51896
{"id":"1156","title":"Conf\u00e9rence ''Cybers\u00e9curit\u00e9 Next Gen''","type":"49","is_convention":false,"subscribe_nocheck":false,"start":"2024-09-26 08:30:00","stop":"2024-09-26 14:00:00","days":["2024-09-26"]}
 
Emmanuel VERGE
Responsable Contenu
IMA
CONFÉRENCE ''CYBERSÉCURITÉ NEXT GEN''
Cet événementorganisé par LE CERCLE IT en association avec l'IMA, l'association soeur a pour ambition de vous présenter les nouvelles évolutions du secteur : la gestion des identités numériques, security as a service, le SASE et le cyber mesh, les champs d'appplication des IA – ML et IA Génératives pour la cybersécurité avec des premiers retours terrains et un panorama des solutions existantes, et le chiffrement homomorphe.

IA ET MACHINE LEARNING
L’usage de l’IA en "interne" peut aider à la détection de signaux faibles et à contextualiser les incidents déjà remontées.
Cette démarche permet d’accompagner les analystes SOC sans réinventer la roue en redéveloppant des solutions disponibles sur le marché et cmplémente les solutions et processus existants dans les Entreprises.
Les détections de signaux faibles peuvent se faire en entrainant l’IA à l’analyse de données sur des Data Sets de log, email, sms et de trafic réseau.
Cerise sur le gateau : ceci évite de donner ses données à un éditeur pour entrainer son modèle.
- Panorama des acteurs et solutions utilisant de l'IA pour la Cyber

IA GENERATIVE
L’utilisation d’un plug-in IA générative peut permettre de prévenir des attaques par phishing, d’analyser la sécurité des mots de passe et de former les équipes à la cyber-résilience.
- Freins à l'utilisation des IA génératives - confiance, propriété intellectuelle, impact CO2)

LA GESTION DES IDENTITES NUMERIQUES
Identité Décentralisée
- Et si chacun disposait d’une Identité numérique décentralisée et unique dans une approche Self-Sovereign Identity ?
Accès unifié et homogène à toutes les applications (sur site, cloud, mobiles…), une connexion unique pour une meilleure expérience utilisateur (SSO  global)…les offres de gestion des identités as a Service explosent.

SECURITY AS A SERVICE
Plus généralement, les offres de cybersécurité s’externalisent (CSaaS, Soc as a Service, etc.). Peut-on confier la gestion de sa sécurité à des plateformes cloud ?
Découvrez également comment proposer le travail hybride et le télétravail en toute sécurité, sans pénaliser la simplicité d’usage.

DU SASE AU CYBER MESH
- Le SASE (Secure Access Service Edge) est un nouveau modèle qui propose de repenser notre façon d’envisager la sécurité des réseaux et des ressources informatiques. C'est une stratégie d’entreprise émergente sur une architecture cloud-native qui associe les fonctions réseau et de sécurité aux capacités WAN pour soutenir les besoins d’accès dynamiques et sécurisés des organisations d’aujourd’hui. Conceptuellement, SASE converge les services SD-WAN et de sécurité réseau, y compris le pare-feu nouvelle génération (NGFW), la passerelle Web sécurisée (SWG), l’accès au réseau Zero-trust (ZTNA) et les prestataires de sécurité d’accès cloud (CASB) dans un modèle de service unique.
- Le Cyber Mesh, ou architecture de maillage de cybersécurité (CSMA), est une approche architecturale qui favorise l'interopérabilité entre des produits de sécurité distincts pour concenvoir un écosystème collaboratif unique d'outils et de contrôles pour sécuriser une entreprise moderne et distribuée. Il s'appuie sur une stratégie d'intégration d'outils de sécurité composables et distribués en centralisant les données et le plan de contrôle pour parvenir à une collaboration plus efficace entre les outils. Les résultats incluent des capacités de détection améliorées, des réponses plus efficaces, une politique cohérente, une gestion de la posture et du playbook, ainsi qu'un contrôle d'accès plus adaptatif et granulaire, ce qui conduit à une meilleure sécurité.
--> Les entreprises dont les modes de collaboration intègrent de plus en plus de travail hybride et de plus en plus de solutions cloud devraient s’y intéresser rapidement… Pourquoi et comment ? 

LE CHIFFREMENT HOMOMORPHE POUR LE NUMÉRIQUE SOUVERAIN 
Un projet du CEA List qui permet le calcul sur données chiffrées pour une approche souveraine. 
AU PROGRAMME
  • Introduction de la journée : Le Cercle IT et IMA what’s up
  • Restitution des travaux du Groupe de travail
  • Présentation des différentes tendances et des solutions reliées
  • Champs d'application pour l'Entreprise : présentation de cas d’usage qui peuvent être déployés dans les entreprises
  • Retours d'expériences de vos pairs 

Les évolutions majeures en cours dans la Cybersécurité : IA pour la cybersécurité, les IA Gen exploitées par les pirates informatiques, état des lieux de la menace cybercriminelle, nouvelles règlementations... 

S’inscrire S’inscrire : Les inscriptions sont closes

Votre demande d'inscription est bien prise en compte.

Vous allez recevoir sous peu un email de confirmation.
Pensez à vérifier également votre boîte de courriers indésirables.
Votre participation à l'événement payant CONFÉRENCE ''CYBERSÉCURITÉ NEXT GEN'' vous est exceptionnellement offerte pour l'édition 2023.
ITiForums s'engage à protéger et à respecter vos données personnelles. Nous n'utiliserons vos données personnelles que pour administrer votre compte, vous proposer des contenus qui vous intéressent et de vous mettre en relation avec des partenaires pertinents pour vos besoins et recherches, ainsi que pour le bon fonctionnement et amélioration du site. Nous aimerions également vous proposer des offres et contenus susceptibles de vous intéresser. En soumettant ce formulaire, vous acceptez notre politique de confidentialité et vous confirmez avoir lu et compris les conditions générales et consentez à recevoir les communications.
J’accepte les Conditions Générales d’Utilisation de l'Événement CONFÉRENCE ''CYBERSÉCURITÉ NEXT GEN''
Conformément à notre politique générale en matière de données personnelles, vous disposez d’un droit d’accès vous permettant à tout moment de connaître la nature des données collectées vous concernant et leur durée de rétention, de demander leur rectification ou leur effacement. Ce droit s’exerce par simple envoi d’un email à contact@itiforums.com. Pour tout savoir sur la manière dont ITiForums gère les données personnelles, vous pouvez vous reporter à notre Charte sur les Données Personnelles. Les données personnelles qui vous sont demandées nous permettent d’une part de partager avec vous les dernières solutions innovantes des partenaires d'ITiForums, d’autre part de mieux vous connaître et enfin de vous proposer les contenus qui vous intéressent.

Valider ma demande