Campus Cyber Summit

L'événement cyber de référence des Hauts-de-France



Jeudi 17 octobre 2024 – Campus Cyber Hauts-de-France Lille Métropole

Rencontrez les acteurs clés de la cybersécurité !

Le Campus Cyber Summit est le rendez-vous incontournable pour tous ceux qui sont impliqués dans la lutte contre les cybermenaces. Cet événement réunit des dirigeants d'entreprise, des RSSI/DSI de TPE, ETI, PME et collectivités territoriales, ainsi que des experts et acteurs de l'écosystème cybersécurité pour des rencontres qualifiées et des échanges constructifs.

3000

m² d'espace

15

+
conférences et ateliers

500

+
visiteurs

15

+
partenaires

Programme

Découvrez les tables rondes organisées au cœur du Campus Cyber Summit, évoquant l'ensemble des sujets phares :
Cyber menaces, NIS 2, innovations, attaques, problématiques RSSI/DSI…

Cette année, le Campus Cyber Summit vous propose deux parcours dédiés :

Parcours PME Parcours Expert

09:00 - 09:30 • Lounge
Accueil petit-déjeuner


09:30 - 10:15 • Lounge
Conférence d'ouverture

Cyber menaces : le bout du tunnel n’est pas encore pour demain… mais on y travaille !

2024 n’a pas dérogé à la règle qui court malheureusement depuis plusieurs années. A savoir une augmentation de la menace cyber. L’extension de la surface d’attaque (car aujourd’hui tout ou presque est... 2024 n’a pas dérogé à la règle qui court malheureusement depuis plusieurs années. A savoir une augmentation de la menace cyber. L’extension de la surface d’attaque (car aujourd’hui tout ou presque est numérique), l’évolution des technologies qui met à portée du moindre escroc des outils de plus en plus performants, les soubresauts de l’actualité mondiale qui se répercutent dans le cyber espace… autant d’éléments qui alimentent le risque avec des conséquences parfois dramatiques pour les Etats, les acteurs économiques et les citoyens. Mais s’il faut s’en inquiéter, nous ne sommes pas totalement démunis face à ces menaces. Des initiatives publiques et privées, nationales et internationales se structurent, des nouvelles solutions technologiques montrent leur efficacité et peu à peu la prise de conscience s’étend. Lors de cette conférence d’ouverture du Campus Cyber Summit, qui réunira plusieurs experts de la sécurité numérique, nous ferons un panorama des grandes menaces actuelles et à venir. Nous présenterons également les principaux dispositifs mis en place, notamment dans la Région Hauts-de-France, pour sensibiliser et accompagner les organisations et les moyens technologiques qui leur permettent de se protéger.
Lire la suite
10:30 - 11:15 • Lounge
Table ronde 1

NIS 2 : Toc Toc, on se réveille c’est l’heure !

NIS 2 c’est maintenant. Elaborée pour renforcer le niveau de sécurité numérique des entreprises et des collectivités, cette directive européenne devra en effet être transposée dans le droit national d... NIS 2 c’est maintenant. Elaborée pour renforcer le niveau de sécurité numérique des entreprises et des collectivités, cette directive européenne devra en effet être transposée dans le droit national de chaque État membre de l’UE d’ici le 17 octobre 2024. Mais alors que NIS 1 concernait environ 300 entités en France, ce sont près de 30 000 organisations publiques et privées dont des PME qui seront soumises à la nouvelle réglementation. Autant dire que pour celles qui ne savent pas si elles sont concernées ou qui ne se sont pas encore engagées dans une démarche de conformité, le temps presse. Cette table ronde sera l’occasion de rappeler ce que requiert NIS 2, les entités concernées et les différents moyens (humains, techniques, financiers, …) mis à disposition des organisations, et notamment les petites, pour se mettre en règle.
Lire la suite
10:30 - 11:15 • Salle BugBounty
Atelier 1.1

CyberTrust News : en direct de la rédaction

Les titres de l’actualité : les attaques en ingénierie sociale se massifient, Boréal lance le premier masque de beauté anti reconnaissance faciale... Reportage : L’entreprise TargetCorp est gérée par ... Les titres de l’actualité : les attaques en ingénierie sociale se massifient, Boréal lance le premier masque de beauté anti reconnaissance faciale... Reportage : L’entreprise TargetCorp est gérée par une IA, capable de traiter l’ensemble des opérations courantes, en suivant les ordres du dirigeant de la société. Notre expert démontre en direct comment utiliser un DeepFake pour leurrer l’IA et se faire passer pour le PDG, puis réalise une arnaque au président pour effectuer un détournement de fonds. Fait divers : le constructeur automobile General Cars utilise une IA pour traiter les demandes de personnalisation de véhicules déposées par ses clients sur le site Internet de la société. Des hackers ont détourné ce système pour insérer des images contenant des prompts interprétés par l’IA, pour obtenir la liste complète des clients de General Cars. Notre reporter expert décortique le mécanisme de cette attaque audacieuse et reproduit en direct une prompt injection ! La page météo : un réseau mondial satellitaire régule désormais le temps qu’il fait... mais qu’arrive-t-il lorsqu’une attaque de Data Poison s’abat sur le système ?
Lire la suite
10:30 - 11:15 • Salle Phishing
Atelier 1.2

Révolutionner la sécurité informatique : la psychologie au cœur du management des risques humains

Pour parvenir à une véritable réduction des risques et répondre aux exigences des responsables de la sécurité, les mesures de sensibilisation de base ne suffisent pas. L'évolution du paysage des menac... Pour parvenir à une véritable réduction des risques et répondre aux exigences des responsables de la sécurité, les mesures de sensibilisation de base ne suffisent pas. L'évolution du paysage des menaces exige de passer à une gestion des risques humains centrée sur les personnes, qui donne la priorité aux résultats et aux moteurs du comportement. Avec l'intervention de Jean-Baptiste Roux, nous explorerons le pouvoir de la gestion des risques humains pour une atténuation durable des risques cyber et fournirons des conseils pratiques sur la façon de favoriser une culture de sécurité robuste avec un changement de comportement durable grâce à la psychologie.
Lire la suite
11:30 - 12:15 • Lounge
Table ronde 2

Innovation en cybersécurité : l’IA mais encore ?

Comme toute industrie technologique, la cybersécurité est un domaine où l’innovation tient une place prépondérante. Et bien sûr, l’Intelligence Artificielle est au cœur des évolutions que connait actu... Comme toute industrie technologique, la cybersécurité est un domaine où l’innovation tient une place prépondérante. Et bien sûr, l’Intelligence Artificielle est au cœur des évolutions que connait actuellement le secteur. La Région Hauts-de-France a la chance de posséder un écosystème riche et dynamique en cybersécurité avec des entreprises, des universités et des laboratoires mais également l’incubateur du Campus Cyber Hauts-de-France Lille Métropole qui accompagne aujourd’hui plus de 15 startups. Lors de cette table-ronde, des spécialistes de l’innovation en cybersécurité feront le point sur les technologies à venir, les défis à relever et les évolutions permettant d’aller vers un avenir numérique plus sûr et plus résilient.
Lire la suite
11:30 - 12:15 • Salle BugBounty
Atelier 2.1

PME/ETI : comment se protéger ? Le témoignage de l’Opcommerce

Protéger sa surface d’attaque (machines, réseaux, applications…) est un réel défi qui, pour être relevé, demande d’importantes ressources et du temps que la plupart des entreprises n’ont pas à leur di... Protéger sa surface d’attaque (machines, réseaux, applications…) est un réel défi qui, pour être relevé, demande d’importantes ressources et du temps que la plupart des entreprises n’ont pas à leur disposition. Il n’y a évidemment pas de solution toute faite pour réduire efficacement le risque et éloigner durablement la menace. Il existe autant de politiques de sécurité que de profils d’entreprises et ces dernières disposent d'un large choix de technologies adaptées à leur budget et leurs contraintes. Lors de cet atelier, l’Opcommerce, opérateur de compétences des entreprises du commerce, vous présentera son environnement et les solutions mises en place avec SNS SECURITY pour gagner en cyber maturité et pouvoir s’adapter aux menaces qui évoluent constamment.
Lire la suite
11:30 - 12:00 • Salle Phishing
Démo de hacking

Exploitation en live de plusieurs failles de sécurité

Venez découvrir comment un hacker peut compromettre un environnement web avec l'exploitation en live de plusieurs failles de sécurité ! Durant cet évènement, nous verrons quelques-unes des failles les... Venez découvrir comment un hacker peut compromettre un environnement web avec l'exploitation en live de plusieurs failles de sécurité ! Durant cet évènement, nous verrons quelques-unes des failles les plus communes, l'impact et les remédiations pour comprendre et anticiper. Vol de cookie de session, exfiltration de base de données, cassage de mot de passage et élévations de privilège sont au programme de cette intervention.
Lire la suite
12:30 - 14:00 • Espace Catering
Déjeuner & Networking


14:00 - 14:45 • Lounge
Conférence plénière

Du côté du Dark Web : Un hacker vous dévoile les secrets des cyber-criminels !

Comment fonctionnent les cybers criminels ? Quelles sont leurs techniques et leurs méthodes pour arnaquer et attaquer les entreprises, les collectivités, les particuliers et même les Etats ? Comment s... Comment fonctionnent les cybers criminels ? Quelles sont leurs techniques et leurs méthodes pour arnaquer et attaquer les entreprises, les collectivités, les particuliers et même les Etats ? Comment se servent-ils de l’intelligence artificielle ? Autant de questions qui seront abordés lors de cette passionnante conférence animée par SaxX, un gentil hacker, très familier de cet univers.
Lire la suite
15:00 - 15:45 • Lounge
Table ronde 3

Ça n’arrive pas qu’aux autres… mais ça va mieux en le disant

Les chiffres sont édifiants : chaque jour, ce sont plusieurs dizaines de milliers de cyberattaques qui touchent les entreprises et les collectivités en France. Véritables phénomènes de masse, ces atta... Les chiffres sont édifiants : chaque jour, ce sont plusieurs dizaines de milliers de cyberattaques qui touchent les entreprises et les collectivités en France. Véritables phénomènes de masse, ces attaques peuvent faire des dégâts considérables surtout dans des organisations peu ou mal préparées. C’est pourquoi, il est important d’en parler, d’échanger, d’expliquer afin de déculpabiliser les victimes (car en cyber le risque zéro n’existe pas) mais aussi de faire comprendre que nous sommes tous concernés. Lors de cette table ronde, des représentants de structures publiques et privées viendront raconter les cyber attaques qu’elles ont vécues, la manière dont elles ont réussi à surmonter l’épreuve et les enseignements qu’elles en ont tirés.
Lire la suite
15:00 - 15:45 • Salle BugBounty
Atelier 3.1

Des Malwares aux Matriochkas : La traque

TA ou Threat Actor. Derrière cet acronyme se cachent un éventail complexe d'organisations cybercriminelles, de la petite délinquance aux réseaux d'escrocs, en passant par les hacktivistes et les cyber... TA ou Threat Actor. Derrière cet acronyme se cachent un éventail complexe d'organisations cybercriminelles, de la petite délinquance aux réseaux d'escrocs, en passant par les hacktivistes et les cyber-espions. Au cours cet atelier, découvrez les méthodes et le fonctionnement de l'un de ces "Threat Actors" russophone, récemment impliqué dans des attaques contre des entreprises françaises. Revivez la traque minutieuse menée par les analystes de Vade pendant plusieurs mois pour identifier, comprendre et neutraliser les attaques de ces cybercriminels.
Lire la suite
15:00 - 15:45 • Salle Phishing
Atelier 3.2

Attrape-moi si tu peux ! Pas de soucis je sors mon "NDR"

Attaque par chaine d’approvisionnement, APT, mouvements latéraux, malware sans fichiers…les cybercriminels ont appris à contourner les protections existantes pour atteindre leur but. Pour restaurer la... Attaque par chaine d’approvisionnement, APT, mouvements latéraux, malware sans fichiers…les cybercriminels ont appris à contourner les protections existantes pour atteindre leur but. Pour restaurer la visibilité et réduire sa surface d’attaque, l’usage d’une solution de détection basée sur l’analyse des communications réseaux s’impose désormais comme un complément indispensable à l’arsenal existant. Au cours de cet atelier, nous vous montrerons par des cas concrets comment l’implémentation d’une solution de type NDR vous permet, en s’appuyant sur une combinaison de méthode de détection, de restaurer la visibilité sur un large périmètre convergent IT/OT, de cartographier vos usages digitaux, d’identifier les attaques les plus sophistiquées dès les premiers signes et de communiquer avec vos autres éléments de sécurité pour une réponse optimale
Lire la suite
16:00 - 16:45 • Salle BugBounty
Atelier 4.1

On a hacké la Tesla… et on vous explique comment

De plus en plus connectés, de plus en plus sophistiqués, les véhicules électriques sont aussi de plus en plus souvent la cible des pirates du numérique. Les Tesla n’échappent pas à la règle. C’est po... De plus en plus connectés, de plus en plus sophistiqués, les véhicules électriques sont aussi de plus en plus souvent la cible des pirates du numérique. Les Tesla n’échappent pas à la règle. C’est pourquoi, afin d’améliorer la sécurité de ses voitures et découvrir de potentielles failles critiques, le constructeur américain a soumis certains de ses modèles à des épreuves de Bug Bounty. Dans ce passionnant atelier, l’entreprise française Synacktiv vous expliquera comment elle a relevé le défi et trouvé une vulnérabilité essentielle. Venez partager le road-trip dans la sécurité des Tesla.
Lire la suite
16:00 - 16:45 • Lounge
Table-ronde 4

Gestion des identités / gestion des accès : des cailloux dans la chaussure des RSSI ?

La gestion des identités et des accès reste une vraie problématique pour les RSSI. Même s’il existe de nombreuses solutions technologiques largement déployées par les professionnels (selon le baromètr... La gestion des identités et des accès reste une vraie problématique pour les RSSI. Même s’il existe de nombreuses solutions technologiques largement déployées par les professionnels (selon le baromètre du Cesin 2023, plus de 60% des entreprises interrogées ont mis en place un outil d’IAM et 80% une solution de MFA), les environnements auxquels ils doivent faire face sont de plus en plus complexes. Cette table ronde sera l’occasion de faire un état des lieux de la gestion des identités et des accès, d’échanger sur les bonnes pratiques mises en place par les RSSI (notamment en termes de gouvernance) et de présenter les pistes d’évolution à court et moyen termes.
Lire la suite
16:00 - 16:45 • Salle Phishing
Atelier 4.2

SOC Managé et Assurance Cyber : le duo gagnant pour une protection optimale

Cet atelier vous permettra de comprendre comment optimiser votre sécurité informatique en associant un SOC managé à une assurance cyber adaptée. Nous aborderons les défis liés à la souscription d'une ... Cet atelier vous permettra de comprendre comment optimiser votre sécurité informatique en associant un SOC managé à une assurance cyber adaptée. Nous aborderons les défis liés à la souscription d'une assurance cyber et les moyens de les surmonter. Notre objectif est de vous aider à éviter les écueils suivants tout en améliorant votre sécurité cyber continue : les difficultés de souscription, les exclusions de garantie, les garanties insuffisantes, le coût... Rejoignez-nous pour construire une stratégie de sécurité solide et pérenne.
Lire la suite
17:00 - 17:45 • Lounge
Conférence de clôture

David Corona : Du GIGN à la cybersécurité

Ancien opérationnel et négociateur du GIGN (il était à l'œuvre lors de la prise d’otages à Dammartin-en-Goële qui a suivi la tuerie terroriste de Charlie Hebdo), David Corona met aujourd’hui son expér... Ancien opérationnel et négociateur du GIGN (il était à l'œuvre lors de la prise d’otages à Dammartin-en-Goële qui a suivi la tuerie terroriste de Charlie Hebdo), David Corona met aujourd’hui son expérience au service de la cybersécurité. Ainsi il fut l’un des premiers experts dès 2017 à affronter les hackers et leur ransomware. Lors de cette conférence exceptionnelle, il reviendra sur son parcours et certains moments marquants de sa carrière. Il expliquera comment le savoir-faire acquis dans les prises d’otages et dans les enlèvements « physiques » lui a permis de comprendre les ressorts psychologiques des hackers et l’a aidé à développer une méthodologie de gestion de crise cyber. Ne manquez pas ce moment unique de venir écouter et d'échanger avec l’un des plus grands professionnels français de la négociation physique et numérique.
Lire la suite
18:00 - 19:00 • Espace Catering
Cocktail apéritif

Sponsorisé par Palo Alto Networks Sponsorisé par Palo Alto Networks

Avec le soutien de

img
img
img
img
img
img
img
img
img
img
img
img

Infos pratiques

Campus Cyber Hauts-de-France Lille Métropole
177 allée Clémentine Deman
59000 Lille

Accès :

Transports en commun :
 Bus 18 – Arrêt Euratechnologies
 Métro Ligne 2 : Arrêts Bois-Blanc ou Canteleu
 Station V'Lille : Euratechnologies

 En voiture
Parking Indigo BePark
102 rue des templiers, Lille

logo logo logo logo logo logo
EC
Powered by
eventcatalyst ®