the Cyber site Risk New offer under various forms of the accesses to high value-added unpublished contents (studies, key figures, Slides finance report market share for Slides PDF presentations, texts of laws, interviews, market solutions VIP management directories, colloquiums) via personalized subscriptions. Global Security Mag Global Security Mag est un magazine trimestriel et un site Internet d’information en français et anglais destiné aux professionnels de la sécurité : RSSI, DSI... www.globalsecuritymag.fr et www.globalsecuritymag.com sont un fil d’informations gratuit 96 FIC2014 sur la sécurité et le stockage. Une News Letter Générale gratuite est adressée deux fois par semaine. Une News Letter sur toutes les Vulnérabilités critiques est adressée tous les mardis soir. 6é édition des GS DAYS, Journées francophones de la Sécurité - 18 mars 2014 - Espace Saint-Martin 75003 Paris. GS Days est une journée de formation sur la sécurité informatique avec des conférences des conférences techniques, organisationnelles et juridiques exclusivement en français. 4éme édition de la conférence Global Security Mag de la Théorie à la Pratique : quand le Data Center rencontre la sécurité - 25 novembre 2014 - Espace Saint-Martin 75003 Paris. Une conférence sur le thème de la sécurité dans les Data Center. Quarterly magazine & Website in French & English Global security Magazine is a Logical & Physical IT Security Magazine diffuse to the 5,000 decision makers, CSO... We can have also daily online information in English & French: www.globalsecuritymag.com & www.globalsecuritymag.fr and News Letters. Grand Lille TV Grand Lille TV : Une chaîne 100 % info La chaîne de télévision pour tout savoir sur l’actualité du Grand Lille. Priorité au direct : grâce à la technologie LIVE U, la chaine couvre jusqu’à 12 directs en duplex des évènements de la Métropole lilloise chaque jour, et les grands évènements de la région : Main Square Festival, les élections, la braderie de Lille etc. La programmation d’une journée sur Grand Lille TV est articulée autour de l’information régionale non-stop, avec un cycle de programmation par 1/4 d’heure. Ainsi de 7H00 à 21H00, nous diffusons un flash Info en direct toutes les 15 minutes, l’info évolue sur l’antenne au fil de la journée. Ce flash est suivi par différents programmes : des reportages, de l’info pratique (météo et état du trafic en temps réel). Tous les thèmes sont abordés : économie, culture, sport, politique, social, vie associative. Chaque soir à 21H00, Grand Lille TV diffuse le dernier match du LOSC (ou un match mythique) en intégralité. GRAND LILLE TV, c’est 649 300 téléspectateurs au global dont 86 000 au rendez vous chaque jour. Source: Médiamétrie- Sept 2012-Juin 2013-59/62-1774 individus interrogés. GRAND LILLE TV également sur Internet : déjà 13 000 000 de vidéos vues sur le net. Reportages, interviews, vidéos à la demande sur YouTube et Dailymotion. Grand Lille TV est disponible gratuitement sur le Canal 31 de la TNT, à Lille, Lens, Béthune, Douai, Hazebrouck, Cambrai, Arras, Valenciennes et partout ailleurs en France sur le câble, les Box, Internet, mobiles et tablettes. sponsors Huffington Post Le Huffington Post est un journal d’information français publié exclusivement sur Internet et totalement gratuit. La version initiale américaine a été fondée en 2005 par Arianna Huffington, Kenneth Lerer et Jonah Peretti, et faisant appel à de nombreuses collaborations et sources externes. Le Huffington Post couvre un large éventail de domaines : actualité, politique, culture, divertissement, médias, religion, vie quotidienne, affaires, etc. L’ouverture du site français est effectuée le 23 janvier 2012. Il s’agit du premier site continental européen du groupe et le premier non-anglophone. par Guy Hervier et Thierry Outrebon, augmentée de nombreux experts. Couvrant toute l’actualité sur le Cloud, les Big Data, ou la mobilité, il accorde aussi une large place à la question cruciale de la sécurité dans les systèmes d’information. Ses newsletters ont déjà séduit plus de 30 000 abonnés, et son audience affiche aujourd’hui plus de 100 000 visiteurs uniques. Anne Sinclair est la directrice éditoriale de cette version française ; Paul Ackermann, ancien du Figaro.fr, est rédacteur en chef. Launched during the summer of 2013 by Canaltech, which also publishes http://www.channelnews.fr InformatiqueNews is the first news website to exclusive destination IT Decision Makers and CIO. Oriented towards the command of contemporary problematics and giving help to make strategic choices, its editorial team is co-directed by Guy Hervier and Thierry Outrebon. Les recettes du site ne proviennent que de la publicité. Il est détenu à 51 % par la maison-mère américaine, à 34 % par Le Monde et à 15 % par le banquier Matthieu Pigasse. Covering all the news on the Cloud, Big Data, or mobility, it also provides an important interest in the crucial question of security in information systems. Informaticien.be His newsletters have already attracted more than 30,000 subscribers, and more than 100 000 unique visitors come to the site every month. Informaticien.be est un site d’actualité informatique centré autours d’une importante communauté de gens passionnés par l’univers informatique. Si l’actualité IT / Jeux vidéo y est chroniquée quotidiennement (news, tests de matériels, de logiciels et de jeux vidéos), elle sert surtout de point de départ à de nombreux débats entre les divers membres de la communauté. Des réactions à chaud qui se prolongent dans le forum du site où les membres peuvent approfondir leurs échanges ainsi que dans une zone blog où chaque membre peut s’exprimer librement. Sans oublier le chat directement accessible sur chaque page du site. Essentiellement composé d’informaticiens, de professionnels de l’IT ou de passionnés d’informatique et de nouvelles technologies, le public d’Informaticien.be est très fidèle et participe activement à la vie de ce site... qui se profile comme le complément idéal d’une sélection visant une audience très réceptive aux nouvelles technologies. Informaticien.be is an IT news website built around an important community of geeks in Belgium. Besides news about games, hardware and general IT, the website is providing forums, shoutboxes and comments to let the community debate and discuss around the subjects. The community is active in all sides of expertise and participation in the content of the website is always welcomed. Visited by professionals of the area, the website is also opened to all public for asking for help or discussing technology with passionate people. informatiquenews.fr Lancé durant l’été 2013 par Canaltech, qui édite aussi http:// www.channelnews.fr, InformatiqueNews est le 1er site d’information à destination exclusive des décisionnaires informatique BtoB. Axé vers la maîtrise des problématiques et l’aide au choix ponctuels et stratégiques, sa rédaction en chef est co-assurée It for Business It for Business, est la nouvelle formule de 01Business. Il est LE magazine qui s’adresse aux décideurs et prescripteurs en IT au sein de l’entreprise avec : Les « Actus » : L’évènement majeur du mois, les techno & logiciels, Sécurité & réseaux, chiffres du mois ainsi qu’un entretien avec un acteur majeur du secteur. Le « Magazine » : Une table ronde, des retours d’expériences, une enquête, des portraits et une analyse prospective des tendances IT. • Le « Dossier » : il vous permettra d’étudier en profondeur une composante ou une technique majeure du métier de DSI. • La « Pratique » : Bibliothèque, l’Agenda des évènements à venir, des Tribunes libres réservées à des personnalités du secteur et le Carnet des nominations. It for Business est multi support pour un accès à l’information 24h/24 : • • • Tous les mois, le magazine pour une analyse complète du secteur; Tous les jours, la newsletter quotidienne réservée aux abonné. En temps réel, le site www.itforbusiness.fr <http://www.itforbusiness.fr> réservé aux abonnés. GROUPE MONITEUR GROUPE MONITEUR est l’éditeur de la Gazette des Communes, des Départements, des Régions (48 n°/an,) La Gazette des communes propose un système d’information complet à destination des agents territoriaux. Il se compose d’un hebdomadaire (dossier, débats, reportages terrain, cahier juridique, informations métiers et cahier d’offres d’emploi) et de suppléments thématiques, d’une newsletter quotidienne électronique (actualité, textes officiels, offres d’emploi) ainsi que d’un site www.lagazette.fr FIC2014 97 Partenaires Group moniteur is the editor of the Gazette des Communes, departments, regions (48 n ° per year), The Gazette of Communes offers a complete information system to destination of territorial agents. It consists of a weekly (folder, debates, reports field, legal specifications, trades and job offers book information) and thematic supplements, a daily e-newsletter (news, official texts, jobs) as well as a site www.lagazette.fr La Gazette Nord-Pas de Calais Chaque semaine, La Gazette Nord-Pas de Calais traite de l’actualité des entreprises, des hommes et des femmes qui font bouger l’économie régionale. Outre une édition traitant essentiellement de l’économie, de l’actualité juridique, des créations et dissolutions d’entreprises (en plus de toutes les annonces légales et des appels d’offres), La Gazette Nord-Pas de Calais publie régulièrement des suppléments et des numéros spéciaux. www.gazettenpdc.fr LeMagIT LeMagIT est un site internet dédié à l’information IT qui répond aux besoins spécifiques des CIO et des Directeurs des Systèmes d’Information (DSI) ainsi qu’aux besoins techniques des équipes informatiques. L’information est répartie autour de 13 rubriques, y compris : - Security - Storage - Server Virtualisation - Desktop & Mobility Register online to receive regular IT news, case studies to understand your peers’ strategies and interviews of great IT decision makers. On LeMagIT you’ll find up-to-date editorial content, daily news, comments and interviews. Moreover, you will be able to access a wide library of more than 10,000 documents, including white papers, webcasts, case studies, product datasheets and complete tutorial guides. magazine.qualys.fr Retrouvez toute l’actualité de la sécurité des systèmes d’information, les tendances et des articles de fond sur le site de la communauté sécurité Qualys. Rencontrez d’autres professionnels de la SSI, posez des questions, présentez votre expertise au sein de notre communauté, et participez à des événements dédiés aux professionnels. Retrouvez-nous sur magazine.qualys.fr At magazine.qualys.fr infosec professionals find the news, trends and advices they need to perform their job better. Along with exclusive content, they network online and attend Infosec events to meet their peers, exchange views and discuss the threats and solutions they face. Read us in french at magazine. qualys.fr • Applications d’entreprise • Services Cloud • Datacenters Mag Securs • Gestion des données • Réseaux et télécoms • Sécurité • Stockage • Virtualisation de serveurs Le média de référence sur la sécurité des systèmes d’information. Depuis 8 ans, MAG SECURS s’est affirmée comme la revue de référence autour de la sécurité des systèmes d’informations (Norme ISO, sécurité physique, sécurité réseau, test et comparatif de logiciel de sécurité, environnement et protection réseau, CLOUD). • Poste de travail et mobilité Vous pouvez vous inscrire en ligne pour recevoir régulièrement l’actualité du secteur, des études de cas pour comprendre les stratégies de vos pairs et des interviews de grands décideurs IT. Sur LeMagIT.fr, vous pourrez de plus accéder à une vaste bibliothèque de plus de 10 000 documents y compris des livres blancs, webcasts, études de cas, fiches produit et guides de mise en œuvre complets. www.LeMagIT.fr LeMagIT is an IT information website dedicated to the needs of CIOs, IT decision-makers and IT departments. The content is split up between 13 specific categories, including: Business Applications - Cloud Services - Datacentre - Data Management - Networks & Telecoms 98 FIC2014 Tous les trimestres MAG SECURS analyse l’actualité de la sécurité informatique au travers de différentes rubriques : - Témoignages d’experts – Interviews de RSI – Dossiers – Alertes : analyse des attaques - Articles pratiques sur la mise en œuvre de solutions complexes. MISC MISC, le magazine consacré à 100 % à la sécurité informatique sous tous ses aspects et où les perspectives techniques et scientifiques occupent une place prépondérante. Toutefois, les questions connexes (modalités juridiques, menaces informationnelles) sont également considérées, ce qui fait de MISC une revue capable d’appréhender la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagnent. Vous pouvez vous abonner à ce magazine : • en version papier, • en abonnement collectif pdf (identique du papier) sponsors • à la Base Documentaire (articles déjà parus dans nos magazines), connect.ed-diamond.com <http://connect.ed-diamond.com/> Netmedia Europe NetMediaEurope est le leader européen de la presse technologique. Le groupe est présent dans 6 pays d’Europe (France <http://fr.wikipedia.org/wiki/France>, Allemagne <http://fr.wikipedia.org/wiki/Allemagne>, Grande-Bretagne <http://fr.wikipedia.org/wiki/Grande-Bretagne>, Italie <http:// fr.wikipedia.org/wiki/Italie>, Espagne <http://fr.wikipedia.org/ wiki/Espagne> et Portugal) et édite une trentaine de sites en ligne (web, tablettes, mobiles) tels que Gizmodo <http:// fr.wikipedia.org/wiki/Gizmodo.fr>, ITespresso <http://fr.wikipedia.org/wiki/ITespresso>, Silicon, ITweb.tv, TechWeekEurope, ZDnet.de, CNET.de, TheInquirer ou encore ChannelBiz. NetMediaEurope is the leading pure-play BTB online publishing house to target the IT Decision Makers audience in Europe. With over 25 websites across the region such as Gizmodo <http:// fr.wikipedia.org/wiki/Gizmodo.fr>, ITespresso <http://fr.wikipedia.org/wiki/ITespresso> Silicon, ITweb.tv, TechWeekEurope, ZDnet.de, CNET.de, TheInquirer ou encore ChannelBiz. SECURITY DEFENSE Business Review Depuis le 01/09/2009, «SECURITY DEFENSE Business Review» est la lettre d’information en français qui couvre les sujets du continuum Défense et Sécurité. Elle s’adresse aux dirigeants et aux responsables opérationnels des entreprises privées ou publiques, aux élus, et aux décideurs des administrations et des établissements mixtes. C’est une lettre électronique confidentielle, bimensuelle, envoyée le premier et le troisième mardi du mois (22 numéros par an). «SECURITY DEFENSE Business Review» aborde des sujets liés aux moyens de sûreté, à la vie des industries de Défense et de Sécurité, à la géopolitique et à la géostratégie, à la lutte contre les terrorismes, à l’intelligence économique, à la cybersécurité, à la recherche dans les domaines du C4i, à la protection des moyens de transport, au Crime organisé et au narcotrafic, etc. Sur notre site web http://www.securitydefensebusinessreview.com vous pourrez prendre connaissance des modalités d’abonnement. Virus Bulletin Virus Bulletin has a formidable reputation as the leading specialist on-line publication on computer malware. Month by month, Virus Bulletin provides: - Thought-provoking news and opinions from respected members of the anti-malware industry. - Detailed analyses of the latest malware threats. - Feature-length articles exploring new developments in the fight against malware. - Interviews with leading anti-malware experts. - Independent in-depth evaluations of current AV products. - Easy-to-read comparative product reviews featuring the unique VB100 (anti-virus) & VBSpam (anti-spam) award scheme. The VB Conference is an annual event at which the brains of IT security from around the world gather to learn, debate, pass on their knowledge and move the industry forward. http://www. virusbtn.com ZATAZ.COM ZATAZ.COM, créé en 1996 par Damien Bancal (@zataz), est un portail d’actualité dédié à la cybersécurité et à la lutte contre le cyber crime. Basé à Lille, Damien Bancal suit l’évolution du crime informatique depuis plus de 20 ans. ZATAZ.COM propose, en plus d’actualités quotidiennes, un « Protocole » d’alerte qui permet d’avertir les entreprises de fuites de données. Plus de 40.000 entreprises/PME/espaces étatiques ont été aidés, bénévolement, par ZATAZ.COM. L’espace numérique d’information et de prévention propose aussi deux extensions Internet : datasecuritybreach.fr dédié à la sécurité des entreprises ; et zatazweb.tv, un podcast vidéo mensuel qui propose des reportages et interviews dans cette même thématique. ZATAZ.COM, created in 1996 by Damien Bancal (@zataz) is a news portal dedicated to cyber security and the fight against cyber crime. Based in Lille, Damien Bancal follows the evolution of computer crime for over 20 years. Since September 1st, 2009, «DEFENSE SECURITY Business Review» is the French newsletter that covers the subjects of the Defence and Security continuum and is designed for deciders and operational managers of private or public companies, governments and policy makers. «SECURITY DEFENSE Business Review» is a bimonthly confidential newsletter, published first and third Tuesdays of the month (22 issues per year). On our website http://www.securitydefensebusinessreview.com you can read samples of our newsletter and find subscription instructions by visiting the REVIEW section. FIC2014 99 Présentation des prix 100 FIC2014 Les partenaires FIC2014 Les partenaires Média partenaires communication numérique