Gratuit et ouvert aux étudiants et aux professionnels, cet événement a rassemblé près de 400 personnes lors de sa dernière édition (#NSD17 en décembre 2017).
09:00 – Accueil (Café & viennoiseries)
09:30 – Keynote d’ouverture
10:15 – Conférence Surprise
Par NetSecure Day
| Stratégique |
11:15 – Pause (15 minutes)
11:30 – Limiter la surface d’attaque : construire un site Low-Tech
Par Bertrand KELLER
Démarche de niche correspondant à un public spécifique ou pratique désormais nécessaire pour économiser nos ressources ? Ce qui est sûr c’est qu’un site à faible consommation d’énergie ne permet pas seulement de préserver des ressources, il permet aussi de diminuer les possibilités d’intrusion en diminuant la complexité du code… En savoir plus
| Technique |
12:00 – Secure the future
Par Fabien BUISSON de Sopra Steria
Nous sommes dans l’histoire de l’Homme la toute première génération « online », disposant d’une identité digitale et consommant quotidiennement des dizaines de services dématérialisés. Nous attendons pour 2020 le seuil de 20 milliards d’objets connectés (IOT), dont la sécurité matérielle et logicielle n’a fait l’objet que de très peu d’attention sur toute une génération… En savoir plus
| Stratégique |
12:30 – Pause (90 minutes)
14:00 – Du RGPD à la cyber résilience des collectivités territoriales
Par Flore BONHOMME et Vincent KELLNER de la Région Normandie
Une collectivité territoriale, comme la Région Normandie, assure une mission de service publique définie autour de trois principes : continuité, égalité, mutabilité (adaptabilité). Cette obligation implique une manipulation de données économiques et personnelles que la collectivité veille à protéger…. En savoir plus
| Retour d’expérience |
14:30 – Continuité d’activité : être prêt, le moment venu…
Par Lionel MOURER du CLUSIF
Inondation/tsunami (Paris, Fukushima), pandémie (H1N1, Ébola, etc.), attaque informatique (Saint Gobain, Airbus, groupe Ramsay, etc.), explosion/incendie (AZF, Lubrizol, etc.) : aucune organisation n’est à l’abri ! Mettre en œuvre un plan de continuité d’activité (PCA) permet de contrer les « risques majeurs »… En savoir plus
| Stratégique |
15:00 – Break (15 minutes)
15:15 – Comment un hacker cartographie la surface d’attaque web d’une entreprise ?
Par Florent BESNARD d’Intrinsec
Dans ce talk, nous explorerons les différents vecteurs permettant à un hacker d’identifier l’exposition web d’une entreprise. Nous y découvrirons des méthodes plus ou moins connues…. En savoir plus
| Technique |
16:15 – Pause (15 minutes)
16:30 – Phish & profit
Par Jérémy CARON de digital.security Econocom
Le phishing, attaque connue par tous et utilisée depuis des dizaines d’années, reste l’une des attaques les plus utilisées contre les particuliers et les sociétés avec près de 83% des entreprises touchées en 2018. Mais quelles sont les techniques utilisées par les attaquants en 2019…. En savoir plus
| Retour d’expérience |
17:30 – Keynote de clôture