51448
{"id":"1134","title":"IMAgine IT : IA pour la cybers\u00e9curit\u00e9","type":"16","is_convention":false,"is_dims":false,"subscribe_nocheck":false,"start":"2023-09-28 08:30:00","stop":"2023-09-28 17:00:00","days":["2023-09-28"],"subevents":[]}

L'IA peut aider à la détection de signaux faibles et à la contextualisation des incidents déjà remontées. Cette démarche permet d’accompagner les analystes  SOC sans réinventer la roue, en redéveloppant des solutions disponibles sur le marché et cmplémente les solutions et processus existants dans les organisations.
Les détections de signaux faibles peuvent se faire en entrainant l’IA à l’analyse de données sur des datasets de logs, emails, sms, et de trafic réseau
Cerise sur le gâteau :  travailler en interne évite de fournir ses données à un éditeur, sous pretexte d'entrainer son modèle...


IA générative

L’utilisation d’un plug in IA Générative peut permettre de prevenir des attaques par phishing, d’analyser la sécurité des mots de passe, et de former les équipes à la cyber résilience

Programme indicatif :

  • Restitution des travaux du do Tank de l'IMA,

  • Champs d'application pour l'Entreprise : présentation des cas d’usage qui peuvent être déployés dans les organisations,

  •  Retours terrains,

  • Freins à l'utilisation des IA génératives (confiance, propriété intellectuelle, impact CO2),

  • Panorama des acteurs et solutions existantes.

Programme complet en cours d'élaboration.



PROGRAMME
08H30
Accueil café & networking (Accueil)
Espace Networking

Emmanuel VERGE
Responsable Contenu
IMA
09H15
Mot de bienvenue (Introduction)
Plénière
Introduction de la journée, présentation du programme, des intervenants, des partenaires et des actualités des associations IMA et Le Cercle IT

Giacomo MARTINELLI
Responsable de segment - prestataires de cybersécurité
ANSSI
09H30
ANSSI : Les travaux sur la doctrine de l’ANSSI en remédiation post-incident (Cas d'usage)
Plénière
Les dégâts financiers et matériels que peuvent occasionner une attaque informatique sont considérables et peuvent s’étendre dans la durée. Ce fort potentiel de déstabilisation exige à la fois des organisations cibles et des prestataires de cybersécurité, un savoir-faire dans l’entrave de ces cyber-attaques et dans la reprise de contrôle des systèmes d'information. La remédiation est l'étape clé du traitement d’un incident majeur de sécurité informatique pour y parvenir. L’ANSSI a engagé un chantier de diffusion de piliers doctrinaux de la mise en œuvre et du pilotage de la remédiation, dont la première étape est la publication pour commentaires d'un corpus sur la remédiation. Cette intervention propose de présenter le chantier actuel et de donner des perspectives sur les prochaines étapes à venir.

Eric VAUTIER
RSSI
GROUPE ADP
09H50
ADP : Préparation cyber-olympique en vue de 2024 (Cas d'usage)
Plénière
Des milliards d'événements cyber recensés, 70.000 alertes avérées durant les vingt jours des JO de Tokyo en 2021, un facteur de huit à dix fois plus envisagé pour ceux de Paris. Comment se préparer à un tel déferlement et éviter tout impact majeur sur l'organisation de l'événement ? Eric Vautier, le RSSI du Groupe ADP, partagera les grandes lignes de la "préparation cyber-olympique" de l'entreprise et de son écosystème.
 

10H10
Présentation partenaire MIEL (Vidéo Partenaire)
Plénière

10H13
Présentation partenaire COMMVAULT (Vidéo Partenaire)
Plénière

10H16
Pause café & networking (Pause café)
Espace Networking

OLIVIER HERON
Resp. transfert technologique - Data Privacy
CEA
11H00
CEA: Calcul sur données chiffrées pour la souveraineté numérique (Cas d'usage)
Plénière
Et s’il était possible de collaborer sur de la donnée sensible (secrets, personnelle, souveraine) entre des organisations et des individus sans compromis sur la confidentialité et via le Cloud publique ? Il pourrait être possible de générer de l’information précieuse au travers d’analyses effectuées sur ces données qui derrière permette in fine de prendre des décisions opérationnelles et stratégiques, et cela sans jamais les révéler. Par exemple, dans le domaine du manufacturing (industrie du futur), si le constructeur d’un équipement pouvait remonter et traiter les données de ses équipements installés chez ses clients (usines), il pourrait réduire ses coûts de maintenance et améliorer leur conception ; l’usine verrait sa productivité augmenter grâce une meilleure disponibilité de l’équipement ; et bénéficier de recommandations sur l’utilisation de l’équipement de la part du constructeur. L’usine permet le traitement de ses données mais sans les révéler… Ce cas d’usage illustre une application de la technologie RaisSens développée au CEA depuis 12 ans et qui repose sur le chiffrement homomorphe. Cette technologie permet à une application existante de faire les opérations sur des données préalablement chiffrées sans jamais les déchiffrer, dans le Cloud (non de confiance) et accessible à des équipes métier non spécialiste. Les données ne sont jamais altérés et toutes les opérations sont rendues possible. Cette intervention vise à décrire les grandes lignes de cette technologie, de faire tomber certains mythes associés au chiffrement homomorphe et de présenter des exemples de cas d’usage faisables.

Jérémie PIAZZA
Responsable de la Sécurité des Systèmes d'Information
Collectivité européenne d'Alsace
11H20
COLLECTIVITE EUROPEENNE ALSACE: Comment la toute jeune Collectivité européenne d’Alsace a fait face à une cyberattaque ? (Cas d'usage)
Plénière
Jérémie Piazza, RSSI de la Collectivité Européenne d'Alsace nous racontera les coulisses de la cyberattaque déjouée en septembre 2022 : détection, mode opératoire, actions et enseignements.

11H40
Présentation partenaire RAPID7 (Pitch)
Plénière

Aurélie LAIZE
Head of Airbus Cyber Programmes site Rennes
AIRBUS
12H00
AIRBUS : Guerre informationnelle : la lutte informatique d'influence - enjeux et perspectives industrielles (Cas d'usage)
Plénière
L’espace informationnel est devenu un champ de bataille, visant tant des objectifs tactiques tels que l’obtention de renseignements ou la restriction de liberté de manœuvre, que des objectifs stratégiques tels que la légitimité d’un déploiement militaire, voire même la légitimité de la démocratie. 
Les manœuvres informationnelles adverses sont aujourd’hui largement facilitées par l’essor des plateformes de diffusion de contenus (réseaux sociaux) et par le développement phénoménal des technologies à base d’Intelligence Artificielle, notamment les « Deep Fakes ». 
L’analyse humaine, malgré sa grande pertinence, ne suffit désormais plus à lutter contre la prolifération massive d’informations manipulées. 
Le recours à des moyens technologiques en support des analyses humaines semble dès lors indispensable à la détection et l’identification des manœuvres informationnelles adverses dans un temps court afin de pouvoir mettre en place les contre-mesures essentielles.
 

12H20
Déjeuner & networking (Déjeuner)
Espace Networking

Marc-Antoine LEDIEU
Avocat RSSI et conférencier
TECHNIQUE ET DROIT DU NUMÉRIQUE
14H00
LEDIEU AVOCATS: La mise en conformité de la supply-chain IT : aspects techniques et juridiques pour RSSI (Cas d'usage)
Plénière

Laurent SIMEONI
Chargé de mission cybersécurité
Pole emploi
14H20
POLE EMPLOI : Comment un service public facilite l’accès à ses services en ligne tout en luttant contre la fraude ? (Cas d'usage)
Plénière
Les services en ligne de Pôle emploi sont accessibles à plusieurs millions d’entreprises qui effectuent soit des opérations de recrutement (diffusion d’offres ou consultation de profils de candidats…ou des déclarations légales. L’utilisation de l’identité numérique facilite la rapidité des contrôles lors de la création d’un compte, et les connexions ultérieures sans login ni mot de passe permet de réduire les frictions à la connexion (oubli des codes…) tout en limitant les risques d’hameçonnage. Pôle emploi facile ainsi l’accès aux services en ligne tout améliorant la sécurité.

14H40
Présentation partenaire HASHICORP (Pitch)
Plénière

Philippe LOGETTE
Resp data science et IA
Société Générale
15H00
SOCIETE GENERALE : La détection des connexions suspectes au système d'information avec l'IA et le ML (Cas d'usage)
Plénière

Soumaya LYOUSFI
Data scientist
CREDIT AGRICOLE
15H20
CREDIT AGRICOLE : IA appliquée à la cybersécurité, détection des signaux faibles et contextualisation des incidents avec IA & ML (Cas d'usage)
Plénière
Soumaya Lyousfi, Data Scientist au DataLab Groupe Crédit Agricole partagera une synthèse des travaux qu'elle réalise en collaboration avec le SOC Crédit Agricole Group Infrastructure Platform. Notamment, les possibilités de déploiement d'algorithmes d'apprentissage automatique pour améliorer la détection des menaces (signaux faibles) et renforcer l'investigation (contextualisation d'incidents). Une démonstration de l’intérêt du Machine Learning dans la lutte contre la cybercriminalité.

Emmanuel VERGE
Responsable Contenu
IMA
15H40
Mot de clôture (Mot de clôture)
Plénière

15H45
Cocktail de clôture (COCKTAIL)
Espace Networking

#IA#Datascience#cyber#Cyber Sécurité#Data Intelligence#Nouvelles Technologies
S’inscrire S’inscrire : Les inscriptions sont closes
Les inscriptions à l'événement sont désormais closes.
Vous pouvez néanmoins suivre l'événement en direct et en totalité à partir de Jeudi matin (10/11) 9h via notre livestream directement sur le site de l'IMA.

Il vous suffit pour cela de cliquer sur le lien suivant : Live Stream IMAgine Day 'LOW CODE - NO CODE : Gouvernance et Citizen developer'

Si vous souhaitez en savoir plus sur nos événements et accéder au prochain IMAgine Day, ou si vous souhaitez faire une demande spécifique pour participer à cet événement exceptionnel, vous pouvez contacter : michel.grosbost@ima-dt.org

N'hésitez pas à nous contacter si vous avez la moindre question, l'IMA est à votre écoute !
L'équipe IMA
Les données personnelles qui vous sont demandées nous permettent de mieux vous connaître, de vous proposer les contenus qui vous intéressent et de vous mettre en relation avec des partenaires pertinents pour vos besoins et recherches
J’accepte les Conditions Générales d’Utilisation de l'Événement IMAGINE IT : IA POUR LA CYBERSÉCURITÉ
Conformément à notre politique générale en matière de données personnelles, vous disposez d’un droit d’accès vous permettant à tout moment de connaître la nature des données collectées vous concernant et leur durée de rétention, de demander leur rectification ou leur effacement. Ce droit s’exerce par simple envoi d’un email à contact@ima-dt.org. Pour tout savoir sur la manière dont l'IMA gère les données personnelles, vous pouvez vous reporter à notre Charte sur les Données Personnelles. Les données personnelles qui vous sont demandées nous permettent d’une part de partager avec vous les dernières solutions innovantes des partenaires de l'IMA, d’autre part de mieux vous connaître et enfin de vous proposer les contenus qui vous intéressent. L’accès aux contenus produits par les partenaires de l'IMA est gratuit. En contrepartie vos coordonnées personnelles prénom, nom, fonction, société, email seront transmises au partenaire ayant produit le contenu auquel vous voulez accéder.
Valider ma demande