Publicité

Sécurité & risque cyber : le plan d’attaque des DSI et RSSI, en une journée décisive

  • plan-attaque-rssi-dsi.jpeg

    Plan d'attaque
    Archimag réunit, le 25 septembre 2025, experts et éditeurs pour une journée de webinaires pensée comme un véritable parcours stratégique.
  • A l'heure où les menaces se raffinent à la vitesse des chaînes d’approvisionnement logicielles et où NIS2, DORA et l’IA Act redessinent la cartographie des obligations, Archimag réunit, le 25 septembre 2025, experts et éditeurs pour une journée de webinaires pensée comme un véritable parcours stratégique. L’ambition est claire : transformer la sécurité de l’information en avantage compétitif durable et donner aux équipes DSI, RSSI et CISO des leviers immédiatement actionnables.

    La keynote d’ouverture pose le cadre avec Jonathane Chatillon (FraudiScope) : l’identité n’est plus un identifiant abstrait mais un graphe relationnel à risques différenciés. Cartographier ces identités — humaines, applicatives, partenaires — permet d’anticiper les scénarios de fraude et de prioriser les contrôles. Ici, la règle d’or est “identifier avant de protéger”, afin d’éviter les politiques uniformes qui laissent des angles morts aux attaquants.

    Sécuriser la chaîne documentaire de bout en bout

    Le premier temps fort plonge au cœur d’un maillon sous-estimé : le document et le parc d’impression. Avec Kyocera Business Solutions, Fabien Le Blevec démontre comment réception, numérisation, partage, impression, classement, stockage et archivage composent un continuum de risques qui exige des mesures coordonnées, au niveau des flux comme des périphériques. L’objectif : faire de l’infrastructure documentaire un bastion, pas une passoire.

    Shadow AI & BYO-AI : encadrer sans brider

    Plutôt que d’interdire, la session dédiée à la Shadow AI propose un cadre pragmatique : registre des modèles, gouvernance des prompts, politique d’usage contextualisée par métier. La promesse est d’allier vitesse d’innovation et conformité, en monitorant ce qui compte vraiment pour la valeur et la maîtrise du risque, sans casser la dynamique terrain.

    Reprendre la main sur la donnée, cocher NIS2/DORA

    Côté data, Blueway présente une approche souveraine articulant Cloud de confiance, stockage chiffré on-prem et data catalog intelligent. Localiser, classifier, protéger et déclencher des alertes temps réel devient un tout cohérent, au service d’une posture résiliente et d’un reporting de conformité industrialisé. L’enjeu : réduire le temps entre détection, preuve et remédiation, tout en couvrant les attendus NIS2 et DORA.

    Le coût de la cybersécurité, remis en perspective

    François Verryden (Skyfall Protection) remet les chiffres à leur place : quelques centaines d’euros mensuels pour des contrôles essentiels contre des dizaines de milliers en pertes directes, des mois de reconstruction et un capital réputationnel abîmé. La cybersécurité n’est pas un centre de coûts, c’est un multiplicateur de continuité et de confiance, mesurable dans les P&L et les cycles commerciaux.

    Cryptographie à chaud : calculer sur le chiffré, préparer l’après-quantique

    Julia Chaulet (Iliadata) explore les usages opérationnels du “compute on encrypted data”. À l’heure du télétravail, du BYOD et des espaces projets externes, le périmètre se définit par la donnée elle-même. Classifier, chiffrer, contrôler le partage et poursuivre les analyses sans déchiffrement créent un “data-defined perimeter” robuste aujourd’hui et résilient face aux ruptures post-quantiques de demain.

    Passwordless by design : identité, passkeys et gouvernance

    Dernier virage opérationnel : passer au passwordless avec MFA adaptatif et passkeys (FIDO2), cartographier les identités humaines, applicatives et IoT, puis orchestrer IAM-IGA-PAM pour aligner habilitations et risques métier. Au bénéfice attendu s’ajoute un gain de productivité tangible sur les temps de connexion, avec à la clé des preuves d’audit immédiatement mobilisables.

    Clore en ouvrant des perspectives : conformité, culture et impact

    La synthèse finale propose des “quick wins” pour convertir NIS2, IA Act et DORA en différenciateurs commerciaux : cartographier les risques, orchestrer les preuves, industrialiser le reporting et ancrer une culture de sensibilisation — jusqu’aux campagnes OSINT — sans exploser le budget. L’idée n’est pas de cocher des cases, mais d’alimenter la compétitivité et la confiance des parties prenantes.

    Cap sur le 25 septembre : 9h30–15h30, un concentré d’actions

    Rendez-vous le 25 septembre 2025, de 9h30 à 15h30, pour une progression rythmée de la keynote à la clôture, en passant par six sessions ciblées. Chaque séquence est conçue pour susciter vos questions et nourrir des échanges concrets, du réseau à la donnée, de l’IA aux identités, des chiffres au terrain. Venez avec vos enjeux, repartez avec une feuille de route.

    Inscrivez-vous maintenant

    Réservez votre accès dès aujourd’hui et préparez vos questions : nos intervenants répondront en direct pour vous aider à prioriser, mesurer et décider. L’inscription est ouverte ; ne laissez pas passer cette opportunité d’aligner votre stratégie sécurité avec vos objectifs business.


     

    À lire sur Archimag
    Les podcasts d'Archimag
    Êtes-vous prêt pour la réforme de la facturation électronique ? À moins de 460 jours du grand lancement, l’écosystème se prépare activement. Lors de la Journée de la Facturation Électronique qui s'est tenue le 13 mai dernier à Paris, Archimag Podcast est allé à la rencontre des acteurs incontournables de cette réforme : les Plateformes de dématérialisation partenaires, ou PDP. Ensemble, nous avons parlé de leur rôle, de leurs spécificités, de leur modèle économique et de leur secret de longévité. Dans cet épisode, nous vous dévoilons qui sont ces acteurs et ce qu'ils préparent pour accompagner la réforme.

    2025-Catalogue Dématérialisation-Serda Formation