Le 6ème congrès du CESIN à Reims, est chronologiquement le dernier événement de l’année de la profession. Regroupant les visions et les voix des hommes et des femmes en charge quotidiennement de la cyber-protection des entreprises et des institutions, il trace la voie des tendances et des préoccupations.
Le CESIN : la cybersécurité en toute confidentialité
CESIN
Le congrès annuel du CESIN a eu lieu les 4 et 5 décembre à Reims, pour le Champagne bien sûr, mais surtout pour parler de cybersécurité en toute confidentialité. C’est la 6ème édition de ces rencontres devenues en quelques années, un rendez-vous incontournable des responsables de la sécurité des systèmes d’information. Chaque année à Reims, au cœur de la Champagne, les membres du CESIN échangent, analysent, réfléchissent aux enjeux du moment, un peu à l’écart du tumulte parisien mais pas totalement coupés de leurs entreprises.
Dans une tonalité essentiellement club de réflexion et de partage d’expériences et de problèmes, le CESIN fédère des RSSI et représentants de plus de 500 entreprises et administrations. Pour le moment, car le potentiel est à l’échelle de la croissance du marché numérique : énorme.
La résilience au sein des systèmes IT
Cette année la préoccupation principale, le thème central de l’événement a été la résilience dans la sécurisation des systèmes IT. La résilience IT est cette capacité d’un système à absorber une perturbation, à se réorganiser et à continuer de fonctionner de la même manière qu’avant la survenance de la perturbation. Pour le monde de la cybersécurité c’est aussi la résilience en cas de crise, la résilience du CyberSOC et la résilience dans le traitement des vulnérabilités, etc.
Il est certain que la gestion proactive des vulnérabilités est un des points essentiels de la protection en cybersécurité. Share on X Elle passe par les scans de vulnérabilités et les actions de remédiation à mettre en œuvre auprès des autres entités de la DSI : prod, infra, dev, hébergement, bureautique, etc.
Phishing et processus opérationnels de SOC/CERT
L’impact des attaques par phishing sur les processus opérationnels de SOC/CERT et l’amélioration de la résilience lors de la gestion de crise ont été clairement illustrés dans les interventions de RSSI d’Opérateurs d’Importance Vitale. Ils ont insisté sur les besoins d’industrialiser les mises à jour des systèmes, d’optimiser la gestion de crise, d’identifier les inventaires (sujet cité par presque tous les orateurs).
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Innovation et performance : le rôle clé du consulting dans la transformation numérique
Le Zero Trust : pourquoi votre entreprise en a besoin
À la une de la chaîne Enjeux IT
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Le Zero Trust : pourquoi votre entreprise en a besoin
