102

Dossier Participant

Embed Size (px)

DESCRIPTION

Dossier Participant

Citation preview

  • Forum InternatIonalde la CyberSCurIt 2014

    Lille Grand Palais1, Boulevard des Cites-Unies59777 EURALILLE - FranceTel : +33 (0) 3 20 14 15 16Mardi 21 janvier : de 9h30 19h30Mercredi 22 janvier : de 9h 18h00

    Le mot des organisateurs p.4-9

    Pierre de SAINTIGNON ................................................. 4

    Denis FAvIER .................................................................. 6

    Olivier DARRASON et Guillaume TISSIER ...................... 8

    editos p.10-15

    Manuel vALLS ............................................................... 10

    Jean-Yves LE DRIAN ..................................................... 12

    Luc-Franois SALvADOR ............................................... 14

    Programme p.16-38

    Planning des journes ................................................... 16

    Dtail des ateliers du mardi .......................................... 21

    Dtail des ateliers du mercredi ..................................... 29

    Dtail des confrences ................................................. 37

    Prsentation du saLon p.40-43

    Liste des exposants ...................................................... 40

    Plan du salon ................................................................. 41

    Prsentation des espaces ............................................. 42

    Prsentation des Prix p.44-57

    Challenge FIC ............................................................... 44

    Prix de la PME innovante .............................................. 46

    Prix du Livre cyber 2014 ................................................ 50

    Partenaires p.59-99

    Prsentation des partenaires ....................................... 59

    Prsentation des partenaires mdia ............................ 95

    Sommaire

    Sommaire

    Organis par

    www.ceis.euEuraTechnologies

    www.euratechnologies.comGendarmerie nationale

    www.gendarmerie.interieur.gouv.fr

    CO-finanC par

    Conseil rgional Nord-Pas de Calaiswww.nordpasdecalais.fr

    ContaCtS orGanISatIon& loGIStIQue

    CEISMlodie [email protected]+33 (0) 1 45 55 92 44

    EuraTechnologiesDelphine [email protected] +33 (0) 3 20 19 18 69

    ContaCt PreSSe

    Latitia [email protected] +33 (0) 1 42 97 93 30 +33 (0) 6 14 48 02 95

  • FiC20144

    Le mot deS organiSateurS

    Pierre de Saintignon1er Vice-Prsident du Conseil rgional Nord-Pas de Calais en charge du Dveloppement Economique, des Nouvelle Technologies et de la Formation Permanente

    Le numrique continue son inexorable intgra-tion et nen finit pas de transformer notre so-cit. Cette transformation nous amne peu peu prendre individuellement et collecti-vement conscience que pratiquement chacun de nos actes se traduit en donnes : donnes didentification, donnes mdicales, donnes commerciales, donnes industrielles, donnes financires, donnes juridiques, donnes institu-tionnelles, donnes culturelles et bien dautres. Ces donnes irriguent toute notre conomie et reprsentent de vritables leviers de croissance et des gisements dinnovation.

    Comme toute richesse, nous devons apprendre la valoriser mais aussi la protger. Lactualit rcente nous a rappel que le numrique ne nous affranchit pas, bien au contraire, de la vigilance et des bonnes pratiques qui crent la confiance indispensable aux changes, quels quils soient, entre individus, entreprises, institutions, Etats. Linstauration de cette confiance commence par lidentification des protagonistes. Or le numrique permet aujourdhui de crer autant didentits numriques que lon souhaite. Il en va de mme avec les sites marchands qui nont aucune autorit pour les contrler et les vrifier.

    Cest pourquoi le Conseil rgional Nord-Pas de Calais et ses partenaires ont choisi la thmatique Identit numrique et confiance comme fil conducteur pour cette 6me dition du FIC. Fi-dle notre volont douverture, nous accueil-lons nouveau Lille pour cette dition 2014 des experts des secteurs publics et privs, venus des quatre coins du monde, convaincus que la diffusion des savoir-faire et des connaissances est indispensable.

    Cest avec grand plaisir que je vous invite venir Lille partager cet vnement unique quest le FIC, et je suis persuad que la richesse et la per-tinence du programme que nous avons construit avec nos partenaires vous sduira et vous per-mettra de rpondre toutes vos questions.

    Pierre de SAINTIGNON1er vice-Prsident du

    Conseil rgional Nord-Pas de Calais en charge du Dveloppement Economique,

    des Nouvelles Technologies et de la Formation Permanente

  • FiC2014 5

    a word From the organiSerS

    Digital technologies are continuing their inexo-rable integration and are profoundly transfor-ming our society. This transformation is gradually leading us to become individually and collec-tively aware that almost each of our actions can be expressed as data: identification data, medi-cal data, business data, industrial data, financial data, institutional data, cultural data and many other forms. This data is present in every facet of our economy and represents a genuine growth lever and source of innovation.

    Like any richness, we must learn to develop it, but also to protect it. Recent events have shown that digital technologies do not by any means release us from vigilance and good practice to create the trust essential to exchanges of all types between individuals, companies, institutions and Governments. The creation of trust begins with identification of the protagonists. Digital techno-logy today makes it possible to create as many digital identities as anyone could want. The same applies to commercial websites where there is no authority to control and supervise them.

    That is why the Nord-Pas de Calais Regional Council and its partners have chosen the theme Digital identity and trust as the common thread of this 6th edition of the FIC. True to our spirit of openness, we will again be welcoming experts representing the public and private sectors, from all over the world. They will come to Lille for the 2014 edition convinced that disseminating skills and knowledge is essential.

    It is with great pleasure that I invite you to come to Lille to take part in the FIC, a unique event. I am convinced that the diversity and relevance of the programme that we have prepared with our partners will appeal to you and allow you to find answers to all your questions.

    Pierre de SAINTIGNONSenior vice-President ofthe Nord-Pas de Calais

    Regional Councilin charge of Economic Development,

    New Technologies and Continuing Education

    Pierre de SaintignonSenior Vice-President of the Nord-Pas de Calais Regional Councilin charge of Economic Development, New Technologiesand Continuing Education

  • FiC20146

    Le mot deS organiSateurS

    gnral denis FavierDirecteur gnral de la Gendarmerie nationale

    Bienvenue cette 6me dition du Forum international de la cyberscurit (FIC), place sous le thme Identit numrique et Confiance. Aux cts de la Rgion Nord-Pas de Calais et de la socit CEIS, la gendarmerie est fire de vous proposer cet vnement qui rassemble sur deux jours la communaut de la cyberscurit.

    En crant le FIC en 2007, la gendarmerie a souhait dve-lopper un espace dchanges entre les acteurs de la cybers-curit, quelles que soient leurs responsabilits : industriels, institutionnels, acadmiques ou responsables dentre-prises. Et ceci au plan international. Cette orientation correspond toujours notre conviction. Les rflexions mais surtout les actions, en matire de cyberscurit, ne peuvent tre traites que par lintermdiaire dune ap-proche partenariale et internationale.

    Partenariale, car la frontire entre cybercriminalit et cyberdfense est tnue et ncessite ainsi une rponse globale de ltat. Partenariale, car la scurit des entre-prises et des citoyens ne se conoit que grce une ac-tion concerte de sensibilisation et au dveloppement de solutions techniques adaptes associant les acteurs publics et privs. Partenariale enfin, par lchange et la coordination, sans cesse grandissants, entre les services denqute de la gendarmerie, de la police, des douanes et des autres administrations pour une meilleure r-ponse aux victimes.

    Internationale, car ce domaine transcende les frontires administratives et ncessite des changes concrets entre les acteurs engags dans la cyberscurit. Nous sommes appels bien comprendre comment, au plan international, nous pouvons travailler de manire coh-rente pour dvelopper la scurit, les appuis mutuels et plus globalement la confiance au sein du cyberespace. La cration de lEuropean Cyber Crime Centre dEuro-pol en janvier 2013 constitue, dans ce domaine, une avance trs positive.

    Le FIC 2014 doit nous permettre, collectivement, dima-giner les actions de demain. Cest lambition que nous pouvons nous fixer pour cette 6me dition, un moment o lUnion europenne dfinit sa stratgie en matire de cyberscurit, o la France a complt son dispositif de cyberdfense et sapprte renforcer son action en matire de lutte contre la cybercriminalit.

    Aussi, je vous souhaite un excellent FIC 2014. Quil per-mette chacun dentre vous de faire progresser la cy-berscurit.

    Gnral Denis FAVIERDirecteur gnral de la Gendarmerie nationale

  • FiC2014 7

    a word From the organiSerS

    Welcome to the sixth edition of the International Forum on Cybersecurity (FIC), devoted to the theme Digital identity and Trust. Alongside the Nord-Pas de Calais Region and the company CEIS, the Gendarmerie is proud to organise this two-day event which brings to-gether the cybersecurity community.

    By creating the FIC in 2007, the Gendarmerie aimed to develop opportunities for exchange among cybersecu-rity stakeholders, irrespective of their responsibilities: In-dustrialists, institutional bodies, academics or company managers, at international level. Our ambition remains unchanged. In the field of cybersecurity, reflection, but above all action, calls for an international partnership-based approach.

    Partnership, because there is a very thin line between cybercrime and cyberdefence. This calls for a compre-hensive approach from the State. Partnership, because the security of businesses and citizens can be achieved only by means of concerted action to raise awareness and develop suitable technical solutions involving pu-blic and private stakeholders. Partnership, by means of ever-increasing exchange and coordination between the investigation departments of the gendarmerie, police, customs and other administrative bodies to better meet the needs of victims.

    International, because this domain transcends admi-nistrative boundaries and calls for concrete exchanges between stakeholders involved in cybersecurity. The onus is on us to understand how, at international level, we can work coherently to develop security, mutual sup-port and more generally trust in cyberspace. The crea-tion of the Europol European Cyber Crime Centre in Ja-nuary 2013 represents a very positive step in this field.

    The 2014 edition of the FIC should allow us, collectively, to imagine the action of the future. That is our ambi-tion for this sixth edition, at a time when the European Union is defining its cybersecurity strategy, when France is stepping up its cyberdefence and is getting ready to reinforce its action in the fight against cybercrime.

    I wish you an excellent FIC 2014. May it allow each of you to contribute to the progress of cybersecurity.

    General Denis FAVIERDirector-General of the French national Gendarmerie

    general denis FavierDirector-General of the French national Gendarmerie

  • FiC20148

    Le mot deS organiSateurS

    olivier darraSonPrsident de CEIS

    guillaume tiSSierDirecteur gnral de CEIS

    A en croire certains, la cyberscurit serait voue lchec. Et il y a du vrai dans cette affirmation. Le ni-veau de risque progresse effectivement, sous linfluence conjugue de deux facteurs : dveloppement des me-naces et dpendance accrue aux systmes dinformation, avec en corollaire une multiplication des vulnrabilits. Par ailleurs, les parades actuelles, en large partie bases sur un empilement de couches de protection, ont dfini-tivement montr leurs limites. On achte donc souvent une illusion de scurit, plus quune relle scurit.

    Faut-il pour autant en rester cet aveu de faiblesse ? Assurment non. Le risque serait de justifier linaction. Que rtorquer alors au camp des fatalistes ? Tout dabord, que toute mesure de scurit suppose un com-promis, et est donc en elle-mme un demi-chec, ou une demi-russite De faon plus positive, que la scurit des systmes dinformation a considrablement volu ces dernires annes pour sadapter cette nouvelle donne cyber et jeter les bases dune posture de cy-berscurit raisonne base sur trois lments : un nouvel quilibre entre protection, dtection et raction; une priorit accorde la donne, qui doit tre maitri-se de bout en bout ; un recentrage sur lutilisateur, sans doute maillon faible mais aussi lment videmment irremplaable et surtout potentiellement maillon fort puisquun utilisateur sensibilis est un lment cl en matire de dtection. Au modle de scurit prim-trique succde ainsi un nouveau modle dorganisation connecte plus en adquation avec les nouveaux usages numriques. Il ne sagit plus seulement dempcher les intrusions mais de construire une scurit partant de lin-trieur vers lextrieur.

    Mme si la situation cyberscuritaire reste trs proc-cupante, elle nest donc pas dsespre. Les raisons desprer ne manquent pas: des offres de scurit plus matures mergent; des filires professionnelles se dve-loppent; la normalisation progresse; de nouveaux cadres lgislatifs et rglementaires sont adopts; la sensibilisa-tion des utilisateurs, entreprises et particulier, samliore, et laffaire PRISM y contribue utilement. Au-del des aspects oprationnels, cest dune vision globale, dune approche systmique, dont nous avons maintenant be-soin. Avec pour point de dpart, une vision claire de nos propres intrts dans le cyberespace. Et ce diffrents niveaux: lindividu, lentreprise, lEtat et la communaut internationale. Cela suppose videmment des arbitrages permanents tant les intrts des uns ne sont pas forc-ment ceux des autres. Mais cest ce prix que la cybers-curit devient un enabler, autrement dit une cl vers cette nouvelle frontire quest le cyberespace.

    Cest cette approche globale et positive de la cyberscu-rit que CEIS dveloppe dans le cadre de ses prestations de conseil dtudes et de conseil. Cest galement cette approche que CEIS entend promouvoir, avec lensemble de ses partenaires publics et privs, travers le FIC.

    Olivier DARRASONPrsident de CEIS

    Guillaume TISSIER Directeur gnral de CEIS

  • FiC2014 9

    a word From the organiSerS

    Some might think that cybersecurity is doomed to fail. There is some truth to that. The level of risk is undeniably increasing, under the combined influence of two factors: development of threats and increased dependence on information systems, with multiplication of vulnerabilities as a corollary. Moreover, current countermeasures, based mainly on successive layers of protection, have clearly shown their limits. More often than not, we buy an illu-sion of security, rather than security itself.

    But does that mean we should content ourselves with acknowledging our weaknesses? Clearly, the answer is no. The risk would be to justify lack of action. So what answers can we give fatalists? First of all, that any security measure involves a trade-off and is therefore a half-failure, or a half-success On a more positive note, that security of information systems has evolved significantly over the last few years to adapt to this new cyber deal and build a base for a sustainable cyber-security approach: a new balance between protection, detection and reaction; priority given to data which must be controlled from one end to another; a new focus on the user who is probably the weakest link but also, of course, an irreplaceable element and above all, poten-tially, a strongest link given that a user who is aware is certainly a key player in detection. Following the pe-rimeter security model, we now have a new connected organisation model, more in pace with new digital uses. The idea is not only to prevent intrusions but also to build security from the inside out.

    Although the cybersecurity situation remains a source of concern, it is by no means desperate. There is reason to hope. More mature security offers have emerged, pro-fessional fields have developed, standardisation has pro-gressed, new legislative and regulatory frameworks have been adopted, the awareness of users, whether businesses or individuals, has improved, and the PRISM case made a useful contribution. Beyond the operational aspects, we now need a comprehensive vision, a systemic approach. The starting point is a clear vision of our own interests in cyberspace, at different levels, individuals, businesses, the State and the international community. This naturally invol-ves constant choices given that these stakeholders do not all have the same interests. But that is the price to pay for cybersecurity to become an enabler, in other words, a key to the new frontier of cyberspace.

    That is the comprehensive and positive approach to cy-bersecurity developed by CEIS in the framework of its study and consultancy services. That is also the approach CEIS intends to promote, with all its public and private partners, through the FIC.

    Olivier DARRASONCEIS President

    Guillaume TISSIER CEIS Managing Director

    olivier darraSonCEIS President

    guillaume tiSSierCEIS Managing Director

  • FiC201410

    editoS

    manuel vaLLSMinistre de lIntrieur

    Les outils numriques sont omniprsents dans notre re-lation lautre, dans notre connaissance du monde, dans notre vie professionnelle et dans la production indus-trielle, ils reprsentent un formidable potentiel de d-veloppement. Dans le mme temps, ils nous exposent de nouvelles menaces stratgiques, conomiques ou individuelles. Nous devons donc rsolument assurer un ordre public dans le cyberespace, permettant chacun de sy exprimer en confiance.

    Les travaux de la 5me dition du Forum international de la cyberscurit, en janvier 2013, avaient insist sur les en-jeux de scurit et de souverainet. Force est de consta-ter quavec la parution du Livre blanc sur la dfense et la scurit nationale en avril 2013 puis aujourdhui la Loi de programmation militaire, nous sommes passs de la rflexion laction. Notre politique de cyberscurit lgard des oprateurs dimportance vitale en ressort conforte et dote de nouveaux outils. Cet lan devra se poursuivre auprs de lensemble des acteurs cono-miques et notamment des PME/PMI, dans le cadre des actions dintelligence conomique territoriale menes par les units de gendarmerie et les services de police.

    Le dispositif de lutte contre la cybercriminalit devra court terme, de la mme manire, tre renforc. Jat-tends du groupe de travail interministriel, que le gou-vernement a install en juillet 2013, des propositions ambitieuses pour amliorer nos capacits et lefficacit de notre combat contre les criminels qui svissent sur internet, au dtriment de nos citoyens et de nos entre-prises. Et ceci, bien videmment, doit sinscrire dans un cadre qui respecte les liberts individuelles, socle indis-pensable de notre Rpublique.

    Nos efforts en matire de cyberdfense et de lutte contre la cybercriminalit ne porteront enfin leurs fruits que si nous parvenons galement lever notre niveau de sensibilisation. La cyberscurit mrite un engage-ment total des services de lEtat, mais galement des partenaires associatifs et privs, pour parvenir, par une action dampleur, veiller chez chacun des internautes des rflexes de prudence.

    La gendarmerie nationale est particulirement engage dans le dispositif de cyberscurit du ministre de lIn-trieur. Son implication dans ce Forum, quelle a cr en 2007, en tmoigne. Le thme de cette 6me dition du FIC lidentit numrique et la confiance vous donne-ra loccasion didentifier les voies pour un cyberespace plus sr. Cest en tout cas lambition qui est la mienne et que je souhaite partager avec vous.

    Manuel VALLSMinistre de lIntrieur

  • FiC2014 11

    editoriaLS

    Digital tools are omnipresent in our contacts with others, our knowledge of the world, our professional lives and in industrial production. They offer fabulous develop-ment potential. At the same time, they expose us to new strategic, economic or individual threats. We therefore need to take resolute action to maintain law and order in cyberspace, allowing each of us to use these tools with confidence.

    The work of the 5th edition of the International Forum on Cybersecurity, in January 2013, focused on challen-ges related to security and sovereignty. Clearly, with the publication of the White Paper on defence and national security in April 2013 and now with the Military Program-ming Law, we have moved from reflection to action. Our cybersecurity policy with respect to essential operators is strengthened and supported by new tools. This impe-tus must continue among all economic stakeholders, in particular SME/SMI, in the framework of territorial eco-nomic intelligence action taken by the gendarmerie and police forces.

    In the same way, we need to step up the fight against cy-bercrime in the short term. I expect ambitious proposals from the inter-ministerial working group created by the Government in July 2013, to improve our capabilities and the effectiveness of our fight against criminals who operate on the internet, to the detriment of our citizens and businesses. This must of course be done within a framework that respects individual freedoms, as the es-sential foundation of our Republic.

    Our efforts related to cyberdefence and the fight against cybercrime will pay off only if we also succeed in rai-sing our level of awareness. Cybersecurity deserves to-tal commitments from Government departments, but also from community and private partners to succeed, by means of ambitious action, in encouraging caution among web users.

    The French national gendarmerie is particularly com-mitted to the cybersecurity scheme developed by the Interior Ministry. This is shown by its strong involvement in the Forum, which it created in 2007. The theme of the 6th edition of the FIC, digital identity and trust, will offer you opportunities to identify pathways to a more secure cyberspace. That is the ambition I would like to share with you.

    Manuel VALLSFrench Interior Minister

    manuel vaLLSFrench Interior Minister

  • editoS

    Jean-Yves Le drianMinistre de la Dfense

    FiC201412

    Le Livre Blanc pour la Dfense et la Scurit Nationale, approuv par le Prsident de la Rpublique en avril 2013, lve la cyberdfense au rang de priorit natio-nale et marque la menace cyber comme un nouveau champ stratgique. En effet, ct des formidables potentialits quoffre le cyberespace la formation, la connaissance ou aux nouvelles formes de vie sociale, son utilisation des fins malveillantes se dveloppe une vitesse exponentielle. Notre dfense, notre scuri-t, notre conomie et plus gnralement encore notre mode de vie deviennent la cible de nouvelles formes de risques et de menaces.

    Sont notamment concerns les infrastructures et op-rateurs relevant de secteurs critiques dont la rsilience aux cyberattaques conditionne la scurit nationale. Cest pourquoi le Gouvernement a souhait dessiner sans plus tarder une stratgie de cyberscurit, qui est ds aujourdhui un enjeu national de souverainet, et se doter de moyens matriels, humains et juridiques cor-respondants. Le ministre de la dfense, dans toutes ses composantes, tient une place essentielle au cur de ce dispositif, comme je lai soulign dans mon discours du 3 juin Rennes.

    Le Livre Blanc pour la Dfense et la Scurit Nationale de 2013 a donc donn un cap, nonc une doctrine na-tionale de cyberdfense et fix des objectifs ambitieux. Certes, beaucoup de progrs avaient t accomplis depuis le Livre blanc de 2008, notamment au sein du ministre de la dfense. Une chaine oprationnelle com-plte de cyberdfense a t mise en place et nos capa-cits dexpertise technique ont commenc monter en puissance. Nanmoins, beaucoup reste faire ! La Loi de Programmation Militaire pour les six annes venir, vote en dcembre 2013, consacre notamment un ef-fort important laugmentation des effectifs en cyberd-fense, aux crdits de recherche et dveloppement, ainsi qu lacquisition et la conception dquipements de cyberscurit de confiance ou souverains, fruits dune politique industrielle qui doit devenir ambitieuse.

    Le cadre juridique de la cyberdfense est galement d-fini par le lgislateur, de faon claire et novatrice, quil sagisse de la dfinition des pouvoirs rglementaires du Premier Ministre, des obligations imposes aux opra-teurs et acteurs, ou de la capacit de se dfendre et de riposter dans le cyberespace.

    Mais ces dfis appellent galement la constitution dune vritable communaut nationale, lorganisation de la rsilience de la Nation. Forces armes, administrations, entreprises, centres de recherches, citoyens doivent conjuguer leurs efforts pour innover, dvelopper les pro-duits de scurit, partager et diffuser les bonnes pra-tiques et ragir ensemble en cas de crise majeure. La cration dune rserve citoyenne et oprationnelle de cyberdfense participe de cet tat desprit.

    Le ple dexcellence en cyberdfense que jai cr en Bretagne associe coles militaires et civiles, universits, PME/PMI et grandes entreprises, centres dexpertise de la dfense. Il va contribuer fdrer les nergies et per-mettre la fertilisation croise de secteurs jusque-l trop cloisonns.

    Je me rjouis que cette volont douverture aie prsi-d la fondation du forum international sur la cyber-scurit. Cest tout naturellement que le ministre de la dfense y trouve sa place. Cette manifestation runit de nombreux experts industriels et praticiens issus dune quarantaine de pays pour des changes concrets, ap-profondis et fructueux. Je compte participer moi-mme, avec de nombreux reprsentants du ministre de la d-fense, cet vnement et salue son ambition de servir nos intrts communs dans le cyberespace.

    Jean-Yves LE DRIANMinistre de la Dfense

  • editoriaLS

    FiC2014 13

    The White Paper on Defence and National Security, approved by the French President in April 2013, raises cyberdefence to the level of a national priority and iden-tifies cyber threats as a new strategic field. Alongside the fabulous potential offered by cyberspace for trai-ning, knowledge and new forms of social life, its use for malicious purposes is increasing exponentially. Our de-fence, our security, our economy and more generally our lifestyle have become the target of new forms of risks and threats.

    In particular, this concerns infrastructures and operators in critical sectors, whose resilience faced with cyber-at-tacks is a prerequisite for national security. That is why the Government focused on creating a cybersecurity strategy without delay, which is today a national sove-reignty challenge, and on implementing the correspon-ding material, human and legal resources. All the com-ponents of the Ministry of Defence hold an essential position in this scheme, as emphasised in my speech of 3 June in Rennes.

    The White Paper on defence and national security of 2013 therefore plotted a course, stated a national cy-berdefence doctrine and set ambitious objectives. Si-gnificant progress had been made since the White Pa-per of 2008, in particular within the Defence Ministry. A complete operational cyberdefence chain was created and our technical expertise increased. But there is still a lot to be done! The Military Programming Law for the six years to come, voted in December 2013, stipulates a significant effort involving more cyberdefence staff, re-search and development funding, and purchasing and design of trusted or sovereign cybersecurity equipment, as the result of an ambitious industrial policy. The legal framework of cyberdefence is also defined by the law-maker, clearly and innovatively, whether in terms of de-fining the regulatory powers of the Prime Minister, the obligations imposed on operators and stakeholders, or the capacity to defend ourselves and fight back in cy-berspace.

    But these challenges also involve the creation of a ge-nuine national community, the organisation of resilience of our Nation. Armed forces, administrative authorities, businesses, research centres and citizens must combine their efforts to innovate, develop security products, share and disseminate good practice and react together in the event of a major crisis. The creation of a citizen and operational cyberdefence reserve force contributes to this approach.

    The cyberdefence excellence cluster I created in Brittany brings together military and civilian schools, universities, SME/SMI and big business, along with defence exper-tise centres. It will contribute to federating energies and allowing cross-fertilisation in sectors which had until then been separated.

    I am delighted that this spirit of openness contributed to creating the International Forum on Cybersecurity. The Defence Ministry is naturally a part of these efforts. This event brings together industrial experts and practi-tioners from some forty countries for practical, in-depth and constructive exchanges. I myself, with many repre-sentatives from the Defence Ministry, intend to take part in the event, and I pay tribute to its ambition to serve our common interests in cyberspace.

    Jean-Yves LE DRIANFrench Defense Minister

    Jean-Yves Le drianFrench Defense Minister

  • FiC201414

    editoS

    Luc-Franois SaLvadorPrsident-Directeur Gnral du groupe Sogeti Membre du Comit Excutif de Capgemini

    En ce dbut danne 2014, la cyberscurit approche dun tournant. Dans le domaine de linformatique tradi-tionnelle le monde de lIT, une certaine maturit est acquise avec de bonnes pratiques reconnues, des tech-nologies avances sur le march et une offre de presta-tions de services abondante. Les dcideurs publics et privs ont commenc prendre conscience des enjeux, mme sil reste des progrs faire en la matire. Mais dans le domaine de linformatique industrielle et embar-que, nous nen sommes pas l.

    LEtat a commenc tablir un cadre juridique spci-fique, en mettant laccent sur la cyberprotection des ins-tallations critiques des oprateurs dimportance vitale. Cependant, les bonnes pratiques sont encore peu dif-fuses, les technologies adaptes et matrises restent dployer et loffre de prestations de services nest que naissante. Dans un proche avenir, la nouvelle rglemen-tation et des technologies spcifiques convergeront vers la mise en place de dispositifs de cyberprotection adapts aux contraintes trs particulires de linforma-tique industrielle. Loffre correspondante de prestations de services se dploiera grce des acteurs situs la convergence des mtiers de la cyberscurit et de lin-formatique industrielle; des acteurs de confiance, car la dimension scurit nationale de ces prestations sera majeure.

    Quant la scurisation de linformatique embarque, nous nen sommes quaux prmices. Alors que les ob-jets connects se multiplient dans nos infrastructures, nos rues et nos maisons, leurs cyberscurit est encore embryonnaire. Lenjeu est considrable : au moins 50 milliards dobjets seront connects dans le monde dici 2020, et lindustrie franaise figure parmi les leaders mondiaux dans ce domaine.

    Chez SOGETI, acteur engag dans la cyberscurit, re-connu par ses clients et par les institutions franaises, nous sommes convaincus que les enjeux de la cybers-curit mritent des occasions dchanges approfondis entre acteurs publics et privs du secteur, entre utilisa-teurs de cyberscurit, prestataires de services et in-dustriels fournisseurs de solutions. Comme lan dernier, SOGETI a donc tenu sassocier trs troitement au Fo-rum International de la Cyberscurit car ce rendez-vous annuel est loccasion pour chacun des participants de faire le point sur les derniers dveloppements sur ces questions, de mener sa propre veille, dchanger avec les autres intervenants et danticiper sur les tendances venir. Je tiens remercier les grandes institutions qui le rendent possible, commencer par la Gendarmerie nationale, le Conseil rgional du Nord-PasdeCalais et la socit CEIS.

    A chacun des participants au 6me Forum Internatio-nal de la Cyberscurit, je souhaite des changes pas-sionnants, quelques tonnements fconds et de nom-breuses ides nouvelles!

    Luc-Franois SALVADORPrsident-Directeur Gnral du groupe Sogeti

    Membre du Comit Excutif de Capgemini

  • FiC2014 15

    editoriaLS

    At the beginning of 2014, cybersecurity is nearing a tur-ning point. In the field of conventional information tech-nology - the world of IT - we have acquired a certain maturity with recognised good practice, advanced tech-nologies on the market and an abundant offer of ser-vices. Public and private decision-makers have become aware of the challenges in this field, even if there is still progress to be made.But the situation is not the same in the field of industrial and embedded computing.

    The State has started to define a specific legal framework, focusing on cyber protection of the critical facilities of essential operators, but good practices are not yet widespread, appropriate and well-mastered technologies have yet to be rolled out and services are only just emerging. In the near future, new regulations and specific technologies will converge to implement cyber protection systems geared to the very specific constraints of industrial computing. The corresponding offer of services will be rolled out thanks to stakeholders at the crossroads between cybersecurity professions and industrial computing; these will be trusted stakeholders, given that the national security dimension of these services will be significant.

    As far as securing embedded computing is concerned, we are at the initial stages. At a time when there are more and more connected objects in our infrastructures, streets and homes, their cybersecurity is still in its infan-cy. The challenge is huge. At least 50 billion objects will be connected throughout the world by 2020, and French industry ranks among the world leaders in this field.

    At SOGETI, a stakeholder committed to cybersecurity, recognised by its clients and by French institutions, we believe that cybersecurity challenges call for opportuni-ties for in-depth exchange of ideas between public and private stakeholders in the sector, cybersecurity users, service providers and businesses that offer solutions. Like last year, SOGETI is therefore working very closely with the International Forum on Cybersecurity given that this annual event offers an opportunity for participants to discover the latest developments, undertake their own monitoring, exchange views with other participants and adopt a proactive approach to future trends. I would like to thank the institutions which make this event pos-sible, starting with the French National Gendarmerie, the Nord-PasdeCalais Regional Council and the com-pany CEIS.

    I wish each participant at the 6th edition of the Inter-national Forum on Cybersecurity fascinating exchanges, fruitful surprises and many new ideas!

    Luc-Franois SALVADORChief Executive Officer of the Sogeti Group

    Member of the Capgemini Executive Committee

    Luc-Franois SaLvadorChief Executive Officer of the Sogeti GroupMember of the Capgemini Executive Committee

  • FiC201416

    Programme

    Programme du mardi 21 janvier

  • FiC2014 17

    Programme

    tuesdays 21st january program

  • FiC201418

    Program

    Programme du mercredi 22 janvier

  • FiC2014 19

    Program

    wednesdays 22nd january program

  • FiC2014 21

    Programme

    P1 La CYberSCurit eSt-eLLe un CheC ? 10h15 11h30

    Les entreprises ne doivent plus se demander quand elles ont t victimes dune attaque informatique mais plutt sinterroger sur le fait de savoir depuis quand, comment et pourquoi leur systme din-formation a t compromis. Une ralit qui alimente chez certains une sorte de cyber fatalisme : la cyberscurit serait un chec, le facteur humain totalement nglig, les solutions de scurit tradition-nelles comme lantivirus totalement inoprantes et le discours am-biant biais par les intentions commerciales des offreurs de produits et services. Quen est-il exactement ? vouloir protger un systme est-il illusoire ? Existe-il au contraire des raisons desprer, voire un chemin lumineux pour la cyberscurit ? Si oui, lequel ?

    Is cybersecurity a failure?

    Companies must no longer as themselves when were they attacks, but rather examine for how long, how and why their systems were compromised. A reality that supplies a type of cyber-fatalism: cybersecurity is a failure, the human fact is com-pletely neglected, traditional security solutions (such as the antivirus) are nonoperational, and ubiquitus boased claims are being offered by product and service companies. What is it exactly? Is wanted to protect a system illusionary? Does a rea-son to hope otherwise exist? If yes, which one?

    animateur : michel PICot, journaliste

    Jean-Pierre GUILLON, Prsident, MEDEF Nord-Pas-de-Calais

    David LACEY, Consultant and Strategic Adviser, IOActive

    Jean-Michel OROzCO, Chief Executive Officer, Cassidian

    Patrick PAILLOUx, Directeur gnral, ANSSI

    Bernard BARBIER - Conseiller spcial du prsident pour la Cy-bersecurit et la Cyberdfense - Sogeti

    Marc WATIN-AUGOUARD, Gnral darme (2S), Directeur du centre de recherche de lEOGN, Fondateur du FIC

    Jrmie zIMMERMAN, Co-fondateur et Porte-parole, La Quadrature du Net

    A1 monnaieS virtueLLeS, viCtimeS deS PratiqueS CYberCrimineLLeS ? Enjeux 11h45 12h45

    Dans un contexte de crise financire et de dfiance envers le systme traditionnel, mais aussi afin de protger leurs donnes bancaires no-minatives lors dachats sur Internet, les internautes sont de plus en plus nombreux se tourner vers les monnaies virtuelles.

    Faciles dutilisation, anonymes et trs peu contrles par les auto-rits, ces nouveaux moyens dchange (monnaies virtuelles, cartes

    prpayes, crypto-devises) sduisent cependant tout autant les cybercriminels, au point de devenir lun des piliers de leurs activits sur les marchs noirs de la cybercriminalit.

    Comment les cybercriminels exploitent-ils leur avantage les po-tentialits des monnaies virtuelles ? Quelles sont les limites de cet usage ? Ces accointances ne sont-elles pas susceptibles de nuire la rputation et la stabilit de ces monnaies ? Leur utilisation croissante par les blackmarkets ne viendrait-elle pas justifier une rgulation accrue de la part des autorits ? Les monnaies virtuelles sont-elles victimes des pratiques cybercriminelles ?

    Virtual currencies, victims of cybercrime practices?

    In a context of financial crisis and loss of trust in the traditio-nal system, but also to protect personal banking data when making purchases on the Internet, web users are increasingly turning to virtual currencies. These new means of exchange (virtual currencies, prepaid cards, crypto-currencies) are easy to use, anonymous and subject to very little monitoring by the authorities. For these reasons, they also appeal to cy-bercriminals, to the extent that they have become one of the pillars of their activities on the black markets of cybercrime. How do cybercriminals use the potential of virtual currencies for their own benefit? What are the limits of such use?Is this not likely to jeopardise the reputation and stability of these curren-cies? Given that they are increasingly used by black markets, would this not justify increased regulation on the part of the au-thorities?Are virtual currencies victims of cybercrime practices?

    animateur : Jean-luc delanGle, CreoGn

    Erik BARNETT, Attach, homeland Security Investigations

    Laurence DANIEL-PICO, Responsable de la cellule danalyse stratgique, TRACFIN

    Barbara LOUIS-SIDNEY, Consultante cyberscurit et droit des nouvelles technologies, CEIS

    Myriam QUEMENER, Magistrat

    A2 CYberSCurit et ConFianCe numrique : queLS dbouChS ProFeSSionneLS? Expert 11h45 12h45

    Tous les observateurs relatent avec une tonalit alarmiste le manque criant dingnieurs spcialiss dans le domaine de la scurit informa-tique et de la confiance numrique. Constat auquel participentlab-sence de relle filire structure et le manque de visibilit quant aux perspectives de carrire. Face cela, de nombreuses initiatives sont lances pour valoriser les mtiers de la cyberscurit. Quels sont les besoins des clients? Quels sont les mtiers et carrires de la cybers-curit? Comment rpondre aux attentes des entreprises et des futurs candidats? Quelle place accorder aux autodidactes? La cyberscu-rit peut-elle constituer une carrire attractive?

    Programme dtaill du mardi 21 janvier

  • Cybersecurity and digital trust: What are the career oppor-tunities?Many observers are alarmed at the acute shortage of specialised engineers in the field of information security and digital trust. The observation is supported by the lack of a genuinely structured in-dustry and a lack of visibility as to career prospects. Many initiatives have therefore been taken to highlight professions in cybersecu-rity. What are the needs of customers? What are the professions and careers in cybersecurity? How can we meet the expectations of businesses and future candidates? How can self-taught profes-sionals be included? Are there attractive careers in cybersecurity?

    animatrice : Sylvaine luCKX, journaliste, mag Securs

    AlainBOUILLE, Prsident, CESIN

    Jol COURTOIS, Directeur, EPITA

    Jean-Nol DE GALzAIN, Prsident Directeur Gnral, Wallix

    GuillaumeLE MASNE DE ChERMONT, Directeur, Mercuri Urval

    A3 CLoud et SCurit : Comment SCuriSer La donne de bout en bout ? Expert 11h45 12h45

    Les entreprises sont souvent rticentes lide de basculer tout ou partie de leurs donnes vers le Cloud computing. Si ces in-quitudes sont souvent justifies, les risques lis lutilisation du Cloud peuvent tre matriss. Scuriser le Cloud, cest aussi et surtout scuriser la donne et linterface entre le SI de len-treprise et le Cloud. Du conseil, la gestion des accs ou de lhbergement, comment scuriser la donne de bout en bout ?

    Cloud and security: How to to secure data from end to end ?Companies are often reluctant to transfer all or part of their data to cloud computing services. If their worries are often justified, the risks related to the use of Cloud can be controlled. Securing Cloud is also, and above all, securing the data and the interface between the IS of the company and the Cloud. In data management and storage, how can you secure data from beginning to end?

    animateur: Joseph GraCeFFa, association r&d SSI

    Commandant Michel DUBOIS, RSSI, Service de Sant des Ar-mes, Ministre de la Dfense

    vincent LAURENS, head of security business development, Sogeti Luxembourg

    Julien LAvESQUE, Directeur technique, Itrust

    A4 La SCuriSation deS CommuniCationS mobiLeS Expert 11h45 13h

    Si la question de la scurisation des communications mobiles se posait dj avec les tlphones traditionnels de type GSM, elle est dautant plus prgnante avec ladoption massive des

    smartphones, stlphones dits intelligents concentrant eux seuls la quasi-totalit de nos correspondances (voix, mails, textes et chats). Quels sont les enjeux ? Quelles sont les solutions technologiques existantes ? Quelles sont leurs limites ?

    Securing mobile communications Although the issue of secure mobile communications was already raised with traditional GSM phones, it has become crucial with the massive adoption of smartphones, telephones that concentrate almost all our correspondence (voice, e-mail, text messages and chat) in a single tool. What are the challenges? What are the exis-ting technological solutions? What are their limits?

    animateur: daniel GuInIer, expert cybercriminalit, Cour Pnale Internationale

    Charles DAUMALE, Responsable ligne produits scurit, Ercom

    Laurent GIRAULT, Directeur de lunit oprationnelle Termi-naux scuriss, Bull

    Pierre Yves GOUARDIN, Conseiller en stratgie de mobili-t,Orange Consulting

    Fabrice hATTEvILLE, Product Line Manager, Thales

    Thierry SERvAIS, RSSI, KITS

    A5 CYberdFenSe FranaiSe : queLLeS PerSPeC-tiveS aPrS Le Livre bLanC et La LPm ? Enjeux 11h45 12h45

    Le Livre blanc sur la dfense et la scurit nationale franais rige la cyberdfense au rang de priorit nationale. Les cy-ber-risques figurent dans le top 3 des menaces et le cy-berespace est considr comme le 5me espace de bataille. Ce document, qui marque une nouvelle tape dans le dve-loppement de la cyberdfense franaise doit tre accompagn de projets concrets moyen et long terme. Quelles sont les perspectives aprs le livre blanc et la LPM ?

    French cyberdefence: What are the prospects after the White Paper and the Military Programming Law? Cyber risks are listed among the top 3 threats and cyberspace is considered as the 5th battlespace. This document marks a new step in the development of French cyberdefence and must be supported by concrete projects in the medium and long term. What are the prospects after the White Paper and the Military Programming Law?

    animateur : nicolas arPaGIan, directeur scientifique du cycle Scurit numrique, InheSJ

    Jacques BERThOU, Snateur de lAin, Membre de lacommis-sion des affaires trangres, de la dfense et des forces armes

    Jean-Marie BOCKEL, Snateur du haut-Rhin, Membre de lacommission des affaires trangres, de la dfense et des forces armes

    Contre-amiral Arnaud COUSTILLIRE, Officier Gnral la Cyberdfense, Ministre de la Dfense

    FiC201422

    Programme

  • FiC2014 23

    Program

    Christian DAvIOT, Charg de la stratgie, ANSSI

    Patrick hETzEL, Dput du Bas-Rhin, Membredelacommis-sion des affaires culturelles et de lducation

    Eduardo RIhAN-CYPEL, Dput de la Seine-et-Marne, Membre de la commission de la dfense nationale et des forces armes

    A6 CYberSurveiLLanCe et vie Prive Enjeux 11h45 12h45

    La rgulation du cyberespace implique une surveillance dif-frents niveaux : les Etats, comme les entreprises, cherchent tirer profit de cette manne dinformation pour se protger et anticiper les menaces. Quelles sont les limites de la surveillance des citoyens et des salaris ? Comment concilier les impratifs du respect de la vie prive des citoyens et des salaris et le besoin dinformation inhrent une dmarche efficace de s-curit ? Peut-on encore garantir le droit lanonymat, le droit loubli et le secret des correspondances ?

    Internet surveillance and privacy

    Regulation of cyberspace involves monitoring at several levels: States, like businesses, seek to make the most of this wealth of information to ensure their own protection and anticipate threats. What are the limits of surveillance of citizens and employees?How can we combine the requirements of privacy for citizens and em-ployees and the need for information which is inherent to any ef-fective security approach? Is it still possible to guarantee the right to be anonymous, the right to be forgotten and confidentiality of correspondence?

    animatrice : Claire leValloIS-barth, matre de conf-rence, tlcom Paris tech

    Yves-Alexandre de MONTJOYE, MIT - sous rserve de confir-mation

    Neira JONES, Partner at Accourt, Chairman Global Advisory Board at CSCSS, FBCS

    Gabriel vOISIN, Avocat la Cour, Bird & Bird

    Arwaa YORK, Director, York Advisory

    A7 queSt quun CYbereSPaCe nationaL ? Expert 11h45 12h45

    Dfinir un territoire national, cest dlimiter ltendue de lexercice de la souverainet (juridique, politique) dun Etat. Sil se limite tradi-tionnellement aux frontires gographiques, le cyberespace change la donne. Quil sagisse de la perquisition en ligne, de la poursuite dun criminel sur internet ou de la saisie dun nom de domaine lautre bout du monde, les caractristiques intrinsques dInternet rendent difficile la dlimitation claire des cyberespaces nationaux.

    What is a national cyberspace?

    Defining a national territory involves delineating the scope of so-vereignty (legal, political) of a State. Although this is traditio-nally limited to geographical borders, cyberspace changes the situation. The intrinsic features of the Internet make it difficult to clearly delineate national cyberspaces, whether in terms of online searches, tracking a criminal on the Internet or seizing a domain name halfway around the world.

    animateur : Grard de boISboISSel, ingnieur de re-cherche, CreC Saint-Cyr

    Jean-Marc BOURGUIGNON, hacktiviste, Telecomix

    Ccile DOUTRIAUx, Avocate, Doutriaux-vilar & Associs

    George LUCAS, Professor at Stockdale Center for Ethical Lea-dership, US Naval Academy

    A8 queL avenir Pour La Convention de buda-PeSt ? Enjeux 14h 15h

    La Convention de Budapest est aujourdhui prsente comme LE texte de rfrence en matire de lutte contre la cybercri-minalit. Datant de 2001, mise en uvre en 2004, elle a de-puis fait ses preuves. Mais les incertitudes psent sur sa relle efficacit en raison dun nombre de signataires encore trop faible. O en est-on de son adoption, de son application et de son effectivit ? Quelles sont perspectives damlioration du texte ? Les rticences de certains Etats ladopter ne remet-traient-elles pas en cause sa finalit premire : lharmonisation des lgislations nationales ?

    What does the future hold for the Budapest Convention?

    The Budapest Convention is today presented as THE reference text in the fight against cybercrime. It dates back to 2001, was implemented in 2004, and has proved its worth since. But there is uncertainty as to its real efficiency due to the small number of signatories. What is the current state of its adoption, appli-cation and effectiveness? What are the prospects for improve-ment of the text? Does the reluctance of certain States to adopt the Convention challenge its first objective, namely harmonisa-tion of national legislations?

    Alexandre SEGER, Secrtaire du Comit de la Convention sur la Cybercriminalit, Conseil de lEurope

    A9 aSSuranCe : tat du marCh Enjeux 14h 15h

    Le march des assurances en matire cyber est aujourdhui estim entre 500 et 700 millions de dollars lchelle mondiale. Assureurs et acteurs de la cyberscurit ont en effet compris quil nexiste pas de risque zro en matire de cyberscurit . Quelles sont les caractristiques de ce march ? Quels en sont les princi-paux acteurs ? Quels en sont les moteurs, les facteurs stimulants ?

  • FiC201424

    Programme

    Insurance : state of the market

    The insurance market in the field of cyber risks is today es-timated at 500 to 700 million dollars at international level . Cybersecurity insurers and stakeholders now understand that there is no such thing as zero risk in cybersecurity . What are the characteristics of this market? Who are the key stakehol-ders? What are the driving forces, the motivating factors?

    animateur: Jean-Philippe bIChard, Fondateur rdacteur en chef site et mensuel, Cyber risques news

    Nadia COTE, Country Manager France, ACE Group

    Sbastien hEON, Directeur des relations institutionnelles, Cassidian CyberSecurity

    Jean-Laurent SANTONI, Prsident, Clever Courtage

    zurich

    A10 Comment mobiLiSer un ComeX autour de La SCurit de LinFormation ? Expert 14h 17h

    Bien que les enjeux de la lutte contre les cyber-menaces de-viennent de plus en plus importants, un frein majeur subsiste : le manque dimplication du top management dans le domaine. Au cours de cette demi-journe, un DG et des directeurs fonction-nels dentreprises confronteront leurs points de vue avec ceux des spcialistes de la SSI. Ces changes en plnire seront suivis dateliers interactifs entre les intervenants et les participants dont les thmes traiteront des approches quantitatives de la SSI, de son insertion dans la stratgie de lentreprise (ou de lorganisa-tion) et de la mobilisation de lensemble des collaborateurs.

    How to mobilize the executive committee on information security ?

    Although the challenges of the fight against cyber-threats are in-creasingly important, there is still a major obstacle: The lack of in-volvement of top management in this field. During the half-day discussion, a Managing Director and functional managers will ex-change viewpoints with ISS specialists. These exchanges during a plenary session will be followed by interactive workshops among speakers and participants with themes addressing quantitative ap-proaches to ISS, integration into the strategy of the business (or organisation) and mobilisation of all staff members. Workshop re-served for CISOs and security experts in businesses.

    animateurs : Franck bourdeau, Consultant en vision strat-gique, et GrardGaudIn, Consultant indpendant (G2C) et Prsident du Club r2GS

    Christian AGhROUM, Chief Security Officer, SICPA - sous r-serve de confirmation

    Andr COISNE, Directeur Gnral, BforBank

    Jean-Paul DEFRANSURE, Senior vice-Prsident, Project Director of EADS Cybersecurity Improvement Plan

    Eric DOYEN, Responsable Scurit de lInformation, humanis

    Marc LEYMONERIE, RSSI, Air France KLM

    Jean-Michel MAThIEU, Digital Domain vice-President, Air France KLM

    A11 CYber menaCeS : deS modeS oPra-toireS de PLuS en PLuS SoPhiStiquS Expert 14h 15h

    Face la modernisation des moyens de prvention et dinvesti-gation ddis au traitement des infractions cybercriminelles, les cyberdlinquants musclent leurs modes opratoires; quels sont les outils et technologies exploits par les cybercriminels?

    Cyber threats : increasingly advanced operating modes

    Faced with the modernization of the methods of prevention and investigation dedicated to the punishment of cybercriminal ac-tivity, cyberdelinquents are transforming their modus operandi. What tools and technologies are exploited by cybercriminals?

    animatrice : Florence Puybareau, Journaliste indpen-dante

    Eric CAPELLARI, Responsable cellule e-fraude, Socit Gnrale

    Lonard DAhAN, Country Manager France & Benelux, Stonesoft

    Gil DELILLE, RSSI, Crdit Agricole

    Loic GUEzO, Security Evangelist Southern Europe, Direc-tor,Trend Micro

    Benjamin MARChAL, Manager - FIDS, EY

    A12 Comment amLiorer La rSiLienCe deS inFraStruCtureS CritiqueS ? Expert 14h 16h

    Les infrastructures critiques jouissent dune scurit informa-tique souvent obsolte. La quantit de zero-day dcouverte rgulirement en tmoigne. Les cas Stuxnet ou flame ont d-montr leur vulnrabilit, et il est dsormais urgent de renfor-cer la cyberscurit de ces systmes industriels critiques. Mais la protection en amont de ces infrastructures ne saurait occul-ter la mise en place de stratgies de rsilience performantes. Comment attnuer limpact dune cyberattaque et assurer la rsilience des infrastructures critiques?

    How can the resilience of critical infrastructures be improved ?

    Critical infrastructures often have poor IT security. The quantity of regularly discovered zero-day exploits testifies to this. The cases of Stuxnet and Flame show the seriousness of their vulne-rabilities, and thus it is urgent to reinforce the cybersecurity of these critical infrastructures from here on out. Contrary to popu-lar belief, the upstream protection of the infrastructures would not hinder the implementation of resilience performing strate-gies. How to shutout a cyberattack and assure the resilience of the critical infrastructure?

    animateur : Jerme SaIz, Journaliste, Qualys Security Community

    Laurent hESLAULT, Directeur des stratgies de cyberscurit, Symantec

  • FiC2014 25

    Program

    Neira JONES, Partner at Accourt, Chairman Global Advisory Board at CSCSS, FBCS

    Laurent MAYMARD, Responsable du business dveloppe-ment sur le march Dfense, Alcatel Lucent

    Jan De MEER, Independent Computer & Network Security Professional

    Mark N JONES, Director - IT Security, Compliance & Gover-nance, British Airport Authority

    Rytis RAINYS, Director of Network and Information Security Deparment, Communications Regulatory Authority of the R-public of Lithuania

    A13 eXPLoiter Le big data Pour amLiorer La CYberSCurit Expert 14h 15h

    la fois adaptative, organise et en rseaux, ractive, dlo-calise, usant de complicits internes, la cybercriminalit mo-derne est de plus en complexe combattre. Dtecter, identifier et analyser les menaces est ncessaire pour comprendre les modes opratoires, laborer les ripostes et les protections ef-ficaces.Comment la mise en uvre du Big Data permet de consolider les historiques dinformations internes et externes afin de d-tecter, comprendre, analyser et rpondre aux cybermenaces ?

    Exploit Big Data to improve cybersecurity !

    Modern cybercriminality is becoming more and more difficult to combat because it is adaptive, organized and networked, reac-tive, delocalized, and uses complicit insiders. Detecting, iden-tifying and analyzing threats are essential to understand the model of operations; elaborate the counterattacks and effective defenses. How does the implementation of Big Data allow the consolidation of internal and external history in order to detect, understand, analyze and respond to cyberattacks?

    animateur: daniel GuInIer, expert cybercriminalit, Cour Pnale Internationale

    Yves-Alexandre de MONTJOYE, MIT - sous rserve de confirmation

    Airwatch

    Deloitte

    IBM

    A14 enJeuX de PuiSSanCe danS Le CYbereSPaCe Enjeux 14h 15h

    Nouveau champ daffrontement, le cyberespace est dsormais au cur des rivalits gopolitiques. Enjeu stratgique de d-veloppement culturel (soft power), conomique, scientifique, mais aussi militaire (hard power), il est peru par certains comme

    une nouvelle opportunit daffirmer leurs souverainets, ses ca-ractristiques permettant notamment de redistribuer les cartes au sein de certains conflits dits asymtriques. Etat des lieux et perspectives des enjeux de puissance dans le cyberespace.

    Issues of power in cyberspace

    As the new battlefield, cyberspace is now at the heart of geo-political rivalries between states. With strategic stakes in cultu-ral development (soft power), economics, scientific research and military power (hard power), it is perceived by some as a new opportunity to confirm their sovereignty. This confirmation of sovereignty would allow them to even the odds during an asymmetrical conflict. Inventory and perspectives of the power at stake in cyberspace

    animatrice: Solange GhernaoutI, Professeur, universit de lausanne

    Laurent BLOCh, DSI, Universit Paris Dauphine

    Dominique BOURRA, CEO, NanoJv

    Olivier KEMPF, Matre de confrence, Science Po

    Daniel vENTRE, CESDIP

    Guillaume TISSIER, Directeur gnral, CEIS

    A15 La CooPration internationaLe, PiLier de La Lutte Contre La CYberCriminaLit Expert 16h 17h

    Les cybercriminels tirent profit dun terrain de jeu par nature volatile, sans frontires et anonyme. Le caractre par dfaut transnational des lments constitutifs dune cyber infraction rend la coopration internationale incontournable. Quels sont les nouveaux dfis de la coopration internationale contre la cybercriminalit ? Quels sont les rles et interactions dacteurs tels quEuropol, Cepol ou Interpol ? Les outils disposition des investigateurs sont-ils suffisants ?

    Cross-border cooperation, a pillar in the fight against cybercrime

    Cybercriminals take advantage of a playing field which is by nature volatile, borderless and anonymous. The cross-border characteristics of the components that constitute a cyber of-fence make international cooperation indispensable. What are the new challenges in international cooperation against cyber-crime? What are the roles and interactions of stakeholders such as Europol, Cepol or Interpol? Do investigators have enough tools available to them?

    animateur: Valry marChIVe, Journaliste, le mag It

    Laurent BAILLE, Chef descadron, Coordinateur des projets cybercriminalit au bureau de la police judiciaire, Direction Gnrale de la Gendarmerie nationale

    valrie MALDONADO, Commissaire divisionnaire, OCLCTIC

    Jean-Dominique NOLLET, Chef de lunit danalyses, EUROPOL

  • Programme

    FiC201426

    Programme

    FiC201426

    A16 ConFianCe numrique : queLLe PoLitique dinnovation Pour LeuroPe ? Enjeux 16h 17h

    LEurope sest engage dans une stratgie de R&D volontariste. Objectif : stimuler linnovation grce une vritable politique in-dustrielle europenne, faisant du numrique et de la confiance numrique lun des leviers de la croissance conomique. Quels sont les programmes engags lchelle europenne ? Comment seront-ils mis en uvre ? Quel intrt pour les entreprises euro-pennes ? Quesprer de ces initiatives moyen et long terme ?

    Digital trust: What innovation policy for Europe? Cybercriminals take advantage of a playing field which is by nature volatile, borderless and anonymous. The cross-border characteris-tics of the components that constitute a cyber offence make in-ternational cooperation indispensable. What are the new challen-ges in international cooperation against cybercrime? What are the roles and interactions of stakeholders such as Europol, Cepol or Interpol? Do investigators have enough tools available to them?

    animateur: yann Serra, Journaliste indpendant

    Giusseppe ABBAMONTE, Chief of unit h,04 Trust and secu-rity, Commission Europenne - DG Connect

    Pierre AUBRY, Responsable ple administrations et collectivi-ts, Imprimerie nationale

    Jean-Yves LE DEAUT, Dput de la Meurthe-et-Moselle, Membre de la dfense nationale et de la Commission des forces armes

    Thierry WINTER, CTO, Evidian - Bull

    A17 La SCurit deS SYStmeS induStrieLS Expert 16h 17h30

    Au nom du progrs technologique et de lefficience de nos ca-pacits de production, les systmes industriels sont dsormais en rseau et se mettent au diapason des dernires tendances technologiques, comme le Cloud. Quels sont les risques ? Quel compromis trouver entre scurit et efficience ? Comment pen-ser la scurit des systmes industriels au regard de ces vo-lutions ?

    The security of industrial systems In the name of technological progress and efficiency of our production capacities, industrial systems are now organised in networks and keep pace with the latest technology trends, such as the Cloud. What are the risks? What compromise can be reached between security and efficiency? How can we rethink the security of industrial systems taking these developments into account?

    animateur : bertrand Gar, rdacteur en chef, linformaticien

    Pierre CALAIS, Directeur adjoint, Arkoon / Netasq

    Isabelle DUMONT, Director of Industry Marketing, Palo Alto

    Emmanuel DUPONT, RSSI, holcim France Benelux

    Thieyacine FALL, Directeur de Mission, Thales Communica-tions & Security

    Christian GUERRINI, Directeur de mission cyberscurit, Sogeti

    Stphane MEYNET, Chef de projet systmes industriels, ANSSI

    A18 retour deXPrienCe deS Cert natio-nauX euroPenS Expert 16h 17h

    Les CERT sont des acteurs majeurs de la stratgie de cyber-scurit nationale. Urgentistes de la cyberscurit, ils inter-viennent sur le terrain et dveloppent une expertise au plus prs de la menace. Quelles sont leurs prrogatives ? Comment cooprent-ils? Comment sinsrent-ils au sein de la stratgie europenne ? Comment cooprent-ils avec le secteur priv ? Retours dexprience.

    Feedback from European national CERTs

    CERTs are major players in national cybersecurity strategies. As emergency cybersecurity personnel, they work in the field and develop hands-on expertise working close to threats. What are their prerogatives? How do they cooperate? How do they fit into the European strategy? How do they cooperate with the private sector? Feedback

    Freddy DEzEURE, CERT Europe

    Alexandre DULAUNOY, CIRCL Luxembourg,

    Chris GIBSON, CERT-UK - sous rserve de confirmation

    Steve PURSER, Executive Director, ENISA

    Ulrich SELDESLAChTS, Leaders In Security, LSEC

    Joanne TRIMBLE-BRUCE, CERT-UK - sous rserve de confir-mation

    A19 La ConFianCe numrique, CL du SuCCS de Le-adminiStration danS LeS CoLLeCtivitS Enjeux 16h 17h

    Le-administration est au cur de la stratgie dinnovation des collectivits territoriales. Cette volont de tirer profit des po-tentialits dInternet par la mise disposition de services sim-plifis en ligne ne peut pas occulter la gestion et lanticipation des risques. La scurit de ces services est en effet indispen-sable ladhsion et la confiance des usagers. Dmatrialiser en toute scurit est-il possible ?

    Digital trust, the key to success of e-administration in local go-vernment

    E-administration is at the heart of the innovation strategy of lo-cal government authorities. This commitment to make the best use of the potential of the Internet to provide simplified services

  • Program

    FiC2014 27

    Program

    FiC2014 27

    cannot overlook risk anticipation and management. Security of these services is indispensable to ensure participation and trust of users. Is it possible to dematerialise in total security?

    Matthieu GILLON, Responsable inter-dpartemental de la S-curit des Systmes dInformation, Prfecture du Nord-Pas-de-Calais

    Salvator ERBA, Directeur de march Secteur public et carita-tif, Docapost

    Christophe CAvELIER, La Poste

    Emmanuel MIChAUD, directeur dlgu de Chronoservices et directeur de la branche Services de Confiance, Imprimerie Nationale

    Jean-Marc RIETSCh, Prsident, FedISA

    A20 gouvernanCe dinternet : queLS SCnarioS ? Expert 16h 17h

    La Confrence de Duba ntait quun aperu de la difficult de concilier les intrts de tous les acteurs dInternet. Quil sagisse des Etats, entreprises prives, des associations et des internautes, tous dfendent leur propre vision du cyberespace. Dun ct, cer-tains soulignent la dangerosit dune gouvernance laisse entre les mains de lUIT, car celle-ci mnerait la censure gnralise sous linfluence des Etats. De lautre, certains souhaitent mettre fin la mainmise des Etats-Unis sur le rseau. La troisime voie fustige un dbat trop simpliste entre appropriation exclusive et ouverture et universalit du rseau. Quels sont les scnarios dvolution possibles pour la gouvernance dInternet ?

    Internet governance: What are the scenarios? The Dubai Conference gave only a brief indication of the difficul-ty of reconciling the interests of all stakeholders on the Internet. Whether States, private companies, associations or individual web users, all users defend their own vision of cyberspace. On the one hand, some emphasize the danger of governance left to the ITU, as this would lead to generalised censorship under the influence of Governments. On the other hand, some would like to put an end to US control over the network. The third path criticises a discus-sion that is too simplistic, between exclusive appropriation and openness and universality of the network. What are the possible scenarios for the development of Internet governance?

    animateur : Franois-bernard huyGhe, Chercheur, IrIS

    Tris ACATRINEI, Consultante en scurit informatique

    Nicolas ARPAGIAN, Directeur du cyle Scurit numrique, INhESJ

    Loic DAMILAvILE, Assistant CEO, AFNIC

    Franois-Bernard hUYGhE, Directeur de recherche, IRIS

    xU Longdi, China Institute of International Studies

    Jrmie zIMMERMAN, Co-fondateur et Porte-parole, La Quadrature du Net

    P2 numrique : queLLe Stratgie induStrieLLe Pour LeuroPe ?Cette sance plnire sera prcde dun discours de Jean-Yves Le Drian, Ministre de la Dfense, et de la remise des prix de la PME innovante et du livre cyber.

    18h 19h30

    Dans son rapport de mars 2013, la snatrice Catherine Mo-rin-Desailly dressait un bilan alarmant. Raret des comp-tences, faiblesse de lindustrie numrique, forte dpendance lgard des Etats-Unis : non seulement lEurope souffre dun retard dans le domaine numrique mais elle serait galement en dclin. Deux exemples : labsence de systme de paiement europen et dcosystme identitaire digne de ce nom. Com-ment enrayer cette tendance ? Quelle politique industrielle mettre en place ? Quel rle pour le politique ?

    Digital Data : what is the industrial strategy for Europe ?

    In a March 2013 report, Senator Catherine Morin-Desailly raised an alarming assessment. Expertise scarcirty, weak industrial digital data, and a strong dependence towards the United States: not only is Eu-rope late in the area, but it is equally in decline. Two examples: the absence of a European payment systems and an identity ecosystem worthy of its name. How to reverse this trend? What industrial policy should be implemented? What is the role of the politician?

    animateur : thierry GuerrIer

    Amelia ANDERSDOTTER, Dpute europenne, Membre du Parti Pirate sudois

    Clment CAzALOT, co-fondateur et CEO, DocTrakr

    Catherine MORIN-DESAILLY, Snatrice de la Seine Maritime, vice-Prsidente de la commission des affaires europennes

    Claude REvEL, Dlgue interministrielle lIntelligence conomique, Rpublique franaise

    Mirva SALMINEN, Cyber Security Researcher, Stonesoft

    Michel vAN DEN BERGhE, Directeur, Orange Cyberdefense

  • FiC2014 29

    Programme

    B1 La Lutte Contre LeS ContenuS iLLgauX Sur internet Enjeux 9h 10h30

    Pdopornographie, jeux illgaux en ligne, infractions aux droits dauteurs Les contenus ilgaux fleurissent sur Internet, rendant la tche des forces de lordre toujours plus complexe. Cybers-quatting, typosquatting, pornsquatting, phishing Comment lutter efficacement contre les contenus illgaux sur Internet?

    Fight against illegal content on the Internet Child pornography, illegal online gaming, copyright viola-tions Illegal activities are flourishing on the internet, resulting in difficulties for those in charge of policing it. Cybersquatting, typosquatting, pornsquatting, phishing How to effectively fi-ght against illegal web content?

    animatrice : Ccile doutrIauX, avocate, doutriaux-Vilar & associs

    Richard OLSzEWSKI, SIAvIC / INAvEM

    Lieutenant-colonel Patrick PEGEOT, Charg de mission, Mis-sion Interministrielle de Lutte contre la Drogue et la Toxico-manie (MILDT)

    Alexandre SOUILLE, Prsident, Olfeo

    Corinne ThIERAChE, Avocat Associ, Responsable du Ple Droit des Nouvelles Technologies, Droit de la Proprit In-dustrielle et Droit Pharmaceutique, SELARL CARBONNIER LAMAzE RASLE & Associs

    B2 La CooPration PubLiC Priv : queL rLe Pour LeS aCteurS PrivS ? Enjeux 9h 10h30

    Les entreprises prives sont en premire ligne dans la mise en place dune dmarche globale de cyberdfense nationale. Leur matrise des donnes (hbergeurs, oprateurs, fournisseurs de services web en tout genre) renforce lintrt du partage dinfor-mations sensibles au sein de rseaux de confiance associant entre-prises et agences gouvernementales. Leur expertise peut quant elle tre mise profit via la fourniture de services et de produits de cyberscurit. Quels dispositifs de coopration mettre en place ? Quels sont les principaux obstacles ? Etat des lieux et analyses des diffrentes modalits de partenariats public-priv.

    Cooperation between the public and private sectors: What role can private stakeholders play? Private businesses are at the forefront of implementation of a comprehensive approach to national cyber defence. Their control of data (web hosters, operators, web service providers of all types) emphasises the importance of sharing sensitive information within trusted networks involving businesses and

    government agencies. Their expertise can be used to provide cybersecurity products and services. What cooperation systems can we implement? What are the main obstacles? An overview and analysis of the different terms of public-private partnerships.

    animateur : Pierre-luc reFalo, directeur des offres de conseil scurit, Sogeti France

    Philippe BLOT, Chef de division Produits et services de scu-rit, ANSSI

    Thierry ROUQUET, Prsident de la Commission Cyber Scu-rit, AFDEL

    Ulrich SELDESLAChTS, LSEC

    B3 La rPonSe auX inCidentS en entrePriSe : ateLier Pratique Expert 9h 10h30

    Cet atelier insistera sur les interactions de la rponse incidents avec les enqutes judiciaires et se droulera en trois temps : un tmoignage en ouverture par un responsable opration-

    nel de rponse incidents ;

    un atelier oprationnel sur lutilisation de certains outils din-vestigation ;

    une table ronde avec des RSSI et responsables dquipes de rponse incidents.

    Incident response in businesses: Hands-on workshopA security policy must include response to incidents and be im-plemented by teams trained in these techniques.This workshop will focus on interactions between response to incidents and ju-dicial investigations and will consist of three phases: an opening presentation by an operational officer in charge of incident ma-nagement, an operational workshop on the use of certain inves-tigation tools and a round table with CISOs and team leaders in charge of incident management.

    animateurs : lieutenant-colonel eric FreySSInet, chef de la division de lutte contre la cybercriminalit, Gendarmerie nationale et Guillaume arCaS, Sekoia

    Cyrille BARThELEMY, Directeur associ - Activit scurit, IN-TRINSEC

    David BIzEUL, Responsable Computer Security Incident Res-ponse Team (CSIRT), Cassidian Cybersecurity Sous rserve de confirmation

    David BOUChER, Consultant en Scurit des SI, Orange Bu-siness Services

    Laurent MAREChAL, Directeur Conseil SSI - Oprateurs Pu-blics, Thales Communications & Security

    Blandine POIDEvIN, Avocat, Juris Expert

    Programme dtaill du mercredi 22 janvier

  • Programme

    FiC201430

    B4 Peut-on reLLement tre anonYme Sur internet ? teChnoLogieS et LimiteS. Expert 9h 10h30

    Peru comme le dernier garant de la libert individuelle et de la vie prive sur Internet, lanonymat est de plus en plus complexe mettre en uvre. Grce aux cookies et autres obligations de conservation de donnes de navigation, les internautes sont aujourdhui tracs, des fins commerciales, denqutes judi-ciaires ou de simple optimisation de la navigation. La fiabili-t des vPN est remise en cause et le rseau Tor, longtemps considr comme outil danonymisation par excellence des changes, voit son efficacit discute.Les outils danonymisation sur Internet sont-ils fiables ? Peut-on encore prtendre lanonymat sur Internet ?

    Can one really be anonymous on the Internet? Technologies and limits.

    Perceived as the last safeguard for individual freedom and priva-cy on the Internet, anonymity is increasingly complex to imple-ment. By means of cookies and other obligations to keep brow-sing data, web users are today tracked for commercial purposes, judicial investigations or merely for optimisation of browsing. The reliability of VPN is challenged and the efficiency of the Tor network, for a long time considered to be a key tool to ensure anonymity, is called into question. Are anonymity tools on the Internet reliable? Can one still expect anonymity on the Internet?

    animateur : Jean-Paul PInte, matre de confrence, uni-versit Catholique de lille

    Stphane BORTzMEYER, AFNIC

    Erick BULLIER, IT-Gnosis

    Garance MAThIAS, Avocat, Cabinet Mathias

    B5 Panorama deS StratgieS tatiqueS Enjeux 9h 10h30

    Les Etats cherchent aujourdhui renforcer leur prsence dans le cyberespace pour dfendre leurs intrts et protger leurs citoyens. Pour certains, le cyber est mme devenu un enjeu et un vecteur de puissance. Quelles sont les stratgies de cy-berscurit et de cyberdfense dveloppes par les principaux pays ? Quelles sont les spcificits de chacun de ces acteurs ? La logique de blocs que lon observe va-t-elle se traduire par une vritable fragmentation du rseau ?

    Overview of government strategies

    Governments are today seeking to develop their presence in cyberspace to defend their interests and protect their citizens. For some, cyberspace has even become a power vector and challenge. What cybersecurity and cyberdefence strategies are the major countries developing? What are the specificities of each of these stakeholders? Will the bloc logic observed be re-flected in a genuine fragmentation of the network?

    animateur: denis FortIer, directeur de la rdaction, aeF Scurit Globale

    Oleg DEMIDOv, Program Director, International Information Security and Global Internet Governance, PIR Center

    Frdrick DOUzET, Titulaire de la Chaire Castex de Cyberstra-tgie (IhEDN/Cassidian Cybersecurity) - Directrice adjointe de lInstitut Franais de Gopolitique de lUniversit Paris 8

    David N. SENTY, Director, Cyber Operations, MITRE

    xU Longdi, China Institute of International Studies

    B6 LogiCieL Libre et CYberSCurit Expert 9h 10h30

    Outil incontournable de souverainet technologique, le lo-giciel libre demeure un prcieux alli de la scurit informa-tique. Quel retour dexprience de limplmentation de ces logiciels libres au sein des institutions publiques (ministres, coles, associations)? Quel rle jouent la socit civile, les hackers ainsi que les ONG?

    Open-source softwares and cybersecurity

    As an unavoidable tool of technological sovereignty, free/open source software remains a precious ally of IT secu-rity.What experience can be gained by the implementation of free software within public institutions (ministries, schools, as-sociations)?What roles do civilians, hackersand NGOs play?

    animateur: nicolas dIaz, responsable des systmes din-formation, FIdh

    Thomas GIRARD, Directeur du Dpartement Conseil & SSI, BU Dfense, Scurit & ATM, CS Communication & Systmes

    Thibault KOEChLIN, head of consulting, NBS System

    Eric LEBLOND, hacktiviste, OISF

    Jrme NOTIN, Chef de file du projet DAvFI, NOv-IT

    Luc RENOUIL, hexatrust

    B7 Souverainet et CooPration : queLLeS FrontireS ? Enjeux 9h 10h30

    Aucun pays nest aujourdhui en mesure de matriser toute la chane informatique, du composant lectronique jusquau logi-ciel. De la mme faon, notre scurit dpend de celle de nos voisins. Des cooprations internationales et des changes dinfor-mation sont donc indispensables. O sarrte la coopration ? O commence le primtre de souverainet nationale ? Comment scuriser ces cooprations ?

  • Program

    FiC2014 31

    Sovereignty and cooperation: What borders?

    Today, no country is able to control the entire chain of informa-tion technology, from electronic components to software. In the same way, our security depends on that of our neighbours. In-ternational cooperation and exchange of information are there-fore indispensable. Where does cooperation stop? Where does the perimeter of national sovereignty start? How can we ensure secure cooperation?

    animateur: Valry marChIVe, Journaliste, le mag It

    IGA Guillaume POUPARD, Responsable du ple, Scurit des systmes dinformation, Direction gnrale de larmement - Ministre de la dfense

    Wolfgang ROEhRIG, Program Manager cyberdefense, Euro-pean Defense Agency

    Serge TAPIA, Security Services Director, Alcatel-Lucent

    B8 uSurPation didentit Sur internet : deS mo-deS oPratoireS de PLuS en PLuS ComPLeXeS Expert 11h45 12h45

    Thme rcurrent, lusurpation didentit sur Internet ne cesse de faire des victimes. Rendue plus facile grce au rseau de rseaux, elle constitue un flau incontournable. Quelles sont les spcificits des modes opratoires de ces cybercriminels ? Comment ces derniers ont-ils volu ? Comment lutter contre le phnomne ?

    Identity theft on the internet: more and more MOs

    Identity theft does not seem to be slowing down as it is a recur-ring theme. It is an inescapable scourge, as it has been made much easier to carry out due to the network of networks. What are the specific MOs of cybercriminals? How did the latter evolve? How can we fight this trend?

    animateur: damien banCal, Journaliste, zataz.com

    Alexandre ARCOUTEIL, Responsable dActivit Certissim, Fia-Net

    Mamadou BA, Chef de March, Services dIdentit Num-rique, Morpho

    Fabrice MATTATIA, Expert en confiance numrique, Ministre des Finances - Conseil gnral de lEconomie

    Anne SOUvIRA, Commissaire Divisionnaire, Chef de la BEFTI, Prfecture de police - Direction de la police judiciaire

    Chef descadron vincent TERRASSE, Chef de lunit dexper-tise fraude documentaire, Gendarmerie nationale

    B9 LaSSuranCe, outiL de FinanCement du CYber riSque Enjeux 11h45 12h45

    Les attaques informatiques constituent un cot important pour lorganisation victime, surtout si le risque na pas t bien anti-cip. Combine une politique de prvention et un dispositif de protection, comment lassurance peut-elle permettre de fi-nancer les cyberrisques ?

    Insurance : the financial tool of cyber risk

    Cyberattacks constitute a major financial hindrance for the vic-tim organizations, especially if the threat had not been properly anticipated. Combined with a prevention policy and a protec-tion package, how can insurance finance cyber risk?

    animateur: Jos dIz, Journaliste indpendant, Silicon.fr

    Stanislas de MAUPEOU, Directeur Conseil en Scurit et Eva-luation, Thales

    Matthieu ESTRADE, Chief Technology Officer EMEA, Qualys

    Jimaan SANE, Souscripteur Technologie, Media, Socits de Services, Beazley

    Luc vIGNANCOUR, Directeur Adjoint Risques Financiers, Marsh

    B10 rSSi et CiL : queLLeS SYnergieS ? Enjeux 11h45 12h45

    RSSI et CIL ont de nombreux points communs. Tous deux sont aux confins des dernires volutions lgislatives et rglemen-taires. Ils participent dune dmarche commune de scurit informatique et sont confronts aux mmes problmes de dialogue et de considration au sein de lentreprise. Malgr ces ressemblances, les deux mtiers ne se confondent pas n-cessairement. Quelles sont les synergies entre ces deux profils complmentaires ?

    CISOs and data protection correspondents: What synergies?

    Chief Information Security Officers and data protection corres-pondents have a great deal in common. Both are at the edge of the latest legislative and regulatory developments. They take part in a common approach focused on information security and are confronted with the same problems related to dialogue and esteem within companies. Despite these similarities, the two professions do not necessarily combine. What are the sy-nergies between these two complementary profiles?

    animateur: bruno raSle, dlgu Gnral, aFCdP

    Eric BARBRY, Avocat, Cabinet Bensoussan

    herv SChAUER, Directeur, hSC

    Marie-Nolle ShABIAGUE, Charge de mission, CNAF

  • Programme

    FiC201432

    B11 ProSPeCtive : queLLe SCurit Pour LeS uSageS et LeS teChnoLogieS de demain ? Expert 11h45 12h45

    Domotique, objets connects, e-sant et quantified self , bio-informatique et Web 4.0 Les usages changent au gr des innovations technologiques, mais la scurit de ces nouveaux usages nest pas toujours anticipe. Comment envisager la s-curit des technologies et des usages de demain ?

    Looking forward: What security for the uses and technologies of the future?

    Home automation, connected objects, e-health and quantified self, bio-informatics and Web 4.0 Uses change as technologi-cal innovation progresses, but the security of these new uses is not always anticipated. How can we consider the security and uses of the future?

    animateur : yann Serra, Journaliste indpendant

    Christophe AUBERGER, SE Manager France & North Africa, Fortinet

    Isabelle DUMONT, Directrice Marketing de la division Indus-trie, Palo Alto

    Bruno FORGIARINI, Regional Sale Manager, FireEye

    Chekib GhARBI, Directeur Gnral, Centre EuraRFID-CITC

    Jean-Marc RIETSCh, Prsident, FedISA

    B12 dteCtion et antiCiPation deS menaCeS Expert 11h45 12h45

    Face la sophistication croissante des menaces, les acteurs de la cyberscurit doivent dpasser les modes classiques de pro-tection : de la dtection en amont des menaces aux nouveaux modes de protection, quelles sont les solutions organisation-nelles ou techniques que les acteurs de la scurit proposent ?

    B12 Detection and anticipation of threats

    Faced with the increasing sophistication of threats, cybersecu-rity actors must exceed the traditional methods of protection : from the upstream detection of threats to the newest methods of protection, which are the organizational and technical solu-tions that security professionals propose ?

    animatrice : Florence Puybareau, Journaliste indpen-dante

    Cyrille BADEAU, Regional Director Southern Europe, Sourcefire

    Fabrice CLERC, CEO, 6Cure

    vincent LECLERC, head Of Consulting & PreSale Department at Kaspersky Lab, Kaspersky

    Lastline

    B13 Portait du CitoYen numrique en 2020 Enjeux 11h45 12h45

    Dans son tude intitule vie prive lhorizon 2020 , la CNIL anticipe les volutions de la fonction de rgulateur de donnes caractre personnel, au regard des nouveaux dfis que consti-tuent le Big data et le tout connect . Comment voluera la notion de donnes caractre personnel ? Quel sera le cadre thique de demain ? Faudra-t-il repenser le droit du numrique et innover dans la rgulation ? Quels seront lhorizon 2020 les en-jeux de la protection des donnes personnelles, de la vie prive ?

    Portrait of the digital citizen in 2020

    In its study entitled Privacy in 2020, the French Data Protection Commission (CNIL) anticipates new developments in the func-tion of personal data regulator, faced with the new challenges of Big data and everything being connected. How will the concept of personal data evolve?What will the ethical framework of the future be? Will we need to rethink digital legislation and come up with innovative regulations?In 2020, what will the major challenges be for protection of personal data and privacy?

    animateur: Grme bIlloIS, Solucom

    Fethi ChAOUI, Responsable systmes dinformation, Lille mtropole communaut urbaine

    LazaroPEJSAChOWICz, Prsident, Clusif

    Christian-Franois vIALA, Dirigeant, Yes Profile

    Sophie vULLIET-TAvERNIER, Directeur des tudes, de linno-vation et de la prospective, CNIL

    B14 rePrSentation et CartograPhie du CYbereSPaCe Expert 11h45 12h45

    Peru par certains comme un espace part entire, le cyberes-pace est bien plus difficile cerner que les espaces traditionnels (air, terre, espaces maritimes) en raison de la superposition de ses couches physiques, logiques et cognitives. Que lon soit dans une dmarche de cyberdfense, damnagement du territoire ou dvaluation des capacits dun pays, cartographier le cybe-respace de faon dynamique est devenu un enjeu stratgique. Quels sont les mthodes ? Quelles technologies? Exemples.

    Representation and mapping of cyberspace

    Perceived by some as a space in its own right, cyberspace is much more difficult to define than traditional spaces (air, land, maritime areas) owing to superimposition of its physical, lo-gical and cognitive layers. Whether in the framework of a cy-berdefence, planning or capability assessment approach in a country, dynamically mapping cyberspace has become a strate-gic challenge. What are the methods? What technologies are involved? Examples.

  • Program

    FiC2014 33

    animateur : Philippe boulanGer, Professeur des univer-sits en gographie, Institut franais de gopolitique - uni-versit Paris VIII - Sous rsesrve de confirmation

    Jim COWIE, Chief Technology Officer and Co-founder, Renesys

    Lieutenant-colonel Stphane DOSSE, Ministre de la Dfense

    Frdrick DOUzET, Titulaire de la Chaire Castex de Cyberstra-tgie (IhEDN/Cassidian Cybersecurity) - Directrice adjointe de lInstitut Franais de Gopolitique de lUniversit Paris 8

    B15 Le Pouvoir de La Perturbation maSSive Sur internet Enjeux 14h 15h

    Le piratage du compte Twitter de lAssociated Press et ses consquences considrables sur le cours de la bourse alertent quant