SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
conferences
Anticiper les nouvelles
menaces et maîtriser
les nouveaux outils, et méthodes
pour assurer la sécurité de ses
employés, biens et information
Hyatt Regency Paris Étoile, Paris
21 au 22 Septembre 2016
Bénéficiez de l’Expérience de
•	 Akka Technologies concernant l’adhésion des groupes
au projet de transformation par la Sécurité
•	 Subsea7 en termes de gestion de crise de sûreté
•	 ADP faisant face à des risques de fraude
•	 Centre Balexert SA mettant en place un système
de communication en cas de crise
	 Atelier Interactif Conférence 22 Septembre 2016
La Protection du Patrimoine de l’Entreprise
Animé par
François Mion
Directeur de la Protection du Patrimoine Matériel Groupe
Renault
Panel d’Experts
Philippe De Araujo
Chief Security Officer
ADP International
François Mion
Directeur de la Protection
du Patrimoine Matériel Groupe
Renault
Eric Singer
Group Chief Information
Security Officer
Akka Technologies
Nicolas Krmic
Group Security Manager
Subsea7
Franck Courtois
Responsable Sécurité Prévention
et Hygiène
Centre Balexert SA
Philippe Thouvenot
Group Deputy Director
of Internal Control
Veolia
Christophe Damour
Directeur Sûreté et Sécurité
Royal Mansour, Marrakech
Jacky Galicher
Directeur du Service des Systèmes
d’Information (DSI)
Académie de Versailles
Jean Paul Pinte
Maître de Conférences en Sciences de
l’Information et de la Communication
Université Catholique de Lille
Mahmoud Denfer
Global Chief Information
Security Officer
Vallourec
La Sûreté: Une Priorité Stratégique
Optimiser la sécurité des employés, de l’information et des biens
Les Etudes de Cas Présentées vous Aideront à
•	 Gérer les crises de sûreté
•	 Limiter les risques de cybercriminalité
•	 Faire face aux risques d’attaques terroristes en entreprises
•	 Comment affronter les fraudes externes et internes
•	 Impliquer les ressources humaines pour une sûreté assurée
•	 Joindre la sécurité physique à la sécurité des systèmes
d’information pour une sûreté optimale
Sessions Interactives
•	 Le kidnapping
•	 Lutter contre la cybercriminalité : Défis et facteurs de succès
•	 Les impactes des différences culturelles dans la gestion
de la sécurité
•	 Optimiser la sécurité de l’information
•	 La protection des employés expatriés
•	 Optimisation de la protection de l’information
•	 La fuite de l’information
President de scéance
Christophe Damour
Directeur Sûreté et Sécurité
Royal Mansour, Marrakech
P
Première Journée
Mercredi 21 Septembre 2016
08.30	 Accueil et Café
09.00	 Discours du Président de Séance
Christophe Damour
Directeur Sûreté et Sécurité
Royal Mansour, Marrakech
09.10	 Tour de tables et présentation des participants
LA SURETE :LA RESPONSABILITE DE TOUS
09.25	 Etude de Cas
Comment faire adhérer un Groupe au projet de transformation
par la Sécurité
•	Passer de la sécurité qui fait peur à une sécurité valeur
•	Capitaliser et fédérer les employés autour et grâce à la sécurité
•	Avoir un projet qui rassemble
•	Notre retour d’expérience
Eric Singer
Directeur Sécurité Systèmes d’Information
AKKA Technologies
UNE CRISE DE SURETE : COMMENT LA SURMONTER
10.15	 Etude de Cas
Réussir une négociation en cas de crise
•	Négocier en cas d’attaque terroriste : défis et facteurs de succès
•	Qu’est-ce que la négociation de crise au GIGN ?
•	Retour d’expérience affaire Kouachi (attentats de Paris de janvier 2015)
Christophe Damour
Directeur Sûreté et Sécurité
Royal Mansour, Marrakech
11.05	
11.25	 Etude de Cas
Comment réussir le plan de communication en cas de crise
•	Placer la prévention au cœur de la stratégie de communication
•	Elaborer les différents scenarios afin d’être préparé à affronter la crise
•	Comment répondre aux medias tout en maintenant la crédibilité
Franck Courtois
Responsable Sécurité Prévention et Hygiène
Centre Balexert SA
12.15	Déjeuner
14.15	 Etude de Cas
Comment gérer le management en cas de crise ?
•	Comment établir des plans de gestion de crise et déployer
des procédures d’alerte et plans de réactivité efficaces ?
•	Elaboration d’une cellule de crise
•	Comment avoir accès aux ressources nécessaires pour faire
face à une crise ?
–	Ressources humaines
–	Ressources financières
Nicolas Krmic
Group Security Manager
Subsea7
SESSION INTERACTIVE AU CHOIX
15.05	 La salle sera divisée en trois groupes, un leader désigné dans chaque
table mènera les débats
Table Une
Protection des employés expatriés en zones hostiles
•	De quoi s’agit-il ?
•	Evaluation/Prévention des risques
•	Flexibilité vs routine
•	Conséquences pour l’entreprise
Table Deux
Le kidnapping
•	Retours d’expérience : Enlèvement par les Anti-Balaka
•	Quelles sont les contraintes et obligations juridiques
•	Quelle est la responsabilité de l’entreprise
•	Quelle est la responsabilité du gouvernement
•	Quelle est la responsabilité de l’individu
Christophe Damour
Directeur Sûreté et Sécurité
Royal Mansour, Marrakech
Table Trois
Les impactes des différences culturelles dans la gestion
de la sécurité
•	L’effet de la culture dans l’appropriation d’une forte culture sécuritaire
•	Généraliser la perception de la sûreté chez tous les collaborateurs
•	Intégrer la sûreté dans tout le système organisationnel de l’entreprise
15.40	
16.00	 Synthèse des trois tables
16.45	 Fin du premier jour et commentaire du Président de Séance
A qui s’adresse la conférence
•	 Directeurs sûreté
•	 Directeurs RH
•	 Directeurs risk management
•	 Directeurs prévention groupe
•	 Directeurs services généraux
•	 Directeurs Assurance
•	 Directeurs de la sécurité des systèmes d’information
•	 Responsables de la sécurité des systèmes d’information
•	 Directeurs HSE
Tous Secteurs
•	Automotive
•	 Aerospace/ Aviation
•	 Construction et Matériaux
•	Maritime/Transport
•	 Pharmacie et Biotechnologies
•	 Informatique et High Tech
•	 Santé et dispositifs médicaux
•	Electronique
•	Plastique
•	Mining
•	Agriculture
•	 Oil and Gas
•	 Bien de grande consommation
P
W
Deuxième Journée
Jeudi 22 Septembre 2016
08.30	 Accueil et Café
09.00	 Discours du Président de Séance
Christophe Damour
Directeur Sûreté et Sécurité
Royal Mansour, Marrakech
FRAUDES ET ESCROQUERIES : COMMENT Y FAIRE FACE ?
09.10	 Etude de Cas
Améliorer la sûreté: Connaitre son ennemie et se connaitre
•	Connaitre ses ennemis est la base de notre métier, celui des
cybercriminels est de bien NOUS connaitre
•	Le crime organisé en arrive à mieux nous connaitre que nous-même :
Il trouve des trous dans nos défenses
•	Retour d’expérience sur une autre approche de la lutte anti-fraude
Philippe De Araujo
Chief Security Officer
ADP International
09.50	 Etude de Cas
Comment affronter les fraudes externes et internes
•	L’évolution des fraudes internes et externes dans
le monde et en France
•	Comment identifier et maîtriser les risques de fraude internes
et externes
•	Les méthodes d’escroquerie les plus courantes
•	Le rôle de la sensibilisation dans la gestion des risques de fraude
•	Démarches et procédures à mettre en place afin d’y remédier :
bonnes pratiques
•	Conséquences d’une infraction sur la performance financière
de l’entreprise
Philippe Thouvenot
Group Deputy Director of Internal Control
Veolia
10.30	
10.50	 Etude de Cas
Comment assurer la confiance numérique à l’Education Nationale ?
•	Dans un contexte de diffusion massive de tablettes numériques à des
destinations des élèves (Plan numérique pour l’Education porté par
le Président de la république)
•	Dans un conteste de posture VIGIPIRATE renforcée et risque
de cyber attaque
•	Protection contre les DDOS
•	Piloter la gouvernance de cyber sécurité
•	Protéger les systèmes
Jacky Galicher
Directeur du Service des Systèmes d’Information (DSI)
Académie de Versailles
11.30	 Etude de Cas
Démarches et procédures permettant l’optimisation
de la sécurité de l’information
•	Une vision des décideurs sur les risques et les menaces actuelles
et prévision de leur évolution dans le futur
•	Les bonnes pratiques pour y faire face
•	L’évolution de la matière de protection de l’information
•	Notre retour d’expérience
Jean Paul Pinte
Maître de Conférences en Sciences de l’Information
et de la Communication
Université Catholique de Lille
12.10	Déjeuner
13.30	 Etude de Cas
Maîtriser la cybersécurité dans un monde connecté
•	Industrie 4.0 et sécurité IoT
•	Nouveaux risques et nouvelles menaces ?
•	Comment intégrer la sécurité dès la conception ?
Mahmoud Denfer
Global Chief Information Security Officer
Vallourec
SESSION INTERACTIVE AU CHOIX
14.10	 Session Interactive au Choix
La salle sera divisée en trois groupes, un leader désigné dans chaque
table mènera les débats
Table Une
Lutter contre la cybercriminalité : Défis et facteurs de succès
•	Faire de la sécurité une parti intégrale de l’infrastructure SI
•	Encourager les mesures préventives et limiter les dégâts
•	Sensibilisation continu aux risques de cybercriminalité
•	Les bonnes pratiques en matière de défense face à une agression
sur  le système d’information
Eric Singer
Group Chief Information Security Officer
Akka Technologies
Table Deux
Optimisation de la protection de l’information
•	Comment sensibiliser les collaborateurs à l’importance de la protection
des informations critiques
•	Qui sont les personnes les plus touchés par la fuite de l’information
•	Quelles sont les méthodes les plus courantes de l’espionnage industriel
Intervenant en attente de confirmation
Table Trois
La fuite de l’information
•	L’effet de la fuite de l’information sur les différents aspects
de la performance de l’entreprise
•	Effets économiques directes
•	Discontinuité des activités
•	Le rôle de la culture local dans la fuite de l’information
Intervenant en attente de confirmation
15.10	
ATELIER CONFERENCE
15.30	 Discours de l’Animateur de l’Atelier
15.40	 Protection du patrimoine de l’entreprise et des
infrastructures névralgiques
•	L’approche par les enjeux et risques sur les processus métiers,
systèmes et sites d’un opérateur
•	Face à l’imbrication de risques physiques et numériques disséminés;
la construction de réponses imbriquées et complexes
•	La modernisation de protections limitées et priorisées,
face à la modernisation d’une menace multiforme, permanente
et sans limite
François Mion
Directeur de la Protection du Patrimoine Matériel Groupe
Renault
17.40	 Commentaires de l’Animateur de l’Atelier
17.50	 Fin du deuxième jour et commentaire du Président de Séance
Possibilités de Développement Commercial
Votre entreprise offre des solutions ou technologies susceptible
d’intéresser les participants de l’évènement?
Si tel est le cas, vous pourrez obtenir plus d’informations sur nos
formules de partenariat en contactant:
Virginie Vetil, Sponsorship Manager,
marcus evans Barcelona
Tel:+34(0)933934600,Email:VirginieV@marcusevanses.com

Más contenido relacionado

La actualidad más candente

CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
Commonwealth Telecommunications Organisation
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
Cédric Lefebvre
 

La actualidad más candente (20)

Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
Welcome in the World Wild Web
Welcome in the World Wild WebWelcome in the World Wild Web
Welcome in the World Wild Web
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
Conix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerConix - EBIOS Risk Manager
Conix - EBIOS Risk Manager
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk Manager
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
Security Day "Définitions, Risques et Droits" par Fouad Guenane
Security Day "Définitions, Risques et Droits" par  Fouad Guenane Security Day "Définitions, Risques et Droits" par  Fouad Guenane
Security Day "Définitions, Risques et Droits" par Fouad Guenane
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
 
EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk Manager
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
CONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR Aquitaine
CONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR AquitaineCONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR Aquitaine
CONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR Aquitaine
 

Destacado

Presentation applicatie
Presentation   applicatiePresentation   applicatie
Presentation applicatie
franss27
 
Componentes de la tarjeta madre
Componentes de la tarjeta madreComponentes de la tarjeta madre
Componentes de la tarjeta madre
lilibethitita
 
Los deportes
Los deportesLos deportes
Los deportes
calercu
 
Teotônio vilela
Teotônio vilelaTeotônio vilela
Teotônio vilela
analiratv
 
ALee_Thesis_print
ALee_Thesis_printALee_Thesis_print
ALee_Thesis_print
Aisling Lee
 
Septiembre 19 2016 11 dvm
Septiembre 19 2016  11 dvmSeptiembre 19 2016  11 dvm
Septiembre 19 2016 11 dvm
vadama12
 

Destacado (13)

Evaluación FP
Evaluación FPEvaluación FP
Evaluación FP
 
Presentation applicatie
Presentation   applicatiePresentation   applicatie
Presentation applicatie
 
Componentes de la tarjeta madre
Componentes de la tarjeta madreComponentes de la tarjeta madre
Componentes de la tarjeta madre
 
Los deportes
Los deportesLos deportes
Los deportes
 
Teotônio vilela
Teotônio vilelaTeotônio vilela
Teotônio vilela
 
Recuperación y Unión Bancaria Europea. Emilio Ontiveros
Recuperación y Unión Bancaria Europea. Emilio OntiverosRecuperación y Unión Bancaria Europea. Emilio Ontiveros
Recuperación y Unión Bancaria Europea. Emilio Ontiveros
 
DOC (4).PDF
DOC (4).PDFDOC (4).PDF
DOC (4).PDF
 
ALee_Thesis_print
ALee_Thesis_printALee_Thesis_print
ALee_Thesis_print
 
Revista Deusto nº 106 (primavera - udaberria. 2010)
Revista Deusto nº 106 (primavera - udaberria. 2010)Revista Deusto nº 106 (primavera - udaberria. 2010)
Revista Deusto nº 106 (primavera - udaberria. 2010)
 
Power Point Borja Vivanco
Power Point Borja VivancoPower Point Borja Vivanco
Power Point Borja Vivanco
 
Septiembre 19 2016 11 dvm
Septiembre 19 2016  11 dvmSeptiembre 19 2016  11 dvm
Septiembre 19 2016 11 dvm
 
La evolucion de la tecnologia y su influencia en la sociedad. 11
La evolucion de la tecnologia y su influencia en la sociedad. 11La evolucion de la tecnologia y su influencia en la sociedad. 11
La evolucion de la tecnologia y su influencia en la sociedad. 11
 
Pagodas of myanmar.new1
Pagodas of myanmar.new1Pagodas of myanmar.new1
Pagodas of myanmar.new1
 

Similar a Programme_21.09.

Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Alain EJZYN
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
Kyos
 

Similar a Programme_21.09. (20)

E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Conférence Trusted Hub Luxembourg 2014: présentation du Ministère de l'Economie
Conférence Trusted Hub Luxembourg 2014: présentation du Ministère de l'EconomieConférence Trusted Hub Luxembourg 2014: présentation du Ministère de l'Economie
Conférence Trusted Hub Luxembourg 2014: présentation du Ministère de l'Economie
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Projets groupe cybersécurité tpa 24mai2916
Projets groupe cybersécurité tpa   24mai2916Projets groupe cybersécurité tpa   24mai2916
Projets groupe cybersécurité tpa 24mai2916
 
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationSéminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
 
Rapport de Post
Rapport de PostRapport de Post
Rapport de Post
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Campagne business security
Campagne business securityCampagne business security
Campagne business security
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Portraits d'ingénieurs
Portraits d'ingénieursPortraits d'ingénieurs
Portraits d'ingénieurs
 

Programme_21.09.

  • 1. conferences Anticiper les nouvelles menaces et maîtriser les nouveaux outils, et méthodes pour assurer la sécurité de ses employés, biens et information Hyatt Regency Paris Étoile, Paris 21 au 22 Septembre 2016 Bénéficiez de l’Expérience de • Akka Technologies concernant l’adhésion des groupes au projet de transformation par la Sécurité • Subsea7 en termes de gestion de crise de sûreté • ADP faisant face à des risques de fraude • Centre Balexert SA mettant en place un système de communication en cas de crise Atelier Interactif Conférence 22 Septembre 2016 La Protection du Patrimoine de l’Entreprise Animé par François Mion Directeur de la Protection du Patrimoine Matériel Groupe Renault Panel d’Experts Philippe De Araujo Chief Security Officer ADP International François Mion Directeur de la Protection du Patrimoine Matériel Groupe Renault Eric Singer Group Chief Information Security Officer Akka Technologies Nicolas Krmic Group Security Manager Subsea7 Franck Courtois Responsable Sécurité Prévention et Hygiène Centre Balexert SA Philippe Thouvenot Group Deputy Director of Internal Control Veolia Christophe Damour Directeur Sûreté et Sécurité Royal Mansour, Marrakech Jacky Galicher Directeur du Service des Systèmes d’Information (DSI) Académie de Versailles Jean Paul Pinte Maître de Conférences en Sciences de l’Information et de la Communication Université Catholique de Lille Mahmoud Denfer Global Chief Information Security Officer Vallourec La Sûreté: Une Priorité Stratégique Optimiser la sécurité des employés, de l’information et des biens Les Etudes de Cas Présentées vous Aideront à • Gérer les crises de sûreté • Limiter les risques de cybercriminalité • Faire face aux risques d’attaques terroristes en entreprises • Comment affronter les fraudes externes et internes • Impliquer les ressources humaines pour une sûreté assurée • Joindre la sécurité physique à la sécurité des systèmes d’information pour une sûreté optimale Sessions Interactives • Le kidnapping • Lutter contre la cybercriminalité : Défis et facteurs de succès • Les impactes des différences culturelles dans la gestion de la sécurité • Optimiser la sécurité de l’information • La protection des employés expatriés • Optimisation de la protection de l’information • La fuite de l’information President de scéance Christophe Damour Directeur Sûreté et Sécurité Royal Mansour, Marrakech
  • 2. P Première Journée Mercredi 21 Septembre 2016 08.30 Accueil et Café 09.00 Discours du Président de Séance Christophe Damour Directeur Sûreté et Sécurité Royal Mansour, Marrakech 09.10 Tour de tables et présentation des participants LA SURETE :LA RESPONSABILITE DE TOUS 09.25 Etude de Cas Comment faire adhérer un Groupe au projet de transformation par la Sécurité • Passer de la sécurité qui fait peur à une sécurité valeur • Capitaliser et fédérer les employés autour et grâce à la sécurité • Avoir un projet qui rassemble • Notre retour d’expérience Eric Singer Directeur Sécurité Systèmes d’Information AKKA Technologies UNE CRISE DE SURETE : COMMENT LA SURMONTER 10.15 Etude de Cas Réussir une négociation en cas de crise • Négocier en cas d’attaque terroriste : défis et facteurs de succès • Qu’est-ce que la négociation de crise au GIGN ? • Retour d’expérience affaire Kouachi (attentats de Paris de janvier 2015) Christophe Damour Directeur Sûreté et Sécurité Royal Mansour, Marrakech 11.05 11.25 Etude de Cas Comment réussir le plan de communication en cas de crise • Placer la prévention au cœur de la stratégie de communication • Elaborer les différents scenarios afin d’être préparé à affronter la crise • Comment répondre aux medias tout en maintenant la crédibilité Franck Courtois Responsable Sécurité Prévention et Hygiène Centre Balexert SA 12.15 Déjeuner 14.15 Etude de Cas Comment gérer le management en cas de crise ? • Comment établir des plans de gestion de crise et déployer des procédures d’alerte et plans de réactivité efficaces ? • Elaboration d’une cellule de crise • Comment avoir accès aux ressources nécessaires pour faire face à une crise ? – Ressources humaines – Ressources financières Nicolas Krmic Group Security Manager Subsea7 SESSION INTERACTIVE AU CHOIX 15.05 La salle sera divisée en trois groupes, un leader désigné dans chaque table mènera les débats Table Une Protection des employés expatriés en zones hostiles • De quoi s’agit-il ? • Evaluation/Prévention des risques • Flexibilité vs routine • Conséquences pour l’entreprise Table Deux Le kidnapping • Retours d’expérience : Enlèvement par les Anti-Balaka • Quelles sont les contraintes et obligations juridiques • Quelle est la responsabilité de l’entreprise • Quelle est la responsabilité du gouvernement • Quelle est la responsabilité de l’individu Christophe Damour Directeur Sûreté et Sécurité Royal Mansour, Marrakech Table Trois Les impactes des différences culturelles dans la gestion de la sécurité • L’effet de la culture dans l’appropriation d’une forte culture sécuritaire • Généraliser la perception de la sûreté chez tous les collaborateurs • Intégrer la sûreté dans tout le système organisationnel de l’entreprise 15.40 16.00 Synthèse des trois tables 16.45 Fin du premier jour et commentaire du Président de Séance A qui s’adresse la conférence • Directeurs sûreté • Directeurs RH • Directeurs risk management • Directeurs prévention groupe • Directeurs services généraux • Directeurs Assurance • Directeurs de la sécurité des systèmes d’information • Responsables de la sécurité des systèmes d’information • Directeurs HSE Tous Secteurs • Automotive • Aerospace/ Aviation • Construction et Matériaux • Maritime/Transport • Pharmacie et Biotechnologies • Informatique et High Tech • Santé et dispositifs médicaux • Electronique • Plastique • Mining • Agriculture • Oil and Gas • Bien de grande consommation
  • 3. P W Deuxième Journée Jeudi 22 Septembre 2016 08.30 Accueil et Café 09.00 Discours du Président de Séance Christophe Damour Directeur Sûreté et Sécurité Royal Mansour, Marrakech FRAUDES ET ESCROQUERIES : COMMENT Y FAIRE FACE ? 09.10 Etude de Cas Améliorer la sûreté: Connaitre son ennemie et se connaitre • Connaitre ses ennemis est la base de notre métier, celui des cybercriminels est de bien NOUS connaitre • Le crime organisé en arrive à mieux nous connaitre que nous-même : Il trouve des trous dans nos défenses • Retour d’expérience sur une autre approche de la lutte anti-fraude Philippe De Araujo Chief Security Officer ADP International 09.50 Etude de Cas Comment affronter les fraudes externes et internes • L’évolution des fraudes internes et externes dans le monde et en France • Comment identifier et maîtriser les risques de fraude internes et externes • Les méthodes d’escroquerie les plus courantes • Le rôle de la sensibilisation dans la gestion des risques de fraude • Démarches et procédures à mettre en place afin d’y remédier : bonnes pratiques • Conséquences d’une infraction sur la performance financière de l’entreprise Philippe Thouvenot Group Deputy Director of Internal Control Veolia 10.30 10.50 Etude de Cas Comment assurer la confiance numérique à l’Education Nationale ? • Dans un contexte de diffusion massive de tablettes numériques à des destinations des élèves (Plan numérique pour l’Education porté par le Président de la république) • Dans un conteste de posture VIGIPIRATE renforcée et risque de cyber attaque • Protection contre les DDOS • Piloter la gouvernance de cyber sécurité • Protéger les systèmes Jacky Galicher Directeur du Service des Systèmes d’Information (DSI) Académie de Versailles 11.30 Etude de Cas Démarches et procédures permettant l’optimisation de la sécurité de l’information • Une vision des décideurs sur les risques et les menaces actuelles et prévision de leur évolution dans le futur • Les bonnes pratiques pour y faire face • L’évolution de la matière de protection de l’information • Notre retour d’expérience Jean Paul Pinte Maître de Conférences en Sciences de l’Information et de la Communication Université Catholique de Lille 12.10 Déjeuner 13.30 Etude de Cas Maîtriser la cybersécurité dans un monde connecté • Industrie 4.0 et sécurité IoT • Nouveaux risques et nouvelles menaces ? • Comment intégrer la sécurité dès la conception ? Mahmoud Denfer Global Chief Information Security Officer Vallourec SESSION INTERACTIVE AU CHOIX 14.10 Session Interactive au Choix La salle sera divisée en trois groupes, un leader désigné dans chaque table mènera les débats Table Une Lutter contre la cybercriminalité : Défis et facteurs de succès • Faire de la sécurité une parti intégrale de l’infrastructure SI • Encourager les mesures préventives et limiter les dégâts • Sensibilisation continu aux risques de cybercriminalité • Les bonnes pratiques en matière de défense face à une agression sur  le système d’information Eric Singer Group Chief Information Security Officer Akka Technologies Table Deux Optimisation de la protection de l’information • Comment sensibiliser les collaborateurs à l’importance de la protection des informations critiques • Qui sont les personnes les plus touchés par la fuite de l’information • Quelles sont les méthodes les plus courantes de l’espionnage industriel Intervenant en attente de confirmation Table Trois La fuite de l’information • L’effet de la fuite de l’information sur les différents aspects de la performance de l’entreprise • Effets économiques directes • Discontinuité des activités • Le rôle de la culture local dans la fuite de l’information Intervenant en attente de confirmation 15.10 ATELIER CONFERENCE 15.30 Discours de l’Animateur de l’Atelier 15.40 Protection du patrimoine de l’entreprise et des infrastructures névralgiques • L’approche par les enjeux et risques sur les processus métiers, systèmes et sites d’un opérateur • Face à l’imbrication de risques physiques et numériques disséminés; la construction de réponses imbriquées et complexes • La modernisation de protections limitées et priorisées, face à la modernisation d’une menace multiforme, permanente et sans limite François Mion Directeur de la Protection du Patrimoine Matériel Groupe Renault 17.40 Commentaires de l’Animateur de l’Atelier 17.50 Fin du deuxième jour et commentaire du Président de Séance Possibilités de Développement Commercial Votre entreprise offre des solutions ou technologies susceptible d’intéresser les participants de l’évènement? Si tel est le cas, vous pourrez obtenir plus d’informations sur nos formules de partenariat en contactant: Virginie Vetil, Sponsorship Manager, marcus evans Barcelona Tel:+34(0)933934600,Email:VirginieV@marcusevanses.com