Solutions
&
techno

Hacktiv’Summit 2024 : deux jours d’intelligence collective sur la cybersécurité

Par Bertrand Lemaire | Le | Contenu sponsorisé - Cybersécurité

Cet article est référencé dans notre dossier : Hacktiv'Summit 2024 : retours sur deux jours d'échanges sur la cybersécurité

Républik Cyber organise l’édition 2024 de l’Hacktiv’Summit à Deauville les 27 et 28 février 2024 : deux jours d’ateliers et d’échanges pour les CISO.

L’Hacktiv’Summit aura lieu à Deauville les 27 et 28 février 2024. - © Républik IT / Manuel Abella
L’Hacktiv’Summit aura lieu à Deauville les 27 et 28 février 2024. - © Républik IT / Manuel Abella

2024 est une année de défis particuliers pour les CISO ! Tous les cyber-risques habituels sont toujours présents, du phishing aux failles de sécurité. Mais, à ceux-ci, s’ajoutent les risques associés aux Jeux Olympiques, aux crises géopolitiques, au développement des cyber-attaques assistés par IA et IAG… Face à cette croissance des dangers, pour la cinquième fois, Républik Cyber convie près de cent CISO, RSSI et directeurs cybersécurité de très grandes entreprises et organisations privées et publiques à deux jours d’échanges, de débats et de réflexion pour l’Hacktiv’Summit 2024. Cette édition aura lieu les 27 et 28 février 2024 à Deauville à l’hôtel Royal Barrière, privatisé pour l’occasion.

Sur place, après une matinée de plénière avec l’intervention de CISO de très grands comptes, les participants alterneront les ateliers-débats avec leurs pairs et les rendez-vous avec des fournisseurs choisis par eux. Ils pourront ainsi progresser d’une part dans leur réflexion grâce à la mobilisation de l’intelligence collective de l’écosystème, d’autre part dans leur connaissance du marché et des offres disponibles. Bien entendu, une soirée conviviale sera organisée… avec quelques surprises au programme. Les participants ont ainsi l’occasion unique, durant ces deux journées, de se rencontrer et de créer des liens à de multiples reprises, soit dans des rendez-vous individuels ou des réunions collectives, soit de manière plus informelle (petit-déjeuner, déjeuners, cocktail, dîner et soirée de gala…).

Le programme des ateliers-débats a été réalisé avec l’appui du comité de pilotage de l’Hacktiv’Summit 2024 : Laurent Amsel (Group CISO, Carrefour), Maxime Blacha (Group CISO, Spie), Hakima Kadri-Dahmani (CISO, Flowbird), Alain Bouillé (Délégué général du CESIN), Raphaël-David Lasseri (DG fondateur de Magic Lemp, docteur en physique théorique), Adrien Lillo (CISO, Sonepar) et Julien Nocetti (chercheur, IFRI). Républik Cyber tient à renouveler ses remerciements à ceux dont la contribution est essentielle à la qualité de cet événement de haut niveau mais qui reste à taille humaine. Ces ateliers seront animés par Marc Dumas, président du groupe Républik, et Bertrand Lemaire, rédacteur-en-chef de Républik IT Le Média.

Informations et inscription à l’Hacktiv’Summit 2024

Informations et inscription à l’Hacktiv’Summit 2024

Le programme des ateliers

Deux thématiques successives vont être abordées dans les ateliers : d’abord la gouvernance et les ressources humaines (ateliers 1 à 3), ensuite la gestion du risque (ateliers 4 à 9).

Atelier 1 - De l’organisation au budget, le CISO balloté

Avec : Alain Bouillé (DG du CESIN) et Maxime Blacha (Group CISO, SPIE).

Qui a vraiment le pouvoir sur le budget de la cybersécurité ? Comment « vendre » un budget SSI au ComEx ? Le périmètre à cybersécuriser ne cessant de s’accroître (comme avec le télétravail par exemple), un budget qui augmente peut, en fait, diminuer… Quelle doit être la capacité du CISO à initier ou bloquer des projets ? Dans une multinationale, la fonction SSI doit-elle être localisée ou globalisée, chaque CISO rattaché à un responsable local ou au contraire à un CISO groupe ? Enfin, tous les cyber-incidents relèvent-ils de la responsabilité du CISO, notamment les fraudes utilisant l’IT telles que la fraude au président, les atteintes aux droits de propriété intellectuelle ou la substitution de RIB ?

Atelier 2 - Gestion de carriere : CISO un jour, CISO toujours ?

Avec : Adrien Lillo (CISO Sonepar).

Le CISO est-il né pour être CISO ? Quelles filières suivre pour devenir CISO ? Et, ensuite, le CISO est-il condamné à rester CISO jusqu’à sa retraite ? Comment le CISO doit-il se former ou évoluer pour rester pertinent ? Pour éviter le burn-out, les CISO doivent-ils bénéficier d’un « superviseur » comme les psychothérapeutes, voire d’un soutien psychologique tel que celui mis en œuvre par l’AFCDP pour les DPO ? Quelle responsabilité pénale, en France mais aussi ailleurs (Etats-Unis notamment), pour le CISO en cas d’incident ? Un CISO avec du caractère sera-t-il viré tôt ou tard ?

Atelier 3 - Comment les CISO font face aux défis de la gestion des talents ?

Avec : Axel Dreyfus (Co Fondateur, Ecole 2600), Maxime Bascon (Directeur Relations Entreprises Oteria Cyber School).

Oteria, 2600, CBS… De nombreuses écoles ont été fondées pour répondre aux déficits en talents. Mais ces écoles répondent à quels besoins ? Les entreprises n’ont-elles pas besoin de « vrais » ingénieurs ? Ces écoles peuvent-elles assurer la formation continue de tous les collaborateurs à faire face aux cyber-risques ? Quelle est la matrice des compétences enseignées / compétences attendues ? Quelle doit être l’implication des entreprises dans la formation des futurs talents (en travaillant avec des écoles, en montant des académies/des CFA en internes, en formation continue, etc.), dans l’optique de sortir du trop classique débat sur la pénurie de compétences ? Les élèves en alternance ne manque-t-il pas de disponibilité ? L’IA va-t-elle combler les manques de talents sur les tâches basiques ?

Atelier 4 -NIS2, DORA… : La réglementation amie ou ennemie du CISO ?

Avec : Franck Van Caenegem (Cybersecurity VP, CISO EMEA Schneider Electric).

Si la réglementation et les exigences de conformité permettent de débloquer des budgets, le CISO connaît tout de même un certain nombre de cauchemars à cause d’une instabilité législative. Toutes ces règles sont, de plus, d’une clarté limitée voire d’une cohérence limitée. Et la conformité réglementaire est-elle un paravent pour éviter d’avoir à se préoccuper d’une véritable cybersécurité efficace ? Enfin, la réglementation européenne pose-t-elle des problèmes particuliers aux groupes internationaux ?

Atelier 5 - Risque cyber et géopolitique, le pire est-il a venir ?

Avec : Julien Nocetti (chercheur associé, IFRI), Raphaël David Lasseri (Chercheur, Docteur en Physique Théorique)So Safe.

Conflit au Proche Orient, guerre en Ukraine, conflit frontalier Chine/Inde, Jeux Olympiques, tensions diverses à la surface du globe… Les entreprises sensibles, parce qu’elles représentent la France ou l’Occident, peuvent être l’objet d’attaques à des fins de déstabilisation. La géopolitique déstabilise également les circuits d’approvisionnement en matériels (Chine…) comme en ressources humaines (Inde, Ukraine, Russie…).

Atelier 6 - Cyber-résilience : comment passer du black-out a la reprise des activites ?

Avec : Laurent Amsel (Group CISO, Carrefour), Laurent Amar (Fondateur, B Secure), Cybervadis.

Tout le monde est cyber-attaqué un jour. Mais il faut assurer la résilience de l’entreprise et le rétablissement le plus rapide possible du SI sans nuire à l’enquête des forces de l’ordre. Et fournisseurs, clients et collaborateurs doivent être informés de ce qui se passe (avec quels moyens ? Selon quelles procédures ?) ainsi que de la bonne attitude à avoir, y compris comment continuer au maximum à travailler avec des procédures dégradées. En amont, cela commence par une analyse de risques suivie de procédures de réponses à chacun des risques (avec qui est responsable de quoi). Ces procédures incluent le fonctionnement de la cellule de crise (qui prend quelle décision quand ?). Surtout, il faut que clients/partenaires et fournisseurs aient appris, par des exercices communs, à travailler avec l’entreprise en cas de crise.

Atelier 7 - IOT/OT : gérer l’inévitable catastrophe ?

Des Jeux Olympiques (chronométrage, systèmes d’arbitrage, etc.) aux immeubles et usines (management building, pilotage des chaînes de production, machines-outils connectées…) en passant par les villes (vidéosurveillance, pilotage de la circulation…), les objets connectés constituent un risque connu mais encore trop peu traité.

Atelier 8 - IA/IAG : le miroir à double face de la cybersécurité

Avec : Alain Bouillé (DG du CESIN), Raphaël David Lasseri (Chercheur, Docteur en Physique Théorique).

A ma gauche : le phishing réalisé par IAG, les attaques systématisées et automatisées contre toutes les failles possibles du SI, le deep-fake permettant d’avoir une vidéo du PDG donnant l’ordre de réaliser un virement frauduleux, les fuites de données à cause de collaborateurs utilisant ChatGPT…

A ma droite : le contrôle permanent et sans interruption des accès au SI pour vérifier la conformité de ceux-ci, la vérification constante de l’intégrité du SI, les SOC/SIEM supervisés par IA…

Atelier 9 - Pentesters, bugbounty : je teste, tu testes, ils testent

Avec : Laurent Amsel (Group CISO, Carrefour), Laurent Amar (Fondateur, B Secure) et un hacker éthique.

Pentesting, Bug Bounty, scans de vulnérabilité, gestion de la surface d’attaque… Les CISO doivent tester eux-mêmes, faire tester en interne et peuvent également recourir aux « hackers éthiques ». Ces derniers peuvent contribuer à contrôler la sécurité effective du système d’information. Quelles sont les bonnes pratiques ? Quels outils de tests utiliser en interne ? Comment gérer le recours aux hackers éthiques ?

Informations et inscription à l’Hacktiv’Summit 2024

Vous êtes fournisseur et vous souhaitez être partenaire de l’évènement ? Contactez Sandrine Tassin (s.tassin[a]republikgroup.fr).

Vous êtes CISO, Directeur Cyber, FSSI ou Head of SOC ? Noémie Knafo (n.knafo[a]republikgroup.fr) est à votre écoute.