Conférences, ateliers, Strategy challenge, Bug Bounty Live, démonstrations, prix de la start-up, prix du livre Cyber, et bien d’autres encore…Les 22 et 23 janvier, au Grand Palais à Lille, tous les ingrédients ont été réunis pour faire du FIC 2019, 11ème édition, une réussite ! Promesses tenues !
Cybersécurité sous tous ses angles au FIC 2019
FIC
Le FIC (Forum International de la Sécurité) stimule l’innovation, et à cette occasion le nouvel accélérateur de CEIS Lab a été annoncé. Le FIC, c’est aussi un ensemble d’espaces où chercheurs et experts en sécurité, étudiants partagent, échangent et se retrouvent confrontés à des scénarios d’attaques en environnement réel. Retours d’expériences garantis pour lutter contre la cybercriminalité ! Le FIC rassemble ainsi différents acteurs publics et privés, et plusieurs pays sont représentés : institutions publiques, grandes entreprises et acteurs majeurs de la sécurité.
Cybersécurité, les préoccupations des entreprises
L’effervescence sécurité « cyber » était au rendez-vous et tous les acteurs s’accordent à dire que l’événement prend de l’ampleur. « Les clients finaux sont présents. Le FIC est une étape importante, et les conversations sont constructives, intéressantes et positives » souligne Dagobert Levy, VP Europe du Sud chez Tanium, les questions de base préoccupent les clients « nous notons un retour aux basiques : est-ce que mon inventaire est à jour, est-ce que j’ai une visibilité à 100% de mes actifs ? » à mesure que les attaques se complexifient.
Autre sujet, l’accompagnement des organisations. Thierry Casier, Senior Manager Audit & Pentest chez Harmonie Technologie commente « la sécurité dans le Cloud reste un thème essentiel, avec en ligne de mire la maturité des entreprises en terme de gouvernance et de maitrise technique. Le sujet de la sécurité autour de l’IoT gagne en vitesse et commence à inquiéter ! ».
La prise de conscience est réelle. Toutefois, Alexandru Stoica, Presales & Consulting Director chez T-Systems, ajoute « les clients veulent avoir des vues précises sur la sécurité de leurs systèmes. Les tests de vulnérabilité et de pénétration deviennent des outils clés »
Les enjeux sont forts à tous les niveaux. « Si l’analyse de risque, le RGPD, les systèmes de surveillance, détection, SOC sont de vrais sujets pour les entreprises, les problématiques autour de l’IoT industriel émergent » confirme David Leporini, Directeur des activités IoT chez Atos.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Maintenez votre sécurité dans le temps
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- La fraude à l’identité numérique : les gestes qui sauvent
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
À la une de la chaîne Sécurité
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
