Vous êtes sur la page 1sur 102

Sommaire

Sommaire
Le mot des organisateurs

p.4-9

Prsentation du salon

p.40-43

Pierre de SAINTIGNON ................................................. 4

Liste des exposants ...................................................... 40

Denis Favier .................................................................. 6

Plan du salon ................................................................. 41

Olivier DARRASON et Guillaume TISSIER ...................... 8

Prsentation des espaces ............................................. 42

Editos

p.10-15

Manuel VALLS ............................................................... 10


Jean-Yves LE DRIAN ..................................................... 12
Luc-Franois SALVADOR ............................................... 14

Programme

p.16-38

Planning des journes ................................................... 16


Dtail des ateliers du mardi .......................................... 21

Prsentation des prix

p.44-57

Challenge FIC ............................................................... 44


Prix de la Pme innovante .............................................. 46
Prix du Livre cyber 2014 ................................................ 50

Partenaires

p.59-99

Prsentation des partenaires ....................................... 59


Prsentation des partenaires mdia ............................ 95

Dtail des ateliers du mercredi ..................................... 29


Dtail des confrences ................................................. 37

Forum International
de la CyberScurit 2014

CONTACTS ORGANISATION
& LOGISTIQUE

Lille Grand Palais


1, Boulevard des Cites-Unies
59777 EURALILLE - France
Tel : +33 (0) 3 20 14 15 16
Mardi 21 janvier : de 9h30 19h30
Mercredi 22 janvier : de 9h 18h00

CEIS
Mlodie REYNAUD
contact@forum-fic.com
+33 (0) 1 45 55 92 44

Co-financ par

Conseil rgional Nord-Pas de Calais


www.nordpasdecalais.fr

CONTACT PRESSE
Latitia Berch
laetitia.berche@cymbioz.com
+33 (0) 1 42 97 93 30
+33 (0) 6 14 48 02 95

EuraTechnologies
Delphine Fourmy
dfourmy@euratechnologies.com
+33 (0) 3 20 19 18 69

Organis par

Gendarmerie nationale
www.gendarmerie.interieur.gouv.fr

EuraTechnologies
www.euratechnologies.com

www.ceis.eu

Le mot des organisateurs

Pierre de SAINTIGNON
1er Vice-Prsident du Conseil rgional Nord-Pas de Calais
en charge du Dveloppement Economique, des Nouvelle Technologies
et de la Formation Permanente

Le numrique continue son inexorable intgration et nen finit pas de transformer notre socit. Cette transformation nous amne peu
peu prendre individuellement et collectivement conscience que pratiquement chacun
de nos actes se traduit en donnes : donnes
didentification, donnes mdicales, donnes
commerciales, donnes industrielles, donnes
financires, donnes juridiques, donnes institutionnelles, donnes culturelles et bien dautres.
Ces donnes irriguent toute notre conomie et
reprsentent de vritables leviers de croissance
et des gisements dinnovation.

Comme toute richesse, nous devons apprendre


la valoriser mais aussi la protger. Lactualit
rcente nous a rappel que le numrique ne nous
affranchit pas, bien au contraire, de la vigilance
et des bonnes pratiques qui crent la confiance
indispensable aux changes, quels quils soient,
entre individus, entreprises, institutions, Etats.
Linstauration de cette confiance commence par
lidentification des protagonistes. Or le numrique
permet aujourdhui de crer autant didentits
numriques que lon souhaite. Il en va de mme
avec les sites marchands qui nont aucune autorit
pour les contrler et les vrifier.

FIC2014

Cest pourquoi le Conseil rgional Nord-Pas de


Calais et ses partenaires ont choisi la thmatique
Identit numrique et confiance comme fil
conducteur pour cette 6me dition du FIC. Fidle notre volont douverture, nous accueillons nouveau Lille pour cette dition 2014
des experts des secteurs publics et privs, venus
des quatre coins du monde, convaincus que la
diffusion des savoir-faire et des connaissances est
indispensable.

Cest avec grand plaisir que je vous invite venir


Lille partager cet vnement unique quest le
FIC, et je suis persuad que la richesse et la pertinence du programme que nous avons construit
avec nos partenaires vous sduira et vous permettra de rpondre toutes vos questions.
Pierre de SAINTIGNON
1er Vice-Prsident du
Conseil rgional Nord-Pas de Calais
en charge du Dveloppement Economique,
des Nouvelles Technologies
et de la Formation Permanente

a word From the organisers

Pierre de SAINTIGNON
Senior Vice-President of the Nord-Pas de Calais Regional Council
in charge of Economic Development, New Technologies
and Continuing Education

Digital technologies are continuing their inexorable integration and are profoundly transforming our society. This transformation is gradually
leading us to become individually and collectively aware that almost each of our actions can
be expressed as data: identification data, medical data, business data, industrial data, financial
data, institutional data, cultural data and many
other forms. This data is present in every facet of
our economy and represents a genuine growth
lever and source of innovation.

Like any richness, we must learn to develop it,


but also to protect it. Recent events have shown
that digital technologies do not by any means
release us from vigilance and good practice to
create the trust essential to exchanges of all types
between individuals, companies, institutions and
Governments. The creation of trust begins with
identification of the protagonists. Digital technology today makes it possible to create as many
digital identities as anyone could want. The same
applies to commercial websites where there is no
authority to control and supervise them.

That is why the Nord-Pas de Calais Regional


Council and its partners have chosen the theme
Digital identity and trust as the common thread
of this 6th edition of the FIC. True to our spirit of
openness, we will again be welcoming experts
representing the public and private sectors, from
all over the world. They will come to Lille for the
2014 edition convinced that disseminating skills
and knowledge is essential.

It is with great pleasure that I invite you to come


to Lille to take part in the FIC, a unique event. I
am convinced that the diversity and relevance of
the programme that we have prepared with our
partners will appeal to you and allow you to find
answers to all your questions.
Pierre de SAINTIGNON
Senior Vice-President of
the Nord-Pas de Calais
Regional Council
in charge of Economic Development,
New Technologies and Continuing Education

FIC2014

Le mot des organisateurs

Gnral Denis Favier


Directeur gnral de la Gendarmerie nationale

Bienvenue cette 6me dition du Forum international


de la cyberscurit (FIC), place sous le thme Identit
numrique et Confiance. Aux cts de la Rgion NordPas de Calais et de la socit CEIS, la gendarmerie est
fire de vous proposer cet vnement qui rassemble sur
deux jours la communaut de la cyberscurit.

En crant le FIC en 2007, la gendarmerie a souhait dvelopper un espace dchanges entre les acteurs de la cyberscurit, quelles que soient leurs responsabilits : industriels,
institutionnels, acadmiques ou responsables dentreprises. Et ceci au plan international. Cette orientation
correspond toujours notre conviction. Les rflexions
mais surtout les actions, en matire de cyberscurit, ne
peuvent tre traites que par lintermdiaire dune approche partenariale et internationale.

Partenariale, car la frontire entre cybercriminalit et


cyberdfense est tnue et ncessite ainsi une rponse
globale de ltat. Partenariale, car la scurit des entreprises et des citoyens ne se conoit que grce une action concerte de sensibilisation et au dveloppement
de solutions techniques adaptes associant les acteurs
publics et privs. Partenariale enfin, par lchange et la
coordination, sans cesse grandissants, entre les services
denqute de la gendarmerie, de la police, des douanes
et des autres administrations pour une meilleure rponse aux victimes.

FIC2014

Internationale, car ce domaine transcende les frontires


administratives et ncessite des changes concrets
entre les acteurs engags dans la cyberscurit. Nous
sommes appels bien comprendre comment, au plan
international, nous pouvons travailler de manire cohrente pour dvelopper la scurit, les appuis mutuels et
plus globalement la confiance au sein du cyberespace.
La cration de lEuropean Cyber Crime Centre dEuropol en janvier 2013 constitue, dans ce domaine, une
avance trs positive.

Le FIC 2014 doit nous permettre, collectivement, dimaginer les actions de demain. Cest lambition que nous
pouvons nous fixer pour cette 6me dition, un moment
o lUnion europenne dfinit sa stratgie en matire
de cyberscurit, o la France a complt son dispositif
de cyberdfense et sapprte renforcer son action en
matire de lutte contre la cybercriminalit.

Aussi, je vous souhaite un excellent FIC 2014. Quil permette chacun dentre vous de faire progresser la cyberscurit.
Gnral Denis FAVIER
Directeur gnral de la Gendarmerie nationale

a word From the organisers

General Denis Favier


Director-General of the French national Gendarmerie

Welcome to the sixth edition of the International Forum


on Cybersecurity (FIC), devoted to the theme Digital
identity and Trust. Alongside the Nord-Pas de Calais
Region and the company CEIS, the Gendarmerie is
proud to organise this two-day event which brings together the cybersecurity community.

By creating the FIC in 2007, the Gendarmerie aimed to


develop opportunities for exchange among cybersecurity stakeholders, irrespective of their responsibilities: Industrialists, institutional bodies, academics or company
managers, at international level. Our ambition remains
unchanged. In the field of cybersecurity, reflection, but
above all action, calls for an international partnershipbased approach.

Partnership, because there is a very thin line between


cybercrime and cyberdefence. This calls for a comprehensive approach from the State. Partnership, because
the security of businesses and citizens can be achieved
only by means of concerted action to raise awareness
and develop suitable technical solutions involving public and private stakeholders. Partnership, by means of
ever-increasing exchange and coordination between the
investigation departments of the gendarmerie, police,
customs and other administrative bodies to better meet
the needs of victims.

International, because this domain transcends administrative boundaries and calls for concrete exchanges
between stakeholders involved in cybersecurity. The
onus is on us to understand how, at international level,
we can work coherently to develop security, mutual support and more generally trust in cyberspace. The creation of the Europol European Cyber Crime Centre in January 2013 represents a very positive step in this field.

The 2014 edition of the FIC should allow us, collectively,


to imagine the action of the future. That is our ambition for this sixth edition, at a time when the European
Union is defining its cybersecurity strategy, when France
is stepping up its cyberdefence and is getting ready to
reinforce its action in the fight against cybercrime.

I wish you an excellent FIC 2014. May it allow each of


you to contribute to the progress of cybersecurity.

General Denis FAVIER


Director-General of the French national Gendarmerie

FIC2014

Le mot des organisateurs

Olivier Darrason
Prsident de CEIS

Guillaume Tissier
Directeur gnral de CEIS

A en croire certains, la cyberscurit serait voue


lchec. Et il y a du vrai dans cette affirmation. Le niveau de risque progresse effectivement, sous linfluence
conjugue de deux facteurs : dveloppement des menaces et dpendance accrue aux systmes dinformation,
avec en corollaire une multiplication des vulnrabilits.
Par ailleurs, les parades actuelles, en large partie bases
sur un empilement de couches de protection, ont dfinitivement montr leurs limites. On achte donc souvent
une illusion de scurit, plus quune relle scurit.

Faut-il pour autant en rester cet aveu de faiblesse ?


Assurment non. Le risque serait de justifier linaction.
Que rtorquer alors au camp des fatalistes ? Tout
dabord, que toute mesure de scurit suppose un compromis, et est donc en elle-mme un demi-chec, ou une
demi-russite De faon plus positive, que la scurit
des systmes dinformation a considrablement volu
ces dernires annes pour sadapter cette nouvelle
donne cyber et jeter les bases dune posture de cyberscurit raisonne base sur trois lments : un
nouvel quilibre entre protection, dtection et raction;
une priorit accorde la donne, qui doit tre maitrise de bout en bout ; un recentrage sur lutilisateur, sans
doute maillon faible mais aussi lment videmment
irremplaable et surtout potentiellement maillon fort
puisquun utilisateur sensibilis est un lment cl en
matire de dtection. Au modle de scurit primtrique succde ainsi un nouveau modle dorganisation
connecte plus en adquation avec les nouveaux usages
numriques. Il ne sagit plus seulement dempcher les
intrusions mais de construire une scurit partant de lintrieur vers lextrieur.

FIC2014

Mme si la situation cyberscuritaire reste trs proccupante, elle nest donc pas dsespre. Les raisons
desprer ne manquent pas: des offres de scurit plus
matures mergent; des filires professionnelles se dveloppent; la normalisation progresse; de nouveaux cadres
lgislatifs et rglementaires sont adopts; la sensibilisation des utilisateurs, entreprises et particulier, samliore,
et laffaire PRISM y contribue utilement. Au-del des
aspects oprationnels, cest dune vision globale, dune
approche systmique, dont nous avons maintenant besoin. Avec pour point de dpart, une vision claire de nos
propres intrts dans le cyberespace. Et ce diffrents
niveaux: lindividu, lentreprise, lEtat et la communaut
internationale. Cela suppose videmment des arbitrages
permanents tant les intrts des uns ne sont pas forcment ceux des autres. Mais cest ce prix que la cyberscurit devient un enabler, autrement dit une cl vers
cette nouvelle frontire quest le cyberespace.

Cest cette approche globale et positive de la cyberscurit que CEIS dveloppe dans le cadre de ses prestations
de conseil dtudes et de conseil. Cest galement cette
approche que CEIS entend promouvoir, avec lensemble
de ses partenaires publics et privs, travers le FIC.
Olivier Darrason
Prsident de CEIS
Guillaume Tissier
Directeur gnral de CEIS

a word From the organisers

Olivier Darrason
CEIS President

Guillaume Tissier
CEIS Managing Director

Some might think that cybersecurity is doomed to fail.


There is some truth to that. The level of risk is undeniably
increasing, under the combined influence of two factors:
development of threats and increased dependence on
information systems, with multiplication of vulnerabilities
as a corollary. Moreover, current countermeasures, based
mainly on successive layers of protection, have clearly
shown their limits. More often than not, we buy an illusion of security, rather than security itself.

But does that mean we should content ourselves with


acknowledging our weaknesses? Clearly, the answer is
no. The risk would be to justify lack of action. So what
answers can we give fatalists? First of all, that any
security measure involves a trade-off and is therefore
a half-failure, or a half-success On a more positive
note, that security of information systems has evolved
significantly over the last few years to adapt to this new
cyber deal and build a base for a sustainable cybersecurity approach: a new balance between protection,
detection and reaction; priority given to data which must
be controlled from one end to another; a new focus on
the user who is probably the weakest link but also, of
course, an irreplaceable element and above all, potentially, a strongest link given that a user who is aware
is certainly a key player in detection. Following the perimeter security model, we now have a new connected
organisation model, more in pace with new digital uses.
The idea is not only to prevent intrusions but also to build
security from the inside out.

Although the cybersecurity situation remains a source of


concern, it is by no means desperate. There is reason to
hope. More mature security offers have emerged, professional fields have developed, standardisation has progressed, new legislative and regulatory frameworks have
been adopted, the awareness of users, whether businesses
or individuals, has improved, and the PRISM case made a
useful contribution. Beyond the operational aspects, we
now need a comprehensive vision, a systemic approach.
The starting point is a clear vision of our own interests in
cyberspace, at different levels, individuals, businesses, the
State and the international community. This naturally involves constant choices given that these stakeholders do not
all have the same interests. But that is the price to pay for
cybersecurity to become an enabler, in other words, a
key to the new frontier of cyberspace.

That is the comprehensive and positive approach to cybersecurity developed by CEIS in the framework of its
study and consultancy services. That is also the approach
CEIS intends to promote, with all its public and private
partners, through the FIC.
Olivier Darrason
CEIS President
Guillaume Tissier
CEIS Managing Director

FIC2014

Editos

Manuel VALLS
Ministre de lIntrieur

Les outils numriques sont omniprsents dans notre relation lautre, dans notre connaissance du monde, dans
notre vie professionnelle et dans la production industrielle, ils reprsentent un formidable potentiel de dveloppement. Dans le mme temps, ils nous exposent
de nouvelles menaces stratgiques, conomiques ou
individuelles. Nous devons donc rsolument assurer un
ordre public dans le cyberespace, permettant chacun
de sy exprimer en confiance.

Les travaux de la 5me dition du Forum international de la


cyberscurit, en janvier 2013, avaient insist sur les enjeux de scurit et de souverainet. Force est de constater quavec la parution du Livre blanc sur la dfense et
la scurit nationale en avril 2013 puis aujourdhui la Loi
de programmation militaire, nous sommes passs de la
rflexion laction. Notre politique de cyberscurit
lgard des oprateurs dimportance vitale en ressort
conforte et dote de nouveaux outils. Cet lan devra
se poursuivre auprs de lensemble des acteurs conomiques et notamment des PME/PMI, dans le cadre des
actions dintelligence conomique territoriale menes
par les units de gendarmerie et les services de police.

Le dispositif de lutte contre la cybercriminalit devra


court terme, de la mme manire, tre renforc. Jattends du groupe de travail interministriel, que le gouvernement a install en juillet 2013, des propositions
ambitieuses pour amliorer nos capacits et lefficacit
de notre combat contre les criminels qui svissent sur
internet, au dtriment de nos citoyens et de nos entreprises. Et ceci, bien videmment, doit sinscrire dans un
cadre qui respecte les liberts individuelles, socle indispensable de notre Rpublique.

10

FIC2014

Nos efforts en matire de cyberdfense et de lutte


contre la cybercriminalit ne porteront enfin leurs fruits
que si nous parvenons galement lever notre niveau
de sensibilisation. La cyberscurit mrite un engagement total des services de lEtat, mais galement des
partenaires associatifs et privs, pour parvenir, par une
action dampleur, veiller chez chacun des internautes
des rflexes de prudence.

La gendarmerie nationale est particulirement engage


dans le dispositif de cyberscurit du ministre de lIntrieur. Son implication dans ce Forum, quelle a cr en
2007, en tmoigne. Le thme de cette 6me dition du
FIC lidentit numrique et la confiance vous donnera loccasion didentifier les voies pour un cyberespace
plus sr. Cest en tout cas lambition qui est la mienne et
que je souhaite partager avec vous.
Manuel VALLS
Ministre de lIntrieur

editoriaLs

Manuel VALLS
French Interior Minister

Digital tools are omnipresent in our contacts with others,


our knowledge of the world, our professional lives and
in industrial production. They offer fabulous development potential. At the same time, they expose us to new
strategic, economic or individual threats. We therefore
need to take resolute action to maintain law and order in
cyberspace, allowing each of us to use these tools with
confidence.

The work of the 5th edition of the International Forum


on Cybersecurity, in January 2013, focused on challenges related to security and sovereignty. Clearly, with the
publication of the White Paper on defence and national
security in April 2013 and now with the Military Programming Law, we have moved from reflection to action. Our
cybersecurity policy with respect to essential operators
is strengthened and supported by new tools. This impetus must continue among all economic stakeholders, in
particular SME/SMI, in the framework of territorial economic intelligence action taken by the gendarmerie and
police forces.

Our efforts related to cyberdefence and the fight against


cybercrime will pay off only if we also succeed in raising our level of awareness. Cybersecurity deserves total commitments from Government departments, but
also from community and private partners to succeed,
by means of ambitious action, in encouraging caution
among web users.

The French national gendarmerie is particularly committed to the cybersecurity scheme developed by the
Interior Ministry. This is shown by its strong involvement
in the Forum, which it created in 2007. The theme of the
6th edition of the FIC, digital identity and trust, will
offer you opportunities to identify pathways to a more
secure cyberspace. That is the ambition I would like to
share with you.
Manuel VALLS
French Interior Minister

In the same way, we need to step up the fight against cybercrime in the short term. I expect ambitious proposals
from the inter-ministerial working group created by the
Government in July 2013, to improve our capabilities
and the effectiveness of our fight against criminals who
operate on the internet, to the detriment of our citizens
and businesses. This must of course be done within a
framework that respects individual freedoms, as the essential foundation of our Republic.

FIC2014

11

Editos

Jean-Yves Le drian
Ministre de la Dfense

Le Livre Blanc pour la Dfense et la Scurit Nationale,


approuv par le Prsident de la Rpublique en avril
2013, lve la cyberdfense au rang de priorit nationale et marque la menace cyber comme un nouveau
champ stratgique. En effet, ct des formidables
potentialits quoffre le cyberespace la formation,
la connaissance ou aux nouvelles formes de vie sociale,
son utilisation des fins malveillantes se dveloppe
une vitesse exponentielle. Notre dfense, notre scurit, notre conomie et plus gnralement encore notre
mode de vie deviennent la cible de nouvelles formes de
risques et de menaces.
Sont notamment concerns les infrastructures et oprateurs relevant de secteurs critiques dont la rsilience
aux cyberattaques conditionne la scurit nationale.
Cest pourquoi le Gouvernement a souhait dessiner
sans plus tarder une stratgie de cyberscurit, qui est
ds aujourdhui un enjeu national de souverainet, et se
doter de moyens matriels, humains et juridiques correspondants. Le ministre de la dfense, dans toutes ses
composantes, tient une place essentielle au cur de ce
dispositif, comme je lai soulign dans mon discours du
3 juin Rennes.
Le Livre Blanc pour la Dfense et la Scurit Nationale
de 2013 a donc donn un cap, nonc une doctrine nationale de cyberdfense et fix des objectifs ambitieux.
Certes, beaucoup de progrs avaient t accomplis
depuis le Livre blanc de 2008, notamment au sein du
ministre de la dfense. Une chaine oprationnelle complte de cyberdfense a t mise en place et nos capacits dexpertise technique ont commenc monter en
puissance. Nanmoins, beaucoup reste faire ! La Loi
de Programmation Militaire pour les six annes venir,
vote en dcembre 2013, consacre notamment un effort important laugmentation des effectifs en cyberdfense, aux crdits de recherche et dveloppement, ainsi
qu lacquisition et la conception dquipements de
cyberscurit de confiance ou souverains, fruits dune
politique industrielle qui doit devenir ambitieuse.

12

FIC2014

Le cadre juridique de la cyberdfense est galement dfini par le lgislateur, de faon claire et novatrice, quil
sagisse de la dfinition des pouvoirs rglementaires du
Premier Ministre, des obligations imposes aux oprateurs et acteurs, ou de la capacit de se dfendre et de
riposter dans le cyberespace.
Mais ces dfis appellent galement la constitution dune
vritable communaut nationale, lorganisation de la
rsilience de la Nation. Forces armes, administrations,
entreprises, centres de recherches, citoyens doivent
conjuguer leurs efforts pour innover, dvelopper les produits de scurit, partager et diffuser les bonnes pratiques et ragir ensemble en cas de crise majeure. La
cration dune rserve citoyenne et oprationnelle de
cyberdfense participe de cet tat desprit.
Le ple dexcellence en cyberdfense que jai cr en
Bretagne associe coles militaires et civiles, universits,
PME/PMI et grandes entreprises, centres dexpertise de
la dfense. Il va contribuer fdrer les nergies et permettre la fertilisation croise de secteurs jusque-l trop
cloisonns.
Je me rjouis que cette volont douverture aie prsid la fondation du forum international sur la cyberscurit. Cest tout naturellement que le ministre de
la dfense y trouve sa place. Cette manifestation runit
de nombreux experts industriels et praticiens issus dune
quarantaine de pays pour des changes concrets, approfondis et fructueux. Je compte participer moi-mme,
avec de nombreux reprsentants du ministre de la dfense, cet vnement et salue son ambition de servir
nos intrts communs dans le cyberespace.
Jean-Yves LE DRIAN
Ministre de la Dfense

editoriaLs

Jean-Yves Le drian
French Defense Minister

The White Paper on Defence and National Security,


approved by the French President in April 2013, raises
cyberdefence to the level of a national priority and identifies cyber threats as a new strategic field. Alongside
the fabulous potential offered by cyberspace for training, knowledge and new forms of social life, its use for
malicious purposes is increasing exponentially. Our defence, our security, our economy and more generally our
lifestyle have become the target of new forms of risks
and threats.
In particular, this concerns infrastructures and operators
in critical sectors, whose resilience faced with cyber-attacks is a prerequisite for national security. That is why
the Government focused on creating a cybersecurity
strategy without delay, which is today a national sovereignty challenge, and on implementing the corresponding material, human and legal resources. All the components of the Ministry of Defence hold an essential
position in this scheme, as emphasised in my speech of
3 June in Rennes.
The White Paper on defence and national security of
2013 therefore plotted a course, stated a national cyberdefence doctrine and set ambitious objectives. Significant progress had been made since the White Paper of 2008, in particular within the Defence Ministry. A
complete operational cyberdefence chain was created
and our technical expertise increased. But there is still
a lot to be done! The Military Programming Law for the
six years to come, voted in December 2013, stipulates
a significant effort involving more cyberdefence staff, research and development funding, and purchasing and
design of trusted or sovereign cybersecurity equipment,
as the result of an ambitious industrial policy. The legal
framework of cyberdefence is also defined by the lawmaker, clearly and innovatively, whether in terms of defining the regulatory powers of the Prime Minister, the
obligations imposed on operators and stakeholders, or
the capacity to defend ourselves and fight back in cyberspace.

But these challenges also involve the creation of a genuine national community, the organisation of resilience
of our Nation. Armed forces, administrative authorities,
businesses, research centres and citizens must combine
their efforts to innovate, develop security products,
share and disseminate good practice and react together
in the event of a major crisis. The creation of a citizen
and operational cyberdefence reserve force contributes
to this approach.
The cyberdefence excellence cluster I created in Brittany
brings together military and civilian schools, universities,
SME/SMI and big business, along with defence expertise centres. It will contribute to federating energies and
allowing cross-fertilisation in sectors which had until then
been separated.
I am delighted that this spirit of openness contributed
to creating the International Forum on Cybersecurity.
The Defence Ministry is naturally a part of these efforts.
This event brings together industrial experts and practitioners from some forty countries for practical, in-depth
and constructive exchanges. I myself, with many representatives from the Defence Ministry, intend to take part
in the event, and I pay tribute to its ambition to serve our
common interests in cyberspace.
Jean-Yves LE DRIAN
French Defense Minister

FIC2014

13

Editos

Luc-Franois SALVADOR
Prsident-Directeur Gnral du groupe Sogeti
Membre du Comit Excutif de Capgemini

En ce dbut danne 2014, la cyberscurit approche


dun tournant. Dans le domaine de linformatique traditionnelle le monde de lIT, une certaine maturit est
acquise avec de bonnes pratiques reconnues, des technologies avances sur le march et une offre de prestations de services abondante. Les dcideurs publics et
privs ont commenc prendre conscience des enjeux,
mme sil reste des progrs faire en la matire. Mais
dans le domaine de linformatique industrielle et embarque, nous nen sommes pas l.

LEtat a commenc tablir un cadre juridique spcifique, en mettant laccent sur la cyberprotection des installations critiques des oprateurs dimportance vitale.
Cependant, les bonnes pratiques sont encore peu diffuses, les technologies adaptes et matrises restent
dployer et loffre de prestations de services nest que
naissante. Dans un proche avenir, la nouvelle rglementation et des technologies spcifiques convergeront
vers la mise en place de dispositifs de cyberprotection
adapts aux contraintes trs particulires de linformatique industrielle. Loffre correspondante de prestations
de services se dploiera grce des acteurs situs la
convergence des mtiers de la cyberscurit et de linformatique industrielle; des acteurs de confiance, car la
dimension scurit nationale de ces prestations sera
majeure.

Quant la scurisation de linformatique embarque,


nous nen sommes quaux prmices. Alors que les objets connects se multiplient dans nos infrastructures,
nos rues et nos maisons, leurs cyberscurit est encore
embryonnaire. Lenjeu est considrable : au moins 50
milliards dobjets seront connects dans le monde dici
2020, et lindustrie franaise figure parmi les leaders
mondiaux dans ce domaine.

14

FIC2014

Chez SOGETI, acteur engag dans la cyberscurit, reconnu par ses clients et par les institutions franaises,
nous sommes convaincus que les enjeux de la cyberscurit mritent des occasions dchanges approfondis
entre acteurs publics et privs du secteur, entre utilisateurs de cyberscurit, prestataires de services et industriels fournisseurs de solutions. Comme lan dernier,
SOGETI a donc tenu sassocier trs troitement au Forum International de la Cyberscurit car ce rendez-vous
annuel est loccasion pour chacun des participants de
faire le point sur les derniers dveloppements sur ces
questions, de mener sa propre veille, dchanger avec
les autres intervenants et danticiper sur les tendances
venir. Je tiens remercier les grandes institutions qui
le rendent possible, commencer par la Gendarmerie
nationale, le Conseil rgional du Nord-PasdeCalais et
la socit CEIS.

A chacun des participants au 6me Forum International de la Cyberscurit, je souhaite des changes passionnants, quelques tonnements fconds et de nombreuses ides nouvelles!
Luc-Franois Salvador
Prsident-Directeur Gnral du groupe Sogeti
Membre du Comit Excutif de Capgemini

editoriaLs

Luc-Franois SALVADOR
Chief Executive Officer of the Sogeti Group
Member of the Capgemini Executive Committee

At the beginning of 2014, cybersecurity is nearing a turning point. In the field of conventional information technology - the world of IT - we have acquired a certain
maturity with recognised good practice, advanced technologies on the market and an abundant offer of services. Public and private decision-makers have become
aware of the challenges in this field, even if there is still
progress to be made.But the situation is not the same in
the field of industrial and embedded computing.

The State has started to define a specific legal


framework, focusing on cyber protection of the critical
facilities of essential operators, but good practices are
not yet widespread, appropriate and well-mastered
technologies have yet to be rolled out and services are
only just emerging. In the near future, new regulations
and specific technologies will converge to implement
cyber protection systems geared to the very specific
constraints of industrial computing. The corresponding
offer of services will be rolled out thanks to stakeholders
at the crossroads between cybersecurity professions and
industrial computing; these will be trusted stakeholders,
given that the national security dimension of these
services will be significant.

At SOGETI, a stakeholder committed to cybersecurity,


recognised by its clients and by French institutions, we
believe that cybersecurity challenges call for opportunities for in-depth exchange of ideas between public and
private stakeholders in the sector, cybersecurity users,
service providers and businesses that offer solutions.
Like last year, SOGETI is therefore working very closely
with the International Forum on Cybersecurity given that
this annual event offers an opportunity for participants
to discover the latest developments, undertake their
own monitoring, exchange views with other participants
and adopt a proactive approach to future trends. I would
like to thank the institutions which make this event possible, starting with the French National Gendarmerie,
the Nord-PasdeCalais Regional Council and the company CEIS.

I wish each participant at the 6th edition of the International Forum on Cybersecurity fascinating exchanges,
fruitful surprises and many new ideas!
Luc-Franois Salvador
Chief Executive Officer of the Sogeti Group
Member of the Capgemini Executive Committee

As far as securing embedded computing is concerned,


we are at the initial stages. At a time when there are
more and more connected objects in our infrastructures,
streets and homes, their cybersecurity is still in its infancy. The challenge is huge. At least 50 billion objects will
be connected throughout the world by 2020, and French
industry ranks among the world leaders in this field.

FIC2014

15

ProgramME

Programme du mardi 21 janvier

16

FIC2014

ProgramME

Tuesdays 21st january program

FIC2014

17

Program

Programme du mercredi 22 janvier

18

FIC2014

Program

Wednesdays 22nd january program

FIC2014

19

Programme

Programme dtaill du mardi 21 janvier


P1

La cyberscurit est-elle
un chec ?
10h15 11h30

Les entreprises ne doivent plus se demander quand elles ont t


victimes dune attaque informatique mais plutt sinterroger sur le
fait de savoir depuis quand, comment et pourquoi leur systme dinformation a t compromis. Une ralit qui alimente chez certains
une sorte de cyber fatalisme : la cyberscurit serait un chec, le
facteur humain totalement nglig, les solutions de scurit traditionnelles comme lantivirus totalement inoprantes et le discours ambiant biais par les intentions commerciales des offreurs de produits
et services. Quen est-il exactement ? Vouloir protger un systme
est-il illusoire ? Existe-il au contraire des raisons desprer, voire un
chemin lumineux pour la cyberscurit ? Si oui, lequel ?
Is cybersecurity a failure?
Companies must no longer as themselves when were they
attacks, but rather examine for how long, how and why their
systems were compromised. A reality that supplies a type of
cyber-fatalism: cybersecurity is a failure, the human fact is completely neglected, traditional security solutions (such as the
antivirus) are nonoperational, and ubiquitus boased claims are
being offered by product and service companies. What is it
exactly? Is wanted to protect a system illusionary? Does a reason to hope otherwise exist? If yes, which one?

prpayes, crypto-devises) sduisent cependant tout autant les


cybercriminels, au point de devenir lun des piliers de leurs activits
sur les marchs noirs de la cybercriminalit.
Comment les cybercriminels exploitent-ils leur avantage les potentialits des monnaies virtuelles ? Quelles sont les limites de cet
usage ? Ces accointances ne sont-elles pas susceptibles de nuire
la rputation et la stabilit de ces monnaies ? Leur utilisation
croissante par les blackmarkets ne viendrait-elle pas justifier une
rgulation accrue de la part des autorits ? Les monnaies virtuelles
sont-elles victimes des pratiques cybercriminelles ?
Virtual currencies, victims of cybercrime practices?
In a context of financial crisis and loss of trust in the traditional system, but also to protect personal banking data when
making purchases on the Internet, web users are increasingly
turning to virtual currencies. These new means of exchange
(virtual currencies, prepaid cards, crypto-currencies) are
easy to use, anonymous and subject to very little monitoring
by the authorities. For these reasons, they also appeal to cybercriminals, to the extent that they have become one of the
pillars of their activities on the black markets of cybercrime.
How do cybercriminals use the potential of virtual currencies for
their own benefit? What are the limits of such use?Is this not
likely to jeopardise the reputation and stability of these currencies? Given that they are increasingly used by black markets,
would this not justify increased regulation on the part of the authorities?Are virtual currencies victims of cybercrime practices?

Animateur : Michel Picot, journaliste

Jean-Pierre Guillon, Prsident, MEDEF Nord-Pas-de-Calais

Animateur : Jean-Luc DELANGLE, CREOGN

David Lacey, Consultant and Strategic Adviser, IOActive

Erik BARNETT, Attach, Homeland Security Investigations

Jean-Michel Orozco, Chief Executive Officer, Cassidian

Patrick Pailloux, Directeur gnral, ANSSI

Bernard BARBIER - Conseiller spcial du prsident pour la Cybersecurit et la Cyberdfense - Sogeti


Marc Watin-Augouard, Gnral darme (2S), Directeur
du centre de recherche de lEOGN, Fondateur du FIC
Jrmie Zimmerman, Co-fondateur et Porte-parole, La
Quadrature du Net

Laurence DANIEL-PICO, Responsable de la cellule danalyse


stratgique, TRACFIN
Barbara LOUIS-SIDNEY, Consultante cyberscurit et droit
des nouvelles technologies, CEIS
Myriam QUEMENER, Magistrat

A2

Cyberscurit et confiance numrique :


quels dbouchs professionnels?

Expert

A1

Monnaies virtuelles, victimes des


pratiques cybercriminelles ?
Enjeux

11h45 12h45

Dans un contexte de crise financire et de dfiance envers le systme


traditionnel, mais aussi afin de protger leurs donnes bancaires nominatives lors dachats sur Internet, les internautes sont de plus en
plus nombreux se tourner vers les monnaies virtuelles.
Faciles dutilisation, anonymes et trs peu contrles par les autorits, ces nouveaux moyens dchange (monnaies virtuelles, cartes

11h45 12h45

Tous les observateurs relatent avec une tonalit alarmiste le manque


criant dingnieurs spcialiss dans le domaine de la scurit informatique et de la confiance numrique. Constat auquel participentlabsence de relle filire structure et le manque de visibilit quant aux
perspectives de carrire. Face cela, de nombreuses initiatives sont
lances pour valoriser les mtiers de la cyberscurit. Quels sont les
besoins des clients? Quels sont les mtiers et carrires de la cyberscurit? Comment rpondre aux attentes des entreprises et des futurs
candidats? Quelle place accorder aux autodidactes? La cyberscurit peut-elle constituer une carrire attractive?

FIC2014

21

ProgramME

Cybersecurity and digital trust: What are the career opportunities?


Many observers are alarmed at the acute shortage of specialised
engineers in the field of information security and digital trust. The
observation is supported by the lack of a genuinely structured industry and a lack of visibility as to career prospects. Many initiatives
have therefore been taken to highlight professions in cybersecurity. What are the needs of customers? What are the professions
and careers in cybersecurity? How can we meet the expectations
of businesses and future candidates? How can self-taught professionals be included? Are there attractive careers in cybersecurity?

Animatrice : Sylvaine LUCKX, journaliste, Mag Securs

AlainBOUILLE, Prsident, CESIN

Jol COURTOIS, Directeur, EPITA

Jean-Nol DE GALZAIN, Prsident Directeur Gnral, Wallix

GuillaumeLE MASNE DE CHERMONT, Directeur, Mercuri Urval

A3

Cloud et scurit : comment scuriser la


donne de bout en bout ?

Expert

11h45 12h45

Les entreprises sont souvent rticentes lide de basculer tout


ou partie de leurs donnes vers le Cloud computing. Si ces inquitudes sont souvent justifies, les risques lis lutilisation
du Cloud peuvent tre matriss. Scuriser le Cloud, cest aussi
et surtout scuriser la donne et linterface entre le SI de lentreprise et le Cloud. Du conseil, la gestion des accs ou de
lhbergement, comment scuriser la donne de bout en bout ?
Cloud and security: How to to secure data from end to end ?
Companies are often reluctant to transfer all or part of their data
to cloud computing services. If their worries are often justified, the
risks related to the use of Cloud can be controlled. Securing Cloud
is also, and above all, securing the data and the interface between
the IS of the company and the Cloud. In data management and
storage, how can you secure data from beginning to end?

Animateur: Joseph Graceffa, Association R&D SSI


Commandant Michel DUBOIS, RSSI, Service de Sant des Armes, Ministre de la Dfense
Vincent LAURENS, Head of security business development,
Sogeti Luxembourg

smartphones, stlphones dits intelligents concentrant


eux seuls la quasi-totalit de nos correspondances (voix,
mails, textes et chats). Quels sont les enjeux ? Quelles sont
les solutions technologiques existantes ? Quelles sont leurs
limites ?
Securing mobile communications
Although the issue of secure mobile communications was already
raised with traditional GSM phones, it has become crucial with the
massive adoption of smartphones, telephones that concentrate
almost all our correspondence (voice, e-mail, text messages and
chat) in a single tool. What are the challenges? What are the existing technological solutions? What are their limits?

Thierry SERVAIS, RSSI, KITS

A5

22

FIC2014

Cyberdfense franaise : quelles perspectives aprs le livre blanc et la LPM ?

Enjeux

11h45 12H45

Le Livre blanc sur la dfense et la scurit nationale franais


rige la cyberdfense au rang de priorit nationale. Les cyber-risques figurent dans le top 3 des menaces et le cyberespace est considr comme le 5me espace de bataille.
Ce document, qui marque une nouvelle tape dans le dveloppement de la cyberdfense franaise doit tre accompagn
de projets concrets moyen et long terme. Quelles sont les
perspectives aprs le livre blanc et la LPM ?
French cyberdefence: What are the prospects after the White
Paper and the Military Programming Law?
Cyber risks are listed among the top 3 threats and cyberspace is
considered as the 5th battlespace. This document marks a new step
in the development of French cyberdefence and must be supported
by concrete projects in the medium and long term. What are the
prospects after the White Paper and the Military Programming Law?

11h45 13h

Si la question de la scurisation des communications mobiles


se posait dj avec les tlphones traditionnels de type GSM,
elle est dautant plus prgnante avec ladoption massive des

Pierre Yves GOUARDIN, Conseiller en stratgie de mobilit,Orange Consulting

Expert

Laurent GIRAULT, Directeur de lunit oprationnelle Terminaux scuriss, Bull

Fabrice HATTEVILLE, Product Line Manager, Thales

La scurisation des communications


mobiles

Charles DAUMALE, Responsable ligne produits scurit, Ercom

Julien Lavesque, Directeur technique, Itrust

A4

Animateur: Daniel GUINIER, Expert cybercriminalit, Cour


Pnale Internationale

Animateur : Nicolas Arpagian, Directeur scientifique du


cycle Scurit numrique, INHESJ
Jacques Berthou, Snateur de lAin, Membre de lacommission des affaires trangres, de la dfense et des forces armes
Jean-Marie Bockel, Snateur du Haut-Rhin, Membre de
la commission des affaires trangres, de la dfense et des
forces armes
Contre-amiral Arnaud Coustillire, Officier Gnral la
Cyberdfense, Ministre de la Dfense

Program

Christian Daviot, Charg de la stratgie, ANSSI


Patrick Hetzel, Dput du Bas-Rhin, Membredelacommission des affaires culturelles et de lducation
Eduardo RIHAN-CYPEL, Dput de la Seine-et-Marne,
Membre de la commission de la dfense nationale et des
forces armes

A6

Cybersurveillance
et vie prive
Enjeux

11h45 12h45

La rgulation du cyberespace implique une surveillance diffrents niveaux : les Etats, comme les entreprises, cherchent
tirer profit de cette manne dinformation pour se protger et
anticiper les menaces. Quelles sont les limites de la surveillance
des citoyens et des salaris ? Comment concilier les impratifs
du respect de la vie prive des citoyens et des salaris et le
besoin dinformation inhrent une dmarche efficace de scurit ? Peut-on encore garantir le droit lanonymat, le droit
loubli et le secret des correspondances ?
Internet surveillance and privacy
Regulation of cyberspace involves monitoring at several levels:
States, like businesses, seek to make the most of this wealth of
information to ensure their own protection and anticipate threats.
What are the limits of surveillance of citizens and employees?How
can we combine the requirements of privacy for citizens and employees and the need for information which is inherent to any effective security approach? Is it still possible to guarantee the right
to be anonymous, the right to be forgotten and confidentiality of
correspondence?

Animatrice : Claire LEVALLOIS-BARTH, Matre de confrence, Tlcom Paris Tech


Yves-Alexandre de Montjoye, MIT - sous rserve de confirmation
Neira Jones, Partner at Accourt, Chairman Global Advisory
Board at CSCSS, FBCS

Gabriel Voisin, Avocat la Cour, Bird & Bird

Arwaa York, Director, York Advisory

A7

Quest quun cyberespace


national ?
Expert

11h45 12h45

Dfinir un territoire national, cest dlimiter ltendue de lexercice de


la souverainet (juridique, politique) dun Etat. Sil se limite traditionnellement aux frontires gographiques, le cyberespace change
la donne. Quil sagisse de la perquisition en ligne, de la poursuite
dun criminel sur internet ou de la saisie dun nom de domaine
lautre bout du monde, les caractristiques intrinsques dInternet
rendent difficile la dlimitation claire des cyberespaces nationaux.

What is a national cyberspace?


Defining a national territory involves delineating the scope of sovereignty (legal, political) of a State. Although this is traditionally limited to geographical borders, cyberspace changes the
situation. The intrinsic features of the Internet make it difficult to
clearly delineate national cyberspaces, whether in terms of online
searches, tracking a criminal on the Internet or seizing a domain
name halfway around the world.

Animateur : Grard de Boisboissel, ingnieur de recherche, CREC Saint-Cyr

Jean-Marc Bourguignon, Hacktiviste, Telecomix

Ccile DOUTRIAUX, Avocate, Doutriaux-Vilar & Associs

George Lucas, Professor at Stockdale Center for Ethical Leadership, US Naval Academy

A8

Quel avenir pour la Convention de Budapest ?


Enjeux

14h 15H

La Convention de Budapest est aujourdhui prsente comme


LE texte de rfrence en matire de lutte contre la cybercriminalit. Datant de 2001, mise en uvre en 2004, elle a depuis fait ses preuves. Mais les incertitudes psent sur sa relle
efficacit en raison dun nombre de signataires encore trop
faible. O en est-on de son adoption, de son application et de
son effectivit ? Quelles sont perspectives damlioration du
texte ? Les rticences de certains Etats ladopter ne remettraient-elles pas en cause sa finalit premire : lharmonisation
des lgislations nationales ?
What does the future hold for the Budapest Convention?
The Budapest Convention is today presented as THE reference
text in the fight against cybercrime. It dates back to 2001, was
implemented in 2004, and has proved its worth since. But there
is uncertainty as to its real efficiency due to the small number
of signatories. What is the current state of its adoption, application and effectiveness? What are the prospects for improvement of the text? Does the reluctance of certain States to adopt
the Convention challenge its first objective, namely harmonisation of national legislations?

Alexandre Seger, Secrtaire du Comit de la Convention sur


la Cybercriminalit, Conseil de lEurope

A9

Assurance :
tat du march

Enjeux

14h 15H

Le march des assurances en matire cyber est aujourdhui


estim entre 500 et 700 millions de dollars lchelle mondiale.
Assureurs et acteurs de la cyberscurit ont en effet compris quil
nexiste pas de risque zro en matire de cyberscurit . Quelles
sont les caractristiques de ce march ? Quels en sont les principaux acteurs ? Quels en sont les moteurs, les facteurs stimulants ?

FIC2014

23

ProgramME

Insurance : state of the market


The insurance market in the field of cyber risks is today estimated at 500 to 700 million dollars at international level .
Cybersecurity insurers and stakeholders now understand that
there is no such thing as zero risk in cybersecurity . What are
the characteristics of this market? Who are the key stakeholders? What are the driving forces, the motivating factors?

Animateur: Jean-Philippe BICHARD, Fondateur rdacteur


en chef site et mensuel, Cyber Risques News
Nadia COte, Country Manager France, ACE Group
Sbastien HEON, Directeur des relations institutionnelles,
Cassidian CyberSecurity

Jean-Laurent SANTONI, Prsident, Clever Courtage

Zurich

Expert

Comment mobiliser un COMEX autour


de la scurit de linformation ?
14h 17H

Bien que les enjeux de la lutte contre les cyber-menaces deviennent de plus en plus importants, un frein majeur subsiste : le
manque dimplication du top management dans le domaine. Au
cours de cette demi-journe, un DG et des directeurs fonctionnels dentreprises confronteront leurs points de vue avec ceux
des spcialistes de la SSI. Ces changes en plnire seront suivis
dateliers interactifs entre les intervenants et les participants dont
les thmes traiteront des approches quantitatives de la SSI, de
son insertion dans la stratgie de lentreprise (ou de lorganisation) et de la mobilisation de lensemble des collaborateurs.
How to mobilize the executive committee on information security ?
Although the challenges of the fight against cyber-threats are increasingly important, there is still a major obstacle: The lack of involvement of top management in this field. During the half-day
discussion, a Managing Director and functional managers will exchange viewpoints with ISS specialists. These exchanges during a
plenary session will be followed by interactive workshops among
speakers and participants with themes addressing quantitative approaches to ISS, integration into the strategy of the business (or
organisation) and mobilisation of all staff members. Workshop reserved for CISOs and security experts in businesses.

Animateurs : Franck BOURDEAU, Consultant en vision stratgique, et GrardGAUDIN, Consultant indpendant (G2C) et
Prsident du Club R2GS
Christian AGHROUM, Chief Security Officer, SICPA - sous rserve de confirmation
Andr COISNE, Directeur Gnral, BforBank
Jean-Paul DEFRANSURE, Senior Vice-Prsident, Project Director
of EADS Cybersecurity Improvement Plan

Eric DOYEN, Responsable Scurit de lInformation, Humanis

Marc LEYMONERIE, RSSI, Air France KLM

Jean-Michel MATHIEU, Digital Domain Vice-President, Air


France KLM

24

FIC2014

Cyber menaces : des modes opratoires de plus en plus sophistiqus


14h 15H

Expert

Face la modernisation des moyens de prvention et dinvestigation ddis au traitement des infractions cybercriminelles, les
cyberdlinquants musclent leurs modes opratoires; quels sont
les outils et technologies exploits par les cybercriminels?
Cyber threats : increasingly advanced operating modes
Faced with the modernization of the methods of prevention and
investigation dedicated to the punishment of cybercriminal activity, cyberdelinquents are transforming their modus operandi.
What tools and technologies are exploited by cybercriminals?

A10

A11

Animatrice : Florence Puybareau, Journaliste indpendante

Eric Capellari, Responsable cellule e-fraude, Socit Gnrale

Lonard Dahan, Country Manager France & Benelux, Stonesoft

Gil Delille, RSSI, Crdit Agricole

Loic GUEZO, Security Evangelist Southern Europe, Director,Trend Micro


Benjamin Marchal, Manager - FIDS, EY

A12

Comment amliorer la rsilience des


infrastructures critiques ?

Expert

14h 16H

Les infrastructures critiques jouissent dune scurit informatique souvent obsolte. La quantit de zero-day dcouverte
rgulirement en tmoigne. Les cas Stuxnet ou flame ont dmontr leur vulnrabilit, et il est dsormais urgent de renforcer la cyberscurit de ces systmes industriels critiques. Mais
la protection en amont de ces infrastructures ne saurait occulter la mise en place de stratgies de rsilience performantes.
Comment attnuer limpact dune cyberattaque et assurer la
rsilience des infrastructures critiques?
How can the resilience of critical infrastructures be improved ?
Critical infrastructures often have poor IT security. The quantity
of regularly discovered zero-day exploits testifies to this. The
cases of Stuxnet and Flame show the seriousness of their vulnerabilities, and thus it is urgent to reinforce the cybersecurity of
these critical infrastructures from here on out. Contrary to popular belief, the upstream protection of the infrastructures would
not hinder the implementation of resilience performing strategies. How to shutout a cyberattack and assure the resilience of
the critical infrastructure?

Animateur : Jerme Saiz, Journaliste, Qualys Security


Community
Laurent HESLAULT, Directeur des stratgies de cyberscurit,
Symantec

Program

Neira Jones, Partner at Accourt, Chairman Global Advisory


Board at CSCSS, FBCS
Laurent MAYMARD, Responsable du business dveloppement sur le march Dfense, Alcatel Lucent
Jan De Meer, Independent Computer & Network Security
Professional
Mark N Jones, Director - IT Security, Compliance & Governance, British Airport Authority
Rytis RAINYS, Director of Network and Information Security
Deparment, Communications Regulatory Authority of the Rpublic of Lithuania

A13

Exploiter le Big Data pour amliorer


la cyberscurit
14h 15H

Expert

la fois adaptative, organise et en rseaux, ractive, dlocalise, usant de complicits internes, la cybercriminalit moderne est de plus en complexe combattre. Dtecter, identifier
et analyser les menaces est ncessaire pour comprendre les
modes opratoires, laborer les ripostes et les protections efficaces.
Comment la mise en uvre du Big Data permet de consolider
les historiques dinformations internes et externes afin de dtecter, comprendre, analyser et rpondre aux cybermenaces ?

une nouvelle opportunit daffirmer leurs souverainets, ses caractristiques permettant notamment de redistribuer les cartes
au sein de certains conflits dits asymtriques. Etat des lieux
et perspectives des enjeux de puissance dans le cyberespace.
Issues of power in cyberspace
As the new battlefield, cyberspace is now at the heart of geopolitical rivalries between states. With strategic stakes in cultural development (soft power), economics, scientific research
and military power (hard power), it is perceived by some as a
new opportunity to confirm their sovereignty. This confirmation
of sovereignty would allow them to even the odds during an
asymmetrical conflict. Inventory and perspectives of the power
at stake in cyberspace

Laurent BLOCH, DSI, Universit Paris Dauphine

Dominique BOURRA, CEO, NanoJV

Olivier KEMPF, Matre de confrence, Science Po

Daniel VENTRE, CESDIP

Guillaume TISSIER, Directeur gnral, CEIS

A15

Exploit Big Data to improve cybersecurity !


Modern cybercriminality is becoming more and more difficult to
combat because it is adaptive, organized and networked, reactive, delocalized, and uses complicit insiders. Detecting, identifying and analyzing threats are essential to understand the
model of operations; elaborate the counterattacks and effective
defenses. How does the implementation of Big Data allow the
consolidation of internal and external history in order to detect,
understand, analyze and respond to cyberattacks?

Animateur: Daniel GUINIER, Expert cybercriminalit, Cour


Pnale Internationale

Yves-Alexandre de Montjoye, MIT - sous rserve de confirmation

Airwatch

Deloitte

IBM

A14

Enjeux de puissance dans


le cyberespace

Enjeux

La coopration internationale, pilier


de la lutte contre la cybercriminalit

Expert

16h 17H

Les cybercriminels tirent profit dun terrain de jeu par nature volatile,
sans frontires et anonyme. Le caractre par dfaut transnational des
lments constitutifs dune cyber infraction rend la coopration
internationale incontournable. Quels sont les nouveaux dfis de la
coopration internationale contre la cybercriminalit ? Quels sont les
rles et interactions dacteurs tels quEuropol, Cepol ou Interpol ? Les
outils disposition des investigateurs sont-ils suffisants ?
Cross-border cooperation, a pillar in the fight against cybercrime
Cybercriminals take advantage of a playing field which is by
nature volatile, borderless and anonymous. The cross-border
characteristics of the components that constitute a cyber offence make international cooperation indispensable. What are
the new challenges in international cooperation against cybercrime? What are the roles and interactions of stakeholders such
as Europol, Cepol or Interpol? Do investigators have enough
tools available to them?

14h 15H

Nouveau champ daffrontement, le cyberespace est dsormais


au cur des rivalits gopolitiques. Enjeu stratgique de dveloppement culturel (soft power), conomique, scientifique,
mais aussi militaire (hard power), il est peru par certains comme

Animatrice: Solange GHERNAOUTI, Professeur, Universit


de Lausanne

Animateur: Valry MARCHIVE, Journaliste, Le Mag IT


Laurent BAILLE, Chef descadron, Coordinateur des projets
cybercriminalit au bureau de la police judiciaire, Direction
Gnrale de la Gendarmerie nationale

Valrie Maldonado, Commissaire divisionnaire, OCLCTIC

Jean-Dominique NOLLET, Chef de lunit danalyses, EUROPOL

FIC2014

25

ProgramME

A16

Confiance numrique : quelle


politique dinnovation pour lEurope ?

Enjeux

16h 17H

LEurope sest engage dans une stratgie de R&D volontariste.


Objectif : stimuler linnovation grce une vritable politique industrielle europenne, faisant du numrique et de la confiance
numrique lun des leviers de la croissance conomique. Quels
sont les programmes engags lchelle europenne ? Comment
seront-ils mis en uvre ? Quel intrt pour les entreprises europennes ? Quesprer de ces initiatives moyen et long terme ?
Digital trust: What innovation policy for Europe?
Cybercriminals take advantage of a playing field which is by nature
volatile, borderless and anonymous. The cross-border characteristics of the components that constitute a cyber offence make international cooperation indispensable. What are the new challenges in international cooperation against cybercrime? What are the
roles and interactions of stakeholders such as Europol, Cepol or
Interpol? Do investigators have enough tools available to them?

Animateur: Yann Serra, Journaliste indpendant


Giusseppe ABBAMONTE, Chief of unit H,04 Trust and security, Commission Europenne - DG Connect
Pierre Aubry, Responsable ple administrations et collectivits, Imprimerie nationale
Jean-Yves LE DEAUT, Dput de la Meurthe-et-Moselle, Membre
de la dfense nationale et de la Commission des forces armes
Thierry WINTER, CTO, Evidian - Bull

A17
Expert

La scurit des systmes


industriels
16h 17H30

Au nom du progrs technologique et de lefficience de nos capacits de production, les systmes industriels sont dsormais
en rseau et se mettent au diapason des dernires tendances
technologiques, comme le Cloud. Quels sont les risques ? Quel
compromis trouver entre scurit et efficience ? Comment penser la scurit des systmes industriels au regard de ces volutions ?
The security of industrial systems
In the name of technological progress and efficiency of our
production capacities, industrial systems are now organised in
networks and keep pace with the latest technology trends, such as
the Cloud. What are the risks? What compromise can be reached
between security and efficiency? How can we rethink the security
of industrial systems taking these developments into account?

Animateur : Bertrand Gar, Rdacteur en chef, Linformaticien

Pierre CALAIS, Directeur adjoint, Arkoon / Netasq

Isabelle DUMONT, Director of Industry Marketing, Palo Alto

26

FIC2014

Emmanuel DUPONT, RSSI, Holcim France Benelux


Thieyacine FALL, Directeur de Mission, Thales Communications & Security

Christian GUERRINI, Directeur de mission cyberscurit, Sogeti

Stphane MEYNET, Chef de projet systmes industriels, ANSSI

A18

Retour dexprience des CERT nationaux europens

Expert

16h 17h

Les CERT sont des acteurs majeurs de la stratgie de cyberscurit nationale. Urgentistes de la cyberscurit, ils interviennent sur le terrain et dveloppent une expertise au plus
prs de la menace. Quelles sont leurs prrogatives ? Comment
cooprent-ils? Comment sinsrent-ils au sein de la stratgie
europenne ? Comment cooprent-ils avec le secteur priv ?
Retours dexprience.
Feedback from European national CERTs
CERTs are major players in national cybersecurity strategies. As
emergency cybersecurity personnel, they work in the field and
develop hands-on expertise working close to threats. What are
their prerogatives? How do they cooperate? How do they fit into
the European strategy? How do they cooperate with the private
sector? Feedback

Freddy DEZEURE, CERT Europe

Alexandre Dulaunoy, CIRCL Luxembourg,

Chris GIBSON, CERT-UK - sous rserve de confirmation

Steve Purser, Executive Director, ENISA

Ulrich Seldeslachts, Leaders In Security, LSEC

Joanne Trimble-Bruce, CERT-UK - sous rserve de confirmation

A19
Enjeux

La confiance numrique, cl du succs de


le-administration dans les collectivits
16h 17H

Le-administration est au cur de la stratgie dinnovation des


collectivits territoriales. Cette volont de tirer profit des potentialits dInternet par la mise disposition de services simplifis en ligne ne peut pas occulter la gestion et lanticipation
des risques. La scurit de ces services est en effet indispensable ladhsion et la confiance des usagers. Dmatrialiser
en toute scurit est-il possible ?
Digital trust, the key to success of e-administration in local government
E-administration is at the heart of the innovation strategy of local government authorities. This commitment to make the best
use of the potential of the Internet to provide simplified services

Program

cannot overlook risk anticipation and management. Security of


these services is indispensable to ensure participation and trust
of users. Is it possible to dematerialise in total security?

Matthieu GILLON, Responsable inter-dpartemental de la Scurit des Systmes dInformation, Prfecture du Nord-Pasde-Calais
Salvator Erba, Directeur de march Secteur public et caritatif, Docapost
Christophe Cavelier, La Poste
Emmanuel Michaud, directeur dlgu de Chronoservices
et directeur de la branche Services de Confiance, Imprimerie
Nationale
Jean-Marc RIETSCH, Prsident, FedISA

A20
Expert

Gouvernance dinternet :
quels scnarios ?
16h 17H

Internet governance: What are the scenarios?


The Dubai Conference gave only a brief indication of the difficulty of reconciling the interests of all stakeholders on the Internet.
Whether States, private companies, associations or individual web
users, all users defend their own vision of cyberspace. On the one
hand, some emphasize the danger of governance left to the ITU,
as this would lead to generalised censorship under the influence of
Governments. On the other hand, some would like to put an end
to US control over the network. The third path criticises a discussion that is too simplistic, between exclusive appropriation and
openness and universality of the network. What are the possible
scenarios for the development of Internet governance?

Animateur : Franois-Bernard HUYGHE, Chercheur, IRIS

Tris ACATRINEI, Consultante en scurit informatique

Cette sance plnire sera prcde dun discours de Jean-Yves


Le Drian, Ministre de la Dfense, et de la remise des prix de la
PME innovante et du livre cyber.
18h 19h30

Dans son rapport de mars 2013, la snatrice Catherine Morin-Desailly dressait un bilan alarmant. Raret des comptences, faiblesse de lindustrie numrique, forte dpendance
lgard des Etats-Unis : non seulement lEurope souffre dun
retard dans le domaine numrique mais elle serait galement
en dclin. Deux exemples : labsence de systme de paiement
europen et dcosystme identitaire digne de ce nom. Comment enrayer cette tendance ? Quelle politique industrielle
mettre en place ? Quel rle pour le politique ?

In a March 2013 report, Senator Catherine Morin-Desailly raised an


alarming assessment. Expertise scarcirty, weak industrial digital data,
and a strong dependence towards the United States: not only is Europe late in the area, but it is equally in decline. Two examples: the
absence of a European payment systems and an identity ecosystem
worthy of its name. How to reverse this trend? What industrial policy
should be implemented? What is the role of the politician?

Animateur : Thierry Guerrier


Amelia Andersdotter, Dpute europenne, Membre du
Parti Pirate sudois
Clment CazaloT, co-fondateur et CEO, DocTrakr
Catherine Morin-Desailly, Snatrice de la Seine Maritime,
Vice-Prsidente de la commission des affaires europennes
Claude Revel, Dlgue interministrielle lIntelligence
conomique, Rpublique franaise

Mirva Salminen, Cyber Security Researcher, Stonesoft

Michel Van Den Berghe, Directeur, Orange Cyberdefense

Nicolas Arpagian, Directeur du cyle Scurit numrique,


INHESJ

Loic Damilavile, Assistant CEO, AFNIC

Franois-Bernard HUYGHE, Directeur de recherche, IRIS

Xu Longdi, China Institute of International Studies

Numrique : quelle stratgie industrielle


pour lEurope ?

Digital Data : what is the industrial strategy for Europe ?

La Confrence de Duba ntait quun aperu de la difficult de


concilier les intrts de tous les acteurs dInternet. Quil sagisse
des Etats, entreprises prives, des associations et des internautes,
tous dfendent leur propre vision du cyberespace. Dun ct, certains soulignent la dangerosit dune gouvernance laisse entre
les mains de lUIT, car celle-ci mnerait la censure gnralise
sous linfluence des Etats. De lautre, certains souhaitent mettre
fin la mainmise des Etats-Unis sur le rseau. La troisime voie
fustige un dbat trop simpliste entre appropriation exclusive
et ouverture et universalit du rseau. Quels sont les scnarios
dvolution possibles pour la gouvernance dInternet ?

P2

Jrmie Zimmerman, Co-fondateur et Porte-parole, La


Quadrature du Net

FIC2014

27

Programme

Programme dtaill du mercredi 22 janvier


B1

La lutte contre les contenus


illgaux sur Internet
Enjeux

9h 10H30

Pdopornographie, jeux illgaux en ligne, infractions aux droits


dauteurs Les contenus ilgaux fleurissent sur Internet, rendant
la tche des forces de lordre toujours plus complexe. Cybersquatting, typosquatting, pornsquatting, phishing Comment
lutter efficacement contre les contenus illgaux sur Internet?

government agencies. Their expertise can be used to provide


cybersecurity products and services. What cooperation systems
can we implement? What are the main obstacles? An overview
and analysis of the different terms of public-private partnerships.

Fight against illegal content on the Internet


Child pornography, illegal online gaming, copyright violations Illegal activities are flourishing on the internet, resulting
in difficulties for those in charge of policing it. Cybersquatting,
typosquatting, pornsquatting, phishing How to effectively fight against illegal web content?

Animatrice : Ccile Doutriaux, Avocate, Doutriaux-Vilar


& Associs
Richard Olszewski, SIAVIC / INAVEM
Lieutenant-colonel Patrick PEGEOT, Charg de mission, Mission Interministrielle de Lutte contre la Drogue et la Toxicomanie (MILDT)

B2

La coopration public priv : quel rle


pour les acteurs privs ?
Enjeux

9h 10H30

Les entreprises prives sont en premire ligne dans la mise en


place dune dmarche globale de cyberdfense nationale. Leur
matrise des donnes (hbergeurs, oprateurs, fournisseurs de
services web en tout genre) renforce lintrt du partage dinformations sensibles au sein de rseaux de confiance associant entreprises et agences gouvernementales. Leur expertise peut quant
elle tre mise profit via la fourniture de services et de produits de
cyberscurit. Quels dispositifs de coopration mettre en place ?
Quels sont les principaux obstacles ? Etat des lieux et analyses des
diffrentes modalits de partenariats public-priv.
Cooperation between the public and private sectors: What
role can private stakeholders play?
Private businesses are at the forefront of implementation of
a comprehensive approach to national cyber defence. Their
control of data (web hosters, operators, web service providers
of all types) emphasises the importance of sharing sensitive
information within trusted networks involving businesses and

Philippe BLOT, Chef de division Produits et services de scurit, ANSSI


Thierry ROUQUET, Prsident de la Commission Cyber Scurit, AFDEL
Ulrich Seldeslachts, LSEC

B3

La rponse aux incidents en entreprise :


atelier pratique

Expert

9h 10H30

Cet atelier insistera sur les interactions de la rponse incidents


avec les enqutes judiciaires et se droulera en trois temps :
un tmoignage en ouverture par un responsable oprationnel de rponse incidents ;

un atelier oprationnel sur lutilisation de certains outils dinvestigation ;

une table ronde avec des RSSI et responsables dquipes de


rponse incidents.

Alexandre SOUILLE, Prsident, Olfeo


Corinne THIERACHE, Avocat Associ, Responsable du Ple
Droit des Nouvelles Technologies, Droit de la Proprit Industrielle et Droit Pharmaceutique, SELARL CARBONNIER
LAMAZE RASLE & Associs

Animateur : Pierre-Luc REFALO, Directeur des offres de


conseil scurit, Sogeti France

Incident response in businesses: Hands-on workshop


A security policy must include response to incidents and be implemented by teams trained in these techniques.This workshop
will focus on interactions between response to incidents and judicial investigations and will consist of three phases: an opening
presentation by an operational officer in charge of incident management, an operational workshop on the use of certain investigation tools and a round table with CISOs and team leaders in
charge of incident management.

Animateurs : Lieutenant-colonel Eric Freyssinet, chef de


la division de lutte contre la cybercriminalit, Gendarmerie
nationale et Guillaume Arcas, Sekoia
Cyrille BARTHELEMY, Directeur associ - Activit scurit, INTRINSEC
David BIZEUL, Responsable Computer Security Incident Response Team (CSIRT), Cassidian Cybersecurity Sous rserve
de confirmation
David Boucher, Consultant en Scurit des SI, Orange Business Services
Laurent MARECHAL, Directeur Conseil SSI - Oprateurs Publics, Thales Communications & Security
Blandine Poidevin, Avocat, Juris Expert

FIC2014

29

ProgramME

B4

Peut-on rellement tre anonyme sur


Internet ? Technologies et limites.

Expert

9h 10H30

Peru comme le dernier garant de la libert individuelle et de la


vie prive sur Internet, lanonymat est de plus en plus complexe
mettre en uvre. Grce aux cookies et autres obligations de
conservation de donnes de navigation, les internautes sont
aujourdhui tracs, des fins commerciales, denqutes judiciaires ou de simple optimisation de la navigation. La fiabilit des VPN est remise en cause et le rseau Tor, longtemps
considr comme outil danonymisation par excellence des
changes, voit son efficacit discute.
Les outils danonymisation sur Internet sont-ils fiables ? Peut-on
encore prtendre lanonymat sur Internet ?
Can one really be anonymous on the Internet? Technologies
and limits.
Perceived as the last safeguard for individual freedom and privacy on the Internet, anonymity is increasingly complex to implement. By means of cookies and other obligations to keep browsing data, web users are today tracked for commercial purposes,
judicial investigations or merely for optimisation of browsing.
The reliability of VPN is challenged and the efficiency of the Tor
network, for a long time considered to be a key tool to ensure
anonymity, is called into question. Are anonymity tools on the
Internet reliable? Can one still expect anonymity on the Internet?

Animateur : Jean-Paul PINTE, Matre de confrence, Universit Catholique de Lille

Stphane Bortzmeyer, AFNIC

Erick Bullier, IT-Gnosis

Garance Mathias, Avocat, Cabinet Mathias

B5

9h 10H30

Les Etats cherchent aujourdhui renforcer leur prsence dans


le cyberespace pour dfendre leurs intrts et protger leurs
citoyens. Pour certains, le cyber est mme devenu un enjeu
et un vecteur de puissance. Quelles sont les stratgies de cyberscurit et de cyberdfense dveloppes par les principaux
pays ? Quelles sont les spcificits de chacun de ces acteurs ?
La logique de blocs que lon observe va-t-elle se traduire par
une vritable fragmentation du rseau ?
Overview of government strategies
Governments are today seeking to develop their presence in
cyberspace to defend their interests and protect their citizens.
For some, cyberspace has even become a power vector and
challenge. What cybersecurity and cyberdefence strategies are
the major countries developing? What are the specificities of
each of these stakeholders? Will the bloc logic observed be reflected in a genuine fragmentation of the network?

FIC2014

Frdrick Douzet, Titulaire de la Chaire Castex de Cyberstratgie (IHEDN/Cassidian Cybersecurity) - Directrice adjointe
de lInstitut Franais de Gopolitique de lUniversit Paris 8
David N. Senty, Director, Cyber Operations, MITRE

Xu Longdi, China Institute of International Studies

B6

Logiciel libre
et cyberscurit

Expert

9h 10H30

Outil incontournable de souverainet technologique, le logiciel libre demeure un prcieux alli de la scurit informatique. Quel retour dexprience de limplmentation de ces
logiciels libres au sein des institutions publiques (ministres,
coles, associations)? Quel rle jouent la socit civile, les
hackers ainsi que les ONG?
Open-source softwares and cybersecurity
As an unavoidable tool of technological sovereignty, free/
open source software remains a precious ally of IT security.What experience can be gained by the implementation of
free software within public institutions (ministries, schools, associations)?What roles do civilians, hackersand NGOs play?

Panorama des stratgies


tatiques

Oleg Demidov, Program Director, International Information


Security and Global Internet Governance, PIR Center

Enjeux

30

Animateur: Denis Fortier, Directeur de la rdaction, AEF


Scurit Globale

Animateur: Nicolas Diaz, Responsable des systmes dinformation, FIDH


Thomas GIRARD, Directeur du Dpartement Conseil & SSI,
BU Dfense, Scurit & ATM, CS Communication & Systmes

Thibault KOECHLIN, Head of consulting, NBS System

Eric LEBLOND, Hacktiviste, OISF

Jrme NOTIN, Chef de file du projet DAVFI, NOV-IT

Luc Renouil, Hexatrust

B7

Souverainet et coopration :
quelles frontires ?
Enjeux

9h 10H30

Aucun pays nest aujourdhui en mesure de matriser toute la


chane informatique, du composant lectronique jusquau logiciel. De la mme faon, notre scurit dpend de celle de nos
voisins. Des cooprations internationales et des changes dinformation sont donc indispensables. O sarrte la coopration ? O
commence le primtre de souverainet nationale ? Comment
scuriser ces cooprations ?

Program

Sovereignty and cooperation: What borders?


Today, no country is able to control the entire chain of information technology, from electronic components to software. In the
same way, our security depends on that of our neighbours. International cooperation and exchange of information are therefore indispensable. Where does cooperation stop? Where does
the perimeter of national sovereignty start? How can we ensure
secure cooperation?

Animateur: Valry Marchive, Journaliste, Le Mag IT


IGA Guillaume Poupard, Responsable du ple, Scurit des
systmes dinformation, Direction gnrale de larmement Ministre de la dfense
Wolfgang Roehrig, Program Manager cyberdefense, European Defense Agency
Serge Tapia, Security Services Director, Alcatel-Lucent

B8

11h45 12H45

Thme rcurrent, lusurpation didentit sur Internet ne cesse


de faire des victimes. Rendue plus facile grce au rseau de
rseaux, elle constitue un flau incontournable. Quelles sont
les spcificits des modes opratoires de ces cybercriminels ?
Comment ces derniers ont-ils volu ? Comment lutter contre
le phnomne ?
Identity theft on the internet: more and more MOs
Identity theft does not seem to be slowing down as it is a recurring theme. It is an inescapable scourge, as it has been made
much easier to carry out due to the network of networks. What
are the specific MOs of cybercriminals? How did the latter
evolve? How can we fight this trend?

Animateur: Damien Bancal, Journaliste, zataz.com

Alexandre ARCOUTEIL, Responsable dActivit Certissim, Fia-Net

Mamadou BA, Chef de March, Services dIdentit Numrique, Morpho


Fabrice MATTATIA, Expert en confiance numrique, Ministre
des Finances - Conseil gnral de lEconomie

Lassurance, outil de financement du


cyber risque

Enjeux

11h45 12H45

Les attaques informatiques constituent un cot important pour


lorganisation victime, surtout si le risque na pas t bien anticip. Combine une politique de prvention et un dispositif
de protection, comment lassurance peut-elle permettre de financer les cyberrisques ?
Insurance : the financial tool of cyber risk
Cyberattacks constitute a major financial hindrance for the victim organizations, especially if the threat had not been properly
anticipated. Combined with a prevention policy and a protection package, how can insurance finance cyber risk?

Usurpation didentit sur Internet : des modes opratoires de plus en plus complexes

Expert

B9

Animateur: Jos DIZ, Journaliste indpendant, Silicon.fr


Stanislas de MAUPEOU, Directeur Conseil en Scurit et Evaluation, Thales
Matthieu ESTRADE, Chief Technology Officer EMEA, Qualys
Jimaan SANE, Souscripteur Technologie, Media, Socits de
Services, Beazley
Luc VIGNANCOUR, Directeur Adjoint Risques Financiers, Marsh

B10

RSSI et CIL :
quelles synergies ?

Enjeux

11h45 12H45

RSSI et CIL ont de nombreux points communs. Tous deux sont


aux confins des dernires volutions lgislatives et rglementaires. Ils participent dune dmarche commune de scurit
informatique et sont confronts aux mmes problmes de
dialogue et de considration au sein de lentreprise. Malgr
ces ressemblances, les deux mtiers ne se confondent pas ncessairement. Quelles sont les synergies entre ces deux profils
complmentaires ?
CISOs and data protection correspondents: What synergies?
Chief Information Security Officers and data protection correspondents have a great deal in common. Both are at the edge
of the latest legislative and regulatory developments. They take
part in a common approach focused on information security
and are confronted with the same problems related to dialogue
and esteem within companies. Despite these similarities, the
two professions do not necessarily combine. What are the synergies between these two complementary profiles?

Anne SOUVIRA, Commissaire Divisionnaire, Chef de la BEFTI,


Prfecture de police - Direction de la police judiciaire

Animateur: Bruno RASLE, Dlgu Gnral, AFCDP

Eric BARBRY, Avocat, Cabinet Bensoussan

Chef descadron Vincent TERRASSE, Chef de lunit dexpertise fraude documentaire, Gendarmerie nationale

Herv Schauer, Directeur, HSC

Marie-Nolle Shabiague, Charge de mission, CNAF

FIC2014

31

ProgramME

B11

Prospective : quelle scurit pour les


usages et les technologies de demain ?
11h45 12H45

Expert

Domotique, objets connects, e-sant et quantified self ,


bio-informatique et Web 4.0 Les usages changent au gr des
innovations technologiques, mais la scurit de ces nouveaux
usages nest pas toujours anticipe. Comment envisager la scurit des technologies et des usages de demain ?
Looking forward: What security for the uses and technologies
of the future?
Home automation, connected objects, e-health and quantified
self, bio-informatics and Web 4.0 Uses change as technological innovation progresses, but the security of these new uses is
not always anticipated. How can we consider the security and
uses of the future?

B13

Animateur : Yann Serra, Journaliste indpendant


Christophe Auberger, SE Manager France & North Africa,
Fortinet

Enjeux

Portrait of the digital citizen in 2020


In its study entitled Privacy in 2020, the French Data Protection
Commission (CNIL) anticipates new developments in the function of personal data regulator, faced with the new challenges
of Big data and everything being connected. How will the
concept of personal data evolve?What will the ethical framework
of the future be? Will we need to rethink digital legislation and
come up with innovative regulations?In 2020, what will the major
challenges be for protection of personal data and privacy?

Bruno FORGIARINI, Regional Sale Manager, FireEye

Chekib Gharbi, Directeur Gnral, Centre EuraRFID-CITC

Jean-Marc Rietsch, Prsident, FedISA

B12

Dtection et anticipation des


menaces

Expert

11h45 12H45

Face la sophistication croissante des menaces, les acteurs de


la cyberscurit doivent dpasser les modes classiques de protection : de la dtection en amont des menaces aux nouveaux
modes de protection, quelles sont les solutions organisationnelles ou techniques que les acteurs de la scurit proposent ?
B12 Detection and anticipation of threats
Faced with the increasing sophistication of threats, cybersecurity actors must exceed the traditional methods of protection :
from the upstream detection of threats to the newest methods
of protection, which are the organizational and technical solutions that security professionals propose ?

Animatrice : Florence Puybareau, Journaliste indpendante

Cyrille Badeau, Regional Director Southern Europe, Sourcefire

Fabrice Clerc, CEO, 6Cure

Vincent Leclerc, Head Of Consulting & PreSale Department


at Kaspersky Lab, Kaspersky
Lastline

32

FIC2014

11h45 12H45

Dans son tude intitule Vie prive lhorizon 2020 , la CNIL


anticipe les volutions de la fonction de rgulateur de donnes
caractre personnel, au regard des nouveaux dfis que constituent le Big data et le tout connect . Comment voluera la
notion de donnes caractre personnel ? Quel sera le cadre
thique de demain ? Faudra-t-il repenser le droit du numrique et
innover dans la rgulation ? Quels seront lhorizon 2020 les enjeux de la protection des donnes personnelles, de la vie prive ?

Isabelle Dumont, Directrice Marketing de la division Industrie, Palo Alto

Portait du citoyen
numrique en 2020

Animateur: Grme Billois, Solucom


Fethi CHAOUI, Responsable systmes dinformation, Lille
mtropole communaut urbaine

LazaroPejsachowicz, Prsident, Clusif

Christian-Franois VIALA, Dirigeant, Yes Profile

Sophie Vulliet-Tavernier, Directeur des tudes, de linnovation et de la prospective, CNIL

B14

Reprsentation et cartographie du
cyberespace

Expert

11h45 12H45

Peru par certains comme un espace part entire, le cyberespace est bien plus difficile cerner que les espaces traditionnels
(air, terre, espaces maritimes) en raison de la superposition de
ses couches physiques, logiques et cognitives. Que lon soit dans
une dmarche de cyberdfense, damnagement du territoire
ou dvaluation des capacits dun pays, cartographier le cyberespace de faon dynamique est devenu un enjeu stratgique.
Quels sont les mthodes ? Quelles technologies? Exemples.
Representation and mapping of cyberspace
Perceived by some as a space in its own right, cyberspace is
much more difficult to define than traditional spaces (air, land,
maritime areas) owing to superimposition of its physical, logical and cognitive layers. Whether in the framework of a cyberdefence, planning or capability assessment approach in a
country, dynamically mapping cyberspace has become a strategic challenge. What are the methods? What technologies are
involved? Examples.

Program

Animateur : Philippe BOULANGER, Professeur des Universits en gographie, Institut franais de gopolitique - Universit Paris VIII - Sous rsesrve de confirmation

Jim COWIE, Chief Technology Officer and Co-founder, Renesys

Lieutenant-colonel Stphane DOSSE, Ministre de la Dfense

Frdrick Douzet, Titulaire de la Chaire Castex de Cyberstratgie (IHEDN/Cassidian Cybersecurity) - Directrice adjointe de
lInstitut Franais de Gopolitique de lUniversit Paris 8

B15
Enjeux

Le pouvoir de la perturbation
massive sur Internet
14h 15H

Le piratage du compte Twitter de lAssociated Press et ses


consquences considrables sur le cours de la bourse alertent
quant au potentiel des rseaux sociaux. Lhorizontalit et la viralit qui caractrisent ces outils en font des armes redoutables
de perturbation massive et de soulvement des populations.
Comment anticiper ce risque ? Quel est le rel potentiel des
rseaux sociaux et comment lexploiter ?
The power of massive disruption on the Internet
Hacking of the Twitter account of Associated Press and its significant consequences on stock market values have alerted us
to the potential of social networks. The horizontality and virality
that characterise these tools make them formidable weapons
for massive disruption and uprising of populations. How can we
anticipate this risk? What is the real potential of social networks
and how can we make the best use of it?

Franck BULINGE, Directeur, ISC Paris

Jean-Christophe GATUINGT, Co-fondateur, Visibrain

Franois-Bernard HUYGHE, Directeur de recherche, IRIS

Fabien LORCH, Universit de Versailles Saint Quentin

B16

Cyberdfense : vers une vision plus


dynamique de la cyberscurit ?

Cyberdefence: Towards more dynamic approach to cybersecurity


Faced with attackers who are always a step ahead, there is a
trend towards a proactive, even offensive approach to cybersecurity. Hack back, attribution, watch and anticipation, SIEM and
SOC How can we grasp these active concepts in order to
define a concrete approach to active cyberdefence? How can
we implement it? What would the limits be?

Animateur: Marc Olani, CNIS

Dimitri ALPEROVITCH, Co-founder & CTO, Crowdstrike

Ardavan AMIR-ASLANI, Avocat, NCA Avocats

14h 15H30

Face aux attaquants qui ont toujours un train davance , la


tendance est une approche proactive, voire offensive de la
cyberscurit. Hack back , attribution, veille et anticipation,
SIEM et SOC Comment sy retrouver dans ces concepts dits
actifs afin de dfinir une approche concrte et dynamique
de la cyberdfense ? Comment la mettre en uvre ? Quelles
en seraient les limites ?

Yves LEFLOCH, Directeur dveloppement de la cyberscurit, Sogeti


Frank ROUSEE, Responsable du Segment Critical-IT, Orange
Business Services - IT&L@bs
Dan SOLOMON, Director, cyber risk & security services,Optimal Risk Management Ltd

B17
Enjeux

Le rle du RSSI dans la


dmatralisation
14h 15H30

La dmatrialisation est dsormais enclenche, voire dj une


ralit dans de nombreuses entreprises et organisations. Mais
sa mise en uvre gnre des risques importants quil convient
de matriser. Comment apprhender les enjeux juridiques
(preuve numrique), normatifs (certifications, normes) et
techniques (hbergement, archivage, scurit) de la dmatrialisation ? Quel est le rle du RSSI dans cette dmarche ?
The role of the CISO in dematerialisation
The dematerialisation process has now begun and is already a
reality in many businesses and organisations, but its implementation involves significant risks that need to be controlled. How
can we handle the legal (digital evidence), standardisation
(certifications, standards) and technical challenges (hosting,
archiving, security) of dematerialisation? What role should the
CISO play in this approach?

Enjeux

Lieutenant-colonel William DUPUY, CALID, Ministre de la


dfense

Animateur: Grme Billois, Solucom


Alexandre Barbot, Responsable commercial Scurit intrieure, SOPRA
Nicolas Caproni, Consultant en scurit des systmes dinformation, BSSI

Vincent Jamin, Directeur dmatrialisation, Docapost

Isabelle RENARD, Vice-Prsidente, FedISA

Deloitte

FIC2014

33

ProgramME

B18
Expert

Scurit des moyens de paiement et


innovation technologique
14h 15H30

Lapparition de nouveaux outils permettant de raliser des oprations bancaires relance le dbat de la scurit des moyens
de paiement. Comment scuriser les transactions bancaires sur
Internet ? Comment scuriser les oprations de paiement, dans
un univers ultra-connect ? Les nouveauts technologiques, en
cours dadoption, sont-elles abouties ?
Secure means of payment and technological innovation
The appearance of new tools making it possible to undertake bank
operations has revived the discussion on secure means of payment. How can we secure bank transactions on the Internet? How
can we secure payment operations in an ultra-connected universe?
Are the technological novelties currently being adopted effective?

Animateur : Benjamin MARECHAL, Manager - FIDS, EY

Cathie-Rosalie Joly, Avocat, Cabinet Ulys

Philippe LE PAPE, Directeur Commercial Europe, Moyen


Orient, Afrique - Solutions Bancaires et eID, Morpho
Bernard Schrambach, Expert SI et moyens de paiements,
Socit gnrale
Capitaine Thomas SOUVIGNET, Expert en criminalistique numrique de lIRCGN, Gendarmerie nationale
Annabelle TRAVERS-VIAUD, Consultante Scurit Senior, Bull

B19

Les rserves cyber : quels


dispositifs mettre en uvre?
Enjeux

14h 15H30

En 2012, puis dans le Livre blanc sur la dfense et la scurit nationale, la France annonce se doter de cyber-rservistes, sinspirant ainsi
des modles estonien, britannique ou amricain. Mobilisables en cas
de cyberconflit, vritables acteurs de la sensibilisation et du renforcement du lien arme-nation, les rservistes sont dsormais le moyen
incontournable de mobiliser un vivier de comptences au service de
la cyberdfense nationale. Quels seront les moyens daction de la
rserve cyber oprationnelle ? Quels sont les dispositifs mettre en
uvre pour canaliser ces comptences ? Quelles mesures de sensibilisation engager au sein de la rserve citoyenne ? Comment fonctionnent les rserves trangres ? Retours dexprience.
Cyber reserve forces: What systems can we implement?
In 2012, and later in the White Paper on Defence and National Security, France announced its intention to create a Cyber reserve
force, drawing inspiration from the Estonian, British and American models. Members of the reserve force can be mobilised in
the event of a cyber-conflict, as key players in raising awareness
and strengthening the link between the armed forces and the
nation. They are an indispensable means to mobilise a pool of
expertise to serve national cyberdefence. What are the means
of action given to the operational cyber reserve force? What sys-

34

FIC2014

tems should be implemented to channel these skills? What awareness-raising measures should be taken in the citizens reserve?
How do reserve forces operate in other countries? Feedback.

Animateur : Lieutenant-colonel Stphane Doss, Ministre de la Dfense

Sbastien BOMBAL, Enseignant, EPITA

Hans Folmer, Ministre de la Dfense nerlandais

Johannes KERT, Gnral, Ministre de la Dfense estonien

Lieutenant-colonel Philippe Mirabaud, Charg de mission


Cyberscurit et Numrique, Gendarmerie nationale

B20

Neutralit du net :
un mythe ?

Enjeux

14h 15H30

Vritable mythe fondateur de lInternet, le principe de neutralit


du net dsigne un internet libre et ouvert, dont le contenu ne
devrait tre altr sous aucun prtexte. Cette vision est favorable
laccs Internet sans discrimination, au partage de linformation et linnovation. Mais ce mythe est-il raliste au regard des
impratifs gopolitiques, conomiques et dordre public actuels ?
Network neutrality: A myth?
As a founding myth of the Internet, the principle of neutrality
refers to a free and open Internet, with content that cannot be
altered under any circumstances. This vision favours Internet access without discrimination, sharing of information and innovation. But is this myth realistic taking into consideration the current
geopolitical, economic and public law and order imperatives?

Stephane Bortzmeyer , AFNIC


Bertrand de LA CHAPELLE, Membre du Conseil dAdministration, ICANN, Directeur du projet Internet et Juridiction,
Acadmie Diplomatique Internationale - Sous rserve de
confirmation

Grard PELIKS, Prsident de latelier scurit, Forum ATENA

Robin Wilton, Internet Society

B21
Enjeux

UE / OTAN :
quelles complmentarits ?
14h 15H

Dans sa nouvelle stratgie, lUnion europenne dfinit une approche commune en matire de scurit des rseaux numriques,
de lutte contre la cybercriminalit et de protection des consommateurs. En juin 2011, lOTAN a de son ct adopt une nouvelle
politique de cyberdfense. Quelles complmentarits entre les
deux approches ? Quelles cooprations entre les Etats membres
et lOTAN, lOSCE ou lAgence europenne de dfense ?

Programme

EU-NATO: What complementarities?


In its new strategy, the European Union defines a common approach
in the field of digital network security, the fight against cybercrime and
consumer protection.In June 2011, NATO, for its part, adopted a new
Cyberdefence policy. What are the complementarities between these
two approaches? What cooperation between the Member States and
NATO, the OSCE or the European Defence Agency?

Animateur : Axel DYEVRE, Directeur du Bureau europen, CEIS

Detlef Puhl, Senior Advisor

Heli TIIRMAA-KLAAR, Cyber security policy advisor,European


external action service
Lieutenant-colonel Patrice TROMPARENT, Ministre de la Dfense

P3

Identit numrique : quelles stratgies


pour les tats ?
18h 19h30

Les identits fiabilises ou trusted identities prives semblent


empiter sur les prrogatives de lidentit administrative traditionnelle. A lheure du rgne du couple identifiant/mot de passe ,
de simples fournisseurs didentit numrique permettent en effet
laccs tous types de services sur Internet, dlivrant de vritables
passeports numriques. Quel est lavenir de ces cosystmes identitaires ? Comment concilier identit numrique et identit administrative ? Se dirige-t-on vers une privatisation de la gestion des
identits ? Quel rle pour les Etats et les acteurs conomiques ?

Digital identity: what are the state strategies ?


The private serviced identities, or trusted identities, seem to
encroach the prerogatives of a traditional administrative identity. At the time of dominance of the username/password system simple digital identity providers allow access to all types of
services on the internet, delivering authentic digital passwords.
What is the future of these identity ecosystems? How to reconcile digital identity with administrative identity? Are we moving towards a privatization of the management of identities?
What are the roles of the state and economic actors?

Animateur : Thierry Guerrier


Etienne Guepratte, Directeur, Agence Nationale des Titres
Scuriss, Rpublique franaise
Milena Harito, Ministre dEtat charg de lInnovation et de
lAdministration publique, Rpublique dAlbanie
Mathieu Jeandron, Chef du service stratgie et urbanisation, adjoint au directeur, Secrtariat gnral pour la Modernisation de lAction Publique, Rpublique franaise
Daniel Letecheur, Program Manager Infosec, Service Public
Fdral Technologie de lInformation et de la Communication, Royaume de Belgique
Marietje SCHAAKE, dpute, membre du Groupe Alliance des
dmocrates et des libraux pour lEurope, Parlement europen

Programme

Programme dtaill des confrences


C1

Le Diagnostic et la Roadmap CyberSecurity : un outil pour les dirigeants dentreprises


Mardi 21 janvier 13h00 - 13h45
anime par Sogeti

Tout dirigeant aimerait savoir o se situe son entreprise en


termes de cyber-scurit. Comment lui apporter un peu de visibilit proactive alors que beaucoup font, tort ou raison,
simplement confiance leur RSSI / CISO ? Comment lui proposer rapidement un niveau de maturit la fois global, simple et
factuel sans recourir aux divers normes et standards en vigueur ?
Comment orienter ses dcisions sur les points majeurs, en impliquant le management et en acclrant la mise en uvre de
projets structurants ? Cette confrence apportera des lments
de rponse en sappuyant sur des retours dexprience avec des
entreprises de toutes tailles et de diffrents secteurs dactivit.
Diagnosis and the Cybersecurity Roadmap: a tool for business
leaders
All managers would like to know where their companies stand
when it comes to cybersecurity. How can businesses achieve
proactive visibility when many, rightly or wrongly, simply trust their
CISO? How can businesses achieve a comprehensive, simple and
factual level of maturity within a short time frame, without using
the various applicable norms and standards? How can businesses
focus their decisions on major points, involving management and
accelerating implementation of structural projects? This conference will suggest possible answers based on feedback from
companies of all sizes representing different business lines.

C2

Positionnement de la lutte contre la


cybercriminalit parmi les enjeux de la
cyberscurit
Mardi 21 janvier 13h00 - 13h45
anime par la Gendarmerie nationale

La cybercriminalit est la fois un sujet important de lactualit,


du dbat public, une ralit concrte pour un nombre croissant
de victimes et depuis quelques annes le champ de ladaptation des institutions, notamment trs rcemment avec la cration de lEC3 (European Cybercrime Centre) Europol et la
construction dun centre ddi linnovation et la lutte contre
la cybercriminalit pour Interpol Singapour. Mais a-t-on vraiment pris conscience de limportance des enjeux, comment
se positionnent-ils par rapport aux enjeux de cyberscurit en
gnral et les rponses apportes sont-elles suffisantes ? Quel
sera limpact de lactualit charge de lanne 2013 (de laffaire
Snowden aux nombreux cas de diffusion de virus malveillants
tels que Cryptolocker) sur la rponse quapportent les Etats ?

Positioning the fight against cybercrime among cybersecurity


challenges
Cybercrime is a topical subject and key public discussion issue, a
concrete reality for an increasing number of victims and, for several
years now, a source of adaptation for institutions, as shown very recently with the creation of the EC3 (European Cybercrime Centre)
at Europol and the creation of a centre dedicated to innovation and
the fight against cybercrime for Interpol in Singapore. But are we
really aware of the significance of the challenges faced? What is
their relevance with respect to cybersecurity challenges in general
and are the answers provided sufficient? How will the events of 2013
(from the Snowden case to the many cases of spreading of malware
such as Cryptolocker) impact the response of Governments?

C3

Cloud de confiance et conomie mondialise : comment faire face au cyber-espionnage ?


Mardi 21 janvier 15h00 - 15h45
anime par BULL

Les rvlations lies laffaire Prism ont fait naitre des suspicions lgitimes sur les capacits relles des solutions de scurit
proposes par certaines entreprises extra-europennes.
Par ailleurs, dans une conomie largement mondialise o linformation peut devenir stratgique pour certains Etats, il est plus
que jamais indispensable de protger lavance technologique et
les ngociations commerciales de nos entreprises.
En industrialisant un haut niveau de protection, un Cloud souverain permet aux entreprises et aux administrations doptimiser
leurs cots de fonctionnement, et de protger les atouts de la
France et de lEurope dans la comptition conomique.
En effet, les acteurs dun Cloud souverain industrialisent et matrisent globalement leurs solutions de scurit. Le rsultat : des
architectures robustes intgrant des quipements de confiance.
The trusted cloud and the globalised economy: how can we
deal with cyber-espionage?
Revelations linked to the Prism case gave rise to legitimate
suspicion as to the genuine capacities of security solutions
proposed by certain extra-European companies. Moreover, in
a globalised economy where information can become strategic for certain States, it is more than ever before indispensable
to protect the technological edge and trade negotiations of
our companies. By industrialising a high level of protection,
a sovereign Cloud allows businesses and administrative authorities to optimise their operating costs and to protect the
assets of France and of Europe in the economic competition.
The stakeholders of a sovereign Cloud industrialise and comprehensively control their security solutions. The result is robust
architecture including trusted equipment.

FIC2014

37

Prsentation des prix

C4

Hexatrust, lexcellence franaise au


service de la cyberscurit

C6

Retour sur lopration SilkRoad mene


en coopration avec lOCLCTiC

Mardi 21 janvier 15h00 - 15h45


anime par Hexatrust, Wallix, Opentrust, Denyall

Mercredi 22 janvier 10h45 - 11h30


anime par le FEDERAL BUREAU OF INVESTIGATION (FBI)

Suite aux rvlations dE. Snowden, la question de la confiance


dans les diteurs logiciels essentiellement amricains est plus
que jamais pose ! Des solutions franaises matrises peuvent
elles merger et survivre sur le march de la Cyberscurit? Cest lun des dfis de lAlliance HexaTrust. Des diteurs
franais complmentaires offrant des solutions innovantes et
fiables, adaptes lenvironnement utilisateur, garantes dune
scurit dmontre! Dcouvrez les menaces relles sur vos
systmes et nos solutions dans les domaines de lidentit numrique, la scurit des systmes industriels et embarqus, la
lutte contre les attaques APT...

Le FBI propose un retour sur lopration mene en coopration


avec lOCLCTIC (office central de lutte contre la criminalit lie
aux technologies de linformation et de la communication) qui a
abouti la fermeture de Silk Road, un site de vente en ligne de
drogue fonctionnant sur le mme principe queBay, mais accessible grce au navigateur TOR.
The FBI is offering a recap of the operation it carried out in cooperation with OCLCTIC (the central office of the fight against
IT and Communications related criminality) which shutdown
the Silk Road, an online illegal drug market that functioned
similarly to eBay that was accessible via the web browser TOR.

Hexatrust, French excellence to serve cybersecurity


Themes addressed: Hexatrust, history & value proposition;
Hexatrust Offer and Portfolio; Protected identities, ensured
trust; Innovation in security as a response to new attacks

C7

Aprs le Livre Blanc et la Loi de programmation militaire

Mercredi 22 janvier 13h00 - 13h45


anime par le Ministre de la Dfense

C5

Innovons ensemble ! Challengeons le


vainqueur du prix de la PME innovante !

Mercredi 22 janvier 10h45 - 11h30


anime par une quipe mixte compose de Cassidian CyberSecurity et du vainqueur du prix de la PME innovante

Parce que la cyberscurit ne peut pas exister sans innovation,


parce que la filire industrielle franaise est riche de nombreuses
PME innovantes, Cassidian CyberSecurity offre son crneau au
vainqueur du Premier Prix de la PME innovante. Pendant 45 minutes, lquipe gagnante aura lopportunit de prsenter sa solution et de se voir confronte des questions et dfis techniques
de la part de nos quipes.
Il leur faudra viter les piges et convaincre le public tout en
donnant envie de venir leur rendre visite lors du FIC 2015 !
Lets innovate together! Lets challenge the winner of the innovative SME prize!
Because cybersecurity cannot exist without innovation and
because the French industrial sector includes many innovative
SMEs, Cassidian CyberSecurity is offering its time to the winner of the First Prize in the innovative SME competition. For 45
minutes, the winning team will have the opportunity to present
its solution and to be confronted with questions and technical
challenges from our teams. The team will have to avoid pitfalls
and convince the audience while encouraging everyone to
come and visit them during the 2015 edition of the FIC!

38

FIC2014

Le Livre blanc a raffirm le caractre stratgique du cyberespace et a fix un cap volontariste la cyberdfense. La Loi de
Programmation militaire a donn les moyens juridiques, financiers
et humains au dveloppement des capacits. Aprs avoir donn
un bref aperu du chemin important parcouru depuis 2008, les
intervenants dcriront les volutions et les projets en cours, en
particulier vis--vis du secteur priv (rserve et entreprises).
After the White Paper and the Military Programming Law
The White Paper reasserted the strategic nature of cyberspace
and set a proactive course for cyberdefence. The Military Programming Law allocated legal, financial and human resources
to capability development. After giving a brief overview of the
significant progress made since 2008, the speakers will describe
developments and projects currently underway, in particular with
respect to the private sector (reserve force and businesses).

C8

Identit(s) numrique(s) professionnelle(s): enjeux et perspectives

Mercredi 22 janvier 13h00 - 13h45


anime par lImprimerie Nationale

Professional digital identity/ies: challenges and prospects

Prsentation du salon

Liste des exposants


ACE GROUP ...............................................................................
AIRWATCH ..................................................................................
ALCATEL-LUCENT .......................................................................
ANSSI ...........................................................................................
ANTS ............................................................................................
AXA PREVENTION - PERMIS INTERNET ....................................
BEAZLEY ......................................................................................
BERTIN TECHNOLOGIES (Stand Hexatrust) ................................
BLANCCO ....................................................................................
BULL .............................................................................................
CASSIDIAN CYBERSECURITY / ARKOON / NETASQ .................
CEIS ..............................................................................................
CORERO / LASTLINE / guidance ...........................................
CLUSIF ..........................................................................................
CS ................................................................................................
DENYALL (Stand Hexatrust) ..........................................................
DELOITTE ....................................................................................

C4
G2
A6
B3
F7
B2
B6
E1
B7
F2
A4
A8
F9
E5
G1
E1
D3

A
EC-COUNCIL ............................................................................... G3
EPITA ............................................................................................ A3
ERCOM ........................................................................................ D2
FIRE EYE ....................................................................................... A5
FORTINET .................................................................................... C3
Gendarmerie NATIONALE ..................................................... C1
IBM .............................................................................................. C6
ILEX (Stand Hexatrust) ................................................................... E1
IMPRIMERIE NATIONALE ............................................................ A1
INEO ............................................................................................ C9
IN WEBO (Stand Hexatrust) .......................................................... E1
INTRINSEC ................................................................................... B5
KASPERSKY .................................................................................. B1
LA POSTE / DOCAPOST .............................................................. F3
LEXSI ............................................................................................ E4
MInistre de la dfense ....................................................... F4
NBS System ................................................................................ E3
OLFEO (Stand Hexatrust) ............................................................. E1
OPENTRUST (Stand Hexatrust) .................................................... E1
Orange Cyberdefense .......................................................... F6
PALO ALTO Networks .............................................................. E7
QUALYS ........................................................................................ A7
SEKOIA ......................................................................................... F1
DISCRETIO ......................................................................................

C5
SOGETI ........................................................................................ C2
SOLUCOM ................................................................................ C10
SOPRA Group ............................................................................ B4
SOURCEFIRE ............................................................................. G4
STONESOFT - Mc AFEE .............................................................. A2
SYMANTEC .................................................................................. D5
THALES ......................................................................................... F5
THE GREENBOW (Stand Hexatrust) ............................................. E1
TRACIP / CELLEBRITE ..................................................................... D4
TREND MICRO ............................................................................... D1
WALLIX (Stand Hexatrust) ............................................................ E1
ZURICH ......................................................................................... F8
6CURE .......................................................................................... C8
SFR ...............................................................................................

North Security Area

.....................................................

E2

ADVENS ................................................................................................
CIV ........................................................................................................
CLUSIR InfoNord ..................................................................................
DHIMYOTIS ..........................................................................................
RUNISO ................................................................................................
TELECOM LILLE 1 ................................................................................
Universit Lille 1 ...........................................................................

Espace Innovation / Innovation village ......... E6


ALLIACOM ............................................................................................
ARIADNEXT ..........................................................................................
ARXSYS .................................................................................................
ARISMORE ...........................................................................................
BSSI ......................................................................................................
CROSSING SKILLS ................................................................................
DIATEAM ...............................................................................................
DOCTRACKR ........................................................................................
FIDENS .................................................................................................
IDECSI ...................................................................................................
ITRUST ..................................................................................................
KEYDENTIFY .........................................................................................
Login People ....................................................................................
SECLUDIT .............................................................................................
SECURE IC ...........................................................................................
SEKIMIA ...............................................................................................
VARONIS ..............................................................................................

Espace Carrires / Careers area ............................ H


Ecole des Mines de Nancy LORIA .....................................................
ENSI Bretagne ......................................................................................
Epitech ..................................................................................................
ESCP Europe ........................................................................................
IUT de Valenciennes - ACISSI ...............................................................
UTT de Troyes - Carinna ........................................................................

Exhibition presentation

Prsentation du salon

Point Info FIC


Cette anne, un desk dinformation Info FIC est votre disposition lentre du salon. Vous pourrez vous y
rendre pour poser vos questions pratiques et rcuprer le programme des ateliers et confrences, du plateau
TV et de lespace dmonstrations.
FIC Information Desk
This year, the Info FIC information desk will be available in the exhibition lobby. You will be able to ask any
practical questions you may have and collect the programme of workshops and conferences, of the television
studio and demonstration area.

Espace presse
Rserv aux journalistes et la disposition des partenaires pour la ralisation de leurs interviews avec les
mdias prsents sur lvnement, lespace presse offre galement la possibilit aux journalistes de rdiger
leurs articles en toute tranquillit et aux partenaires, la possibilit de dposer leurs dossiers de presse et leurs
dernires actualits.
Press Area
Reserved for journalists and available to partners for their interviews with the media during the event, the press
area also offers journalists the possibility to write their articles in peace and quiet and partners the possibility to
leave their press files and latest updates.

Plateau TV

Organis en partenariat avec la Socit Gnrale et anim par Frdric Bascuana, fondateur de techtoc.tv,
journaliste spcialiste du domaine numriques, le plateau TV du FIC est loccasion dinterviewer les acteurs
cls de la cyberscurit. Lobjectif de ces plateaux TV est double: traiter de sujets de fond lors de temps-forts
sur le forum et prolonger la dynamique du FIC sur la Web TV ddie. Le programme dtaill sur les deux
jours est disponible sur le site web du FIC. Il ne fonctionne quen dehors des crneaux horaires rservs aux
sances plnires.
Television studio
Organized in partnership with Socit Gnrale and moderated by techtoc.tv founder Frdric Bascuana, a journalist specialised in digital technologies, the FIC television studio will offer the opportunity to interview key stakeholders in cybersecurity. The objective of the television studio is twofold: to address fundamental issues during forum
highlights and extend FIC dynamics on the dedicated WEB TV.The detailed television studio programme for the
two days will be available on the FIC website. It will operate only outside the times reserved for plenary sessions.

Espace dmonstrations
Fort de son succs lors de ldition 2013, lEspace dmonstrations revient en 2014 dans une version amliore. Toutes les demi-heures senchanent des prsentations de solutions, de projets R&D ainsi que des
dmonstrations dattaques Le programme dtaill des deux jours est disponible sur le site web du FIC. Il ne
fonctionne quen dehors des crneaux horaires rservs aux sances plnires.
Demonstration area
Following its success during the 2013 edition, the Demonstration Area will be back in 2014 in an improved
version. Every half-hour, solutions, R&D projects and demonstrations of attacks, among other things, will be
presented. The detailed programme for the two days will be available on the FIC website. It will operate only
outside the times reserved for plenary sessions.

42

FIC2014

Exhibition presentation

Espace carrires

Avec lespace Carrires, le FIC est le lieu de rencontre entre entreprises innovantes, professionnels, coles
et tudiants. Rendez-vous sur lespace Carrires du FIC pour rencontrer les coles partenaires, dcouvrir des
formations et des profils innovants et postuler directement via les bornes prvues cet effet ! Retrouvez galement toutes les offres demplois de nos sponsors sur le site de lObservatoire.
Careers area
Thanks to the Careers area, the FIC will be a meeting place between innovative companies, professionals,
schools and students. Come to the FIC Careers area to meet partner schools, discover training curricula and
innovative profiles and submit applications directly using the terminals provided for that purpose! (job offers
from our sponsors are also available on the Observatory website.)

Espace Innovation
Vitrine linternational des capacits dinnovation et du dynamisme franais en matire de confiance numrique, lEspace Innovation regroupe prs de 15 PME innovantes. Une des vocations du FIC est de valoriser
ces entreprises au sein dun espace mutualis spcialement ddi en leur offrant la possibilit de partager
leur proposition de valeur auprs des grands intgrateurs, de partenaires technologiques ventuels et des
pouvoirs publics. Il sagit ainsi de contribuer leur dveloppement par louverture de nouvelles perspectives
de croissance que ce soit linternational, et notamment en Europe, ou par la rencontre dinvestisseurs spcialiss du domaine. LEspace Innovation est situ en E6 sur le plan.
Innovation Village
Acting as a showcase to the world for its innovatory capacities and of the French dynamics in matters of digital trust,
the Innovation Village is gathering close to 15 SMBs. One of the FICs missions is to add value to these companies
within an environment specifically dedicated to all of them by offering the possibility to share their value propositions
with major developers, potential technological partners, and state officials. It is a question of contributing to their
development by presenting new possibilities and perspectives for growth whether it be at the international level
(notably Europe) or by introduction to investors specialized in the sector. Embodying this will, the Innovation Village
offers a unique visibility for these national drivers of innovation. The Innovation Village is located in E6 on the map.

North Security Area


Lespace North Security Area est une illustration de la stratgie de la rgion Nord-Pas de Calais dans le champ de
la Cyberscurit et de la Confiance Numrique. Il regroupe des entreprises innovantes, des associations de professionnels et des reprsentants des filires acadmiques qui proposent des cycles de formation de haut niveau. Vous
avez un projet, vous tes la recherche de comptences, rejoignez-nous sur notre stand rfrenc E2 sur le plan.
North Security Area
The North Security Area is an illustration of the strategy of the Nord-Pas de Calais region in the field of cybersecurity and digital trust. It gathers innovative companies, professional association representatives from the
academic community together to offer superior formation/training cycles. You have a project, you are searching
for certain skills, visit our stand (referenced E2 on the map).

Espaces restauration
Lille Grand Palais propose deux points bars (payants) accessibles sur le salon pour vous restaurer ou faire une
pause tout au long des deux journes.
Bars area
The Lille Grand Palais offers two bar areas (paying) within its premises to allow you to take a break or two
throughout the day. Food and drinks will be available.

FIC2014

43

Prsentation des prix

Challenge FIC

Organis en partenariat avec ACISSI et lEcole dingnieur EPITA, et avec le parrainage du Rseau Cyberdfense
de la Rserve Citoyenne, le challenge FIC a pour objectifs, en distinguant quelques profils prometteurs, dencourager et de valoriser les mtiers lis au forensic et la lutte informatique dfensive.
Le challenge consiste en deux sries dpreuves informatiques de 4 heures comportant diffrents niveaux et sont
menes sur un rseau ferm. Il est ouvert toutes les personnes disposant de comptences techniques dans le
domaine.

Organised in partnership with ACISSI and the EPITA School of Engineering and with the support of the Cyberdefence Network of the Citizens Reserve force, the objective of the FIC Challenge is to identify promising profiles and
to support and highlight professions linked to forensics and computer crime prevention.
The challenge consists of two series of tests spanning 4 hours each. They will include different levels and will be
organised in a closed network. It is open to all contestants with technical skills in this field.

La journe du mardi 21 janvier 2014 sera anime parDamien Bancal, avec des preuves organi-

ses parACISSI de 12h 16h.


Damien Bancal will moderate the session of Tuesday 21 January 2014, with tests organised by

ACISSI from 12:00 am to 4:00 pm.

La journe du mercredi 22 janvier 2014 sera anime parJrme Saiz, avec des preuves organi-

ses parEPITA de 11h 15h.


Jrme Saiz will moderate the session of Wednesday 22 January 2014, with tests organised by the

EPITA School from 11:00 am to 3:00 pm.

La remise des prix aura lieu le mercredi 22 janvier juste avant la plnire de clture du FIC 2014.
The prizes will be awarded on Wednesday 22 January, just before the closing plenary of the 2014

edition of the FIC.

44

FIC2014

Prsentation des prix

Prix de la PME innovante

Le FIC souhaite encourager la recherche et linnovation dans le secteur de la cyberscurit et valoriser les
PME, en leur faisant bnficier de la visibilit et de la dimension internationale du Forum.Organis en partenariat avec Cassidian Cybersecurity, le prix de la PME innovante distingue chaque anne une entreprise
particulirement innovante dans le domaine.

Membres du Jury 2014


Alain BOUILLE, Prsident du CESIN (Club des experts de la scurit de linformation et du numrique)
Gil DELILLE, RSSI groupe Crdit Agricole, Prsident du Forum des comptences
Gnral Nicolas GERAUD, Commandant la Rgion de gendarmerie Nord-Pas de Calais
Lieutenant-Colonel Philippe MIRABAUD, Charg de mission Cyberscurit et Numrique, Cabinet du directeur
gnral de la gendarmerie nationale
Jean-Michel OROZCO, Prsident de Cassidian Cybersecurity
Guillaume POUPARD, Ingnieur en chef de larmement, chef du ple SSI, Direction gnrale de larmement
Laurent PROBST, Partenaire, leader R&D and innovation, PWCs Accelerator
Meriadec RAFFRAY, Rdacteur en chef de Perspectives Entrepreneurs

Entreprises slectionnes
AriadNEXT

AriadNEXT a su assembler des composants et des savoir-faire jamais runis pour crer une solution unique, le S<CUBE,
permettant dautomatiser, scuriser et dmatrialiser entirement lenrlement. Lobjectif est de simplifier et scuriser
lenrlement (ou lenregistrement) des clients ou des utilisateurs.
ArxSys

ArxSys est une socit franaise de services et dingnierie en scurit informatique fonde en 2009 par les crateurs historiques du projet Digital Forensics Framework (DFF). Nos solutions aident les entreprises et gouvernements faire face
la criminalit numrique en proposant des solutions danalyse forensique et de rponse sur incidents.
CybelAngel

CybelAngel a mis au point une technologie innovante sur le march des solutions de Data Loss Detection. Notre algorithme permet de scanner haute frquence et en temps rel les canaux de communication ouverts couramment utiliss
par les pirates informatiques.
Diateam

Diateam runit sous une mme entit une relle expertise dans les domaines stratgiques des technologies de linformation. Diateam se distingue de la plupart des autres socits dinformatique traditionnelles par sa volont dtre lquivalent dun laboratoire priv dinnovation oprationnelle toujours la pointe des solutions existantes.

46

FIC2014

Awards Presentation

ECHOES

ECHOES Technologies dveloppe la solution innovante dalertes mtiers permettant aux entreprises de supervision de la
scurit dinformer en temps rel toutes leurs quipes o quelles soient. ECHOES adresse le march de la Cyberscurit
dans sa capacit banaliser et/ou anonymiser des messages confidentiels et de les transmettre via des mdias non srs
comme le SMS.
FIDENS

Fidens est une PME franaise spcialise en scurit des systmes dinformation. Fidens ralise des prestations daudit,
de conseil et de formation exclusivement dans le domaine de la scurit de linformation. Fidens est aussi diteur du
logiciel de cartographie et gestion des cyber-risques EGERIE Risk Manager (v1.4).
Idecsi

Idecsi est une start-up franaise qui a dvelopp une innovation permettant de garantir la confidentialit des messageries
des dirigeants et hommes-cls, rsultat de dix-huit mois de Recherche & Dveloppement, et qui fait lobjet de dpts de
brevets mondiaux.
ITrust

ITrust est une socit experte en scurit informatique qui a pour objet le conseil en informatique et technologies de
linformation et prestations de services connexes, la vente de produits et services associs ainsi que toutes activits et
prestations lies directement ou indirectement la scurit informatique sous toutes ses formes.
KeyDentify

Lambition de KeyDentify est de concurrencer le service 3D Secure de Visa et Mastercard. La facilit dintgration aux
solutions didentification existantes, son cryptage, son adaptation aux usages actuels et futurs nous permet desprer une
gnralisation de lauthentification forte pour la protection daccs dans tous les services informatiques.
Olfeo

Olfeo, diteur franais dune solution de proxy et de filtrage de contenus Internet, apporte une vision exclusive et innovante sur le march de la scurit grce une approche multi-locale. La solution Olfeo permet aux entreprises et aux administrations de matriser les accs et lutilisation dInternet des utilisateurs en adquation avec les exigences culturelles
et lgislatives spcifiques dun pays.
SecludIT

SecludIT rpond aux nouveaux dfis de scurit poss par les infrastructures dynamiques du cloud computing (IaaS).
Loffre innovante SecludIT Elastic Security sadresse aux utilisateurs et aux oprateurs dinfrastructures cloud , et leur
apporte en temps rel une surveillance et une adaptation automatique du primtre de scurit, grce une technologie
unique brevete.
Secure-IC

Secure-IC est aujourdhui un fournisseur de technologies de protection de systmes lectroniques embarqus vis--vis
dattaques malveillantes et de cybermenaces. Dans un monde dobjets interconnects, Secure-IC contribue amener le
plus haut niveau de confiance numrique nos clients gouvernementaux et privs.
SEKIMIA

Lobjectif fondamental de SEKIMIA est de permettre aux praticiens de la Scurit de lInformation et de la Continuit
dActivit de Parler Scurit en adoptant le Langage des Mtiers . Les offres de SEKIMIA intgrent les concepts du
Business Process Management comme catalyseurs favorisant la communication entre responsables scurit/continuit
et mtiers.

FIC2014

47

Prsentation des prix

Innovative SME Prize

The FIC wishes to encourage research and innovation in the cybersecurity sector and to highlight the work of SME
by offering them the visibility and international dimension of the Forum.Organized in partnership wth Cassidian
Cybersecurity, the Innovative SME Prize rewards each year a particularly innovative company in this field.

Members of the 2014 Jury


Alain BOUILLE, President of the CESIN (Club of Experts in Information and Digital Security)
Gil DELILLE, CISO of the Crdit Agricole Group, President of the Skills Forum
General Nicolas GERAUD, Commanding Officer of the Nord-Pas de Calais Gendarmerie Region
Lieutenant-Colonel Philippe MIRABAUD, Cybersecurity and Digital Delegate, Cabinet of the Director-General of
the National Gendarmerie
Jean-Michel OROZCO, President of Cassidian Cybersecurity
Guillaume POUPARD, Chief Arms Engineer, head of the ISS hub, French Defence Procurement Agency
Laurent PROBST, Partner, R&D and innovation leader, PWCs Accelerator
Meriadec RAFFRAY, Editor-in-Chief of Perspectives Entrepreneurs

Candidate companies
AriadNEXT

AriadNEXT has brought together components and skills that were never combined before to create a unique solution, the
S<CUBE, making it possible to entirely automate, secure and dematerialise subscriptions. The objective is to simplify and
secure client or user subscription (or registration).
ArxSys

ArxSys is a French services and engineering company specialised in IT security, founded in 2009 by the creators of the
Digital Forensics Framework (DFF) project. Our solutions help companies and governments confront digital crime by offering forensic analysis and incident response solutions.
CybelAngel

CybelAngel has developed innovative technology on the Data Loss Detection solutions market. Our algorithm makes it
possible to undertake high-frequency and real-time scanning of open communication channels commonly used by hackers.
Diateam

Within the same entity, Diateam brings together genuine expertise in the strategic fields of information technologies.
Diateam differs from most other conventional IT businesses through its commitment to be the equivalent of a private
operational innovation laboratory always at the cutting edge of existing solutions.

48

FIC2014

Awards Presentation

ECHOES

ECHOES Technologies has developed an innovative business alert solution allowing security supervision companies to
inform all their teams, in real time and wherever they may be. ECHOES focuses on the Cybersecurity market in its capacity
to standardise and/or anonymise confidential messages and send them through unsecured media like SMS.
FIDENS

Fidens is a French SME specialised in security of information systems. Fidens offers auditing, consultancy and training
services exclusively in the field of information security. Fidens also publishes software for mapping and management of
cyber-risks, EGERIE Risk Manager (v1.4).
Idecsi

Idecsi is a French start-up which developed an innovation to guarantee confidentiality of the e-mails of managers and key
executives after eighteen months of Research & Development. The innovation is covered by worldwide patent applications.
ITrust

ITrust is a company specialised in IT security with the purpose of offering consultancy in information technologies and
related services, sale of related products and services as well as any activities and services linked directly or indirectly to
IT security in all its forms.
KeyDentify

The ambition of KeyDentify is to compete with the 3D Secure service of Visa and Mastercard. Easy integration into existing identification solutions, encryption, adapting to current and future uses allow us to hope for generalisation of strong
authentication for protection of access in all IT departments.
Olfeo

Olfeo, a French publisher of a proxy and Internet content filtering solution, offers an exclusive and innovative vision on
the security market thanks to a multi-site approach. The Olfeo solution allows companies and administrative authorities
to control access to and use of the Internet by users in keeping with the specific cultural and legislative requirements of
different countries.
SecludIT

SecludIT meets new security challenges posed by the dynamic infrastructures of cloud computing (IaaS). The innovative
SecludIT Elastic Security offer focuses on users and operators of cloud infrastructures and, in real time, brings them
surveillance and automatic adaptation of the security perimeter, thanks to a unique patented technology.
Secure-IC

Secure-IC is today a supplier of protection technologies for embedded electronic systems against malicious attacks and
cyber-threats. In a world of interconnected objects, Secure-IC contributes to bringing the highest level of digital trust to
our government and private clients.
SEKIMIA

The key objective of SEKIMIA is to allow information security and business continuity practitioners to Speak Security in
the Language of Business. SEKIMIAs offering relies on Business Process Modeling and Management (BPM) as an efficient
cross functional communication enabler.

FIC2014

49

Prsentation des prix

Prix du Livre cyber 2014

Remis en partenariat avec Sogeti, le prix du Livre Cyber rcompense chaque anne
un ouvrage en langue franaise portant sur un sujet concernant la cyberscurit.

Membres du Jury 2014


Amiral Arnaud COUSTILLiERE, Officier gnral la Cyberdfense, Etat-Major des armes
Denis FORTIER, Directeur de la rdaction dAEF Scurit Globale (AISG)
Gnral Jacques HEBRARD, Commandant le Ple Judiciaire, Gendarmerie nationale
Luc-Franois SALVADOR, Prsident Directeur Gnral de Sogeti

Livres slectionns
Le cyberespace Nouveau domaine de la pense stratgique

Stphane DOSSE, Olivier KEMPF, Christian MALIS, Collection Cyberstratgie, Economica


Le dveloppement des rseaux de tlcommunications et leur interconnexion au niveau mondial a permis le dveloppement dun cyberespace, dans lequel les enjeux technologiques, conomiques, politiques et maintenant militaires sont
forts. Tout naturellement, sest ainsi pose la question des stratgies lies au cyberespace.
Lors du colloque du 29 novembre 2011, organis par Stphane Doss, Olivier Kempf et Christian Malis, un premier tat
de lart de la cyberstratgie a t ralis lcole militaire.Des stratgistes francophones sintressent cette question
aussi cruciale pour le 21e sicle que le nuclaire et laviation lont t pour le 20e sicle.
Hacking Un labo virtuel pour auditer et mettre en place des contre-mesures

Franck EBEL, Jrme HENNECART, Edition ENI


Ce livre sadresse toute personne souhaitant sinitier ou se perfectionner dans le domaine de la scurit informatique,
et donc du hacking, et dsireuse de faire un point sur ses comptences.
Vous pourrez ainsi vrifier vos comptences et valuer la qualit des outils daudit que vous souhaitez utiliser. Les auteurs
ont cherch couvrir le domaine le plus large possible avec un cot trs raisonnable en investissement matriel.
Les donnes personnelles Quelle dfinition pour un rgime de protection efficace?

Jessica EYNARD, Michalon


lheure du tout numrique, la protection des donnes personnelles est devenue un enjeu majeur. Parce quelles
chappent la matrise de lindividu quelles concernent, il est aujourdhui essentiel de mettre en place un rgime de
protection qui implique des acteurs professionnels capables de proposer des outils (juridiques, lgaux et techniques)
efficaces pour assurer une protection optimale.

50

FIC2014

Awards Presentation

Quest-ce que lidentit numrique

Olivier ERTZSCHEID, OpenEdition Press, Encyclopdie numrique


Quest-ce que lidentit numrique et le-rputation? Cette question se pose aujourdhui dans le cadre de lcosystme
internet pour les usages individuels et collectifs.
Cet ouvrage prsente de manire accessible ltat de la recherche sur ces questions et propose un tour dhorizon des
enjeux fondamentaux matriser pour pouvoir garder le contrle sur sa prsence en ligne ou sur celle de son organisation.
Scurit informatique et rseaux

Solange GHERNAOUTI, Dunod, Sciences Sup


Le but de cet ouvrage est de fournir une vision globale des problmatiques de scurit et de criminalit informatique. En
montrant que les technologies de linformation prsentent des failles susceptibles dtre exploites des fins criminelles,
lauteur explique les enjeux dune matrise rigoureuse et mthodique des la scurit des systmes et des rseaux de
communication. Une centaine dexercices corrigs font de cet ouvrage un outil dapprentissage concret et efficace. Cette
4me dition senrichit de complments sur la cyberscurit.
La cyber stratgie russe

Yannick Harrel, Nuvis, Cyberespace et cyberdfense


La cyberstratgie russe navait jamais bnfici dtude srieuse ; elle tait rduite des approximations ou perue
travers le prisme dtudes trs parcellaires.
Ne faisant aucunement limpasse sur la prgnance des services de renseignement comme sur lintrt croissant du monde
militaire pour ce nouvel espace, lauteur de ce livre analyse les capacits et alliances potentielles de la Russie en matire
de cyberespace, tout en valuant lmergence dun art de la guerre numrique spcifiquement russe.
Deux tigres sur la mme colline

Patrick JAULENT, Ed2A


A New-York, en 2014, treize ans aprs les attentats-suicides contre les tours jumelles du World Trade Center, cest lOrient
qui agresse un autre symbole de la puissance amricaine : Wall Street. Cette fois, la guerre prend la forme dun virus informatique mais le danger na rien de virtuel. Le capitaine Steve et sa brigade surveillent les traders et combattent un trading
dun nouveau genre. Inspires par un art subtil venu de lantiquit orientale, les attaques internes insidieuses perturbent
la traque. Les policiersarriveront-ils dcrypter cette fort de symboles ? La maison blanche aura-t-elle besoin de leur
aide pour sauver lconomie amricaine ? LEurope elle-mme en sortira-t-elle indemne ?
Internal Hacking et contre-mesures en environnement Windows

Philippe KAPFER, Editions ENI


Ce livre sadresse aux Administrateurs de Systmes Windows, aux Responsables Scurit mais aussi aux Dveloppeurs
passionns de scurit informatique. Il a pour objectif dapprendre mieux connatre les risques dattaques internes, la
porte de simples utilisateurs, et donc de favoriser la mise en place de contre-mesures qui, obligatoirement, augmenteront
la scurit face aux attaques externes.
En effet, diffrentes tudes montrent que le systme informatique dune entreprise est, dans la plupart des cas, aisment
attaquable de lintrieur et reprent une nette augmentation de ce type dincidents. La ralit est ainsi, des techniques de
hacking sont rgulirement employes ces fins. Face ces risques, lauteur dcrit les contre-mesures techniques mettre
en place et initie aussi le lecteur une bonne gouvernance des systmes pour lui donner les moyens de mieux protger
son systme dinformation. Il le guide sur la mise en place dun protocole de scurit et ladoption de rgles simples pour
augmenter la rsistance de ses environnements. Presque tous les changements prconiss et mis en place seront galement
bnfiques face aux menaces externes et ils vont donc contribuer un retour sur investissement rapide et efficace.

FIC2014

51

Prsentation des prix

Protection des donnes sur Internet

Patrick Le Guyader, Lavoisier


La cybercriminalit croissante atteste de la difficult de trouver un juste quilibre entre la scurit, la protection de la
vie prive et la libert de naviguer sur le web. Cet ouvrage expose les menaces de confidentialit qui psent sur les
technologies fixes et mobiles, plus particulirement au niveau de la protection des donnes personnelles, quelles soient
fournies volontairement par lutilisateur ou recueillies son insu. Illustr dexemples et de dcisions jurisprudentielles,
il dcline galement lensemble des lgislations nationales et internationales destines protger linternaute tout en
assurant lordre public. Enfin, ce livre nonce les rgles de bonne conduite et alerte le lecteur sur les piges dont il peut
faire lobjet sur Internet.
Traitement des donnes personnelles le guide juridique

Fabrice Mattatia, Eyrolles


Lentreprise qui protge les donnes personnelles de ses clients bnficie dun avantage concurrentiel, notamment en
termes dimage de marque. Voici un point prcis sur le droit des individus voir leurs donnes personnelles protges, sur
les obligations des organisations et des entreprises en la matire, et sur les sanctions encourues en cas de manquement.
Cet ouvrage initie la culture juridique des donnes personnelles les directeurs des systmes dinformations, responsables
de traitements de donnes, et plus largement tous les techniciens confronts la problmatique de la gestion des donnes
personnelles, avec un luxe de dtail concernant les diffrentes jurisprudences.
Il prsente notamment des cas concrets de cyber-attaques et les rponses pnales ou administratives associes. Ainsi, si une
entreprise est victime dun phishing utilisant une copie de sa page web, que doit-elle faire? Que risque pnalement une
entreprise victime dun vol de base de donnes? Comment faire respecter le droit franais par des entreprises trangres?
Tout sur la scurit informatique

Jean-Franois PILLOU, Jean-Philippe BAY, Dunod, CommentCaMarche.net


Cet ouvrage est consacr la scurit des quipements informatiques : les risques de hacking, virus spams et autres
malwares, et les solutions pour y remdier. Cette troisime dition mise jour et enrichie aborde notamment :

les failles matrielles,

la scurit des applications,

les attaques via moteur de recherche et les mots de passe,

la problmatique des smartphones et des tablettes


Malwares Identification, analyse et radication

Paul RASCAGNERES, Editions ENI


Ce livre dcrit les techniques et la mthodologie utilises par les professionnels de lanalyse de malwares (ou logiciels
malveillants). Il sadresse des informaticiens passionns de scurit, des professionnels dans le domaine de la scurit
informatique, qui souhaitent une approche oprationnelle et hautement technique.
Aprs avoir identifi le malware, il convient de lanalyser. Lauteur explique le fonctionnement des outils de sandboxes
et dcrit des formats de fichier comme les documents pdf ou encore les binaires Windows. Afin de raliser des analyses
extrmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rtro-ingnierie), lauteur y
explique les bases de lassembleur (x86) et lutilisation doutils danalyse statique tel que IDA Pro ou de debuggers tel
que OllyDbg. En complment sur ce sujet du reverse engineering, un chapitre explique les techniques dobfuscation
utilises par les malwares, telles que lobfuscation de chanes de caractres ou lutilisation de packers. Lauteur dtaille les
techniques permettant de dpacker des binaires packs. La dernire partie de ce livre parcourt les mthodes permettant
dradiquer les malwares prcdemment identifis et analyss.
Cybersocit Entre espoirs et risques

Myriam Qumner, LHarmattan


Ce livre propose une analyse des consquences du cyberespace, fabuleux espace de libert, sur les comportements
humains, le travail, les loisirs, les achats, la vie sociale en gnral. Mais, elle aborde galement les escroqueries, le cyber-harclement, jusqu la cybercriminalit et lapparition du concept de cybervictime. Cet ouvrage propose aussi des
solutions pratiques et des conseils pour se protger efficacement.

52

FIC2014

Awards Presentation

Agir sur le-rputation de lentreprise

Benjamin Rosoor, Eyrolles


Alors que le Web social est en pleine volution, le-rputation est un enjeu stratgique majeur pour les entreprises qui
souhaitent se diffrencier de leurs concurrents et gnrer des ventes. Mais dans cette multitude dusages et de supports,
comment contrler ce qui se dit sur Internet propos de sa marque et de son image?
En sappuyant sur de nombreux cas, cet ouvrage propose une mthodologie dtaille pour engager au nom de votre
entreprise la conversation sur les rseaux sociaux de manire fiable et efficace. Il prsente, tmoignages dexperts lappui, tous les outils pour construire, dfendre et dvelopper sa rputation sur Internet via le micro-blogging(Twitter), les
rseaux sociaux(Facebook, Google+), les sites participatifs, etc.
Illustr de nombreux cas, il montre concrtement comment organiser sa dfense lors dun bad buzz, dterminer ses stratgies daction, ses lieux dintervention, mais galement choisir son community manager et optimiser son brand content.
Anonymat sur Internet comprendre pour protger sa vie prive

Lartin Untersinger, Eyrolles


Lquilibre entre vie prive et vie publique tend sinverser: publier ne cote rien, prserver sa vie prive requiert des
efforts.La notion danonymat sur Internet est souvent mal comprise. Quel est son intrt, pourquoi faut-il en prserver la
possibilit malgr les drives? Un ouvrage pour tous ceux qui tiennent lintimit de leurs communications (navigation,
emails...) et veulent se protger des institutions, prives comme publiques, qui fondent leur conomie sur lexploitation
des donnes personnelles.
Attention: cyber! Vers le combat cyber-lectronique

Aymeric BONNEMAISON, Stphane DOSSE


Les tlcommunications puis linformatique ont rvolutionn les socits humaines et lart de la guerre depuis deux sicles.
La conflictualit dans le cyberespace nest que la dernire volution dune longue succession de combats dans, pour et
contre les rseaux.
Le cyber simpose actuellement comme un cinquime milieu de confrontation, aprs la terre, la mer, lair et lespace. Sans
changer la nature de la guerre, il oblige parfois penser autrement lengagement des forces et permet dagir diffremment.
Cet ouvrage propose une description synthtique du combat cyber-lectronique contemporain, avec une mise en perspective historique et prospective concrte.
Scurit informatique : Principes et mthodes lusage des DSI

Laurent Bloch, Christophe Wolfhugel, RSSI et administrateurs


Que recouvre le terme de scurit informatique pour lentreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de scurit et mettre au point des chartes de conduite pour minimiser le risque humain ? Une
bible pratique et systmatique pour le responsable informatique. crit par un responsable de la scurit des systmes dinformation devenu DSI, et par un expert des rseaux et des systmes, ce livre limpide expose les risques inhrents tout systme informatique - et les moyens de sen protger. Sadressant aux administrateurs et responsables informatiques comme leurs interlocuteurs, il offre au professionnel consciencieux un expos clair des modes opratoires des programmes nocifs et des outils censs
les contrer, ainsi quune mthode rigoureuse pour concevoir une vritable politique de scurit. Outre un modle de politique de
scurit et de charte dutilisation que le lecteur pourra adapter son environnement, cette troisime dition, mise jour avec les
dernires volutions en matire de menaces et de scurit, propose notamment un clairage sur la dimension gostratgique de
la scurit lie lInternet (WikiLeaks, attaques contre la Gorgie et lEstonie, coupure de lInternet en gypte ou en Tunisie, etc.).
CYBERTACTIQUE : CONDUIRE LA GUERRE NUMERIQUE

Bertrand BOYER, Nuvis


La cyberguerre naura peut-tre pas lieu, mais il ny aura plus de guerre sans cyber . Cest ce constat que lauteur dresse.
Lopration Olympic Games, les programmes de surveillance des communications lectroniques (PRISM) ou les campagnes
despionnage massif attribues la Chine obligent le dcideur tudier le sujet et valuer ses consquences dans la
conduite des affaires du monde. Un livre en trois parties qui, faisant le lien entre la cyberstratgie et la tactique, traite des oprations dans le cyberespace, puis sinterroge sur limpact du cyberespace sur les diffrentes fonctions oprationnelles. Lauteur
explore galement le concept dinsurrection numrique et met en perspective les volutions rcentes des outils offensifs sans
rebuter les moins technophiles. Privilgiant une approche pluridisciplinaire o gopolitique, technique, tactique et histoire se
mlent, cet ouvrage enrichit le courant naissant dune Ecole franaise de cyberstratgie. Un guide pur le dcideur !

FIC2014

53

Prsentation des prix

Cyber Book Prize 2014

Each year, the Cyber Book Prize is awarded, in partnership with Sogeti,
to a French language work on a topic related to cybersecurity.

Members of the 2014 Jury


Admiral Arnaud COUSTILLiERE, General Cyberdefence Officer, Defence Staff
Denis FORTIER, Editor in Chief of AEF Scurit Globale (AISG)
General Jacques HEBRARD, French National Gendarmerie
Luc-Franois SALVADOR, Chief Executive Officer of Sogeti

Books selected
Le cyberespace Nouveau domaine de la pense stratgique

Stphane DOSSE, Olivier KEMPF, Christian MALIS, Collection Cyberstratgie, Economica


The development of telecommunication networks and their interconnection at global level has allowed the development
of cyberspace, in which there are major technological, economic, political and now military challenges. This naturally led
to the issue of strategies linked to cyberspace.
During the colloquium of 29 November 2011, organised by Stphane Doss, Olivier Kempf and Christian Malis, a first
state of the art review of cyber strategy was undertaken at the Military Academy. French-speaking strategists are interested in this issue which is as crucial for the 21st century as nuclear science and aviation were for the 20th century.
Hacking Un labo virtuel pour auditer et mettre en place des contre-mesures

Franck EBEL, Jrme HENNECART, Edition ENI


This book is intended for all those who wish to discover and perfect their knowledge of IT security, and therefore of
hacking, and who want to find out where they stand in terms of skills.
You will be able to assess the level of your own skills and evaluate the quality of the auditing tools you wish to use. The
authors sought to cover the issue as broadly as possible with very reasonable costs in device investment.
Les donnes personnelles Quelle dfinition pour un rgime de protection efficace?

Jessica EYNARD, Michalon


At a time when everything has become digital, protection of personal data has become a major challenge. Because it
escapes the control of the individual concerned, it is today essential to implement a protection system that involves professional stakeholders who are able to offer effective legal and technical tools to ensure optimal protection.

54

FIC2014

Awards Presentation

Quest-ce que lidentit numrique

Olivier ERTZSCHEID, OpenEdition Press, Encyclopdie numrique


What are digital identity and online reputation? This issue is raised in the framework of the Internet ecosystem for individual and collective uses.
In an accessible form, this book presents the current state of research on these issues and an overview of the fundamental
challenges to be mastered to be able to keep control of the online presence of an individual or organisation.
Scurit informatique et rseaux

Solange GHERNAOUTI, Dunod, Sciences Sup


The purpose of this book is to offer a complete overview of computer security and crime issues. By showing that information technologies involve security flaws likely to be used for criminal purposes, the author explains the stakes of stringent
and methodical control of system and communication network security. Over a hundred corrected exercises make this
book a concrete and effective learning tool. The 4th edition now includes additional information on cybersecurity.
La cyber stratgie russe

Yannick Harrel, Nuvis, Cyberespace et cyberdfense


Russian cyber strategy had never been the subject of a serious study before. This issue had previously been reduced to
approximations or perceived through the prism of very patchy studies.
The author does not overlook the prominence of intelligence services or the increasing interest of the military in this new
space. The book analyses the potential alliances and capabilities of Russia in cyberspace, while evaluating the emergence
of a specifically Russian art of digital warfare.
Deux tigres sur la mme colline

Patrick JAULENT, Ed2A


In New-York, in 2014, thirteen years after the suicide attacks against the Twin Towers of the World Trade Center, the East
attacks another symbol of American power: Wall Street. This time, the war takes the form of a computer virus but there is
nothing virtual about the danger it represents. Captain Steve and his squad watch traders and fight trading of a new kind.
Inspired by a subtle art rooted in oriental antiquity, insidious internal attacks disturb the manhunt. Will the police investigators succeed in deciphering a forest of symbols? Will the White House need their help to save the American economy?
Will Europe itself emerge unscathed?
Internal Hacking et contre-mesures en environnement Windows

Philippe KAPFER, Editions ENI


This book is intended for Windows Systems Administrators, Security Officers but also for developers with great interest in
computer security. The objective is to become more familiar with the risks of internal attacks, within the reach of users, and
therefore to foster implementation of countermeasures which will necessarily increase security faced with external attacks.
Many studies have shown that company computer systems can in most cases be easily attacked from the inside and identify a clear increase in these types of incidents. The reality is that hacking techniques are regularly used for such purposes.
Faced with these risks, the author describes technical countermeasures to be implemented and also introduces readers to
good governance of systems to allow them to better protect their information systems. Readers are guided to implement
a security protocol and to adopt simple rules to increase the resistance of their environments. Almost all the changes recommended and implemented will also be beneficial against external threats and will therefore contribute to a quick and
effective return on investment.

FIC2014

55

Prsentation des prix

Protection des donnes sur Internet

Patrick Le Guyader, Lavoisier


Increased cybercrime shows how difficult it is to strike the right balance between security, protection of privacy and freedom to browse the web. This book explores confidentiality threats to fixed and mobile technologies, more particularly at
the level of protection of personal data, whether it is voluntarily supplied by users or collected without their knowledge.
Illustrated by examples and case law, the book also explains national and international legislation aimed at protecting
web users while maintaining public order. Finally, it presents rules of conduct and alerts readers to possible pitfalls of the
Internet.
Traitement des donnes personnelles le guide juridique

Fabrice Mattatia, Eyrolles


Businesses that protect the personal data of their customers benefit from a competitive edge, in particular in terms of brand
image. This book offers a precise focus on the rights of individuals to have their personal data protected, on obligations of
organisations and businesses in this field and on the possible penalties in the event of failure to comply with such obligations.
This book offers an introduction to a legal culture of personal data. It is intended for information systems officers, data processing executives, and more generally all technicians confronted with issues related to management of personal data, with
great detail on different case laws.
In particular, it presents concrete cases of cyber-attacks and the related criminal law or administrative responses. For example, if a company is the victim of phishing using a copy of its web page, what should it do? Under criminal law provisions,
what are the risks for a company which is the victim of database theft? How can foreign companies be required to comply
with French law?
Tout sur la scurit informatique

Jean-Franois PILLOU, Jean-Philippe BAY, Dunod, CommentCaMarche.net


This book is devoted to the security of IT equipment: risks of hacking, viruses, spams and other malware, and the solutions
to remedy these problems. This third updated and enriched edition focuses, in particular, on:

Material flaws, application security,

attacks via search engines and passwords,

the issue of smartphones and tablets.


Malwares Identification, analyse et radication

Paul RASCAGNERES, Editions ENI


This book describes the techniques and methods used by professionals in analysis of malware (or malicious software). It
is intended for computer scientists interested in security, professionals in the field of IT security who are looking for an
operational and very technical approach.
Once the malware is identified, it needs to be analysed. The author explains the functioning of sandbox tools and describes file formats such as pdf documents or Windows binaries. In order to undertake very technical analyses, the book
contains an entire chapter on reverse engineering, the author explains the fundamentals of the assembler (x86) and the
use of static analysis tools such as IDA Pro or debuggers such as OllyDbg. As a complement to the issue of reverse engineering, a chapter explains the obfuscation techniques used by malware, such as obfuscation of character strings or use
of packers. The author describes techniques to depack packed binaries. The last part of the book explores methods to
eradicate previously identified and analysed malware.
Cybersocit Entre espoirs et risques

Myriam Qumner, LHarmattan


This book proposes an analysis of the impact of cyberspace, a fabulous space of freedom, on human behaviour, work,
hobbies, purchases and social life in general. But it also focuses on fraud, cyber harassment, cybercrime and the appearance of the concept of cyber victim. The book also proposes practical solutions and advice for effective protection.

56

FIC2014

Awards Presentation

Agir sur le-rputation de lentreprise

Benjamin Rosoor, Eyrolles


At a time when the social Web is constantly evolving, online reputation is a major strategic challenge for businesses to
stand out from the competition and generate sales. But in this multitude of uses and media, how can businesses control
what is said on the Internet concerning their brand and image?
Based on many cases, this book proposes a detailed method to start a reliable and effective conversation on social
networks in the name of your business.
Supported by expert advice, the book presents tools to build, defend and develop an Internet reputation using micro-blogging(Twitter), social networks (Facebook, Google+), participatory sites, etc.
Illustrated by many cases, it shows, in concrete terms, how to organise a defence in the event of a bad buzz, determine
action strategies, intervention locations, but also choose a community manager and optimise brand content.
Anonymat sur Internet comprendre pour protger sa vie prive

Lartin Untersinger, Eyrolles


The balance between public and private life is almost reversed: publishing costs almost nothing, while protecting ones
private life requires efforts.The notion of anonymity on the Internet is often misunderstood. What is the point, why should
we keep the possibility of anonymity despite cases of misuse? A book for all those who are attached to privacy of their
communication (browsing, e-mails...) and want to protect themselves from public and private institutions which base their
economies on the use of personal data.
Attention: cyber! Vers le combat cyber-lectronique

Aymeric BONNEMAISON, Stphane DOSSE


Telecommunications and computer science have revolutionized human society and the art of war for several decades now.
The conflict in cyberspace is just the latest evolution in a long line of debates regarding networks.
Cyberspace has become the 5th battlespace after land, sea, air and space. Without changing the nature of war, it requires
armed actors to think outside the box for the use of force and reciprocally allows them react differently. This work provides a
general description of contemporary cyber warfare, while placing the history and the future of cyberwarfare in perspective.
Scurit informatique : Principes et mthodes lusage des DSI

Laurent Bloch, Christophe Wolfhugel, RSSI et administrateurs


What constitutes as information security for a company? Do universal norms and good practices exist? How can a security
policy be implemented and a code of conduct to minimize human error updated? A practical and systematic bible for
those in charge of information security. Written by a chief information security officer who became chief information officer
and by a network and systems expert, this limpid book exposes the inherent risks of information systems and the means
to protect the systems. Written for administrators and computer experts, as with their spokespersons, the author offers the
professionally conscientious a clear report on the MOs of harmful programs and the tools to fight such programs, as well
as a meticulous method of conceiving an authentic security policy. Besides the security policy model and code of conduct
that the reader could adopt to his or her environment, the third edition has been updated with the latest evolutions in
matters of threats and security and it notably enlightens the geostrategic dimension of security in relation to the Internet
(Wikileaks, attacks on Georgia and Estonia, shutdown of internet in Egypt and Tunisia, etc)
CYBERTACTIC: CONDUCTING A CYBER WAR

Bertrand BOYER, Nuvis


Cyberwar might not take place, but there wont be any more war without cyber. This is what the author addresses. The
operation Olympic Games, the surveillance of electronic communications programs (PRISM) or the mass spying campaigns attributed to China constrain every decision maker to study and evaluate the consequences of the cyber element
in the conduct of world affairs. A three part book that links cyberstrategy with tactics also treats the operations in cyberspace and then questions the impact of cyberstrategy on the different operational functions. The author also explores the
concept of digital insurrection and puts into perspective the recent evolutions of offensive tools without repelling the less
technologically adept. By privileging a multidisciplinary approach where geopolitics, technical aspects, tactics and history
come together, this book enriches the awakening movement of a French Cyberstrategy School. An excellent guide for
decision makers!

FIC2014

57

Programme

Prsentation des partenaires


6cure
6cure est une entreprise innovante franaise, spcialise en
Scurit des Systmes dInformation. Ses experts sappuient
sur une activit de R&D, menes depuis plusieurs annes au
meilleur niveau mondial, dans le domaine de ladtection dintrusionset de la raction aux attaques.
Les solutions dveloppes par 6cure sont bases sur une philosophie de dfense active et de raction claire aux agressions. Loffre est articule autour de trois modules principaux
qui permettent notamment :
doprer une supervision de la scurit du rseau, en corrlant les alertes pour dtecter de manire plus rapide et plus
fine les attaques ;
dorchestrer la mise en uvre des contre-mesures en fournissant une vritable aide la dcision loprationnel ;
de proposer un outil spcifique de lutte contre les attaques
par dni de service (DDoS).
Ces solutions rpondent aux problmatiques des acteurs de
linternet, des grandes organisations, entreprises ou institutions,
pour leurs propres besoins ou pour ceux de leurs clients, en neutralisant les attaques tout en prservant la qualit de service et
lacheminement des donnes lgitimes. Elles sont galement
modulaires et simples intgrer, permettant ainsi de complter
et de valoriser les dispositifs de dfense dj existants.
Enfin, ces solutions dorigine franaise permettent aux entreprises et aux organisations de se protger, tout en adressant la
problmatique de la souverainet de leurs donnes.
6cure se positionne donc comme un acteur majeur de la cyber-dfense europenne, et souhaite augmenter sa visibilit en participant nouveau au Forum International de la Cyber-scurit.
6cure is an innovative company, specialized in IT Security. Her experts are world-widely recognized for their R&D activities in the field
of Intrusion Detection Systems and Reaction against cyber-attacks.
6cure provides solutions for active defense against attacks on
information systems and networks to guarantee the availability
and quality of customers services.
Our offer is based on three main features:
- a security Information and Event Management (SIEM) solution
providing alerts correlation and an efficient analysis and characterization of an occurring attack;
- a countermeasure management solution complementing a
SIEM system with capabilities to react to detected attacks ;
- a traffic cleaning solution with anti-distributed denial of service
attack (DDoS) functionality
These solutions are able to address the IT security problems of Internet Organizations, big companies or institutions, in order to answer
to their own security needs or to their clients needs. They are based
on very innovative technologies, which allow to maintain the availability of customers network and services, by preserving the flow of
legitimate transactions, whilst eliminating malicious traffic.
6cures offer allows the organization to fight against cybercriminal threats, while addressing the sovereigntys concerns. Thus, it
fits perfectly with cyber-security and cyber-defense issues, and

it justifies our participation to this FIC 2014 event.

Ace Group
ACE Group est lun des plus grands assureurs mondiaux. Implant dans 54 pays, ACE offre des clients trs divers - entreprises et particuliers - des solutions dassurance pour leurs
biens, des garanties individuelles accidents, garanties de prvoyance, de la rassurance et de lassurance vie. ACE Limited,
la socit mre de ACE Group, est cote la Bourse de New
York (NYSE : ACE) et figure dans lindex 500 de S&P.
Pour plus dinformations, rendez-vous sur :
www.acegroup.com/fr-fr/
ACE Group is one of the worlds largest multiline property and
casualty insurers. With operations in 54 countries, ACE provides
commercial and personal property and casualty insurance, personal accident and supplemental health insurance, reinsurance
and life insurance to a diverse group of clients. ACE Limited,
the parent company of the ACE Group, is listed on the New
York Stock Exchange (NYSE: ACE) and is a component of the
S&P 500 index.

Advens
Advens est spcialis dans le management de la scurit de
linformation avec des bureaux Paris et Lille, 70 collaborateurs et plus de 300 clients actifs en France et linternational.
Nous aidons les organisations, publiques ou prives, piloter
la scurit de linformation en parfait alignement avec leurs enjeux mtiers et pour en amliorer la performance. Nous proposons des solutions adaptes chaque secteur et chaque
acteur pour rpondre leurs nouvelles exigences :

Solutions mtiers pour faire de la scurit un actif diffrentiateur

Solutions DSI et fournisseurs de services SI pour renforcer


leur comptitivit,

Programmes Security Assurance & Security-as-a-Service

Pour la 4e fois conscutive, Advens est prsente au FIC. En tant


quacteur du monde de la scurit de linformation, et membre
actif de nombreuses instances comme le CLUSIR INFONORD,
Le Creative Group R&D-SSI ou le CESIN, Advens participe
cette nouvelle dition o nous pourrons partager notre vision:
la scurit de linformation doit tre source de valeur, et pour
ce faire une nouvelle approche de la scurit est ncessaire.
Venez nous retrouver sur notre stand pour changer sur nos
retours dexprience.
Advens is a consulting company specialized in information security with
offices in Paris and Lille, 70 employees and more than 300 customers in
France and abroad. We help organizations to build and drive a powerful Security Function aligned on business stakes and focused on performance management. Our solutions are tailored by sector and by actor:

FIC2014

59

Partenaires

- Business solutions aiming at turning security into a differentiator asset


- IT and IS services vendors solutions helping them strengthen
their competitiveness
- Security Insurance and Security-as-a-Service programs
For the forth time, Advens with be present at the FIC. As a key actor
and member of numerous committees such as the CLUSIR INFONORD, the Creative Group R&D SSI ou the CESIN, Advens will participate to this new edition and will share his vision: Information Security must create value, and a new approach is needed to that extent.
Visit us at our booth and lets share on our experience.

AirWatch
AirWatch a t fond en 2003 par lquipe de Direction qui
avait lanc Manhattan Associates, le plus grand fournisseur de
solutions logistiques dans le monde. AirWatch dveloppe depuis 10 ans des solutions de mobilit qui permettent aux entreprises daller plus loin que la gestion administrative et de se
concentrer sur la stratgie et linnovation. Aujourdhui AirWatch
est leader des solutions de mobilit dentreprise.
AirWatch simplifie la mobilit dentreprise et amliore lexprience
utilisateur. AirWatch donne les clefs aux services informatiques
pour facilement dployer, configurer, scuriser, grer et prendre
en charge les smartphones et tablettes, ainsi que les applications
et le contenu, dans un environnement multiplateforme. La plateforme de mobilit dentreprise intgre dAirWatch permet aux
entreprises de matriser leurs dpenses et daugmenter la productivit des utilisateurs, tout en rduisant les cots lis des dfauts
de scurit grce la prvention de la perte de donnes (DLP).
AirWatch au FIC 2014
La scurit est au cur de la solution de gestion de la mobilit
dentreprise dAirWatch, que ce soit pour les utilisateurs, les
terminaux, les applications, le contenu, les donnes, les emails
ou les rseaux. La solution sassure que le dploiement de
la mobilit dans lentreprise soit scuris et que les donnes
dentreprise soient protges de bout-en-bout.
AirWatch was founded in 2003 by the executive team that
started the worlds largest supply chain solutions provider,
Manhattan Associates. Today, AirWatch is the worlds largest
mobile security and enterprise mobility management provider.
AirWatch is now a decade in business and continues to develop
solutions that empower companies to focus on innovative uses
of mobile technology rather than dealing with the complexities
of managing mobility.
AirWatch simplifies mobility for organizations while empowering their
end users. The company enables IT departments to easily deploy,
configure, secure, manage and support smartphones and tablets
across multiple mobile platforms and operating systems while securing applications and content. The AirWatch integrated enterprise
mobility management (EMM) platform helps companies reduce
costs and increase end-user efficiencies, while mitigating security risks
through data loss prevention. With AirWatch, organizations empower
end users by making their lives easier and their work more productive.
AirWatch at FIC 2014
Security is at the core of AirWatch Enterprise Mobility Management. AirWatch Mobile Security Management ensures that the enterprise mobility deployment for organizations is secure and corporate information is protected with end-to-end security extending to
users, devices, applications, content, data, email and networks.

60

FIC2014

Alcatel-Lucent
A la pointe des technologies de communications, Alcatel-Lucent
conoit des produits et innovations dans les domaines de lIP,
du cloud et de laccs fixe et mobile trs haut dbit, pour les
fournisseurs de services, leurs clients, les entreprises et les institutions travers le monde.
Les Bell Labs, un des centres de recherche les plus rputs au monde,
lorigine de dcouvertes qui ont faonn le secteur des rseaux et
de la communication, sont le fer de lance dAlcatel-Lucent en matire
de transformation de la tlphonie vocale la fourniture de donnes,
vidos et informations numriques trs haut dbit. Les innovations
dAlcatel-Lucent lui ont valu de figurer au classement des 100 entreprises les plus innovantes au monde publi par Thomson Reuters, et
des 50 entreprises les plus innovantes au monde publi par la MIT
Technology Review. Alcatel-Lucent a galement vu son action en
matire de dveloppement durable reconnue, notamment en tant
dsign Industry Group Leader du secteur Technology Hardware &
Equipment en 2013 par lindice Dow Jones du dveloppement durable. Avec ses innovations, Alcatel-Lucent rend les communications
plus durables, plus abordables et plus accessibles, poursuivant une
seule mission : rvler tout le potentiel dun monde connect.
Alcatel-Lucent, qui a ralis un chiffre daffaires de 14,4 milliards deuros en 2012, est ct sur les marchs de Paris et New
York (Euronext et NYSE : ALU). Le Groupe a son sige social
install Paris.
Pour plus dinformations, visitez le site dAlcatel-Lucent
ladresse http://www.alcatel-lucent.fr
Alcatel-Lucent is at the forefront of global communications,
providing products and innovations in IP and cloud networking,
as well as ultra-broadband fixed and wireless access to service
providers and their customers, enterprises and institutions
throughout the world.
Underpinning Alcatel-Lucent in driving the industrial transformation
from voice telephony to high-speed digital delivery of data, video
and information is Bell Labs, an integral part of Alcatel-Lucent and
one of the worlds foremost technology research institutes, responsible for countless breakthroughs that have shaped the networking and communications industry. Alcatel-Lucent innovations have
resulted in the company being recognized by Thomson Reuters as a
Top 100 Global Innovator, as well as being named by MIT Technology Review as amongst 2012s Top 50 Worlds Most Innovative Companies. Alcatel-Lucent has also been recognized for innovation in
sustainability, being named Industry Group Leader for Technology
Hardware & Equipment sector in the 2013 Dow Jones Sustainability
Indices review for making global communications more sustainable,
affordable and accessible, all in pursuit of the companys mission to
realize the potential of a connected world.
With revenues of Euro 14.4 billion in 2012, Alcatel-Lucent is
listed on the Paris and New York stock exchanges (Euronext and
NYSE: ALU). The company is headquartered in Paris.
For more information, visit Alcatel-Lucent on: http://www.alcatel-lucent.com

Alliacom
Cre en 1994, Alliacom est un cabinet de conseil et dexpertise
en rseaux, systmes et scurit des systmes dinformation.
Forte de ses 40 collaborateurs, Alliacom a dvelopp une offre
unique alliant une forte expertise de la scurit des SI et de lintgration de solutions de haute technologie une dmarche

sponsors

conseil prouve.
En 2012, Alliacom a lanc son service de veille scuritaire
AlliaCERT qui a dj retenu lattention de nombreux grands
comptes; AlliaCERT est complt par un portfolio complet de
services daccompagnement et dassistance au traitement des
incidents de scurit, dinformations, danalyse et de supervision de la scurit. Alliacom sadresse aux marchs europen
et africain avec la prsence dune filiale en Tunisie.
Alliacom a choisi le FIC 2014 pour promouvoir les nouveauts
de son service phare AlliaCERT auprs des nombreux dcideurs, RSSI et experts de la scurit prsents ce rendez vous
incontournable de la cyberscurit, une heure de Paris.
Founded in 1994, ALLIACOM is a consultancy company with expertise in networks, systems and Security of Information Technology .
With its 40 employees, ALLIACOM has developed a unique offer combining a strong expertise in IT security and integration
of high-tech solutions with a consulting approach proven .
In 2012, ALLIACOM has launched its service AlliaCERT (security
intelligence) that has already attracted the attention of several
large accounts. AlliaCERT is complemented by a comprehensive
portfolio of support services and assistance dealing with incidents
of security information, breach analysis and safety oversight .
ALLIACOM addresses European and African markets with the
presence of a subsidiary in Tunisia. ALLIACOM has chosen FIC
2014 to promote its new strategic service AlliaCERT; we plan to
meet many decision makers, CISO and security experts during
this major cybersecurity event, one hour away from Paris .

AriadNext
Fournisseur de solutions de dmatrialisation en point de
vente et en ligne, AriadNEXT se dveloppe aujourdhui en ditant des solutions en mode SaaS de contrle et de scurisation
de documents afin de proposer une offre complte de simplification et de scurisation de lenrlement client. Nos solutions
de contrle de documents permettent de vrifier en temps
rel les pices justificatives fournies par les clients lors de leur
enregistrement : document didentit, justificatif de domicile,
RIB, chque... Aujourdhui prs de 2 millions de dossiers sont
analyss chaque anne sur nos infrastructures.
Avec plus de 100 millions de documents estampill sur nos infrastructures, la technologie 2D-Doc invente par AriadNEXT en partenariat
avec lANTS (Ministre de lIntrieur) permet de scuriser tout type
de document par un code barre 2D sign lectroniquement.
Notre solution de dmatrialisation de contrats en point de
vente ou en ligne utilise nos solutions de contrle de documents
combins une signature lectronique fiable. Notre SCUBE
combine un scanner infra-rouge et UV une tablette de signature lectronique. Chaque semaine prs de 40000 contrats sont
ainsi scuriss sur les 2000 quipements mis en uvre.
Leader de lenrlement scuris et inventeur de la norme de
scurisation de documents 2D-Doc, AriadNEXT est un acteur
expert dans la cyber-scurit et dans la lutte contre lusurpation
et la falsification didentit. En devenant partenaire du FIC 2014,
AriadNEXT exprime nouveau son engagement sur ces sujets.
Supplier of paperless solutions online and in point of sale, AriadNEXT develops itself today editing solutions in SaaS mode of
control and security of documents in order to offer a complete
range of simplification and securing clients enrollment. Our document control solutions allow to check in real time the documents

provided by customers when they subscribe: identity document,


proof of address, bank details, credit card ... Today, about 2 million
records are analyzed each year on our infrastructure.
With more than 100 million documents stamped our infrastructure, 2D-Doc technology invented by AriadNEXT in partnership
with the ANTS (Ministry of Interior) secures all types of documents with a 2D barcode electronically signed.
Our paperless subscription solution online or in point of sale uses
our solutions of control documents, combined to a reliable electronic signature. Our SCUBE combines an infrared and UV scanner with a tablet for electronic signature. Each week nearly 40,000
contracts are thus secured over 2,000 devices implemented.
Leader in secure enrollment and inventor of the 2D-Doc standard for securing documents, AriadNEXT is an expert in cyber
security and the fight against impersonation and falsification of
identity. By partnering with the FIC 2014, AriadNEXT reiterates
its commitment on these issues.

Arismore
Arismore, socit innovante de services (Conseil, Solutions,
Formation), acclre la transformation des entreprises.
Depuis 2002, Arismore sest impose comme un centre dexcellence sur :
Le management de la transformation numrique (Architecture dEntreprise, Pilotage de Programme, de Processus et
dOrganisation, Cloud Computing).
La confiance numrique (Scurit, Identit, Mobilit, Data
Analytics, Exprience Utilisateur).
Avec une croissance annuelle de 20% de son chiffre daffaires
et de ses effectifs, Arismore est reconnue pour ses bonnes pratiques et la russite de projets denvergure.
Dans le domaine de la confiance numrique, Arismore ralise
des prestations de conseil et matrise duvre pour les grands
comptes en:
Gestion des accs et des identits
Architecture de scurit
Gestion du risque
Scurit mobile
Lors du FIC 2014, Arismore prsentera loffre de service de
gestion des identits et des accs dans le Cloud: Memority.
Le premier service dIAM Cloud franais permet de dmocratiser la gestion des accs et des identits pour la rendre accessible toutes les entreprises.
En effet, toutes les entreprises ont dsormais besoin de
Renforcer leur efficacit avec des processus de gestion du
cycle de vie des identits riches et fiables.
Rendre conforme le SI au regard des exigences rglementaires de scurit et de qualit de service.
Amliorer lexprience utilisateur en proposant un portail
daccsscuris et simplifi aux applications.
La promesse de Memority : Activer des services dIAM en 3 mois,
fonctionnellement riches, rpondant des exigences de scurit
et de qualit de service leves et des cots diviss par 2.
Arismore is an innovative services company (Consulting, Integrating, Training). It fosters the digital transformation of enterprises.
Founded in 2002, Arismore has become a center of excellence
for:

FIC2014

61

Partenaires

- Digital trust (Security, Identity, E-fraud, Mobility, Data Analytics, User experience, Access).

from law enforcement, CERTS, security consulting companies,


universities to governments.

- Digital transformation management (Enterprise Architecture,


Program Management, Processes and Organisation Management, Cloud Computing).

Rewarded several time for its technology and its know-how,


ArxSys is convinced that free and Open Source software culture
is a chance to make rapid innovation and contribute to spread
scientific knowledge across future generations.

With an annual growth rate of 20% of its turnover, Arismore is


known for its best practices and successfully managing large
projects.
In the field of digital trust, Arismore carries out consulting and
project management for large companies in:
- Identity and Access Management
- Security architecture
- Risk management
- Mobile security
At the FIC 2014, Arismore will present Memority: a Cloud Identity and Access Management service.
This first french Cloud IAM service democratizes the identity and
access management and makes it accessible to all companies.
Indeed, all companies need to:
- Enhance their effectiveness with lifecycle identity management processes that are complete and reliable.
- Comply the information system to regulatory, security and
quality of service requirements.
- Improve the user experience by providing a simplified and secure gateway to applications.
The promise of Memority: Enable IAM services in 3 months, be
functionally rich, meet high security and quality of service requirements, at a cost divided by 2.

ArxSys
Fonde en 2009, la socit ArxSys propose des logiciels et services
Open Source dinvestigation numrique lgale et de rponse sur incident. lorigine du logiciel libre DFF (Digital Forensics Framework),
ArxSys a dvelopp une gamme complte de produits et de services
ddis la collecte, prservation et analyse dlments de preuve
numriques. ArxSys contribue la dmocratisation, la promotion et
la recherche dans le domaine de lanalyse forensique et compte aujourdhui une communaut internationale dutilisateurs provenant de
laboratoires de police technique et scientifique, CERTS, socits de
conseil en scurit, universits et gouvernements.
Rcompense plusieurs reprises pour sa technologie et son savoir-faire, ArxSys est convaincu que la cration et lutilisation de logiciels Open Source est un facilitateur pour linnovation, le partage des
connaissances et assure une matrise totale du logiciel lutilisateur.
Arxsys attend du FIC 2014 de pouvoir changer sur les problmatiques de cyberscurit avec les acteurs majeurs du domaine.
Founded in 2009, ArxSys provides Open Source digital forensics
and incident response software and services. Historical creator
of the free software DFF (Digital Forensics Framework), the company developed a full range of products and services dedicated
to electronic evidence collection, preservation and analysis.
ArxSys strive to contribute to the advocacy of digital forensics
through its research on DFF and its worldwide user community

62

FIC2014

Our presence at FIC 2014 gives us a closer contact of the major


players of cybersecurity. This proximity allows us to share and
discuss the main issues in the field. It will also provide visibility
for our company and its solutions.

AXA prvention - LE PERMIS INTERNET


POUR LES ENFANTS
Le Permis Internet pour les enfants est un programme national
de responsabilisation des lves de CM2 et de leurs parents,
pour un usage vigilant, sr et responsable dInternet. La Gendarmerie nationale et AXA Prvention unissent leurs forces et
leur expertise en matire de protection et de prvention contre
les risques numriques en initiant, ensemble, ce programme pdagogique destination des enfants de 9 11 ans.
Lanc le 12 dcembre 2013 dans 38 dpartements sur le territoire
mtropolitain il est tendu compter du 2me trimestre 2014,
toute la France. Le Permis Internet pour les enfants est dploy
dans le cadre des actions de prvention de la Gendarmerie nationale pendant le temps scolaire. Intgralement financ par AXA
Prvention, sa mise en uvre fdre les acteurs institutionnels, les
enseignants et les familles. Le Permis Internet pour les enfants,
une vritable conduite accompagne sur Internet.
Parce quil ny a aucune raison de faire sur Internet, ce que lon
ne ferait pas dans la rue, le Permis Internet pour les enfants
sest construit sur cette analogie lmentaire. Cette comparaison permet aux enfants mais aussi leurs parents, qui nont
jamais t exposs aux risques numriques tant jeunes, dassimiler plus facilement les rgles de prudence, de civilit et de
responsabilit que chacun doit adopter sur la toile.
Le Permis Internet pour les enfants (The Internet Licence for
Children) is a nationwide program designed to make elementary school pupils in France and their parents aware of how to use
the Internet in a vigilant, safe and responsible way. La Gendarmerie nationale (the French National Police Force) and AXA
Prvention are joining forces and their expertise in the area of
protection and digital risk by creating together this educational
program for children from nine to eleven years old.
Launched on December 12, 2013, in 38 departments in metropolitan France, it will be extended to the entire country by the
second quarter of 2014. Le Permis Internet pour les enfants is
being deployed during school hours in the context of preventive actions by la Gendarmerie nationale. Funded entirely by
AXA Prvention, the program brings together institutional participants, teachers and families. The Internet Permit for Children
provides real guidance on how to use the Internet.
There is no reason for children to behave on the Internet in a
way they wouldnt on the street, and Le Permis Internet pour
les enfants builds on this basic analogy. This comparison enables both children and their parents who were never exposed
to digital risk when they were young to more easily assimilate
the rules of caution, civility and responsibility which should be
used by all on the Web.

sponsors

Beazley
Beazley est un groupe international dassurances spcialises,
oprant en Europe, aux Etats-Unis, en Asie et en Australie.
Beazley gre cinq syndicats du Lloyds et a souscrit en 2012
$1.896M (1.436M) de primes brutes. Lensemble des syndicats du Lloyds sont nots A par A.M. Best.
En 2012, Beazley prend un nouvel essor en France en dveloppant de nombreux domaines de souscription qui ont fait
sa notorit outre atlantique: (Responsabilit des Dirigeants,
Responsabilit Civile Mdicale, Risques Politiques & Risques
Spciaux), ainsi quune solution indite sur le march franais
: Beazley Breach Response (BBR), pour assurer les entreprises
contre les risques en matire de cybercriminalit et violations
des donnes personnelles.
BBR se compose de deux plafonds de garanties distincts. Le
premier est consacr aux dommages immatriels subis ou
causs aux tiers. Le deuxime est indpendant et uniquement
consacr la gestion de la crise. Le Beazley Breach Manager
coordonne nos prestataires spcialiss qui valuent lincident
et accompagnent lentreprise toutes les tapes de la crise.
En accompagnant les entreprises pendant la crise, Beazley propose ainsi une nouvelle vision du mtier dassureur.

BERTIN TECHNOLOGIES
La prolifration des attaques informatiques et lexposition accrue aux risques, lie au dveloppement du nomadisme et
du Cloud Computing, ont fait de la protection des oprateurs
dimportance vitale lun des objectifs actuels du gouvernement
en matire de cyberscurit.
La prsence de Bertin Technologies au sein du groupement
Hexatrust, pour cette 2me dition du FIC, positionne la socit comme un expert franais en scurit numrique et renseignement dintrt Cyberdfense.
Avec PolyXene, hyperviseur de scurit certifi CC-EAL 5+
par lANSSI, lentreprise propose ses clients une solution logicielle mutli-plateforme pour la scurit des systmes industriels critiques et des SI en environnement hostile. Ce socle
de confiance assure une cohabitation scurise de donnes
et dapplications de niveaux de sensibilit diffrents sur une
mme plateforme et favorise linteroprabilit des systmes en
prenant en charge le contrle et la scurit des flux.
MediaCentric Cyber Intelligence, solution de renseignement
dintrt Cyberdfense, est conue pour anticiper les cyber-attaques potentielles, dtecter les vulnrabilits (Zero Day, APT)
et valuer les menaces lies lexploitation malveillante de
ces failles sur les systmes protger. Grce ses capacits
de capture automatique du Web et de traitement avanc des
contenus multimdias multilingues, MediaCentric dtecte et
analyse toutes activits malveillantes ou ngligences relatives
la scurit de linformation.
www.bertin.fr
The growing number of computer attacks and the proliferation
of risks linked to the development of mobile technologies and
Cloud Computing, have made the protection of vitally important operators one of the governments key current objectives in
terms of cybersecurity.
The presence of Bertin Technologies within the Hexatrust group,
for this 2nd edition of the FIC, positions the company as a French
expert for digital security and Cyberdefence intelligence.

With PolyXene, a security hypervisor certified CC-EAL 5+ by


the French Network and Information Security Agency (ANSSI),
the company is able to provide its clients with a multi-platform
software solution for ensuring the security of critical industrial
systems and other IT systems operating in hostile environments.
This tried and trusted base allows for secure and safe cohabitation of data and applications of different levels of sensitivity
across a single common platform and fosters system interoperability by managing the control and safety of data flows.
MediaCentric Cyber Intelligence, a Cyberdefence intelligence
solution, is designed to anticipate potential cyber-attacks, to detect vulnerabilities (e.g. Zero Day, APT) and to evaluate threats
associated with the malevolent exploitation of weaknesses in
protected systems. Thanks to its automatic Web capture capability and its advanced processing of multimedia and multilingual
content, MediaCentric is able to detect and analyze all cases of
willful or negligent activity with regard to data security.
www.bertin.fr/en

Blancco
Blancco est le leader mondial des solutions deffacement des
donnes et de gestion dquipements en fin de vie. Avec des
millions dutilisateurs sur tous les continents, nous sommes la solution deffacement prfre des instances militaires, de dfense,
de police, des banques et des revendeurs IT dans le monde.
Fond en 1997, Blancco propose les solutions deffacement de
donnes les plus certifies de lindustrie. Blancco a son sige en
Finlande et opre travers un rseau international de 14 filiales
et partenaires en Europe, Amrique du Nord, Asie et Australie.
Chaque jour, Blancco amliore lefficacit de milliers dentreprises et de centaines de centres de recyclage, rparation et
de revente IT de par le monde. Notre logiciel permet un seul
oprateur deffacer plus dune centaine dordinateurs par jour.
Chaque jour, des dizaines de milliers dactifs informatiques sont
effacs, analyss et tests au moyen des solutions Blancco.
Les solutions Blancco vous permettent de :
Raliser un effacement distance totalement automatis
Attnuer les risques de responsabilit lgale de perte de
donnes et attnue les risques dexposition de lentreprise.
Respecter les rglementations mondiales de scurit et de
confidentialit.
Grer les processus de recyclage IT, y compris la distribution
du logiciel deffacement de donnes et les rapports deffacement des fins daudit.
Collecter, conserver et grer les donnesde tous vos actifs
informatiques.
Blancco is the global leader in data erasure andcomputer reuse
solutions. With millions of users on every continent, we are the
preferred erasure choice of military, defence, police, banking and
IT asset reseller organizations around the world. Founded in 1997,
we offer the most certified data erasure solutions in the industry.
With headquarters in Finland, Blancco operates from an extensive
network of 14 international offices and partners across Europe,
North and South America, Asia and Australasia.
Every day, Blancco provides process efficiency to thousands of corporations and hundreds of IT asset recycling, refurbishing and remarketing centres worldwide. Our software makes it possible for a
single operator to erase more than one hundred computers a day.
Each day, tens of thousands of IT assets are sanitized, analyzed and

FIC2014

63

Partenaires

tested using Blancco solutions.


Blancco solutions help you:
- Conduct fully-automated, remote erasurein the fastest, most secure way possible.
- Mitigate riskof legal liabilities, damage to reputation, and loss of
corporate IT assets.
- Comply with global securityand privacy regulations.
- Manage IT asset disposal processes, including distribution of data
sanitization software and erasure reporting for auditing purposes.
- Collect, retain and manage datafor all your IT assets, including
non-functional ones like printers and copy machines.

BSSI
BSSI Conseil et Audit accompagne ses clients dans leurs projets de scurisation de leurs systmes dinformation en apportant une attention particulire la comprhension des enjeux
lis au secteur dactivit. Pour se faire BSSI Conseil et Audit
sappuie sur des comptences mtiers dans les domainessuivants: Banques/assurances, sant et industrie.
Nos principales missions sont les suivantes :
Assistance RSSI / RSI
Classification de linformation et des donnes
Analyse et cartographie des risques
Rdaction de politique de scurit
Formation et sensibilisation la scurit des SI
Veille et cyberscurit
Projet mobilit
BSSI Conseil et Audit lance Cybereyes, une offre proposant
aux PME un abonnement mensuel afin de les accompagner
dans la gestion de leur scurit.
BSSI Consulting & Audit delivers customized solutions for the security
of Information Systems (IS) to meet different customer needs & goals.
For this, BSSI working with professionals specialized in Banking
/ insurance, healthcare and industry.
Ours services :
- Assist CISO / CIO
- Information & Data classification
- Risks identification
- Writing Security Policy
- Training & awareness of IT security
- Monitoring & cybersecurity
- Mobility Project
BSSI Consulting & Audit provides Cybereyes : a solution (for
small or middle companies) for security management (in compliance with laws & stantards).

Bull
Industriel de la scurit numrique, Bull intervient sur trois domaines complmentaires que sont la cyber scurit, la guerre lectronique et les systmes critiques pour assurer la suret des biens
et des personnes avec des systmes sur mesure. En rponses
ltendue des cyber menaces, Bull propose un large portefeuille
de solutions dveloppes en France et rpondant aux normes r-

64

FIC2014

glementaires les plus exigeantes. Bull, fort de son savoir-faire et


de son exprience avec ses clients, propose des solutions up to
date sintgrant la protection du systme dinformation.
Avec sa participation au FIC 2014, Bull confirme son positionnement dacteur majeur de la cyberscurit lchelle internationale.
Les solutions prsentes rpondent aux enjeux de ses clients en
termes de gouvernance, protection et supervision de la scurit.
Aujourdhui, Bull est prsent dans plus de 50 pays avec 9 300
collaborateurs. En 2012, le groupe a ralis un chiffre daffaires
de 1,3 milliards deuros.
Dans une industrie rythme par des innovations constantes,
Bull met sa R&D, son cosystme tendu, et son approche
terrain au service de ses clients depuis plus de 80 ans. Cest
pourquoi, Bull aborde avec ambition la nouvelle rvolution
de linformatique, celle de la cyberscurit, des systmes critiques, de la puissance extrme avec le HPC et le Big Data,
des centrales numriques du Cloud, de lhyper-connexion et
de lInternet des objets.
En savoir plus : www.bull.fr
As an Industrial expert in digital security, Bull operates in three
complementary areas - cyber security, electronic warfare and
critical systems - to ensure the safety of people and property
with bespoke systems.
In response to the extent of cyber threats, Bull offers a broad
portfolio of solutions developed in France which comply with
the most stringent regulatory standards. With its expertise and
experience with its customers, Bull, offers up to date solutions that integrate the protection of information systems.
With its participation at FIC 2014, Bull confirms its position as a
major player in international cyber security. The solutions presented comply with its clients needs in terms of governance,
protection and supervision.
Today, Bull is present in more than 50 countries with 9,300 employees. In 2012, the group achieved a turnover of 1.3 billion euros.
In an industry punctuated by constant innovation, Bull serves
its clients for over 80 years thanks to its R & D, its extensive
ecosystem and its ground approach. That is why Bull addresses
the new computer revolution, cyber security, critical systems,
extreme power with HPC and Big Data, digital central cloud,
hyper-connection and the Internet of Things with ambition.
For more information : http://www.bull.fr

Carinna
CARINNA est lAgence pour la Recherche et lInnovation en
Champagne-Ardenne. Cette association a t fonde en 2007,
sous limpulsion du Conseil rgional de Champagne-Ardenne
et de Bpifrance.
Ses missions: 3 missions pour accompagner les acteurs de la
recherche & innovation en rgion
Ingnierie de projet (projets rgionaux, nationaux, europens)
Aide au transfert et la valorisation
Soutien linnovation au sein des entreprises
Structurationde lAgence autour de dpartements :
EUROPOLAGRO (Valorisation des Agro-Ressources et Dveloppement durable de lAgriculture rgionale)
MAPI (Matriaux Avancs et Procds Mcaniques Innovants)

sponsors

SANTE (Interactions cellules environnement dans le cancer,


les pathologies infectieuses et le vieillissement)
Sciences Humaines et Sociales
ICOS (Information, Communication et Organisation et Scurit des systmes)
Cette approche thmatique sappuie sur lincubateur qui accompagne la cration dentreprises innovantes, sur le Rseau
Rgional de lInnovation de Champagne-Ardenne (RRI) qui
dtecte et accompagne les besoins des entreprises en termes
dinnovation et sur les actions internationales.
Les actions de CARINNA sont soutenues par les Fonds Structurels Europens FEDER, lEtat (DIRECCTE, DG-CIS), le
Conseilrgional de Champagne-Ardenne et Bpifrance.

www.carinna.fr
Carinna welcomes you for stimulating growth by innovation
in Champagne-Ardenne,
France:
- facilitates setting up of regional, national and international
R&D projects
- assists technology transfer with public and private structures
- develops R&D partnerships
Ours main thematic areas
- agro-ressources and sustainable development, biobased products
- innovative materials and mechanical processes
- information and communication technologies, systems security
- health (cancer, ageing and imaging, e-health)
- socio-economic sciences and humanities
We support
- businesses and laboratories in developing european research
and innovation programmes,
- the creation of young innovative enterprises through the business incubator and innovation development in companies

CASSIDIAN cybersecurity / Arkoon /


Netasq
Cassidian CyberSecurity soutient le Forum International de la
Cyberscurit, rendez-vous incontournable de lcosystme
europen de la cyber scurit, lieu dchange de vues et de
prsentation de solutions innovantes afin de faire avancer les
problmatiques du secteur de la cyber scurit.
Cassidian CyberSecurity, a Cassidian Company, est entirement ddie au march de la cyber scurit en Europe et au Moyen-Orient,
oprant depuis la France, le Royaume-Uni et lAllemagne. Lexpertise
de Cassidian CyberSecurity repose sur trois piliers : Cyber Defence
& Professionnal Services, ax sur les services professionnels de haut
niveau et la mise en place de centres de scurit oprationnels,
Trusted Infrastructure, incluant la cryptographie, la gestion didentit numrique et les solutions nationales de haute scurit, et Secure
Mobility, centr sur les services de scurisation des quipements
mobiles. Fort de 600 employs, Cassidian CyberSecurity a ralis un
chiffre daffaires de 100 millions deuros en 2013. En 2014, Cassidian
CyberSecurity fera partie d Airbus Defence and Space, la nouvelle
division du Groupe Airbus rassemblant Cassidian, Airbus Military et
Astrium. Pour renforcer son offre et constituer un ple europen de
produits et solutions de cyber scurit, Cassidian CyberSecurity a fait

lacquisition de Netasq en 2012 et dArkoon en 2013.


Cassidian CyberSecurity supports the Forum International de la Cyberscurit, one of the most important European cyber events where
discussions and exchanges between all parties on new cyber security
solutions make the sectors issues move forward.
Cassidian CyberSecurity, a Cassidian company, is 100% devoted to
addressing the cyber security market across Europe and the MiddleEast, operating from France, the United Kingdom and Germany. Cassidian CyberSecuritys high-grade expertise includes Cyber Defence
& Professional Services focusing on high-grade professional services
and establishing Security Operation Centres; Trusted infrastructure
aiming at cryptography, digital identity management and high-security national solutions, and Secure Mobility, focused on services for
mobile device security. Cassidian CyberSecurity generated revenues
of 100 million euros in 2013, with a workforce of 600 people, which it
plans to double by 2017. In 2014, Cassidian CyberSecurity will become part of Airbus Defence and Space, the new division of Airbus
Group comprising Cassidian,,Airbus Military and Astrium.
To reinforce its solutions and establish a European cluster for cyber-security products and services, Cassidian CyberSecurity took over Netasq in 2012 and Arkoon in 2013. Netasq and Arkoon offer end-to-end
security solutions which are particularly innovative for network protection (Fast 360 and NETASQ U Series S Models, Netasq NG range and
NETASQ virtual appliances), endpoint protection (StormShield) and
data protection (SecurityBox).
These trusted solutions are certified at the highest European level (EU
RESTRICTED, NATO and ANSSI EAL4+), to secure strategic information. They are sold through a network of resellers, integrators and
telecom operators to companies, government and defence organisations of all sizes throughout the world
Cassidian CyberSecurity : www.cassidiancybersecurity.com
Arkoon : www.arkoon.net
Netasq : www.netasq.com

CEIS
Cre en 1997, CEIS est une socit franaise de conseil en
stratgie et en accompagnement oprationnel intervenant
principalement dans les secteurs de souverainet (scurit,
nergie, dfense, transport).
Nos activits sarticulent autour de quatre besoins fondamentaux de nos clients :
Anticiper. Dans un environnement caractris par linstantanit des changes et lacclration des cycles, la rflexion doit
plus que jamais guider laction. Nous aidons ainsi nos clients
dtecter les tendances des marchs, analyser leur environnement institutionnel, identifier des opportunits de business
en France et linternational et dfinir une stratgie.
Dvelopper. Partenaire de bout en bout de ses clients, CEIS les
accompagne dans la ralisation oprationnelles de leurs projets, quil sagisse de dvelopper leurs marchs, de rechercher
des partenaires potentiels, danimer un rseau institutionnel
ou dorganiser des transferts de technologies internationaux.
Scuriser. La multiplicit des risques et lmergence de nouvelles formes de menaces exigent la mise en place dune
dmarche de scurit globale. Nous menons des audits de
risques, des due diligence sur vos partenaires, sous-traitants et
clients et assurons une veille globale sur votre environnement.
Ragir. Parce que lanticipation et la prvention ne suffisent

FIC2014

65

Partenaires

pas toujours viter des crises, nous aidons aussi nos clients
amliorer la rsilience de leur organisation en concevant
des dispositifs de crise, en organisant des exercices ou en
animant des cellules de crise ad hoc.
CEIS compte aujourdhui une centaine de consultants avec des
bureaux Paris, Bruxelles, Doha, Kiev, Abou Dabi, Astana et
Moscou.
Intervenant dans le domaine de la scurit numrique depuis
plus de 10 ans, CEIS a dvelopp trois offres complmentaires
en matire de confiance numrique et de cyberscurit :
Une offre de cyber risks intelligence comprenant des
prestations de veille, danalyse, dinvestigations et dtudes
stratgiques ;
Une offre de business intelligence destin aux offreurs
de services et de solutions de scurit et de confiance numrique ;
Une offre denvironnement de simulation ddi linnovation et lentranement cyber baptis cyberLAB
Depuis 2012, CEIS est partenaire-organisateur du FIC.
Created in 1997, CEIS is a French consulting company in strategy
and operation support, involving itself mainly in the sectors of
state sovereignty (security, energy, defence, transport). We are
able to provide the four most fundamental needs to our clients:
Anticipate. In an environment characterized by instantaneousness exchange and acceleration of cycles and trends, assessment
and reason must guide action more than ever. We thus help our
clients detect market trends, analyze their institutional environment, identify business opportunities in France and abroad, and
help build a strategy.
Develop. As a partner from start to finish, CEIS supports its clients
with the operational realization of their projects; whether this may
be by developing their markets, research potential partners, organize an institutional network, or organize the transfer of international technology.
Secure. The multitude of risks and the emergence of new threats
require the implementation of a global security strategy. We carry
out risk audits, global monitoring of your environment, and due
diligence on your partners, subcontractors and clients.
React. Since anticipation and prevention doesnt always suffice in
avoiding a crisis, we also help our clients improve the resilience
of their organization by creating crisis management mechanisms
through exercises or simulations.
CEIS is home to around 100 consultants throughout its offices
in Paris, Brussels, Doha, Kiev, Abu Dhabi, Astana and Moscow.
CEIS has been a cybersecurity actor for 10 years and has thus
developed 3 complementary offers in matters of digital trust and
cybersecurity:
One cyber risks intelligence offer that is composed of strategic monitoring, analysis, investigative and research services
One business intelligence offer directed to service, security
solutions, and digital trust providers
One environment simulation offer dedicated to cyber innovation
and training, called cyberLAB
CEIS has been an organizing partner of the FIC since 2012.

66

FIC2014

certissim
Alors quil reprsente moins de 10% des transactions par carte
bancaire en France, le e-commerce compte pour plus de 60% du
montant des fraudes enregistres en 2012 par lObservatoire de la
scurit des cartes de paiement. Le e-commerce est ainsi le premier
vecteur de cybercriminalit en matire de fraude la carte bancaire.
Chaque jour Certissim analyse et value, en temps rel, le risque de
fraude pour prs de 15 % du e-commerce en France. Partenaire des
e-commerants depuis 13 ans, Certissim est devenu lacteur rfrent
du march franais dans la lutte contre les achats frauduleux sur Internet.
Fort de son expertise sur les techniques des cybercriminels en matire de paiement distance, Certissim ritre son partenariat avec le
Forum International de la Cybercriminalit. Cette volont dchanger
sur les problmatiques de la cybercriminalit avec les diffrents professionnels du secteur traduit une ambition affiche de participer
un effort de guerre global contre une menace grandissante.
Editeur dun livre blanc annuel sur la fraude en ligne, Certissim a
aussi pour vocation de multiplier sa collaboration avec ce type
de rencontre, au cur de la scurit et confiance numrique.
Certissim fait partie de la socit FIA-NET Group, leader franais des solutions de confiance pour le commerce en ligne.
www.fia-net-group.com
www.certissim.com
Even if e-commerce represents less than 10 % of credit card transactions in France, the Observatoire de la scurit des cartes de
paiement notices that e-commerce registers more than 60 % of
fraud amount in 2012. So, e-commerce becomes the first responsible for cyber-crime concerning credit card fraud.
Certissim analyses then evaluates the fraud risk in real time. It
represents around 15 % of the French e-commerce. Anyway, Certissim is one of the most famous e-business partners for 13 years.
It is known for its struggle against internet fraudulent purchases.
Thanks to its cyber-criminals expertise about remote payments,
Certissim goes on its partnership with the International Forum
of cyber-crime. More generally, Certissim wants to work with
all the cyber-criminalitys professionals in order to struggle together against increased levels of fraud.
Each year, Certissim publishes a white book about online fraud
and is also very interested in sharing its knowledge and experimentation with all the cyber-criminalitys actors.
Certissim is a part of FIA-NET Group Company, the French leader in trust solutions for e-commerce.
www.fia-net-group.com
www.certissim.com

CIV
Pionnier dans le domaine des salles serveurs et Data Center depuis
40 ans, CIV, socit cre en 1974, rassemble ses comptences et
celles de ses partenaires pour crer la solution dhbergement mutualis hautement scuris
Nouvel acteur au service des Entreprises et Organisations de lEuro-rgion, Alternative Data Center fait avancer la scurit phy-

sponsors

sique de vos systmes dinformation par des atouts majeurs comme


les contrles daccs Bioven, des espaces ddis et uniques pour
les clients, surveillance vido, surveillance primtrique et priphrique du Data Center, surveillance sur site 24/24 par un centre de
services et des agents agrs.
La cybercriminalit est galement chez le client ou dans le Data
Center, il est donc important de crer un environnement ultra scuris pour contrler les accs physiques des serveurs clients. Le
risque nest pas quextrieur, parfois il vient de lintrieur.
Alternative Data Center nest pas seulement une solution dhbergement innovante, cest une nouvelle dimension pour vos systmes
dinformation qui bnficient enfin dun environnement construit
sur la mise disposition despaces hautement scuriss mais galement des offres partenaires pour vos projets dexternalisation.
CIV will be exhibiting on next International Cybercrime Forum
Lille 21 & 22 January 14!
For over 40 years, CIV has been pioneer in building servers
rooms and has now gathered its skills and the one of its partners,
to provide high secured hosting through its brand new Alternative Data Center.
As a major economical player for the whole Lille Region, either
for business companies or for institutional organizations, Alternative Data Center makes your information systems safer with
major assets like huge security check, personalized and private
spaces, Bio Vein System, video surveillance in and around the
Data Center, 24 hours a day, 365 days a year !
As you know it, cybercrime is an important risk that may be everywhere: inside our outside. This is the reason why it has been
so important for us to provide you the better security conditions
in order to control every customers physical access on servers.
Alternative Data Center is not only an innovative hosting solution! It is also a very new integrated and technological solution
to host safely your information systems. Alternative Data Center will provide you and your commercial partners, very high
secured spaces of course, but also outsourcing solutions.

CLUSIF
Le CLUSIF est un club professionnel, constitu en association indpendante, ouvert toute entreprise ou collectivit. Il accueille
des utilisateurs et des offreurs issus de tous les secteurs dactivit
de lconomie.
La finalit du CLUSIF est dagir pour la scurit de linformation,
facteur de prennit des entreprises et des collectivits publiques.
Il entend ainsi sensibiliser tous les acteurs en intgrant une dimension transversale dans ses groupes de rflexion: management des
risques, droit, intelligence conomique ...
Les groupes de travail traitent de thmatiques varies en fonction
de lactualit, des besoins des membres...
Le CLUSIF a des relais rgionaux, les CLUSIR et des partenaires
europens, les CLUSIIx.

CLUSIF (Club de la Scurit de lInformation Franais), created


in 1984, is a not for profit organization allowing professionals
dealing with information security (including IT security) to meet,
exchange their opinions, work and progress together.
CLUSIF, based in France, is open to contributions and
membership from all over the world.
CLUSIFs objective is to welcome IT security staff (CISO, etc.)
together with security product and service suppliers and other
interested parties. The spirit of CLUSIF is based on mutual exchanges between its members irrespective of their professional
role (supplier or user). CLUSIF adds contacts on information
security with similar organizations, either cross-national (e.g. the
CLUSIx in Europe) or regional instances (CLUSIR).

Clusir
Le Clusir InfoNord RSSI se compose dune quarantaine de responsables scurit des systmes dinformation de PME rgionales, de
grandes entreprises, dexperts en scurit et duniversitaires.
Ses membres sengagent promouvoir une politique active de
scurit dans leur entreprise.
Aprs signature de la charte de confidentialit, les membres
du Clusir InfoNord RSSI participent des runions animes par
des experts sur des thmatiques Scurit et peuvent changer
sur leurs problmatiques.
Un responsable Scurit des SI doit savoir informer et inciter
faire ce quil faut pour viter une faille. La scurit dune entreprise passe par linvestissement de chacun ! Cest pourquoi
Thierry Servais, RSSI Kingfisher sinvestit dans le Clusir et invite
les responsables scurit se joindre notre club trs convivial.
Le Clusir InfoNord RSSI est partenaire du FIC depuis la cration
du salon .
Nous sommes prsents car la thmatique de la scurit est un
enjeu primordial pour nos entreprises.
Venez-nous rencontrer sur notre stand
Clusir InfoNord RSSI consists of l about forty security managers
of the information systems of SME,of large companies, experts
in safety(security) and academics.
Their members make a commitment to promote an active policy of security in their company.
After signature of the charter of confidentiality, the members of
the clusir InfoNord RSSI participate in meetings livened up(led)
by experts on themes Security and can exchange.
A security manager must know how to inform and incite to
make what is needed to avoid a weakness. The security of a
company passes by the investment of each! That is why T

Corero
Corero Network Security, socit fonde en 1997, est le spcia-

FIC2014

67

Partenaires

liste de la lutte contre les DDoS et un visionnaire de lIPS (carr


magique Gartner 2010) proposant 2 solutions :
DDS5500 Anti-DoS/DDoS rseau (Flooding) et applicatif
(Slowloris, HULK par ex.) ;
IPS5500 intgre, en plus des fonctionnalits du DDS5500, un
IPS complet, certifi EAL4
Elles intgrent la Protection 3D (IPS, FW stateful transparent &
protection anti-DoS/DDoS) dans un quipement dot dun processeur Tilera, dit massivement multi-curs (64 curs, permettant de traiter 10Gbps de flux (par botier) avec les latences
les plus faibles du march (50s)), dun by-pass matriel intgr, dun faible encombrement (1 2U) et dune faible consommation lectrique (<100W), donc green , des mcanismes
de HA & loadsharing, permettant de mettre jusqu 8 quipements en cluster en cumulant les performances unitaires (+ de
40Gbps de flux trait, sans besoin de load-balancer externe).
Ces solutions, prouves depuis plus de 10 ans, reposent sur
des technologies brevetes par Corero (US & Europe) et intgrent une technologie danalyse protocolaire & data avance
(PVM & DVM), offrant ainsi une rsistance aux AET - Advanced
Evasion Techniques et une vraie protection zero-day telle
que contre Apache Killer , lInjection SQL lilupophilupop,
la vulnrabilit MS-RDP ou lexcution arbitraire de code sur le
contrleur SCADA.
Plus dinfo: www.corero.com
Corero Network Security, founded in 1997, is the specialist to
protect against DoS/DDoS attacks and an IPS visionary (Gartner
Magic Quadrant 2010), offering 2 solutions:
DDS5500 Solution to protect against network (Flooding) and
application-based (Slowloris, HULK, etc.) DoS/DDoS attacks;
IPS5500 adding to the DDS5500 functionalities, a complete
IPS (EAL4 certified)
Both offer the 3D Protection (IPS, stateful transparent FW
& anti-DoS/DDoS protection) in a single equipment, powered by a Tilera processor, called massively multi-core (64
cores, allowing to clean up to 10Gbps per equipment with the
lowest latencies on the market (50s)), equipped with a HW
power-bypass, with small dimensions (1 to 2U) and low power
consumption (<100W), so green, including HA & loadsharing
mechanisms, allowing clustering up to 8 equipments, cumulating the unitary performances (over 40Gbps of traffic without
requiring external loadbalancers).
These solutions, proven for over 10 years, are based on Corero(s patented technologies (US & Europe) and include an advanced protocol & data analysis technology (PVM & DVM), thus
offering a strong resistance to AET - Advanced Evasion Techniques and a real zero-day protection (e.g. Apache Killer ,
the lilupophilupop SQL injection, the MS-RDP vulnerability
or arbitrary code execution on SCADA controlers, against which
Corero was offering native protection)
More info: www.corero.com

68

FIC2014

Crossing Skills
Le Whos who cyberscurit imagin par Diane Rambaldini
(Crossing Skills) a lambition de rpertorier les socits prestataires de produits & de services en cyberscurit, installes sur
le territoire franais.
Son objectif principal: Faciliter la rencontre entre loffre et la
demande, en valorisant linnovation et les expertises et en facilitant lapprhension globale de la cyberscurit quon soit
acheteur initi ou non.
Le Whos who propose des renseignements de type annuaire.
Sa valeur ajoute rside en ce quil invite les prestataires adhrents rattacher de faon stratgique leurs offres une trs
originale carte thmatique comprhensible de tous.
Cet outil, ralis grce au visual thinking, est lexpression
visuelle de la dmarche managriale efficiente de gestion
du risque informationnel/oprationnel . Cette mthodologie dveloppe par Crossing Skills est plutt classique dans
ses constituantes puisque tire des mthodologies existantes
dapprciation du risque (27005, Ebios,). Elle est toutefois
particulirement novatrice par son approche managriale, pense pour des donneurs dordre, experts ou non.
Le Whos who se prsente sous forme dune plateforme web,
lance en dcembre 2013.
Il est le fruit de plusieurs annes dchanges et dexprience
avec des acheteurs historiques (RSSI de grandes entreprises,
), des managers de milieux varis (PME, TPE, startup), saccordant sur:

La perception globale de la discipline

Lisolement de nombres de prestataires

Un manque de valorisation des expertises

En symbiose avec sa vocation, Crossing skills propose galement un accompagnement-conseil ses clients, acheteurs
comme prestataires.
The Cybersecurity Whos Who, as imagined by Diane Rambaldini (Crossing Skills), aims at listing cybersecurity product and
service vendors operating on French territory.
Its main objective: helping the offer meet the demand, by
highlighting innovation and expertise and by assisting in reaching a global understanding of cybersecurity for more or less
seasoned purchasers.
The Whos Who offers information in the form of a directory.
Its added value is driven by the need for adhering vendors to
strategically locate their offers on a very unique and understandable thematic map.
This framework, driven by visual thinking, is the representation of an efficient managerial operational/informational risk
management approach . This methodology, developed by
Crossing Skills, is rather classical when it comes to its constituents since relying on existing risk analysis methods (ISO
27005, eBios, ). It is however particularly innovative through
its managerial lens, specially crafted for purchasers, whether

sponsors

experienced or not.

time stamping, probative value archiving.

The Whos Who comes in the form of a Web platform, launched


in December 2013. It is fed by years of experience and interaction
with legacy buyers (large companies CISOs, ), SME and startup
managers, who mainly agree on the following observations:

Deloitte

- Global perception of this field of work


- The isolation of number of vendors
- A lack in expertise highlighting
In symbiosis with its vocation, Crossing Skills also advises its
customers on these strategic topics, whether they are purchasers or vendors.

Sur la scne mondiale, Deloitte est le premier acteur en conseil


en scurit (tude Gartner juillet 2013) et dispose de plus de
3000 experts intgrs au sein dun rseau global. En France,
Deloitte sappuie sur une quipe de 200 collaborateurs dont
quarante spcialiss en cyber scurit et un DLab, un laboratoire de 160 m ddi la scurit, lexploitation des donnes et la conception et lvaluation de solutions.
Au sein de lentit Enterprise Risk Services dont le rle est daccompagner les organisations dans la scurisation et la fiabilisation de linformation ainsi que dans la matrise des risques,
lentit IT Advisory a dvelopp une offre IS scurit :

CS

Pilotage des programmes de scurit

Concepteur, intgrateur et oprateur de systmes critiques, CS


affiche un chiffre daffaires de 170 millions dEuros ralis par 1700
collaborateurs dans le monde. Intgrateur et diteur de solutions
de scurit, CS protge vos infrastructures et vos donnes.

Cyber Scurit & Cyber Intelligence

Gestion des identits et des accs

Investigations et raction incidents

Scurit des infrastructures et du Cloud

A loccasion du 6me Forum International de la Cyberscurit,


CS prsentera notamment sa solution PRELUDE, seul SIEM (Security Information Event Management) europen open-source, qui
permet de superviser en temps rel les vnements de scurit.
PRELUDE sadresse aux grandes organisations, OIV, ETI et PME et
peut tre propos dans le cadre dun SOC avec ses services de
prvention, remdiation, forensics et intervention rapide.

Dans le domaine de la cyber scurit, lentit IT Advisory aide


les organisations dvelopper, mettre en uvre et grer une
cyber stratgie intgre

pour amliorer les oprations et rduire les risques et en particulier:


conduite de tests dintrusion, mesure de lexposition au


risque de malveillance externe, contrle permanent des vulnrabilits sur les infrastructures externes et internes,

Avec la gamme de services Trusty, CS scurise galement les


donnes, les utilisateurs, les communications fixes et mobiles,
les passerelles multi niveaux et les applications critiques.

anticipation des risques dattaque partir dun monitoring


continu des informations disponibles sur Internet, tablissement du profil de risques de lorganisation, ou de ses acteurs
cls, et accompagnement au plan de remdiation.

CS protge votre Systme dInformation et vos infrastructures


de communication de bout en bout: gouvernance de la scurit et des performances du rseau, PKI et chiffrement, la signature lectronique, lhorodatage, larchivage valeur probante.

Deloitte is the leading player in security consulting (Gartner


study, July 2013) and has over 3,000 experts integrated within
a global network. In France, Deloitte relies on a team of 200
professionals, including 40 specialized in cyber security and a
DLab, a 160 m laboratory dedicated to security, data exploitation, and the design and evaluation of solutions.

Designer, integrator and operator of critical systems, CS posts


a turnover of 170 million with 1,700 employees worldwide. Integrator and editor of security solutions, CS protects your infrastructure and your data.
For the 6th International Forum on Cybersecurity, CS will present its European SIEM (Security Information Event Management), based on open source: PRELUDE, allowing security
events supervising in real-time. PRELUDE is intended for large
organizations, small and mid-sized company, and may be proposed in a Security Operation Center with added-value services
such as prevention, remediation, forensics and intervention.
With its range of services Trusty, CS also secures data, users,
fixed and mobile communications, and multi-level critical interfaces and mission-critical applications.
CS protects end-to-end your information system and your communications infrastructure: security governance and performance of the network, PKI and encryption, electronic signature,

Within the Enterprise Risk Services entity, whose role is to assist


organizations with information security and reliability, as well as
risk management, the IT Advisory entity has developed an IS
security offer :
- Management of security programs
- Cyber security & Cyber intelligence
- Identity management and access
- Incident investigations and response
- Infrastructure and cloud security
In the field of cyber security, the IT Advisory entity helps organizations to develop, implement and manage a cyber-integrated
strategy to improve operations and reduce risks, in particular:
- Conduct intrusion testing, measurement of exposure to external malevolent acts, and continuous monitoring of vulnerabilities on external and internal infrastructures,
- Anticipation of the risk of attack based on continuous monitoring of information on the Internet, establishing the risk profile

FIC2014

69

Partenaires

of the organization or its key stakeholders, and support for the


remediation plan.

DenyAll
DenyAll, est un diteur de logiciel franais spcialis en scurit applicative depuis plus de 15 ans. Les applications Web
sont devenues les cibles prfres des pirates la recherche
de donnes sensibles, que ce soit des fins politiques, mercantiles ou despionnage.
De nos jours, les attaques sappuient sur des techniques
comme les injections SQL et le cross-site scripting. Les applications modernes utilisent des technologies telles quHTML5,
JavaScript et JSON, XML, pour enrichir lexprience utilisateur.
Ces langages et protocoles mettent en chec les outils bass
sur une analyse linaire des flux applicatifs : ne pouvant plus
comprendre le contenu complexe des requtes, les filtres traditionnels chouent bloquer les attaques.
DenyAll rpond aux risques qui voluent, avec une gamme
complte et innovante de scurit applicative : scanner de vulnrabilit, parefeu applicatif incluant les nouveaux moteurs de
scurit et certifi par lANSSI, solution de patching virtuel
pour optimiser la politique de scurit.
Aujourdhui DenyAll compte plus de 350 clients actifs, dont un tiers
des membres du CAC40, et des entreprises de taille moyenne en
Europe, Afrique du Nord, au Moyen-Orient et en Asie.
Ces clients utilisent les produits DenyAll pour protger leur site
Web, des sites e-Commerce, leur Webmail, leur portail collaboratif comme SharePoint et iNotes, des bases de donnes critiques et systmes ERP comme SAP et Oracle, et bien entendu
des applications Cloud.
DenyAll is a French software vendor with 15 years of experience
in application security. Web applications have become the preferred targets of hacktivists and pirates looming on corporate
data, be it for profit, espionage or political reasons. Whatever
the motive, they go for the easier way: the majority of IT vulnerabilities are set in the application layer nowadays.
Most common attacks leverage SQL injections, cross-site scripting, and other similar techniques. Web applications are more
complex than ever. They use languages and frameworks, such
as JavaScript, Ajax and JSON, which deliver great user experience, but make it a lot more difficult for traditional security
controls to identify and block advanced, targeted attacks.
DenyAll can help to defend against evolving risks with a full and
innovative range of application security products: vulnerability
scanner, web application firewall (WAF) including new security
engines certified by ANSSI, and virtual patching capabilities to
optimize the efficiency of application security policy.
Today, DenyAll has more than 300 active customers, including a
third of Frances CAC40 members. A sizable proportion of these
are mid-size organizations from across Europe, North Africa, the
Middle East and Asia.
They use DenyAlls products to protect their corporate web
and eCommerce properties, Webmail and collaboration portals, such as SharePoint and iNotes, mission-critical databases
and ERP systems, such as SAP and Oracle, in addition to cloudbased applications.

70

FIC2014

Dhimyotis
Les enjeuxde Dhimyotis :
Faire face aux usurpations didentit,
Scuriser les changes lectroniques,
Fabriquer des preuves numriques.
Premire entreprise accompagner le FIC lors de sa cration Nos
mtiers: Dveloppement de solutions dauthentification, de signature lectronique, dhorodatage et de chiffrement. Qualifi Tiers de
confiance au niveau Europen, Dhimyotis a le double statut dOprateur et dAutorit de Certification. Lentreprise dispose dune gamme
complte de solutions en authentification et signature lectronique
la norme franaise RGS et aux normes europennes ETSI. De plus,
notre racine Certigna est intgre dans Windows, Mac et Mozilla.
Nos solutions:
Certigna SSL : la scurit des sites en https
Ce certificat permet linternaute de vrifier quil est bien sur
le vrai site, et de rendre confidentiels ses changes avec le site.
1. Certigna ID : la Carte didentit de linternaute
2. Ce certificat permetde : certifier et chiffrer les mails; sauthentifier en toute scurit sur les sites, plateformes et
cloud; signer juridiquement des documents.
3. Le site www.mapreuve.com : e-service de protection juridique des crations et inventions.
4. Le flashcode scuris 2D-Origin : contient une signature
lectronique. Imprim sur un document, il permet un
tiers de vrifier immdiatement avec son smartphone lauthenticit du document.
Premier Tiers de confiance rfrenc RGS par lEtat franais.
Rcompens par 3 Trophes: INPI, FFSA et PICOM.
www.dhimyotis.com
Major challenges for Dhimyotis :
- Dealing with identity theft,
- Securing electronic transactions,
- Building digital evidence .
First company to support the FIC since its creation.
Our business : Development of authentication, electronic signature, time-stamping and encryption solutions .
Dhimyotis is an European Trusted company with its own directories and is acting both a certificate authority and a registration
authority. The company has a complete range of solutions for
authentication and electronic signature conform to European
ETSI and French RGS standards. In addition, our root CA Certigna is integrated in Windows, Mac and Mozilla.
Our solutions are :
1. Certigna SSL: https websites Security
This certificate allows the user to verify that he is on the right
website, and make confidential transactions with the site.
2. Certigna ID: ID for internet users. This certificate allows you to
: certify and encrypt mails; highly secure login to websites and
cloud IT; sign legal documents.
3. www.mapreuve.com website : for legal protection of inventions and copyrights
4. Secure flashcode 2D-Origin : electronic signature for paper
documents
Printed on a document, the code allows a third party to imme-

sponsors

diately check authenticity of a document with its smartphone.


First Company referenced for the RGS by the French Government.
Rewarded with 3 Trophies: INPI, FFSA and PICOM.
www.dhimyotis.com

Discretio
Fonde en 2004 et implante dans le quartier daffaire Pleyel
(Saint-Denis), MBDSYS est une entreprise franaise, ditrice
dune solution de communications tlphoniques scurises
pour mobiles et PC (Android, Windows, Mac, Linux). Il sagit de
Discretio, solution franaise, entirement logicielle open source,
haut niveau de scurisation des flux et faible cot, qui se compose dun ensemble de serveurs et dune application installer
sur les terminaux mobiles et/ou PC. Concernant la distribution
de la solution, nous nous appuyons sur un rseau dintgrateurs
spcialiste et/ou VoIP. Discretio constitue aujourdhui notre axe
principal de dveloppement moyen terme.
Dautre part, MBDSYS est galement, depuis 9 ans, une entreprise de R&D informatique, lectronique et mcanique.
Notre activit R&D se dfinit autour de 2 axes majeurs:

Systmes embarqus,cest--dire cartes lectroniques intgrant du logiciel (firmware) avec des capacits en communication.

Systme de tlphonie/visiophonie/messagerie instantane


sur internet, la Skype, mais en Open Source.

poses, et, afin de garantir les meilleures prestations en termes


de qualit, de disponibilit, de scurit et de prennit, Docapost et ses entits sont rgulirement audites par des organismes indpendants sur leurs diffrents mtiers.
Les certifications (ISO 9001, 14001, 26000, 27001, OHSAS
18001, NFK 11112, NF Z 42013, FNTC) obtenues placent Docapost comme LE partenaire de confiance dans le numrique.
From dematerialisation of exchanges to mobility in businesses, Docapost uses its skills and know-how in technologies and security to
serve businesses and the public sector, in order to accelerate and
ensure reliability of the digital transition while ensuring management
of paper processes. Trust is a core issue in transition and exchanges.
As a subsidiary of the La Poste Group, approved healthcare data
host and trusted third party, Docapost operates and develops, for
example, the Pharmaceutical File for the French National Pharmacy
Association, through an e-health services platform.
In a world of open exchanges, Docapost devotes painstaking care
to the security and traceability of the solutions proposed. To guarantee the best services in terms of quality, availability, security and
sustainability, Docapost and its entities are regularly audited by independent bodies qualified in their different professions.
The certifications awarded (ISO 9001, 14001, 26000, 27001, OHSAS 18001, NFK 11112, NF Z 42013, FNTC) establish Docapost
as THE trusted partner in the digital world.

Created in 2004 and based in Saint-Denis, MBDSYS is a French


company, editor of Discretio, a secure encrypted PC and mobile
phone communications (Android, Windows, Mac, Linux). Discretio is a French solution, fully open source software, high security
level flows and low cost, composed of a servers set and an installable application on mobile devices and/or PC. We rely our
distribution on a network of specialist and / or VoIP integrators.
Today, Discretio is our main development in the medium term.
On the other hand, MBDSYS is also a IT, electronics and mechanics R&D company for 9 years. Our activity is defined around
two major themes:
- Embedded systems, that means e-cards with embedded software ( firmware ) implementing communication protocols.
- Telephony System / videophone / chat on the Internet, like
Skype,but Open Source.

DOCAPOST
De la dmatrialisation des changes la mobilit en entreprise,
Docapost met en oeuvre son savoir-faire, sa matrise des technologies et de la scurit au service des entreprises et du secteur
public pour acclrer et fiabiliser leur transition vers le numrique
tout en assurant la gestion des processus papier. La confiance
est au cur de la transition et des changes. Filiale du Groupe
La Poste, hbergeur agr de donnes de sant et Tiers de
Confiance, Docapost opre et dveloppe par exemple, pour le
compte de duConseil National de LOrdre des Pharmaciens, le
Dossier Pharmaceutique via uneplate-forme de services e-sant.
Dans un monde dchanges ouvert, Docapost porte un soin
tout particulier la scurit et la traabilit des solutions pro-

FIC2014

71

Partenaires

DocTrackr
A chaque fois que vous partagez un document numrique,
une fois envoy votre destinataire, vous navez plus aucun
contrle sur son usage.
docTrackr rpond la question : Quarrive-t-il aux documents
que je partage ? .
docTrackr fournit une solution de Digital Rights Management
(DRM) de nouvelle gnration qui contrle en temps rel laccs au contenu des documents, les restrictions dusages (dition, impression, partage), et la traabilit des documents diffuss (ouverture, localisation des utilisateurs, temps daccs).
Cre en France en 2011, docTrackr est une spin-off de Gemalto, et travaille en partenariat avec Microsoft & Adobe pour
fournir le support natif de ses protocoles de securit directement dans Adobe PDF Reader et Microsoft Office.
En associant cryptographie et gestion documentaire, docTrackr
souhaite dmocratiser la scurisation des documents diffuss
par lentreprise.
docTrackr fonctionne avec les principales solutions de cration, de stockage et de diffusion du document telles que : Box,
Sharepoint, Outlook, Notes ou Autodesk. Par ailleurs docTrackr
vient de lancer son support pour Google Apps / Gmail qui permet de scuriser les pices jointes directement dans Gmail.
docTrackr a reu le prix de linnovation aux Assises de la scurit en octobre 2013 Monaco, et est base en France (Paris) et
aux Etats-Unis (Boston).
Each time you share a digital document, the minute youve sent
it, you are no longer in control.
docTrackr democratizes document security. and provides Dynamic DRM for Office & PDF, natively supported by Microsoft
Office and Adobe PDF Reader i.e. you can remotely destroy
document, control accesses and know what people are doing
with them in real-time. docTrackr is integrated within enterprise
solutions such as Microsoft Sharepoint, IBM Lotus, Outlook,
Google Apps and Box to serve enterprise security needs.
This is a cloud-based security solution, directly integrated with
document management systems such SharePoint, and used by
Fortune 500 companies.
docTrackr has been created in Paris, France early 2011 by two
R&D engineers from one of the leading European security companies -Gemalto-. docTrackr was part of TechStars #1 startup
accelerator in the world and is based in Europe (Paris France;
Bucharest Romania) and in the USA (Boston MA) while venture backed by Polaris Partner and Atlas Ventures.

Ercom
ERCOM est une socit franaise, qui fourni des solutions consacres amliorer lutilisation et la confidentialit des moyens de tlcommunications voix et data pour les entreprises, administrations
et gouvernements. Depuis 1986, elle dveloppe une forte comptence technique dans les systmes de scurisation de linformation.
Sa vision du march lui permet de proposer des solutions prennes
et adaptes aux besoins prsents et futurs de ses clients.
A loccasion de sa premire participation au FIC, ERCOM pr-

72

FIC2014

sentera sa gamme de produits Cryptosmart qui permet de scuriser voix, data, applications mtiers sur tout type de rseaux
(2G/3G/4G, WiFi, Satellite, fixe) et sur tout type de terminaux
(smartphones, tablettes, PC, ToIP, etc.).
Fort de plus de 10 ans dexprience dans le domaine de la cryptographie, ERCOM mettra en avant son approche innovante en
matire de scurit et de confiance numrique. A ce titre, les
produits dERCOM bnficient de certifications significatives:
cartes puce EAL5+, applet EAL4+, agrment diffusion restreinte France et OTAN.
De nombreuses administrations, groupes privs industriels et de
services nous font dj confiance pour proposer leurs collaborateurs lassurance que leurs conversations sensibles ne seront
pas coutes, et ce avec une trs grande simplicit dusage.
ERCOM is a French company, providing solutions to improve
the use and privacy of voice and data telecommunication resources for enterprises, administrations and governments.
Since 1986, ERCOM has developed products requiring expert
knowledge in the field of information security. Its market vision
enables to offer long-term and adapted solutions to customers
present and future needs.
For its first participation at the FIC, ERCOM is pleased to introduce its Cryptosmart products portfolio. Cryptosmart products protect voice, data, business applications on all types of
networks (2G/3G/4G, WiFi, Satellite, fixed) and on any kind of
devices (smartphones, tablets, PC, ToIP, etc.).
Thanks to 10 years of experience in cryptography, ERCOM
will highlight its innovative vision for security and digital trust.
Such approach is recognized by numerous certifications: EAL5+
smartcards, EAL4+ applet, French and NATO restricted level
certification.
Many administrations and private enterprises have already
granted us their trust in order to offer their employees the guarantee that their sensitive conversations will not be intercepted,
all of this with simple usability.

Fidens
Fidens est un spcialiste de la SSI reconnu depuis plus de 10
ans, indpendant des diteurs ou des constructeurs informatiques.Nos quipes runITSent des professionnels du monde
industriel et administratif, experts des techniques, mthodes,
et standards de la SSI. Nos prestations vous accompagnent
depuis lanalyse de votre existant jusquau suivi des mesures
damlioration de la SSI.
Nous proposons des prestations de conseil, daudit, et de formation.
Nous accompagnons les RSSI, les MOA et les MOE, en les assistant dans les phases de dfinition et de dclinaison oprationnelle, de leur politique de scurit.
Nous ralisons des audits de conformit ou de maturit, des
audits techniques et des tests dintrusion.
Nous proposons des cycles de formation spcialiss en SSI, et
nous sommes agrs organisme de formation.
Depuis 2011, Fidens dveloppe le logiciel EGERIERisk Manager, outil de gestion et pilotage des cyber-risques. Notre solution permet de raliser une cartographie des risques complte,
et conforme aux standards, en sappuyant sur des rfrentiels

sponsors

exhaustifs. Elle aide la prise de dcision en publiantune prsentation graphique claire,de lexposition et du traitement du
risque sur tous types de primtres. Elle optimise le travail de
communication, en automatisant la production des rapports
exigibles dans le suivi de la scurit informatique.

FireEye has invented a purpose-built, virtual machine-based


security platform that provides real-time threat protection to
enterprises and governments worldwide against the next generation of cyber attacks. These highly sophisticated cyber attacks
easily circumvent traditional signature-based defenses, such as
next-generation firewalls, IPS, anti-virus, and gateways.

Fidens is a 10 years old company specialized in ITSand totally


separated from software editors and hardware manufacturers.
Our team is composed of specialists from industry or administration, which are experts in standards, methods and technologies about ITS. Our services will help you from the audit and the
analysis of your current IT system, to the specification and the
follow up of your security solution implementation.
Fidens main services are consulting and audit in the ITS domain.
We help managers in all activities in connection with ITS, such
as risk analysis, solution specifications, architecture, certification, regulation compliance, and so on.
We assist CISO in the definition of the security framework such as
policies, and in the management of security operational IT issues.
We conduct compliance and maturity audits and penetration tests.
In addition, Fidens as an Accredited Training Organization Office, gives out information security trainings.
Since 2011, Fidens develops and continually improves its own
risk management software: EGERIE Risk Manager. By the mean
of exhaustive repositories, it helps usersto have a complete vision of their risks, in accordance with security standards.
EGERIE eases the decision taking by providing a clear graphical
modelling of risks, exposition and mitigation on various scopes.
It also improves the communication process by generating automatically the required reports in the information security management system.

The FireEye Threat Prevention Platform provides real-time, dynamic threat protection without the use of signatures to protect
an organization across the primary threat vectors and across the
different stages of an attack life cycle. The core of the FireEye
platform is a virtual execution engine, complemented by dynamic threat intelligence, to identify and block cyber attacks in
real time. FireEye has over 1,300 customers across more than 40
countries, including over 100 of the Fortune 500.

FireEye
Une nouvelle gnration de logiciels malveillants volus a
progressivement remplac les malwares de masse, essentiellement conus pour nuire.
La plupart des attaques actuelles visent drober des donnes de
valeur. Elles sont multiformes et comportent au moins deux phases:
infiltration du poste de travail permettant de remonter aux serveurs
de donns, exfiltration des donnes confidentielles. Ces cyber-attaques modernes contournent dsormais les traditionnels outils de
scurit utilisant des signatures virales (pare-feu, IPS, antivirus et passerelles de scurit), pour ainsi simmiscer dans le rseau dentreprise
FireEye, pionnier en matire de scurit et de protection contre
ces nouvelles menaces, vient donc tayer les lignes de dfense
existantes, en dployant un nouveau primtre de scurit permettant didentifier les cyber-attaques sophistiques et de les
contrer en temps rel. FireEye capitalise sur un moteur danalyse
virtuel permettant disoler tout trafic suspect, et sur un rseau de
surveillance continue des menaces lchelle plantaire.
Ces avantages permettent aux entreprises de scuriser leurs
ressources et lensemble des vecteurs potentiellement porteurs de menaces : Web, email, mobile et fichiers.
La plateforme FireEye est aujourdhui utilise par plus de 1.300
clients repartis dans 40 pays, et par un quart des socits du
classement Fortune 500.
Pour de plus amples informations, rendez-vous sur notre site
internet: www.fireeye.fr

Fortinet
Fonde en 2000, Fortinet est un fournisseur mondial de solutions
de scurit informatique. Lentreprise conoit, dveloppe et commercialise des solutions qui fournissent aux entreprises le pouvoir
de protger et de contrler leur infrastructure de scurit informatique tout en optimisant les performances, en simplifiant la gestion
et en rduisant les cots. Pionnier et un des leaders du march des
systmes unifis de scurit UTM, Fortinet a plus de 160 000 clients
travers le monde, protgeant les entreprises de toutes tailles et
positionnes sur tous types de marchs verticaux. Parmi ses clients
Fortinet compte aussi bien des PME et des grandes entreprises
que des fournisseurs de services, des oprateurs de tlcommunications et des entits gouvernementales. Pendant ces 13 dernires
annes, Fortinet a fait voluer sa plateforme FortiGate et a largi
son portefeuille de solutions avec des produits offrant une protection la passerelle ainsi qu son environnement. Aujourdhui, lentreprise offre une protection tendue, intgre et ultra-performante
contre les menaces dynamiques tout en simplifiant les infrastructures de scurit informatiques des entreprises. Entreprise amricaine situe Sunnyvale (Californie) et entre en Bourse au Nasdaq
en Novembre 2009, Fortinet compte plus de 30 bureaux travers
le monde. En Europe, son support technique et son laboratoire de
recherche sont situs Sophia Antipolis (France). Lquipe commerciale franaise est La Dfense.
Founded in 2000, Fortinet is a global provider of IT security
solutions. The company designs, develops and markets solutions that provide organizations with the power to protect and
control their IT infrastructure, while optimizing performance,
simplifying management and reducing costs. Pioneer and a
market leader of Unified Threat Management (UTM), Fortinet
has more than 160,000 customers across the globe, protecting
organizations of all sizes and verticals. Its customers include
SMBs, large enterprises, service providers, telecommunications
carriers and government entities. During the last 13 years, Fortinet has continued to innovate on its FortiGate platform and enriching its solution portfolio with products that provide protection at and around the gateway. Today, Fortinet provides broad,
integrated, and high performance protection against dynamic
security threats while simplifying the IT security infrastructure
for enterprises. US company headquartered in Sunnyvale, California, and went public on Nasdaq in November 2009, Fortinet
has more than 30 offices around the world. In Europe, technical
support and research lab are based in Sophia Antipolis, France.
The French sales team is based in Paris La Dfense.

FIC2014

73

Partenaires

How can you be sure that no one reads your email?

IBM
En tant que leader technologique au service de linnovation,
IBM accompagne les entreprises et les administrations dans leur
transformation en proposant des services et un usage optimis
des technologies - infrastructures hautes performances utilisation intensive, logiciels - et en dessinant avec elles la meilleure
organisation et les procds les plus pertinents pour optimiser
leurs oprations quotidiennes et leurs volutions stratgiques.
IBM apporte ainsi depuis cent ans une vraie valeur ajoute ses
clients, et construit avec eux une relation sur le long terme.

Idecsi has created an essential innovation that is totally dedicated to mailbox protection for Top managers, Key People and
Executive Board members.
The Idecsi innovation has been built thanks to a main and
simple observation: there is a digital source that contains some
of the most sensitive information of a company: the top managers mailboxes, where their emails as well as all their contacts
and schedule information are stored.
Paradoxically enough, this source still has 3 major weaknesses
that no system has been able to cover yet:

IBM is a globally integrated technology and consulting company headquartered in Armonk, New York. With operations in
more than 170 countries, IBM attracts and retains some of the
worlds most talented people to help solve problems and provide an edge for businesses, governments and non-profits. Innovation is at the core of IBMs strategy. The company develops
and sells software and systems hardware and a broad range of
infrastructure, cloud and consulting services.

-Indiscretion, be it malicious or caused by staff

Today, IBM is focused on four growth initiatives - business analytics,


cloud computing, growth markets and Smarter Planet. IBMers are
working with customers around the world to apply the companys
business consulting, technology and R&D expertise to build systems that enable dynamic and efficient organizations, better transportation, safer food, cleaner water and healthier populations.

Designed for Top Executives, the solution is completely transparent for the protected persons (no additional constraints).

Idecsi
Comment savez-vous que personne ne lit vos mails?
Idecsi a cr une innovation essentielle, totalement ddie la
protection des Emails des Dirigeants, des Personnes cls et des
Comits de Direction.
Linnovation dIdecsi sest construite autour dun constat clair : Il
existe une source numrique en entreprise qui contient les informations parmi les plus sensibles : les botes mails des Dirigeants
avec les courriels et toutes leurs donnes de contact et dagenda.
Paradoxe, cest lune source qui comprend encore 3 grandes
fragilits, restes non couvertes jusqu prsent : la malveillance ou lindiscrtion interne, lusurpation didentit et des
mots de passe, laccs aux comptes de messagerie par une
attaque ou un robot (facilits par le risque du BYOD).
IDECSI ACCESS ANALYZER agt sur le principe dun systme
dalarme intelligent et alerte immdiatement en cas de malveillance sur les botes mails protges, quel que soit le moyen
utilis. Conue prioritairement pour les Dirigeants, la solution
est totalement transparente pour les personnes protges.
Elle est neutre pour les systmes dinformation, NI INTRUSIVE,
NI EN RUPTURE.
Elle sinstalle trs simplement (moins d1/2 journe)
Idecsi est une entreprise Franaise, ne de 18 mois de Recherche
& Dveloppement et sappuie sur des brevets mondiaux.
En fvrier 2013, Devoteam, Groupe de Conseils en Technologie de lInformation et de la Communication (515 M, 5.000
collaborateurs, 24 Pays) a pris une participation dans Idecsi.

74

FIC2014

- Identity theft and abusive use of personal passwords


- Access to mailboxes by means of a hack or a robot (made
easier by the BYOD risk)
IDECSI ACCESS ANALYZER works like an intelligent alarm
system which alerts you immediately in case of malicious access
to mailboxes, whatever the means used to access them.

It is neutral for IT Systems. It is neither intrusive nor disruptive.


It is easy to install (less than 4 hours)
Idecsi is a French company. It is the result of 18 months of R&D
and it relies upon worldwide patent protection.
In February 2013, Devoteam Consulting Group Information
Technology and Communication (515M, 5,000 employees, 24
countries) invested as a capital partner in Idecsi.

ILEX
ILEX est un diteur de logiciels spcialis dans lIAM (Identity &
Access Management). Fournisseur de nombreux grands comptes,
ILEX a su dvelopper, depuis plus de 20 ans, une relle expertise
sur le contrle daccs logique et la gestion des identits et des
habilitations. Le cabinet Gartner, dans ses dernires tudes sur
lIAM, classe ILEX comme un diteur de rfrence de ce march.
Loffre dILEX sarticule autour de 4 produits :
Sign&go : Authentification forte, Contrle daccs, Global
SSO (Web Access Management et Enterprise SSO) et Fdration dIdentit,
Meibo : Workflow, Provisioning, gestion des rles et gestion
des identits,
Meibo People Pack : Solution cl en main oriente vers la
gestion du cycle de vie du collaborateur au sein de lentreprise,
IDen Park : Solution de gestion du cycle de vie des supports
dauthentification (cartes puce, cls USB, badges)
En 2013, ILEX sest associ dautres PME innovantes franaises
parmi lesquelles Wallix, Opentrust, Deny All, Netheos, TheGreenBow, InWebo, Olfeo, Brainwave, Vade Retro ou encore Bertin
Technologies pour fonder le Club HexaTrust. Lobjectif de cette
association dexperts confirms dans le domaine de la scurit informatique, est de proposer des solutions informatiques optimisant
le niveau de scurit destination dinfrastructures critiques tout en
stimulant une croissance prenne destination de ces PME.

www.ilex.fr

sponsors

EX is a software provider specializing in IAM (Identity & Access


Management).
Provider to most of the blue chip companies, throughout the
past 20 years Ilex has developed proven expertise in data access control and the management of identity and rights repositories. In its last IAM reports, Gartner ranks ILEX as one of the
top vendors of this market.
ILEXs offer is centred around 4 products:
- Sign&go: Strong Authentication, Access Management, Global
SSO (Web Access Management, and Enterprise SSO) and Identity Federation,
- Meibo: Workflow, Role Management, Provisioning and Identity Management,
- Meibo People Pack: a turn-key solution for enterprise employee lifecycle management,
- IDen Park: Card Management System (PKI).
In 2013, Ilex joined other French innovative SMEs, among which
Wallix, Opentrust, DenyAll, Netheos, TheGreenBow, InWebo,
Olfeo, Brainwave, Vade Retro, and Bertin Technologies to found
the HexaTrust Club. The goal of this association of IT security
leading experts is to provide critical infrastructures with security
optimisation IT solutions, while favouring sustained growth for
these SMEs.
www.ilex.fr

IMPRIMERIE NATIONALE
La confiance dans lconomie numrique impose de renforcer
la protection des accs logiques aux donnes, dassurer la traabilit et limputabilit des actions tout en restant conformes
aux normes et rglementations. Lambition de lImprimerie Nationale est daccompagner collectivits et entreprises dans une
telle dmarche de Cyberscurit en privilgiant des solutions
volutives, simples mettre en uvre, et notamment en profitant de la fiabilit et de la flexibilit de services SaaS. De la
gestion didentit numrique professionnelle au dploiement
de services numriques de confiance, lImprimerie Nationale
propose des offres BYOD, cartes multiservices, authentification, SSO, signature lectronique et coffre numrique qui sont
au cur des proccupations des participants au Forum International de la Cyberscurit.
The trust in the digital economy require to strengthen the protection of the logical accesses to the data, to ensure the traceability and accountability of the actions and at the same time remain close to the standards and the regulations. The ambition
of Imprimerie Nationale is to help communities and businesses
in such an approach of Cybersecurity by favoring scalable solutions, simple to operate, particularly by taking advantage of
the reliability and the flexibility of SaaS services. From the
management of professional digital identity to the deployment
of reliable digital services, Imprimerie Nationale cards multiservices, BYOD, authentification, SSO, electronic signature and
digital safe are at the heart of the concerns of the International
Forum of the Cybersecurity participants.

Ineo
Acteur majeur du gnie lectrique, des systmes dinformation
et de communication et des services associs, Cofely Ineo offre
ses clients privs et publics des solutions globales depuis la
conception, la ralisation, jusqu la maintenance. Cofely Ineo
fait partie de GDF SUEZ Energie Services qui emploie 78 000
collaborateurs et ralise un chiffre daffaires de 14.7 milliards
deuros. Leader europen des services multitechniques, GDF
SUEZ Energie Services est une des six branches dactivits de
GDF SUEZ, lun des premiers nergticiens au niveau mondial.
Lexpertise acquise par les entits de Cofely Ineo sur la conception, larchitecture et linstallation des systmes, permet de
proposer des solutions et des services innovants, intgrant la
protection des donnes et des infrastructures (applications,
systmes, rseaux, ).
Cofely Ineo accompagne ses clients dans la dfinition de solutions de scurit rpondant aux enjeux dicts par la gestion
des risques, en tenant compte des besoins mtier et des menaces relles pesant sur le systme dinformation.
Cofely Ineo met en uvre des solutions de scurit oprationnelles, adaptes aux exigences de scurit du domaine dactivit et rpondant aux rfrences rglementaires de scurit.
Loffre Cofely Ineo sarticule autour de trois axes majeurs:

Le maintien en condition de scurit des systmes,

La scurit des systmes de supervision de type SCADA,

La scurisation des donnes sensibles.

As a major player in the fields of electrical engineering, information systems and associated services, Cofely Ineo offers global
solutions to public and private customers, from design, production to maintenance.
Cofely Ineo is part of GDF SUEZ Energy Services (14.7 billion
Euro revenues in 2012 and
78 000 employees), the European
leader in multi-technology services and one of the six business
lines of GDF SUEZ, one of the worlds leading energy providers.
The expertise acquired by Cofely Ineo in designing, architecting and installing turnkey systems allows proposing innovative
solutions and services during all system life span.
Taking into account cyber threats increase, Cofely Ineo provides
its customers with solutions and services integrating protection
of data and infrastructure (applications, systems, networks, ...).
Cofely Ineo assists clients in defining security solutions which
meet risk management challenges, taking into account business needs and actual threats to the information system.
Thanks to its expertise in integration, Cofely Ineo implements
operational security solutions, adapted to the security requirements of applied domain and meeting regulatory security requirements.
Cofely Ineo offer covers three major axis:
- System maintenance including security,
- Command and control system security,
- Sensitive data protection

FIC2014

75

Partenaires

Intrinsec

- Consultancy (RSSI support, risk analysis, Information System


Security Policy, business continuity, training)

Ne en 1995, Intrinsec fut parmi les premires socits stre spcialise sur le march de la scurit des systmes dinformation.

- Cyber-defense, inspired by the LID doctrine (Defensive Cyber Warfare):

Socit 100% franaise et non endette, intgre au groupe Neurones en 1999, Intrinsec est rpute pour avoir lanc les tests dintrusion en France.

- A Security Operations Center (SOC) certified CERT: Threat management, IT security supervision, forensics investigation

Au fil des ans, son savoir-faire sest tendu aux missions de conseil,
dintgration de solutions de dfense puis lexploitation des primtres de scurit et des SI.
Aujourdhui, Intrinsec dispose de deux mtiers complmentaires :

La fourniture dune offre de Cloud Priv souverain et linfogrance de systmes dinformations


La scurit des systmes dinformations

Lambition dIntrinsec est base sur des services de haute qualit focaliss sur la protection du mtier et du patrimoine informationnel des entreprises et des institutions.
Ce positionnement sexprime sur lactivit scurit via quatre
ples :

Lvaluation de la scurit (tests dintrusion, audits organisationnels et techniques, audits applicatifs, conformit)

Le conseil (accompagnement RSSI, analyses de risques, PSSI,


continuit dactivit et sensibilisation)

La cyberdfense, inspire de la Lutte Informatique Dfensive


(LID) :

Un centre oprationnel de scurit (SOC) labellis CERT


externalis : gestion des menaces, supervision scurit
en service, raction sur incident, investigations

Une offre de service de scurit manage prenant en


charge lexploitation dinfrastructures de scurit et
celle de la scurit de systmes dinformation

Linnovation, au travers de rponses sur mesure des problmatiques cibles ou de contrats danticipation.

Founded in 1995, Intrinsec was among the first companies specialized in the market of information systems security.
100% French and debt-free company, integrated to the Neurones group in 1999, Intrinsec is known as a pioneer of penetration testing in France.
Over the years, our expertise has extended to consultancy missions, integration tasks of defensive solutions and managed
operations, including outsourcing.
Today, Intrinsec includes two complementary business offers:
- A private Cloud offer and the outsourcing of information systems management
- Security of information systems
Our ambition is based on high quality services focused on the
protection of information assets and business model of companies and institutions.
This positioning is expressed, in a security related context,
through the four, following divisions:
- IT Security assessment (penetration testing, organizational
and technical auditing, code review, conformity compliance)

76

FIC2014

- A range of managed services operating of IT security infrastructures


- R&D, through tailored solutions to targeted and prospective issues

InWebo
inWebo dite des solutions SaaS dauthentification forte conues
pour scuriser les accs Web, Mobile, Cloud et IT. La technologie
inWebo transforme tout appareil (PC, mobile, tablette...) en facteur dauthentification, et combine une scurit de niveau hardware avec une extrme facilit dutilisation et de dploiement,
offrant aux utilisateurs une souplesse ingale.
inWebo propose lauthentification forte et la signature de transactions ncessaires pour protger votre identit numrique et
votre business en ligne. inWebo permet des dploiements aiss,
massifs et sans dlais de ses tokens hautement scuriss. Cette
technologie brevete et certifie par lANSSI, unique sur le march, se distingue par lusage de cls dynamiques. Elle transforme
votre PC, tablette, tlphone ou smartphone, TV en un moyen
dauthentification forte pour vous accompagner dans la scurisation de votre business et de vos utilisateurs. Nous assurons la
logistique du dernier kilomtre pour dployer lauthentification
et permettre la scurisation de vos infrastructures IT (VPN, sites
internet & extranet, applications SaaS, Cloud ou natives, etc).
inWebo offre un service global pour rendre lauthentification agile
et facile pour les utilisateurs et les quipes IT : serveurs avec modules HSM, enrlement automatique, paramtrage flexible, plusieurs types de tokens dont les mobiles, desktop, agent-less et
in-app tokens, ainsi quun gestionnaire de mots de passe.
InWebo is a SaaS provider of Identity Protection solutions built
to secure customers and employees access to Web, Mobile,
Cloud and IT systems. inWebo turns any device (PC, mobile, tablet...) into authentication tokens, and uniquely combines hardware-grade security with extreme ease of use and deployment,
resulting in a frictionless user experience.
inWebo provides frictionless 2-factor authentication and online
transaction sealing that protects digital identities, thereby protecting your business in a connected world. inWebo enables
easy, massive and on-time rollout with its highly secure tokens.
Its unique, patented and certified technology uses dynamic
keys. Turn your laptop, tablet, phone or smartphone, TV into
a 2-factor authentication and align your security with your business requirements whether you are a business, a service provider, or a SaaS vendor! inWebo is your last mile partner for
your IT infrastructure security (VPNs, website or extranet, SaaS /
Cloud or native applications, etc.).
inWebo offers global service to make the authentication agile
and easy of the user but also for the IT team: HSM based servers, automatic provisioning, flexible management, several
flavors of token including mobile, desktop, agentless, in-app
tokens, and a password manager.

sponsors

cibles vises) et dveloppement doutils spcifiques de dsinfection

ITrust
ITrust est un cabinet dexpertise implant Toulouse. ITrust est
un acteur global diteur de solutions innovantes, pragmatiques
et simples, visant limiter les risques lis la cybercriminalit.
Lapproche dITrust permet aux organisations de mesurer ellesmmes leur niveau de scurit en continu.
Le FIC est pour ITrust une plateforme de renomme mondiale
permettant de faire connatre ces approches innovantes.
Le FIC nous permet de gnrer un change direct avec acadmiques, institutionnels, industriels, diteurs, intgrateurs.
Cest enfin un canal de communication pour valoriser les approches de rupture en cours de dveloppement dans nos laboratoires - grce au support de ltat travers des financements
du grand emprunt.
ITrust is a Security Software Vendor based in Toulouse,
France. ITrust has a global provider of innovative, practical
and simple solutions to limit risks cybercriminality. The ITrust
approach enables organizations to measure themselves their
safety continuously.
FIC is ITrust platform for world renowned make these innovative
approaches.
FIC allows us to generate a direct exchange with academic, institutional, industrial, publishers, integrators.
It is finally a communication channel to enhance approaches
rupture under development in our laboratories - with the support of the state through funding large loan.

Kaspersky
Kaspersky Lab, diteur international de solutions de scurisation des systmes dinformation, est prsent dans 29 pays et
emploie plus de 2 800 personnes hautement qualifies dont un
tiers en R&D. Kaspersky Lab fournit aujourdhui des solutions
de scurit plus de 250 000 entreprises et 300 millions dutilisateurs travers le monde.
Nous offrons nos clients un ensemble complet de solutions:
protection de pointe contre les programmes malveillants, chiffrement, MDM, analyse de vulnrabilit, gestion de patch
Kaspersky Lab propose galement une offre de services sur-mesure pour les CERT (Computer Emergency Response Team) des
secteurs public et priv.

Kaspersky Threat Intelligence Reports: Rapports personnaliss sur les cybermenaces et les vulnrabilits dune zone
gographique donne et recommandations pour limiter les
risques.

Kaspersky Threat Intelligent Reports on Global APT and Cyber-espionage: Rapports dtaills labors par nos experts
sur certaines attaques spcifiques (Ex: NetTraveler, Red October, MiniDuke)

Kaspersky Malware Analysis Service: Analyse dtaille dun


incident de scurit (malware), rapport (analyse, description
exhaustive du fonctionnement du malware, activits rseau,

Kaspersky Educational Program : Formation sur les malwares,


spam, botnets et le phishing (32 heures) ; Formation Cyber
Forensics (90 heures) ; Formation Malware Analysis & Reverse engineering (420 heures)

Kaspersky Lab, an international IT security vendor, currently employs over 2,800 highly qualified specialists in 29 countries and
its products and technologies provide protection for over 300
million users and over 250,000 corporate clients worldwide.
The company provides a wide range of products and solutions
with technologies such as malware protection, flexible endpoint
control, Internet access monitoring, encryption, system management (vulnerabilities detection and patch management) but
also MDM.
Kaspersky Lab also proposes bespoke high level services for
CERT (Computer Emergency Response Team).
- Kaspersky Threat Intelligence Reports: personalized cyber-threats and vulnerabilities reports in a specific geographic
area with recommendations to limit risks.
- Kaspersky Threat Intelligent Reports on Global APT and Cyber-espionage: detailed reports by our experts on specific attacks such as NetTraveler, Red October, or MiniDuke
- Kaspersky Malware Analysis Service: in depth analysis of a security incident (malware), report,(analysis, description, network
activity, targets) and development of specific disinfection tools.
- Kaspersky Educational Program : malware, spam, botnets and
phishing training (32 hours) ; Cyber Forensics training (90 hours)
; Malware Analysis & Reverse engineering training (420 hours)

Keydentify
KeyDentify, socit innovante co-fonde par Olivier Gillot et
Eric Calmels, est ne pour garantir lidentit des personnes qui
se connectent des services distance.
Lambition de lentreprise est de rvolutionner le service 3-D
Secure de Visa et Mastercard. La facilit dintgration de son
service aux solutions didentification existantes, son cryptage
fort, son adaptation aux usages actuels et futurs nous permet
desprer une gnralisation de lauthentification forte pour la
protection daccs dans tous les services informatiques.
Le Principe :
Un clic pour remplacer la saisie sur un ordinateur dun code
reu par SMS, sans avoir fournir de donnes sensibles ou nominatives concernant ses utilisateurs.
La commercialisation du service Keydentify est propose selon 2 modles : En version SAAS (Software As A Service) et
en version prive (Appliance). Cette solution sadresse aux entreprises soucieuses de leur scurit et respectant le confort
dutilisation de leurs partenaires et clients.
Le FIC est un tremplin formidable pour la visibilit de notre entreprise ; les changes et la qualit des intervenants font partie
des valeurs de cet vnement.

FIC2014

77

Partenaires

KeyDentify is an innovative company co-founded by Olivier Gillot and Eric Calmels. The company was created to guarantee
the identity of people connecting to distant services.
The goal of KeyDentify is to replace the Secure 3-D service of
Visa and Mastercard with our revolutionary product.
The ease of integrating the service with existing solutions of
identification, its strong encription, its adaptability to present
and future services will allow a generalization of strong authentication for the protection of access in all computer uses.
The principle: One click to replace the entering of a code received by SMS text message without having to exchangesensitive or personal data.
The marketing of Keydentify is proposed in two different Versions: SAAS (Software As a Service Version) and Appliance (A
private version). These solutions are directed to businesses that
are concerned about security and respect the need for a user
friendly system for its partners and clients
We look at the FIC as a formidable springboard for our companys visibility. Its quality speakers and informed discussions
are an integral part of the value of this event.

LA POSTE
Socit anonyme capitaux 100 % publics, Le Groupe La Poste
est un modle original de groupe multi-mtiers structur autour
de quatre activits : le Courrier, le Colis/Express, La Banque Postale et, depuis 2011, la tlphonie avec La Poste Mobile. Chaque
anne, son rseau de 17 000 points de contact accueille 45 millions de clients particuliers et 3,5 millions de clients entreprises.
Son outil industriel connect lui permet de traiter et dacheminer
plus de 25 milliards dobjets par an. En 2012, le Groupe La Poste
a ralis un chiffre daffaires de 21,6 milliards deuros et employait
plus de 260 000 collaborateurs en France et ltranger.
Pour 2018, fort de ses atouts majeurs - la confiance, la proximit et lengagements des postiers - fidle ses missions de
service public, le Groupe La Poste, poursuit 3 ambitions visant
devenir le partenaire de rfrence des changes :

Acclrer sa croissance organique et externe sur les marcheurs porteurs (colis/express, courrier international)

Etre le leader des services de proximit en organisant la


convergence de ses 3 rseaux (au domicile des clients, en
face face dans les bureaux de poste et via les rseaux numrique) au service des administrations, des entreprises et
des particuliers;

Accompagner la transformation numrique en confortant sa


place de tiers de confiance sur la Toile et de partenaire de
rfrence des e-commerants.

Pour laccompagner dans cette volution, le Groupe La Poste


sappuie sur ses filiales, dont Docapost, pour dvelopper des
solutions de gestion des contenus et des donnes visant optimiser, scuriser et valoriser les flux dinformations dans la gestion de la relation client/usagers.
As an entirely publicly owned corporation, the La Poste Group is an
original multi-profession group structured around four main activities: post, parcels and express post, the post office bank (La Banque
Postale) and, since 2011, telephony with La Poste Mobile. Each year,
its network of 17,000 contact points welcomes 45 million individual

78

FIC2014

customers and 3.5 million businesses. Its connected industrial tool


allows the group to process and forward over 25 billion objects a
year. In 2012, the La Poste Group achieved a turnover of 21.6 billion
Euros and employed a staff of over 260,000 in France and abroad.
For 2018, based on its key assets - trust, roots in the community
and the commitment of post office staff, and true to its public
service assignments, the La Poste Group is focusing on 3 ambitions to become a reference partner in exchanges:
- Accelerate organic and external growth on strong markets
(parcels/express, international post)
- Be a leader in community-based services by organising convergence of its 3 networks (at the homes of customers, in contact
with customers at the post office and through digital networks)
to serve administrative authorities, businesses and individuals;
- Support digital transformation by maintaining its position as a trusted
third party on the Web and reference partner for online merchants.
To support its development, the La Poste Group relies on its
subsidiaries, including Docapost, to develop content and data
management solutions aimed at optimising, securing and enhancing value of information flows in management of client/
user relationships.

Lastline
Lastline est le spcialiste de la lutte contre les attaques avances, cibles, furtives et leurs infrastructures, que les solutions
traditionnelles ne dtectent pas.
Socit fonde en 2011, aprs plus de 10 ans de recherche
universitaire internationale, reconnue et prime, runis autour
diSecLab (lune des plus importantes organisations de R&D
sur les malwares www.iseclab.org) et des projets Anubis &
Wepawet (utiliss mondialement par plus de 200 000 abonns de toutes tailles, privs, publics et diteurs de produits de
scurit) ont permis de mettre au point cette technologie de
dtection prcise des malwares, une vitesse et un volume
sans prcdent, dcline aujourdhui en:

Lastline Analyst solution danalyse de binaires et documents transitant par le Web, destine aux quipes scurit,
aux SoC et CERT, installe sur le rseau local, permettant
lanalyse des fichiers suspects, notamment les quarantaines
(AV, proxy, etc.) en toute confidentialit ;

Lastline Enterprise solution de dtection temps rel des


malwares avancs, analysant donnes ET trafic rseau (entrant ET sortant (DNS, Netflow)), corrlant lensemble des
informations pour avertir dune infection

Modulaires, installables sur tout type de rseau (accs Internet central au MPLS/SCADA), offrant visibilit et protection
ingales au juste prix, elles combinent solutions hberges/
manages et dploiement sur site, rpondant aux exigences
de confidentialit.
Info: www.lastline.com
Lastline is the solution against advanced, targeted, stealth
malware attacks and their infrastructures, which traditional solutions dont detect.
Founded in 2011, after 10 years of international, world-renowned and award-winning academic research on malware,

sponsors

combined around the iSecLab (one of the largest R&D organization against malware www.iseclab.org) and the Anubis and
Wepawet projects (used worldwide by over 200,000 members
of all size, private, public and security vendors) the company has
elaborated this precise, high-speed and high-volume, technology, today proposed in:
- Lastline Analyst binaries and web content analysis solution,
used by security teams, SoC & CERT, installed locally on the
local network, allowing to confidentially analyze the suspicious
files, the quarantines in particular (AV, proxy, etc.);
- Lastline Enterprise real-time advanced malwares detection
solution, analyzing both datas AND network traffic (inbound
AND outbound (DNS, Netflow)), correlating all the informations
to prevent an infection
Modular, the solutions can be installed in all kinds of networks
(from central Internet access to MPLS/SCADA), allowing unequalled visibility and protection for the right price.
In addition, Lastline provides various ways to combine hosted
solutions with localized deployment to meet the most stringent
privacy needs.
More info: www.lastline.com

Lexsi

tive alliance of technologies, methods and talents, with the aim


of protecting its clients interests.
With 180 experts at the forefront of the IT security sector based
in Paris, Lyon, Lille, Singapore and Montreal, Lexsi has a 360
vision of information security challenges. LEXSIs services are
organized around 4 business poles:
- CYBERCRIME MITIGATIONS AND PREVENTION: CERT- LEXSI CERT-LEXSI is an international, cyber intelligence research
lab, active in cybercrime and online risks. Its CERT accredited
team operates 24/7.
- CONSULTING
- AUDIT
- TRAINING IN INFORMATION SYSTEM SECURITY
LEXSI is the chosen partner of over 600 clients in a wide range
of strategic business sectors, including banking, finance, and industry LEXSIs CERT (Computer Emergency Response Team)
is the largest team among accredited CERTs in Europe and
actively works with the international community and anti-fraud
services.
The participation of Lexsi to the FIC is essential as it is a major
event for pure players in cybersecurity. It is also an opportunity
to meet clients and more particularly the North Clients as Lexsi
opened its office in Lille since January 2013.

Avec plus de 10 ans dexprience, LEXSI est un cabinet de


conseil indpendant en stratgie SSI et Cyberscurit. Leader
sur son march, LEXSI est implant Paris, Lyon, Lille, Singapour et Montral (Canada) et dlivre ses prestations aussi bien
en France qu linternational. Avec 180 experts la pointe du
secteur de la scurit informatique, LEXSI possde une vision
360 degrs des enjeux de la scurit de linformation et intervient travers 4 ples de comptences:

VEILLE ET LUTTE CONTRE LA CYBERCRIMINALITE : le


CERT- LEXSI est la division de Rponse aux Incidents, de
Veille Technologique Scurit et de Lutte contre la Cybercriminalit

CONSEILen scurit de linformation et gestion des risques

AUDIT des systmes dinformation

FORMATION en scurit des systmes dinformation

LEXSI est le partenaire de plus de 600 clients dans des secteurs varis et stratgiques comme la banque, la finance, lindustrie LEXSI est la plus importante quipe CERT (Computer
Emergency Response Team) accrdite en Europe et collabore
activement avec la communaut internationale et les services
de lutte contre la fraude.
La participation de Lexsi au FIC est incontournable puisquil sagit
du rendez-vous majeur des acteurs de la cyberscurit. Cest loccasion de rencontrer, dune part nos clients, afin de traiter leurs
problmatiques et enjeux de scurit et, dautre part les experts,
pour anticiper les tendances du futur. Enfin, le FIC nous permet
galement dchanger plus particulirement avec nos clients
Nord car Lexsi a ouvert une agence Lille depuis plus dun an.
Founded in 1999, LEXSI is an independent French company
delivering high standard of advices for ISS strategy and cybersecurity. .
With a strategy built on innovation, LEXSI is unique in its distinc-

FIC2014

79

Partenaires

LOGIN PEOPLE

Ministre de la Dfense

LOGIN PEOPLE, diteur franais de logiciels de scurit informatique propose des solutions dauthentification multi-facteurs pour
scuriser les accs internes ou distants (VPN SSL, Extranet, Webmail, etc.) aux rseaux publics et privs. Lutilisateur peut ainsi se
connecter en toute scurit un site web depuis son PC ou un
smartphone ou une tablette. La mission de LOGIN PEOPLE est
daider les utilisateurs se loguer en toute scurit en renforant
le couple Login/mot de passe . En effet, la technologie 100%
franaise, brevete et dveloppe par LOGIN PEOPLE, de lADN
du Numrique, permet dassocier au compte dun utilisateur, un
quipement quil choisit (son PC, son smartphone, sa tablette). LOGIN PEOPLE intervient sur un march en forte croissance : la scurit des accs pour les entreprises et les organisations de toutes
tailles. Challenger dynamique et rigoureux pour satisfaire les attentes du march et de ses partenaires, LOGIN PEOPLE a, depuis
2007, ax sa stratgie sur des alliances mondiales avec les gants
internationaux des marchs IT pour garantir une interoprabilit
avec les environnements IT existants et futurs : Microsoft (Office
365, SharePoint, AZURE), F5 (BIG-IP), CISCO (ISE, ASA), NETASQ,
etc. La socit compte des premires rfrences prestigieuses avec
des clients tels que le Groupe LAGARDERE, AREVA, GDF-SUEZ,
ENDEMOL, AMADEUS, SNCF, etc. LOGIN PEOPLE appuie sa
stratgie commerciale sur les marchs boursiers afin de se munir
des moyens de ses ambitions. A cet effet, la socit sest introduite
sur NYSE ALTERNEXT PARIS le 7 janvier 2013 (code ALLP). LOGIN
PEOPLE a son sige social Sophia Antipolis sur la Cte dAzur,
1re technopole dEurope et possde un bureau Paris et une prsence New York et San Francisco.

Le Livre Blanc pour la Dfense et la Scurit Nationale publi


en avril 2013 tablit la cyberdfense comme une priorit nationale et nonce les grandes lignes dune doctrine aux objectifs
ambitieux. La part croissante prise par le cyberespace dans les
moyens de dfense, lconomie et plus gnralement le mode
de vie engendre des risques qui peuvent se rvler majeurs. Les
menaces contre les systmes dinformation, quils soient civils ou
militaires, y compris ceux qui sont indispensables la vie de la
Nation, sont dj une ralit et sont appeles samplifier.
Dans le domaine stratgique de la cyber-scurit, le ministre
de la dfense a une exigence dexcellence. Il renforce ses comptences de pointe et son expertise tant oprationnelle que
technique au sein dentits relevant de ltat-major des armes
et de la direction gnrale de larmement. Il dveloppe galement des liens forts avec la socit civile grce la rserve
citoyenne cyber-dfense.
Pour lagence nationale de la scurit des systmes dinformation (ANSSI) en charge de la dfense des systmes dinformation, le ministre de la dfense est un partenaire clef en mesure
de lappuyer dans sa mission interministrielle tout en continuant oprer en toutes circonstances, sur le territoire nationale comme en oprations extrieures.
La participation du Ministre de la Dfense au FIC concrtise ce haut niveau dexcellence technique et oprationnelle
et montre lengagement du Ministre dans lacquisition dune
posture forte de cyberdfense.

McAfee / Stonesoft
McAfee, filiale part entire dIntel Corporation (NASDAQ: INTC),
permet aux entreprises, au secteur public et aux particuliers de profiter des avantages de lInternet en toute scurit. Lentreprise propose des solutions et des services proactifs et rputs, qui assurent
la scurisation des systmes, des rseaux et des priphriques mobiles, travers le monde. Grce au soutien de son systme hors pair
de renseignement sur les menaces, Global Threat Intelligence, ainsi
qusa stratgie de scurit connecte et son approche innovante
en matire de matriels de scurit renforce, McAfee se concentre
sans relche la protection de ses clients.
Le Firewall NG de McAfee a t dvelopp par lditeur
Stonesoft, rcemment acquis par McAfee pour optimiser son
portefeuille de scurit rseau. McAfee NGFW offre une scurit rseau unifie, modulaire et flexible, adapte lenvironnement de chaque entreprise: du sige social aux succursales,
dans les datacenters et en priphrie de rseau.
McAfee, a wholly owned subsidiary of Intel Corporation (NASDAQ:INTC), empowers businesses, the public sector, and home
users to safely experience the benefits of the Internet. The company
delivers proactive and proven security solutions and services for
systems, networks, and mobile devices around the world. With its
Security Connected strategy, innovative approach to hardware-enhanced security, and unique Global Threat Intelligence network,
McAfee is relentlessly focused on keeping its customers safe.
McAfees Next Generation Firewall is a product from Stonesoft,
which was recently acquired by McAfee to enhance its network
security portfolio. McAfee NGFW provides unified, modular
and flexible network security for every enterprise environment
from corporate headquarters and branch sites to data centers
and the network edge.

80

FIC2014

Cyber-defence features among the national priorities set by


the White Paper on Defence and National Security published
in April 2013 which has laid out the main lines of a doctrine with
ambitious goals. The growing role of cyberspace in defence capabilities, in the economy and more generally, in everydays
life entails potentially major risks. There are already a number of threats against civilian or military information systems,
including systems critical to the life of the Nation. These cyber-threats are to grow.
The Ministry of Defence is committed to excellence in the
strategic field of cyber-security. With this aim in view, the Ministry reinforces its cutting-edge skills as well as its operational
and technical expertise within entities that directly report to the
Defence Staff and the Defence Procurement Agency (DGA). It
also develops privileged ties with the civilian society, through
the Cyber-defence Citizen Reserve.
As a key partner of the French Network and Information Security Agency (ANSSI) the agency in charge of protecting the
countrys information systems , the Ministry of Defence provides crucial support to the ANSSI inter-ministerial mission, while
also carrying out its duties and operations at all times, both on
the national territory and abroad.

NBS System
NBS System volue dans le monde de la scurit informatique et
de lhbergement depuis 1999. Avec plus de 2 500 sites infogrs
ce jour, NBS System est le leader de lhbergement, de loptimisation et de linfogrance de sites E-commerce. A titre dexemple,
CEIS a dcid de nous faire confiance et de nous confier lhbergement de leur site http://www.forum-fic.com/. La socit dite
galement le benchmark des solutions E-commerce, une analyse de 12 solutions E-commerce sur 186 pages, afin daider les

sponsors

E-commerants choisir la solution adquate pour leur activit.


lorigine, expert en scurit informatique, NBS System a dvelopp un cloud priv de trs haute scurit du nom de CerberHost.
Challeng et test de multiples reprises par des professionnels
de la scurit, CerberHost reste inviol. NBS System est aussi
le premier partenaire europen de Zend, avec loffre Zend
Cloud, co-cr en 2009 et lorganisateur de la ZendCon Europe. Le Zend Cloud permet de couvrir, pour la premire fois,
100 % des problmatiques de nos clients, du diagnostic loptimisation, de la souplesse lapport de mtriques fiables.
www.nbs-system.com/
NBS System evolves in the world of IT security and managed hosting
since 1999. With more than 2 500 managed websites, the company
is a leader in hosting, optimization and managed services E-commerce websites. For example, CEIS decided to trust us and delegate to us the hosting of their site http://www.forum-fic.com/. NBS
System is the author of the benchmark of E-commerce solutions:
a detailed analysis of 186 pages, showing 12 main E-commerce solutions to help e-retailers to choose the right solution for their business. Originally an expert in IT security, NBS has also developed a
highly secured private cloud named CerberHost.
Challenged and tested repeatedly by IT security experts, CerberHost has never been compromised. NBS System is the first
European partner of Zend, with the Zend Cloud offer, cocreated in 2009, and organizer of the ZendCon Europe. Zend
Cloud enables to cover 100% of clients issues, from diagnosis
to optimization, from flexibility to provision of reliable metrics.
www.nbs-system.co.uk/

Olfeo, a French proxy and Internet content filtering ISV, brings


a unique and innovative vision to security market based on a
multi-local approach convincing more than 1500 customers in
France and Europe, totaling more than 2 million users.
Olfeo Software facilitates organizations Internet access and
usage management in compliance with cultural and legal requirements of their respective countries using 5 complementary
products:
- Proxy cache Qos
- URL filtering
- Protocol filtering
- Antivirus
- Mobility controller
This local approach offers the best and optimal legal protection, an unrivalled filtering quality and a high level of security for
your information systems.
Olfeo Software provides a unified and multilingual administration console and a unique technical architecture ensuring very
high performances and providing a large features set.
The FIC 2014 is an opportunity for Olfeo to discuss about Internet
security technical and legal issues with all participants to this exhibit. The European nature of this event is also an opportunity for
Olfeo to promote its multi-local approach for content filtering and
to introduce its new offers targeting Belgian and Swiss markets.

OpenTrust
OLFEO
Olfeo, diteur franais dune solution de proxy et de filtrage de
contenus Internet, apporte une vision exclusive et innovante
sur le march de la scurit grce une approche multi-locale
qui a conquis plus de 1500 clients en France et en Europe reprsentant plus de 2 millions dutilisateurs.
La solution Olfeo permet aux entreprises et aux administrations
de matriser les accs et lutilisation dInternet des utilisateurs
en adquation avec les exigences culturelles et lgislatives
spcifiques dun pays travers 5 produits complmentaires :

OpenTrust est un diteur de logiciels et de services de


confiance permettant la protection des identits et la scurisation des documents et des transactions numriques. La socit
est aussi Autorit de Certification.
OpenTrust propose son offre en mode Cloud service ou
software licence selon deux gammes de produits:
- La protection des Identits de personnes et dobjets - authentification forte et gestion du cycle de vie des certificats quel
que soit le support (PC, mobile, tablette, badge, token)
- La protection des Documents et des Transactions - signature
lectronique, confidentialit et gestion de la preuve.

Proxy cache QoS

Filtrage dURL

Filtrage protocolaire

La socit est prsente en Europe, au Moyen-Orient et aux EtatsUnis au travers dun rseau de partenaires et revendeurs locaux.

Antivirus de flux

En savoir plus: www.opentrust.com

Portail public

Cette approche locale garantit une protection juridique optimale, une qualit de filtrage ingale et une haute scurit du
systme dinformation.

OpenTrust is a leading provider of trusted identity-based solutions for protecting credentials, data and transactions. We are
also an internationally recognized Certificate Authority. Our company offers software and cloud services over two business lines:

La solution dispose dune console dadministration unique multilingue et dune architecture technique exclusive lui assurant de
trs hautes performances et une grande richesse fonctionnelle.

- Trusted Identities: strong authentication based on PKI and


Credential Management for all devices

Le FIC 2014 est loccasion pour Olfeo dchanger autour des


enjeux techniques et juridiques en matire de scurit Internet
avec lensemble des acteurs prsents ce salon de rfrence.
Le contexte europen du salon permet galement Olfeo de
prsenter son approche multi-locale du filtrage et ses nouvelles
offres ddies notamment aux marchs belge et suisse.

- Trusted Documents and Transactions: digital signature and


encryption software and services that provide legally binding
proof, traceability, and confidentiality
OpenTrust operates in Europe, the Middle East and the USA
through a network of local resellers.
Find out more at: www.opentrust.com

FIC2014

81

Partenaires

Orange Cyberdefense

Palo Alto Networks

Pour son annonce de lancement officiel, Orange Cyberdefense


a choisi le FIC 2014 comme plate-forme de communication et
de rencontre.

Nous inaugurons une nouvelle re de cyberscurit en protgeant des milliers de rseaux dentreprises, dtats et de fournisseurs de services contre les cyber-menaces. Grce notre
savoir-faire accompli, notre engagement sans faille pour linnovation et notre plateforme de scurit rvolutionnaire de
nouvelle gnration, plus de 13500 clients ont choisi Palo Alto
Networks, faisant de nous lentreprise de scurit avec la plus
forte croissance du march.

Le rapprochement dAtheos et dOrange Business Services, annonc le 6 Janvier 2014, donne naissance un acteur europen
de premier plan dans le domaine de la cyber dfense.
Plus de 500 experts sont dsormais rassembls sous cette bannire pour accompagner les entreprises dans limagination, la
modernisation et le maintien de leurs dispositifs de prvention
et de raction:

dfinition des stratgies de scurit et de dfense dans une


dmarche intgrant la classification des actifs, lanalyse des
risques (menaces et vulnrabilits) et la dfinition des dispositifs de protection (contrle daccs, lutte contre la fuite
dinformations, ...) et de surveillance;
dploiement et intgration de solutions adaptes aux nouveaux besoins de scurit, de faon homogne sur lensemble du primtre gographique de lEntreprise;
surveillance des menaces avances et raction aux attaques en 24/7 travers loffre CAAS : Cyber Dfense As
A Service sappuyant sur leCyber Security Operations CenterdOrange.

Lexpertise reconnue dAtheos et ses mthodes prouves


de lutte contre les cybers menaces combines lexprience
doprateur dinfrastructures critiques dOrange (prsent dans
220 pays) apportent une rponse crdible et attendue lensemble des grandes socits et administrations franaises.
Orange Cyberdefense has officially chosen the FIC 2014 launch
its communication and meeting functions.
The cooperation between Orange Business Services and
Atheos, announced the January 6th 2014, gave birth to a major
European actor in the field of cyber defense.
More than 500 experts are now gathered to accompany the
companies in imagining, modernizing and maintaining their
prevention and reactionary devices:
- Defining security and defense strategies in a process integrating the classification of assets, risk analysis (threat and vulnerabilities), definition of protection (access control, prevention of
information leaks ) and monitoring devices.
- nstallation and integration of solutions adapted to the new
security requirements, in a homogeneous way in relation to the
geographic perimeter of the company.
- Monitoring of advanced threats and 24 hour attack response
teams through the CAAS offer: Cyber Defense As A Service,
working under the Cyber Security Operations Center of Orange.
The well-known expertise of Atheos and its proven methods
against cyber threats, combined to the experience of the critical
infrastructure operator Orange (present in 220 countries), provide a reliable and expected response to all major companies
and French agencies.

82

FIC2014

Nos Chiffres cls :


Plus de 13 500 clients dans plus de 120 pays, dans des filires
trs diverses

64 entreprises classes au Fortune 100 comptent sur nous


pour amliorer leur cyberscurit

Nous sommes classs parmi les leaders de la catgorie parefeu dentreprise par Gartner en 2012 et 2013

Le chiffre daffaires de lexercice 2013 a augment de 55%


par rapport lexercice prcdent - plus que tout autre
concurrent cot en bourse sur notre march

Plus de 1000 nouveaux clients par trimestre au cours des 7


derniers trimestres conscutifs

Partenaire de grands noms de linformatique comme


VMware, Citrix, Splunk et Symantec

Notre plateforme de scurit de nouvelle gnration runit nativement lensemble des fonctions de scurit cls des rseaux, y compris le pare-feu, le filtrage URL, lIDS/IPS et une protection volue
contre les menaces. Parce que ces fonctions sont spcifiquement
intgres dans la plateforme partir de la base et partagent nativement des informations importantes de manire interdisciplinaire,
nous assurons une meilleure scurit que les pare-feu existants, les
UTM, ou les produits de dtection de menaces.
Grce notre plateforme, les entits peuvent en toute scurit prvoir lutilisation de toutes les applications essentielles
lexercice de leurs activits, maintenir une visibilit et un
contrle parfaits, prendre en toute confiance des initiatives
lies aux nouvelles technologies, et protger lentit des cyber-attaques des plus basiques au plus compliques et multi-dimensionnes - connues et inconnues.
We are leading a new era in cybersecurity by protecting thousands of enterprise, government, and service provider networks
from cyber threats. Because of our deep expertise, steadfast
commitment to innovation and game-changing next-generation security platform, more than 13,500 customers have chosen
Palo Alto Networks, making us the fastest growing security
company in the market.
Fast facts :
- More than 13,500 customers in over 120 countries across multiple industries
- 64 of the Fortune 100 rely on us to improve their cybersecurity
posture

sponsors

- Ranked an enterprise firewall market leader by Gartner in 2012


and 2013

Return Path

- FY13 revenues grew 55% year over year more than any other
publicly traded competitor in our market

De la ncessit de mobiliser toutes les expertises pour lutter


contre le phishing

- Added more than 1,000 customers per quarter for the last 7
consecutive quarters

Vhicules par le canal email, le phishing et lusurpation didentit sont des cyber-menaces dsormais bien connues mais aux
consquences financires sous-estimes, faute de mobilisation
coordonne des quipes concernes au sein des entreprises
qui en sont victimes.

- Partnered with elite IT leaders such as VMware, Citrix, Splunk,


and Symantec
Our next-generation security platform natively brings together
all key network security functions, including firewall, URL filtering, IDS/IPS, and advanced threat protection. Because these
functions are purposely built into the platform from the ground
up and they natively share important information across the
respective disciplines, we ensure better security than legacy
firewalls, UTMs, or point threat detection products.
With our platform, organizations can safely enable the use of all
applications critical to running their business, maintain complete
visibility and control, confidently pursue new technology initiatives, and protect the organization from the most basic to multi-faceted and complicated cyber attacks known and unknown.

Qualys
Qualys, Inc. (NASDAQ : QLYS), est le principal fournisseur de
solutions de scurit et de conformit dans le Cloud avec plus
de 6000clients dans plus de 100 pays, dont une majorit des
socits prsentes aux classements Forbes Global 100 et Fortune 100. QualysGuard Cloud Platform et sa suite de solutions
intgre aident les entreprises simplifier leurs oprations de
scurit et rduire le cot de la conformit. Cette plate-forme
dlivre des services de Security Intelligence la demande et
automatise laudit, la mise en conformit et la protection des
systmes dinformation et des applications Web. Fonde en
1999, Qualys a sign des accords stratgiques avec des fournisseurs de services dinfogrance et des cabinets de conseil
de premier ordre tels quAccuvant, BT, Dell SecureWorks, Fujitsu, NTT, Symantec, Verizon, et Wipro.Qualys est galement
lun des fondateurs de la Cloud Security Alliance (CSA).
Plus dinformations surwww.qualys.com.
Qualys, Inc.(NASDAQ: QLYS), is a pioneer and leading provider of cloud security and compliance solutions with over 6,000
customers in more than 100 countries, including a majority of
each of the Forbes Global 100 and Fortune 100. The QualysGuard Cloud Platform and integrated suite of solutions help
organizations simplify security operations and lower the cost
of compliance by delivering critical security intelligence on demand and automating the full spectrum of auditing, compliance
and protection for IT systems and web applications. Founded
in 1999, Qualys has established strategic partnerships with leading managed service providers and consulting organizations,
including Accuvant, BT, Dell SecureWorks, Fujitsu, NTT, Symantec, Verizon, and Wipro. The Company is also a founding
member of theCloud Security Alliance(CSA). For more information, please visit www.qualys.com.

Nexploitant pas une faille informatique, le phishing ( hameonnage en franais) est une technique frauduleuse utilise pour
abuser de la confiance des internautes et leur soutirer des informations personnelles en vue dusurper ensuite leur identit,
virtuelle ou non. Les informations vises sont gnralement les
identifiants bancaires de lusager, ses identifiants de connexion
et autres informations personnelles - autant dlments monnayables par les cyber-malfaiteurs, toujours plus organiss.
Les entreprises tendent dlguer au seul RSSI la rponse aux
attaques de phishing/spoofing, nimpliquant pas suffisamment
les quipes marketing/communication et juridique. Return Path
recommande toutefois une collaboration sans faille de toutes
les quipes susceptibles dtre impactes par ces menaces,
complte par un accs en temps rel aux donnes qui leur
permettent didentifier et de bloquer les attaques de faon
proactive, et de construire une vraie politique de dfense.
Forte des relations de confiance quelle entretient avec les diffrents acteurs de lcosystme email, la socit Return Path
propose des solutions dEmail Intelligence conues pour protger les entreprises contre les effets induits par des attaques
malicieuses de type phishing, spoofing et logiciels malveillants (malware). Tirant parti du plus vaste rseau de donnes
email qui soit, les solutions dEmail Intelligence de Return Path
offrent des analyses pointues et tayes par une mine de donnes, capables doptimiser la fiabilit du canal email.
The need to mobilize all expertise to fight against phishing
Email-borne threats, Phishing attacks and identity theft are
the most known cyber threats, even though they still have
underestimated financial consequences and lack of coordinated mobilisation among the impacted teams within the
victim companies.
Phishing is a fraudulent technique used to abuse of users trust
and extract their personal and private information and impersonating them, virtually or not. The referred informations are
usually bank credentials, login credentials and other personal
data- all with monetary value to those cybercriminals, who are
increasingly organized.
Companies tend to delegate the response from phishing and
spoofing attacks only to the CSOs, without sufficiently involving
the Marketing/Communication and Legal teams. Return Path,
however, recommends the cooperation from all the teams susceptible to those threats, complemented by real-time access to
the data that allow them to identify and proactively block the
attacks, building a real Defence Policy.

FIC2014

83

Partenaires

Due to its trusted relationships with different players across the


email ecosystem, Return Path provides Email Intelligence solutions designed to protect companies against the effects caused
by malicious phishing and spoofing attacks and dangerous
malwares. Benefiting from the largest network of email data,
Return Paths Email Intelligence solutions offer analysis of
specialized and comprehensive data, supported by the industry-leading data, allowing email channels reliability optimization.

Runiso
Runiso est spcialis dans lhbergement et linfogrance dapplications critiques. Notre priorit est dapporter une belle exprience de navigation aux internautes en amliorant la performance sans compromettre la scurit.
Les techniques de fraude deviennent de plus en plus sophistiques, laccumulation de produits de scurit est souvent inefficace sans une supervision adapte. Nos quipes appliquent au
quotidien des process strictes et sappuient sur des infrastructures scurises afin de dlivrer des applications fiables. Grce
notre expertise, RUNISO a notamment obtenu la certification
PCI DSS (Payment Card Industry Data Security Standard) un
standard qui permet dinfogrer les donnes bancaires. Tous
nos clients, quelle que soit leur taille, bnficient ainsi dune
infrastructure certifie et dun accompagnement adapt.
Le FIC est un vnement incontournable dans le monde de la
scurit, nous sommes ravis de partager notre exprience avec
dautres acteurs.
www.runiso.com
Runiso specializes in the hosting and management of critical
applications. End user experience is our customers priority and
we deliver it by improving application performance while never
compromising on security.
Cyber crimality is a global concern with more sophisticated
threats appearing every day and we believe security tools are
inefficient if not correctly supervised by experts. As such our
team constantly improves our security practices to deliver the
highest standard of security to our customers. External audits
are also regularly scheduled to validate and strenghten the security of our infrastructure. Thanks to our established expertise,
Runiso obtained several certifications including the new PCI
DSS (Payment Card Industry Data Security Standard) certification allowing us to host and manage financial data. All our customers benefit from our high security standards regardless of
their business size.
IFC being a major international event for security enthousiasts,
we are excited to attend and share our expertise with other security players.
www.runiso.com

84

FIC2014

Safran Morpho
Safran est un groupe international de haute technologie, quipementier de premier rang dans les domaines de larospatial, de
la dfense et de la scurit. Implant sur tous les continents, le
Groupe emploie 62500 personnes et a gnr en 2012, un chiffre
daffaires de 13,6 milliards deuros. Morpho, filiale du Groupe Safran, rpond aux besoins croissants des individus, des entreprises
et des Etats en matire de scurit. Son expertise porte sur trois
secteurs cls: lidentification des personnes et des biens, la production et la personnalisation des documents lectroniques, et la
dtection des menaces et substances illicites. Avec des systmes
intgrs dploys dans plus de 100 pays, les solutions et technologies ont intgr la vie quotidienne et renforcent chaque jour un
peu plus, la scurit et la confiance dans le monde entier.
Leader mondial sur le march des solutions de scurit, Morpho est
trs fier de participer la 6me dition du forum FIC consacre la
cyber scurit. Aujourdhui, les cyber menaces se mondialisent, cest
pourquoi nous sommes convaincus de limportance de traiter de ce
sujet afin de les identifier et den dbattre entre experts. En participant au forum FIC, Morpho partagera son exprience et son expertise dans la gestion fiable et scurise des identits numriques.
A loccasion de deux ateliers, Morpho interviendra sur lusurpation
didentit sur Internet et sur la scurit des moyens de paiement.
Concernant lusurpation didentit sur Internet, Morpho prsentera les modes opratoires utiliss ainsi que les cots que
cela engendre pour les individus et les socits, et les solutions
mises en place pour y remdier.
Puis dans un second temps, Morpho exposera les dernires
innovations technologiques, telles que le 3D Bio Secure
qui utilisent la biomtrie dans la scurisation des e-wallets
( e-portefeuilles ) et qui contribuent ainsi la scurisation
des moyens de paiement sur Internet.
Safran is a leading international high-technology group with
three core businesses: Aerospace, Defense and Security. Operating worldwide, the Group has close to 62,500 employees and
generated sales of 13.6 billion euros in 2012. Morpho, Safrans security business, addresses emerging security requirements for individuals, businesses and countries. Its unique expertise consists
in providing solutions for government identity, homeland security, businesses and detection of threats and substances.
With integrated systems operating in more than 100 countries,
its solutions and technologies are now part of daily life, reinforcing security and building trust around the world.
As a world leader in the security market, Morpho is very pleased
to participate in the 6th International Forum on Cybersecurity. The
cyber threats becoming global, we are convinced of the importance of raising awareness among actors and sharing between experts. Through its participation Morpho will share its experience
and expertise in trusted digital identities management. We would
be very pleased to participate in the two panel discussions related
to identity theft and securing the means of payment.
For the identity theft well be addressing the different operating
methods used, the cost of the identity theft for individuals but
also businesses, the solutions put in place for fighting identity
theft and the new trends in digital identities. For the security
of the means of payment well be addressing some innovative
technologies, such as Morpho 3D BioSecure, the use of biometrics for securing e-wallets, which contribute to the security of
the means of payment.

sponsors

SecludIT
SecludIT est une socit prive franaise cre par des experts
de la scurit venant du monde des rseaux de linfrastructure et des donnes. Elle a son capital linstitut de recherche
EURECOM, acteur majeur des programmes de recherche europens en Systmes de Communication, Rseaux et Scurit.
Fonde pour dvelopper et mettre la porte de tous le premier systme dalarmes de scurit automatis du Cloud, la socit SecludIT est devenue un acteur mondialement reconnu :

Membre fondateur du Cloud Security Alliance en 2009,

Partenaire technologique de AWS, HP Cloud, VMware, Eucalyptus.

Membre du consortium Secured Virtual Cloud financ par


ltat franais

A lorigine de nombreuses publications internationales, notamment dans Forbes ou lors de forums internationaux ACM SAC
au sujet des failles de scurit dcouvertes chez le leader mondial du Cloud public (AWS) grce sa technologie brevete
SecludIT was founded by infrastructure & data security experts
together with the EURECOM Research Institute, a key player
in European research programs in telecommunications and
network security. Fully focused on addressing vulnerabilities
and data security in the cloud, the company has become a recognized industry player :
Co-founder of the Cloud Security Alliance in 2009
Amazon Web Services, VMware, HP Cloud, Eucalyptus technology partnerships
Secured Virtual Cloud Consortium member, financed by the
french government
Co-author of several international publications, in particular
an ACM SAC paper in 2012 about vulnerabilities found in the
leader of the public cloud market (AWS) thanks to its patented
technology

Secure-IC
Secure-IC, entreprise franaise galement implante Singapour et aux Etats-Unis, est un fournisseur de technologies de
protection des systmes lectroniques embarqus vis--vis
dattaques malveillantes et de menaces cyber.
Grce un effort dinnovation conjoint avec les meilleurs scientifiques du domaine au niveau mondial, Secure-IC, en tant
que leader dopinion en cyberscurit, produit les plus performantes technologies pour lvaluation de la vulnrabilit des
systmes embarqus et les meilleures IP-cores protgeant vos
composants lectroniques des attaques les plus avances.
Secure-IC dveloppe un ensemble dIP-cores scurises permettant
de contrecarrer les attaques de ltat de lart vis--vis des systmes
lectroniques embarqus. Ces technologies permettent de prvenir la rtro-conception et le vol de proprit intellectuelle. Dans le
cadre de son activit danalyse de la menace, Secure-IC propose
galement une plate-forme avance danalyse de la robustesse de
systmes lectroniques embarqus. La plate-forme Smart-SIC Analyzer, laurate des SESAMES 2013 au salon Cartes Paris, couvre lensemble des attaques de ltat de lart (attaques passives et actives) et
permet de manire simple et intuitive de conduire des campagnes
de tests en conformit avec les standards FIPS-140 et ISO 17825.

Based in France, Singapore and the US, Secure-ICdevelopstrusted computing security technologiesfor embedded systems to
protect them from malevolent attacks and cyber threats.
Secure-IC works with top scientists in the field, we are thought
leaders in the cyber-security domain with best-of-breed technologies that assess the vulnerability of any embedded system
and IP-cores that protect hardware products from state-of-theart attacks.We prevent the hack of any secure element, reverse
engineering of any embedded system, theft of intellectual property and are a partner for maximizing digital trust.
Secure-IC delivers a broad range of IP-cores to help you achieve
the highest levels of security on any embedded system, and
an advanced analysis platform, Smart-SIC Analyzer, meant to
assess the robustness and to analyze the vulnerabilities of any
cryptographic embedded system in compliance with the FIPS140 and ISO 17825 standards. Smart-SIC Analyzer has just been
awarded recently by a SESAMES at Cartes in Paris.

Sekimia
Sekimia a t fonde en 2008 avec un objectif fondamental : per-

mettre aux praticiens de la scurit de lInformation et de la continuit dactivit de Parler scurit dans le langage du mtier.
Comme dans tout langage, le vocabulaire (Sekimia V1.X), la
grammaire (Sekimia Mindset) et la prononciation (Sekimia
e-coaching) sont incontournables.
Nous avons lintime conviction que le business process management (ou BPM) est une passerelle inconditionnelle vers la
cyberscurit et la continuit dactivit. Le BPM favorise grandement la dfinition et latteinte dobjectifs communs tout en
incitant les parties prenantes dans lentreprise une collaboration positive. Le BPM est notre sens la pierre angulaire pour
tout chantier en cyberscurit ou en continuit dactivit.
Notre quipe conoit, dveloppe et maintient une suite logicielle
intuitive et collaborative ainsi quun portail de coaching en ligne.
Nos offres intgrent les concepts du Business Process Management comme catalyseurs favorisant la communication entre
responsables scurit/continuit et responsables mtiers.
Elles prnent une transversalit permettant aux parties prenantes de sextraire des habituels silos corporatistes en acqurant des comptences interdisciplinaires et en engageant un
dialogue constructif avec les dcideurs mtiers autour de la
scurit de lInformation et de la continuit dactivit.
Sekimia was founded in 2008 in the sole aim of allowing information security and business continuity practitioners toSpeak
Security in the Language of Business.
As in any language, the Vocabulary (Sekimia V1.X), the Grammar (Sekimias Mindset) and the Pronunciation (Sekimias e-coaching) matter.
We at Sekimia believe that Business Process Management is a
mandatory bridge towards information security and business
continuity. It is a splendid opportunity to provide common
goals and to bring people from many sectors and levels of the
organization into a positive collaboration. BPM is the corner
stone for efficient information security and business continuity
governance schemes.
Our software edition team has since embarked in the design,

FIC2014

85

Partenaires

development and maintenance of an intuitive and collaborative


software suite and online coaching portal.
Our solutions and services use Business Process Management
(BPM) as an efficient cross functional communication enabler.
Our packaged methodologies break corporate silos by nurturing project transversality.
They allow concerned practitioners gain interdisciplinary skills
and engage a constructive dialog with business representatives
on information security and business continuity.

Sekoia
Sekoia est une socit de conseil en scurit nouvelle gnration, spcialise dans la prvention des cyber-risques, leur
contrle et la rponse aux cyber-attaques.
Face lmergence de ces risques, Sekoia a dvelopp des
technologies et des savoirs faire pour traiter les dimensions
techniques et humaines de ceux-ci et en rduire limpact sur
les activits des entreprises. Au travers de ses offres innovantes
forte valeur ajoute :

SFR
SFR Business Team est le 2e oprateur de tlcommunications fixes et mobiles sur le march des entreprises en
France. Disposant dinfrastructures trs haut dbit et de six
datacenters rpartis en France, SFR Business Team compte
165 000 clients, de la PME la multinationale. Dot dune
forte expertise dans les domaines de lIP (Internet Protocol),
SFR Business Team sappuie sur ses 2 000 collaborateurs
ddis et sur ses 300 partenaires solutions pour permettre aux entreprises de dvelopper leur potentiel numrique. SFR Business Team propose aux entreprises une large
gamme de solutions innovantes en tlphonie, donnes, Internet, relation client et Machine-to-Machine. SFR Business
Team se positionne galement comme un expert de solutions dhbergement informatique et de cloud computing.
Certifi Qualicert pour lensemble de ses services, SFR Business Team bnficie pour linternational de son rseau de
partenaires internationaux Network Team.

Cyber-security Intelligence

www.sfrbusinessteam.fr

Intgration de la gestion des risques,

Suivez lactualit de SFR Busines Team sur Twitter

Lean SecurityManagement

Protection des donnes

Rponse sur incident

SFR Business Team is the 2nd-ranked fixed-line and mobile


telecommunications operator on the French business market.
With very high-speed broadband infrastructures and six data
centres in France, SFR Business Team has 165,000 clients ranging from SMEs to multinational firms. With top-level expertise in the fields of IP (Internet Protocol), SFR Business Team
is supported by its 2,000 dedicated employees and its 300
solutions partners to allow businesses to develop their digital potential. SFR Business Team offers businesses a broad
range of innovative solutions in telephony, data, Internet, customer relations and Machine-to-Machine. SFR Business Team
is also establishing itself as an expert in ICT hosting and cloud
computing solutions. With a Qualicert certification for all its
services, SFR Business Team benefits from the support of
Network Team, its international partner network, for its operations abroad.

De faon transverse ces offres, Sekoia assure la formation et


la sensibilisation aux problmatiques de cyber-scurit.
Au travers de ses offres et de sa capacit faire du sur-mesure, Sekoia apporte une rponse complte aux dcideurs et
aux acteurs de la gestion des risques pour matriser ces nouveaux enjeux.
www.sekoia.fr
SEKOIA is a new generation security consulting company
specializing in the prevention of cyber risks, control and response to cyber-attacks.
With the emergence of these risks, SEKOIA has developed
technologies and know-how to deal with their technical and
human dimensions, and reduce their impact on business operations. Through its innovative high-value offers:
- Cyber-security Intelligence

www.sfrbusinessteam.fr
See SFR Business Team updates on Twitter

- Integrated risk management


- Lean Security Management

Socit Gnrale

- Data protection

Socit Gnrale est lun des tout premiers groupes europens de services financiers. Sappuyant sur un modle
diversifi de banque universelle, le Groupe allie solidit financire et stratgie de croissance durable avec lambition
dtre la banque relationnelle, rfrence sur ses marchs,
proche de ses clients, choisie pour la qualit et lengagement de ses quipes.

- Incident Response
In addition to these offers SEKOIA provides training and awareness regarding cyber-security issues.
SEKOIA therefore provides a comprehensive response to risk
management decision makers and stakeholders to control
these new challenges.
ww.sekoia.fr

86

FIC2014

Acteur de lconomie relle depuis 150 ans, Socit Gnrale emploie plus de 154 000 collaborateurs, prsents dans

sponsors

76 pays, et accompagne au quotidien 32 millions de clients


dans le monde entier en offrant une large palette de conseils
et solutions financires sur mesure aux particuliers, entreprises et investisseurs institutionnels, qui sappuie sur trois
ples mtiers complmentaires :

La banque de dtail en France avec les enseignes Socit


Gnrale, Crdit du Nord et Boursorama qui offrent des
gammes compltes de services financiers avec une offre multicanal la pointe de linnovation digitale.

La banque de dtail linternational, services financiers et


assurances avec des rseaux prsents dans les zones gographiques en dveloppement et des mtiers spcialiss
leaders dans leurs marchs.

La banque de financement et dinvestissement, banque prive, gestion dactifs et mtier titres avec leurs expertises reconnues, positions internationales cls et solutions intgres.

Socit Gnrale figure dans les principaux indices de dveloppement durable : Dow Jones Sustainability Index (Europe),
FSTE4Good (Global et Europe) et lensemble des indices
STOXX ESG Leaders.

SOGETI
Sogeti est lun des leaders des services technologiques et du
test logiciel, spcialis dans la gestion des applicatifs, des infrastructures et les services en ingnierie. Sogeti propose des
solutions innovantes autour du Testing, du Business Intelligence & Analytics, de la Mobilit, du Cloud et de la Cyberscurit, sappuyant sur sa mthodologie et son modle global
de prestations de services Rightshore. Prsente dans 15 pays
avec plus de 100 implantations locales en Europe, aux EtatsUnis et en Inde, la socit runit plus de 20 000 professionnels.
Sogeti est une filiale 100% de Cap Gemini S.A., cote la
Bourse de Paris. Plus dinformations sur: www.fr.sogeti.com.
Sogeti is a leading provider of technology and software testing,
specializing in Application, Infrastructure and Engineering Services. Sogeti offers cutting-edge solutions around Testing, Business Intelligence & Analytics, Mobile, Cloud and Cyber Security, combining world class methodologies and its global delivery
model, Rightshore. Sogeti brings together more than 20,000
professionals in 15 countries and has a strong local presence in
over 100 locations in Europe, USA and India. Sogeti is a wholly-owned subsidiary of Cap Gemini S.A., listed on the Paris Stock
Exchange. For more information please visit www.sogeti.com.

Societe Generale is one of the largest European financial services groups. Based on a diversified universal banking model,
the Group combines financial solidity with a strategy of sustainable growth, and aims to be the reference for relationship
banking, recognised on its markets, close to clients, chosen for
the quality and commitment of its teams.
Societe Generale has been playing a vital role in the economy
for 150 years. With more than 154,000 employees, based in
76 countries, it accompanies 32 million clients throughout the
world on a daily basis. It offers a wide range of advice and tailor-made financial solutions to individuals, businesses and institutional investors, based on three complementary business
divisions:
- Retail banking in France with the Societe Generale branch
network, Credit du Nord and Boursorama, offering a comprehensive range of multichannel financial services on the leading
edge of digital innovation;
- International retail banking, financial services and insurance
with a presence in emerging economies and leading specialised businesses;
- Corporate and investment banking, private banking, asset
management and securities services, with recognised expertise,
top international rankings and integrated solutions.
Societe Generale is included in the main sustainable development indices: Dow Jones Sustainability Index (Europe), FSTE4Good (Global and Europe) and all the STOXX ESG Leaders
indices.

FIC2014

87

Partenaires

Solucom

SOPRA Group

Solucom est un cabinet de conseil en management et systme


dinformation. Les clients de Solucom sont dans le top 200 des
grandes entreprises et administrations. Pour eux, Solucom est
capable de mobiliser et de conjuguer les comptences de plus
de 1 200 collaborateurs.

Acteur majeur europen, prsent la fois dans les activits de


Conseil, Systmes dinformation et Edition de logiciels - Sopra
Group a ralis un CA de 1,2 Mds Euro en 2012 et compte ce
jour un effectif de prs de 16 000 collaborateurs.

Avec plus de 200 consultants ddis, Solucom est le leader


du conseil en scurit de linformation. Notre mission: accompagner les grands comptes dans la matrise des risques et la
conduite des projets de scuriten :

Priorisant et traitant les risques en fonction des enjeux mtiers

Adoptant une approche facilitatrice et innovante pour permettre les nouveaux usages

Allier protection, dtection et raction pour faire face la


diversification des menaces

Solucom conjugue les meilleures expertises sur lensemble


de la scurit et de la gestion des risques: risk management,
continuit dactivit, cyberscurit, tests dintrusions et identit
numrique.

Intervenant dans tous les secteurs de lconomie industrie, services, tlcommunications et banques notamment
le Groupe est prsent de manire significative dans les
secteurs cls que sont les industries aronautique, navale et
nuclaire et les industries de dfense associes, pour lensemble desquelles il dispose dune expertise reconnue dans
lingnierie, le dveloppement et la maintenance de logiciels critiques.
De plus, Sopra Group tmoigne aujourdhui dune trs forte
implication dans les secteurs relevant de la Dfense et de la
Scurit nationale, en particulier dans les secteurs des SI oprationnels et logistiques au profit des armes, ainsi que de la
Scurit intrieure dans le cadre dapplications comportant
toujours de fortes contraintes de scurit dont en particulier
celles lies lidentit numrique.

Depuis 2013, le CERT-Solucom centralise les interventions ralises par le cabinet conseil en matire de lutte contre la cybercriminalit: tude des menaces, stratgie de dfense, gestion
de crise (prparation et intervention durgence), investigation
numrique (forensics), veille et innovation.

Ce positionnement, qui sest opr par la mise disposition dapplications innovantes et de solutions compltes
au profit des Ministres rgaliens et des organismes dimportance vitale (OIV), conduit naturellement Sopra Group
afficher aujourdhui un engagement total face aux dfis
relever en matire de cyber-dfense et de scurit des
systmes dinformation.

Solucom is a management and IT consulting firm. Solucoms


clients are among the top 200 large companies and public
bodies. Solucom is able to mobilise and combine the competences of over 1200 employees on its clients behalf.

Sopra Group is a major European player with a recognized expertise in consulting, information systems and software publishing. With a turnover of 1.2 billion euros in 2012, Sopra Group
currently employs 16,000 staff.

Solucom, with 200 dedicated consultants, is the leader in information security consulting.
Our mission is to provide support to major accounts in handling
risks and running security projects, by:
- Prioritising and handling risks based upon the business issues
- Adopting an innovative approach to facilitate new practices
- Associating protection, detection and reaction to face growing
variety of threats.
Solucom combines the finest skills in all aspects of security and
risk management: business continuity, cybersecurity, identity
management, audits and intrusion testing.
From 2013, CERT-Solucom centralises the work carried out by the
consulting firm in the fight against cyber crime: threats survey, defence strategy, crisis management (preparation and emergency
intervention), digital forensics, monitoring and innovation.

88

FIC2014

Playing an active role in all sectors of the economy particularly in the industry, services, telecommunications and banking
Sopra Group also distinguishes itself by its significant involvement in the aeronautic, naval and nuclear industries. In these
sectors, the group has earned recognition for its expertise in
engineering and in the development and maintenance of critical software.
Owing to its particularly notable experience in the defence
and national security sectors, Sopra Group has demonstrated
its ability to develop tailored information systems for both the
armed forces, in the area of command and control and national
security services, with particular experience dealing with electronic ID and associated high level security issues.
The companys positioning and experience allows SopraGroup
to provide innovative solutions for the French Defence and
Interior ministries and other strategic industries and therefore
explain Sopra Groups determination to raise to current challenges facing all aspects of cyber security.

sponsors

Sourcefire

Symantec

Sourcefire, acteur majeur sur le march des solutions adaptatives de cyberscurit et faisant prsent partie de Cisco,
transforme la manire dont les grandes et moyennes entreprises et les administrations publiques grent et rduisent les
risques de scurit qui psent sur leurs rseaux dynamiques.

Symantec protge les informations du monde entier et est


le leader mondial des solutions de scurit, de sauvegarde
et de disponibilit des donnes. Nos produits et services innovants protgent les individus et les informations dans tous
types denvironnement, de lappareil mobile le plus petit aux
systmes de cloud computing, en passant par les datacenters
dentreprise. Notre expertise de pointe dans la protection des
donnes, des identits et des interactions donne confiance
nos clients dans le monde connect qui est le ntre.

Sourcefire compte ses clients dans plus de 180 pays comme


par exemple des institutions financires, industries de la dfense, professionnels de sant, organisations IT et tlcommunication, et infrastructures critiques...
Au fil des annes, Sourcefire a obtenu une forte reconnaissance
dans le domaine de lindustrie. La socit a t rcemment
nomme dans le magazine conomique Forbes dans larticle
25 Fastest Growing Technology Companies list et dans le
SC Magazine Innovators Hall of Fame. Elle a reu la position
de leader dans le classement du Gartner Network IPS Magic Quadrant durant 6 annes conscutives et se place en premire position dans le NSS Labs SVM en 2012 sur lIPS et en
2013 sur le Next-Generation Firewall.
Au travers de solutions telles que sa plate-forme de scurit
du rseau de nouvelle gnration et sa protection antimalware
avance, Sourcefire dveloppe le concept Agile Security, une
approche axe sur les menaces, qui garantit une protection
tout au long du cycle de lattaque, cest--dire avant, pendant
et aprs son excution.
Sourcefire, a leader in intelligent cybersecurity solutions, which
is now part of Cisco, is transforming the way mid- to large-size
organizations and government agencies manage and minimize
network security risks.
Sourcefire delivers products and services to a broad spectrum
of customers and organizations in over 180 countries, including
some of the worlds largest financial institutions, defense contractors, healthcare providers, IT organisations, telecommunication
companies, retailers and national critical infrastructure, as well as
U.S. and other national, state, and local government agencies.
Throughout the years, Sourcefire has garnered significant industry recognition. The company was recently named to Forbes 25
Fastest Growing Technology Companies list, the SC Magazine
Innovators Hall of Fame, received the Leader ranking in the
Gartner Network IPS Magic Quadrant for the sixth consecutive
year and leads both the 2012 NSS Labs Security Value Map
(SVM) for Intrusion Prevention Systems and the 2013 NSS Labs
SVM for Next-Generation Firewall.
With innovative solutions from a next-generation network security
platform to advanced malware protection, Sourcefire provides
customers with Agile Security across the entire attack continuum;
before, during and after, that is as dynamic as the real world it protects and the advanced attackers against which it defends.
Sourcefire has established its activity in France in July 2006.
Since this time, and based on an important yearly growth,
Sourcefire France has been focusing its efforts on Critical Infrastructure and Government projects.
Today, 90% of Sourcefire France activity is generated by Critical
Infrastructure projects.

Symantec opre une seurveillance permanente des menaces,


grce au Symantec Global Intelligence Network, qui consistue
une des sources de donnes de scurit les plus importantes
au monde. Les experts de Symantec sont donc en permance
meme didentifier, analyser et commenter les tendances mergentes au sein du paysage dynamique des menaces informatiques.
Symantec possde une expertise toute particulire pour render votre entreprise cyber-rsiliente? Elle dispose en effet de
solutions destines vous protger des 5 tapes des attaques
(reconnaissance, incursion, dcouverte, capture et exfiltration):
mise en place dune politique de supervision incluant la surveillance des vulnrabilits, la corrlation des vnements de
scurit, les procdures de rponse en cas dattaque grce aux
solutions de SOC, SSIEM, Services Manags; scurit et mise
en conformit ds serveurs grce au hardening, et protection
contre la fuite grce au DLP.
Pour en savoir plus, rendez-vous sur www.symantec.com/fr
Symantec protects the worlds information, and is a global
leader in security, backup and availability solutions. Our innovative products and services protect people and information
in any environment from the smallest mobile device, to the
enterprise data center, to cloud-based systems. Our world-renowned expertise in protecting data, identities and interactions gives our customers confidence in a connected world.
Symantec monitors threats continuously thanks to the Symantec
Global Intelligence Network, one of the most extensive sources
of IT security data in the world. Symantec analysts use these
data to identify, analyze, and provide commentary on emerging
trends in the ever-evolving threat landscape.
Symantec has a proven expertise to help you building a cyber-resilience strategy, by offering you solutions to respond to
threats rapidly: supervision policies including vulnerabilities surveillance; distributing and enforcing patch levels, automating
processes to streamline efficiency, and monitoring and reporting on system status thanks to SOC or Managed Services; server hardening and loss protection with DLP.
For more information, please go to www.symantec.com/fr

FIC2014

89

Partenaires

Thales
Thales est lun des leaders mondiaux des produits et solutions
de scurit cryptographiques pour les infrastructures critiques
gouvernementales et militaires, les rseaux de satellites, les entreprises et lindustrie financire. La position unique de Thales
sur le march est due son offre de scurit dite de bout en
bout qui stend toute la chane du domaine de la scurit.
Loffre trs complte de Thales comprend le conseil en scurit,
le design des architectures, laccrditation, les tests dintrusion,
le dveloppement de produits et services et la gestion pendant
leur dure de vie. Grce son exprience unique de plus de
quarante ans dans la protection des informations classifies
jusquau niveau Secret Dfense, Thales a dvelopp un portfolio
de produits qui couvre la scurit des rseaux de communication, le contrle daccs et la scurit des bases de donnes.
Fort de 65 000 collaborateurs dans 56 pays, Thales a ralis en
2012 un chiffre daffaires de 14,2 milliards deuros. Avec plus
de 25000 chercheurs & ingnieurs, 300 inventions par an & 11
000 brevets, le groupe occupe une place de rfrence dans les
domaines de la haute technologie et de linnovation.
Thales is a world leader in the provision of Information and Communication Systems Security solutions for all critical infrastructures including governments, the military, satellite networks,
enterprises and the finance industry. Thaless unique position in
the market is due to its end-to-end security offering spanning
the entire value chain in the security domain.
Offers range from consulting through architecture design, accreditation, testing, product developmentto through-life management services. Thales has 40 years of unrivalled track record
in protecting information up to Top Secret and a comprehensive portfolio of products and services, which includes network
and communications encryption, access control, remote user
solutions and telephony.
In 2012, the company generated revenues of 14.2 billion with
65,000 employees in more than 56 countries. With its 22,500
engineers and researchers, 300 new inventions each year and
11,000 patents, Thales is setting new standards of excellence in
advanced technologies and innovation.

TheGreenBow
TheGreenBow est un diteur de logiciels dont le sige est Paris,
leader des logiciels de scurit dentreprise pour scuriser les accs
et les communications pour le personnel mobile. TheGreenBow
se vend travers un large rseau de revendeurs, dintgrateurs et
de partenaires technologiques stratgiques situs en Amriques
du Nord/Sud, Europe, Moyen-Orient et en Asie-Pacifique. Le produit phare, le Client VPN IPsec, est vendu dans le monde entier, et
au travers du model OEM avec plusieurs fabricants de passerelle
dentreprise, ou de fournisseurs de rseaux globaux dentreprise.
Les clients TheGreenBow sont de moyennes grandes entreprises
avec des rseaux trs scuriss, cela inclut le secteur gouvernement
et dfense. Rcemment TheGreenBow a pass des tapes importantes de son dveloppement de produits. TheGreenBow a obtenu
le niveau de certification Common Criteria EAL3+ pour le Client

90

FIC2014

VPN, ce qui en fait le premier Client VPN IPsec dans le monde avec
ce niveau de scurit. TheGreenBow a galement lanc CryptoMailer, le plus simple logiciel de chiffrement de messagerie pour
les entreprises avec des donnes sensibles. Les logiciels TheGreenBow sont connus pour lextrme facilit dutilisation. Pour plus dinformations, visitez www.thegreenbow.com.
TheGreenBow is a software editor headquartered in Paris, leader in enterprise security software to secure accesses and communications for the mobile workforce. TheGreenBow is selling
through a large network of resellers, integrators and Strategic
Technology Partners located in North/South Americas, Europe,
Middle East and Asia Pacific regions. TheGreenBow IPsec VPN
Client is sold worldwide, and powers several enterprise gateway
manufacturers or Global Service Providers business solution.
TheGreenBow customers are medium to large corporations
with secure networks including government and defense. Recently TheGreenBow achieved major technology milestones.
TheGreenBow reached the Common Criteria level EAL3+
certification for the VPN Client, making it the first worldwide
IPsec VPN Client with this level of security. TheGreenBow also
launched CryptoMailer, the easiest email encryption software
for enterprise with highly sensible data. TheGreenBow software
is known for extreme ease of use. For more information, visit
www.thegreenbow.com.

Trend Micro
Chaque jour, 2,5 milliards de giga-octets de donnes sont
cres.
Parmi ces informations volumineuses se trouvent des donnes
confidentielles et sensibles : donnes de cartes de paiement,
donnes de sant et des dossiers lectroniques de patients, ou
encore des donnes personnelles pour lesquelles vos clients
attendent une parfaite confidentialit. Ces donnes confidentielles et sensibles sont prcisment celles qui intressent les
cybercriminels.
Protger ces informations, actif stratgique de lentreprise, est
devenu capital. Mais, dans un monde o le traditionnel primtre de scurit est devenu poreux compte tenu de nouvelles
tendances et technologies sur le march, la tche savre complexe:

Utilisation par les collaborateurs de leur propre quipement


ou dapplications Cloud grand public

Capitalisation sur les avantages de technologies nouvelles


ou mergentes comme le Cloud et la virtualisation. Ces
tendances ouvrent galement de nouvelles passerelles vers
lenvironnement des entreprises et mettent en pril les informations confidentielles.

Lvolution des cybermenaces qui deviennent plus cibles


et qui utilisent cette surface dattaque plus importante pour
pntrer au cur des entreprises, dans lobjectif de dtourner les informations confidentielles.

Pour en savoir, venez nous rencontrer sur le Stand du FIC ou


rendez-vous sur www.trendmicro.fr

sponsors

2.5 billion gigabytes of data are created each day. These huge
quantities of information include confidential and sensitive data:
payment card data, health data and electronic patient files, or
personal information concerning which your clients expect total
confidentiality. This confidential and sensitive data is precisely
the information that cybercriminals are interested in.

over their data, ensuring that only the right users have access to
the right data at all times from all devices, all use is monitored,
and abuse is flagged. Varonis makes digital collaboration secure,
effortless and efficient so that people can create and share content
easily, and organizations can extract more value from their content
while being confident that it is protected and managed efficiently.

It has become essential to protect this information, as a strategic asset for businesses. But in a world where the traditional
security perimeter has become porous in light of the new trends
and technologies on the market, the task is by no means easy:

Voted one of the Fast 50 Reader Favourites on FastCompany.


com, and winner of the SC Magazine Innovation, Product or
Service of the Year, and Best Network Security Awards, Varonis
has more than 5,000 installations worldwide and is headquartered in New York, with regional offices in Europe and Asia.

- Use by staff members of their own devices or of Cloud applications for the general public
- Making the most of the advantages of new or emerging technologies such as the Cloud and virtualisation. These developments also open new connections to the environment of businesses and jeopardise confidential information.
- The development of cyber-threats that have become more
targeted - and that use a greater attack surface to enter the
heart of businesses, with the objective of misusing confidential
information.
For more information, come and meet us at our stand during
the FIC or visit www.trendmicro.fr

Varonis
Varonis est le principal fournisseur et innovateur en matire de
solutions daccs, de gouvernance et de prservation pour les
donnes produites par des personnes, la catgorie dinformation
numrique qui crot le plus vite et qui est la plus sensible. Reposant sur une technologie brevete et sur un moteur danalyse de
haute prcision, les solutions de Varonis offrent aux entreprises
une visibilit et un contrle complets de leurs donnes, afin qu
tout moment et depuis tout appareil seuls les utilisateurs habilits
accdent aux donnes autorises. Toute utilisation est surveille,
et toute utilisation non autorise est signale. Varonis scurise,
facilite et amliore la collaboration numrique, pour que les personnes puissent facilement crer des contenus et les partager, et
que les entreprises puissent tirer plus de valeur de leurs donnes
tout en sassurant quils sont protgs et grs efficacement.
Choisie par les lecteurs de FastCompany.com comme une des
Fast 50 Reader Favorites et laurate des prix Innovation,
Product or Service of the Year et Best Network Security de
SC Magazine, la socit Varonis compte plus de 5000 installations dans le monde. Son sige est NewYork, et elle dispose
de filiales rgionales en Europe et en Asie.
Varonis is the foremost innovator and provider of access, governance, and retention solutions for human-generated data, the
fastest-growing and most sensitive class of digital information.
Based on patented technology and a highly accurate analytics engine, Varonis solutions give organizations total visibility and control

WALLIX
WALLIX est diteur de solutions de scurit informatique spcialis dans la traabilit et la scurisation des accs privilgis
aux systmes dinformations des entreprises. WALLIX propose
une gamme logicielle et matrielle qui permet de contrler les
risques lis aux comptes privilges internes et accs externes
au rseau, aux serveurs ainsi quaux applications des entreprises, de tracer les actions des utilisateurs privilges avec le
WAB, Wallix AdminBastion, ainsi quune solution complmentaire de reporting avanc, WAB Report Manager.
Loffre est distribue travers un rseau dintgrateurs et de
revendeurs certifis valeur ajoute en France, au Benelux,
en Suisse, au Royaume Uni, en Russie, en Afrique du Nord et
au Moyen Orient. Elle sadresse en priorit aux directeurs informatiques et aux responsables de la scurit des systmes
dinformation qui ont besoin damliorer la gouvernance de
laccs aux donnes sensibles et aux ressources informatiques de lentreprise, en conformit avec les rglementations en matire de gestion des risques informatiques dans
les secteurs de la finance, lindustrie, la dfense, la sant ou
le secteur public.
Wallix AdminBastion couvre les risques lis la menace interne
pour les entreprises, lhbergement de donnes sensibles
dans les services et la sant, enfin la traabilit des actions
des prestataires externes.
Implante en France et en Angleterre, WALLIX est une entreprise innovante laurat PMUP de la Rgion Ile de France.
WALLIX www.wallix.com is the European leader in Privileged
User Management and have succeeded in combining the three
core requirements of managing privileged users, password management, access control and traceability, into a single easy to
deploy appliance The Wallix AdminBastion (WAB).
WALLIXs solutions are distributed through a network of VARs
across Europe, the Middle East, Africa, Russia and North America. The solutions are designed to meet the compliance and
governance needs of organisations across all industry sectors.
Wallix is a highly innovative technology company with customers
across the world and offices in France, the UK and the USA.

FIC2014

91

Partenaires

Zurich
Zurich Insurance Group (Zurich) est une compagnie dassurance denvergure internationale offrant une large gamme de produits aussi bien
en IARD quen Assurance Vie. Avec prs de 60 000 collaborateurs et
un rseau de filiales et de bureaux rpartis en Europe, en Amrique
du Nord, en Amrique latine, en Asie-Pacifique et au Moyen-Orient,
Zurich est un acteur incontournable du march. En France depuis 1877
et avec prs de 200 collaborateurs entirement ddis aux Risques
dentreprises, Zurich en France offre des solutions dassurance pour les
PME, les PMI, les grandes entreprises et les multinationales.
Au cours des vingt dernires annes, le dveloppement des
nouvelles technologies a modifi notre manire de travailler
et a soulev de nouvelles problmatiques en matire de scurit des donnes lectroniques. Dans un monde de plus en
plus interconnect o les systmes dinformation tiennent une
place centrale dans lorganisation des entreprises, toute entit
qui manipule des donnes (employs, clients, fournisseurs) ou
qui exploite un systme dinformation se trouve expose aux
pertes, aux actions juridiques et aux cots associs rsultants
dune violation de donnes ou dune interruption de rseau.
Dans cet environnement et pour tre encore plus proche de ses
clients, Zurich a dvelopp une nouvelle solution dassurance
qui couvre les risques lis la scurit informatique et la protection des donnes. La prsence de Zurich au FIC simpose
ainsi comme une vidence.

92

FIC2014

Zurich Insurance Group (Zurich) is a leading multi-line insurance


provider with a global network of subsidiaries and offices in Europe, North America, Latin America, Asia Pacific and the Middle
East. Zurich employs about 60000 people and offers a wide range
of general insurance and life insurance products and services.
In France since 1877, and with almost 200 employees fully dedicated to corporate business, we offer insurance solutions for
small, middle-sized and large companies as well as multinational corporations.
Over the last two decades, the unprecedent transformation in
information technology has changed our way in doing our business and revealed new issues on electronic data security. In a
more interconnected world where information systems are at
the heart of the companies organization, each entity working
with data (employees, clients, suppliers) or using an information
system is exposed to losses, legal actions and reliable cost due
to data breach or network interruption.
In this context, and to be even more closer to our clients, Zurich
has developed a new insurance solution covering risks linked to
IT security and data protection. This renders Zurichs participation at the FIC as a must.

sponsors

FIC2014

93

Programme

Prsentation des partenaires Mdia


AEF Scurit globale
AEF scurit globale est la premire agence de presse spcialise dans le domaine de la scurit intrieure. La rdaction dAEF
Scurit globale diffuse chaque jour lessentiel de lactualit de
la scurit publique et prive, de la cyber-criminalit et de lintelligence conomique. Depuis sa cration en 2010, AEF scurit
globale a diffus plus de 11.000 dpches destines aux dcideurs institutionnels, ladministration centrale, aux collectivits
ainsi quaux entreprises et prestataires du secteur.
AEF scurit globale est un des cinq ples rdactionnels intgrs
au Groupe AEF. Chaque rdaction sadresse un lectorat exigeant
la recherche dune information quidistante, neutre, ractive,
exempte de publicit et fiable, garantie par une charte ditoriale
interne qui contribue faire dAEF un mdia de rfrence.
AEF Scurit globale is the leading online French source of intelligent information specialized in homeland security, private
security, cybercrime and business intelligence. Since its establishment in 2010, AEF Scurit globale has published over 11,000
articles dedicated to institutional decision-makers, business
leaders and government officials.
AEF Scurit globale is one of five news agencies owned by
the AEF Group. AEF journalists are subject to an Editorial
Handbook which requires fair presentation and full disclosure
of relevant interests. AEF news agencies are free of advertising,
neutral in their position and reliable in their presentation, making AEF a true news reference.

Alliancy
Etre comptitif, cest se plonger dans le bain des nouvelles technologies. Savoir quelles existent, les utiliser et les matriser ! Alliancy, le mag a pour ambition daccompagner les dcideurs
dans ce cheminement.
Bimestriel, il ne traite volontairement pas de linformation
chaud mais prend du recul et, partir denqutes approfondies, fait dcouvrir des tendances de fond qui impactent lactivit des entreprises, des cits, des filires, ou de pans entiers
de lconomie.
A travers une approche internationale et transverse, Alliancy,
le mag offre une nouvelle vision de linnovation et de son impact dans la vie professionnelle, personnelle et citoyenne au
quotidien.
Abonnez-vous actuellement pour 6 numros 75 au lieu de
90 sur www.alliancy.fr

Atlantico
Atlantico, site dinformation gnraliste fond en 2011, a la vocation dtre un facilitateur daccs linformation et doffrir un
dcryptage de lactualit pour raconter le monde tel quil est et
non pas tel quon aimerait quil soit.
Atlantico apporte un regard diffrent sur lactualit avec des voix

indites (plus de 2000 contributeurs experts), des signatures reconnues, des rendez-vous quotidiens et hebdomadaires.
Dans la mme mouvance que des sites comme Business Insider et
quartz ns aux Etats-Unis, 40 % des articles traitent de la finance
et lconomie, et depuis septembre 2013, Atlantico en partenariat
avec le journaliste Jean-Marc Sylvestre ont lanc lunivers Atlantico Business, avec sa matinale et Les dix infos co du jour ds 8
heures. Par ailleurs, la rdaction dAtlantico propose deux revues
de presse : le jeudi, celle des magazines dinformations gnralistes, et le samedi, celle de la presse people.
Atlantico est un site rfrent et influent pour les CSP + et les
cadres dirigeants, rgulirement leader en affinit sur ces cibles
dans plusieurs tudes (dont Mdiamtrie), cest aujourdhui en
moyenne plus dun million de visiteurs uniques par mois (Mdiamtrie janvier- octobre 2013) et en moyenne douze millions de
pages vues par mois (analytics).
Atlantico is a French News website that was launched in 2011.
Its purpose is to make access to information easier and provide
News analysis to tell how the world actually is, not how we wish
it were.
Atlantico brings a different look on current events thanks to
more than 2 000 experts as well as many top names. Several
daily and weekly publications will also help you see the News
differently.
In the same way as Business Insider and Quartz do, 40% of the
articles deal with finance and economics. In September 2013
Atlantico set up a partnership with the famous French journalist
Jean-Marc Sylvestre. This brand new association gave birth to
an early edition and to the ten economics news of the day,
which you can read every day from 8 a.m. Besides, Atlantico publishes a general interest magazines review on every Thursday
and a Tabloids review on Saturday.
Atlantico frequently has the highest affinity index on executives
and managers according to several studies, e.g. mdiamtrie.
On average, there are more than one million unique visitors
(mdiamtrie, January-October 2013) and 12 million page views
per month (analystics).

Computer Weekly
Computer Weekly est lditeur leader dinformations, analyses,
opinions et services pour la communaut IT au Royaume-Uni.
Il est le porte-parole des professionnels IT et du rle croissant
de la technologie dans le dveloppement des organisations
dans tous les secteurs, privs et publics. Sur le web, sur mobile
et lors dvnements, Computer Weekly a pour but daider les
professionnels IT seniors :
Amliorer leurs prises de dcisions en termes de stratgie et
dachats IT;
Renforcer leurs connaissances et comptences, et dvelopper leurs carrires;
Interagir avec les personnes et les informations dont ils ont
besoin pour tre performants.
www.computerweekly.com

FIC2014

95

Partenaires

Computer Weekly is the leading provider of news, analysis, opinion, information and services for the UK IT community, and an
advocate for UK IT professionals and the role of technology in
improving organisations in all sectors of business and public
life. On the web, on mobile and through face-to-face events,
Computer Weekly aims to help senior IT professionals to:
- Make better IT strategy and technology purchasing decisions;
- Improve their knowledge and skills, and develop their careers;
- Connect with the people and information they need to be successful in their jobs.

Cyber Risques News


Cyber Risques News, cest le site dinformation qui analyse
lessentiel de lactualit pour tous les professionnels de la prvention et du financement des cyber-risques. En 2014 ce sont
les enjeux Business Risk quil faut analyser avec des faits et
des chiffres. Entourer dexperts reconnus, Cyber Risques News
traite ces nouveaux enjeux : rglementations, budgets, jurisprudences, gouvernance mtiers, externalisation, intelligence
conomique chiffres cls... Des enqutes indites rpondent aux
questions que se posent ou vont se poser les dcideurs dentreprises: frais de notification, atteintes aux donnes, eRputation,
Scada, ransomware, cyber chantage, souverainet et Patriot Act,
OIV (Oprateur dimportance vitale), Data Breach, cyber-assurance... Online - vido - slides, le site Cyber Risques News
offre sous diffrentes formes des accs des contenus indits
forte valeur ajoute (tudes, chiffres-cls, Slides chiffres marchs
pour Prsentations, textes de lois, interviews, offres, annuaires,
colloques..) via des abonnements personnaliss.
www.cyberisques.com
Cyber Risques News, is the Press information site which analyzes essential current events for all the IT Business professionals
concerned with the prevention and the finance of cyber-risks.
In 2014 Business Risk issues need to be analysed with facts
and Market figures. Supported by recognised experts, Cyber
Risques News tackles the new stakes: regulations, budgets, jurisprudances, management departments, outsourcing, economic
intelligence, key figures...Unpublished inquiries answer the questions which are/or will be raised by company decision makers:
expense notification, data breach, internet reputation, Scada and
ransomware, sovereignty, Patriot Act, OIV, cyber insurance.
Online - video - slides, the Cyber site Risk New offer under various forms of the accesses to high value-added unpublished
contents (studies, key figures, Slides finance report market
share for Slides PDF presentations, texts of laws, interviews,
market solutions VIP management directories, colloquiums) via
personalized subscriptions.

Global Security Mag


Global Security Mag est un magazine trimestriel et un site Internet dinformation en franais et anglais destin aux professionnels de la scurit : RSSI, DSI... www.globalsecuritymag.fr
et www.globalsecuritymag.com sont un fil dinformations gratuit

96

FIC2014

sur la scurit et le stockage. Une News Letter Gnrale gratuite


est adresse deux fois par semaine. Une News Letter sur toutes
les Vulnrabilits critiques est adresse tous les mardis soir.
6 dition des GS DAYS, Journes francophones de la Scurit
- 18 mars 2014 - Espace Saint-Martin 75003 Paris. GS Days est
une journe de formation sur la scurit informatique avec des
confrences des confrences techniques, organisationnelles et
juridiques exclusivement en franais.
4me dition de la confrence Global Security Mag de la Thorie la Pratique : quand le Data Center rencontre la scurit
- 25 novembre 2014 - Espace Saint-Martin 75003 Paris. Une
confrence sur le thme de la scurit dans les Data Center.
Quarterly magazine & Website in French & English
Global security Magazine is a Logical & Physical IT Security Magazine diffuse to the 5,000 decision makers, CSO...
We can have also daily online information in English & French:
www.globalsecuritymag.com & www.globalsecuritymag.fr and
News Letters.

Grand Lille TV
Grand Lille TV : Une chane 100 % info
La chane de tlvision pour tout savoir sur lactualit du Grand Lille.
Priorit au direct : grce la technologie LIVE U, la chaine couvre
jusqu 12 directs en duplex des vnements de la Mtropole
lilloise chaque jour, et les grands vnements de la rgion : Main
Square Festival, les lections, la braderie de Lille etc.
La programmation dune journe sur Grand Lille TV est articule autour de linformation rgionale non-stop, avec un cycle
de programmation par 1/4 dheure. Ainsi de 7H00 21H00,
nous diffusons un flash Info en direct toutes les 15 minutes,
linfo volue sur lantenne au fil de la journe. Ce flash est suivi
par diffrents programmes : des reportages, de linfo pratique
(mto et tat du trafic en temps rel). Tous les thmes sont
abords : conomie, culture, sport, politique, social, vie associative. Chaque soir 21H00, Grand Lille TV diffuse le dernier
match du LOSC (ou un match mythique) en intgralit.
GRAND LILLE TV, cest 649 300 tlspectateurs au global dont
86 000 au rendez vous chaque jour.
Source: Mdiamtrie- Sept 2012-Juin 2013-59/62-1774 individus interrogs.
GRAND LILLE TV galement sur Internet: dj 13 000 000 de
vidos vues sur le net.
Reportages, interviews, vidos la demande sur YouTube et
Dailymotion.
Grand Lille TV est disponible gratuitement sur le Canal 31 de
la TNT, Lille, Lens, Bthune, Douai, Hazebrouck, Cambrai, Arras, Valenciennes et partout ailleurs en France sur le cble, les
Box, Internet, mobiles et tablettes.

sponsors

Huffington Post
Le Huffington Post est un journal dinformation franais publi exclusivement sur Internet et totalement gratuit. La version initiale amricaine a t fonde en 2005 parArianna Huffington, Kenneth Lerer et Jonah Peretti, et faisant appel de
nombreuses collaborations et sources externes. Le Huffington
Post couvre un large ventail de domaines : actualit, politique,
culture, divertissement, mdias, religion, vie quotidienne, affaires, etc. Louverture du site franais est effectue le 23 janvier
2012. Il sagit du premier site continental europen du groupe
et le premier non-anglophone.

par Guy Hervier et Thierry Outrebon, augmente de nombreux


experts.
Couvrant toute lactualit sur le Cloud, les Big Data, ou la mobilit, il accorde aussi une large place la question cruciale de
la scurit dans les systmes dinformation. Ses newsletters ont
dj sduit plus de 30 000 abonns, et son audience affiche
aujourdhui plus de 100 000 visiteurs uniques.

Anne Sinclair est la directrice ditoriale de cette version franaise ;


Paul Ackermann, ancien du Figaro.fr, est rdacteur en chef.

Launched during the summer of 2013 by Canaltech, which also


publishes http://www.channelnews.fr InformatiqueNews is the
first news website to exclusive destination IT Decision Makers
and CIO. Oriented towards the command of contemporary problematics and giving help to make strategic choices, its editorial team is co-directed by Guy Hervier and Thierry Outrebon.

Les recettes du site ne proviennent que de la publicit. Il est


dtenu 51 % par la maison-mre amricaine, 34 % par Le
Monde et 15 % par le banquier Matthieu Pigasse.

Covering all the news on the Cloud, Big Data, or mobility, it also
provides an important interest in the crucial question of security
in information systems.

Informaticien.be

His newsletters have already attracted more than 30,000 subscribers,


and more than 100 000 unique visitors come to the site every month.

Informaticien.be est un site dactualit informatique centr autours dune importante communaut de gens passionns par
lunivers informatique.
Si lactualit IT / Jeux vido y est chronique quotidiennement
(news, tests de matriels, de logiciels et de jeux vidos), elle
sert surtout de point de dpart de nombreux dbats entre les
divers membres de la communaut. Des ractions chaud qui
se prolongent dans le forum du site o les membres peuvent
approfondir leurs changes ainsi que dans une zone blog o
chaque membre peut sexprimer librement. Sans oublier le
chat directement accessible sur chaque page du site.
Essentiellement compos dinformaticiens, de professionnels de lIT
ou de passionns dinformatique et de nouvelles technologies, le public dInformaticien.be est trs fidle et participe activement la vie
de ce site... qui se profile comme le complment idal dune slection visant une audience trs rceptive aux nouvelles technologies.
Informaticien.be is an IT news website built around an important community of geeks in Belgium. Besides news about games, hardware and general IT, the website is providing forums,
shoutboxes and comments to let the community debate and
discuss around the subjects. The community is active in all sides
of expertise and participation in the content of the website is
always welcomed. Visited by professionals of the area, the website is also opened to all public for asking for help or discussing
technology with passionate people.

informatiquenews.fr
Lanc durant lt 2013 par Canaltech, qui dite aussi http://
www.channelnews.fr, InformatiqueNews est le 1er site dinformation destination exclusive des dcisionnaires informatique
BtoB. Ax vers la matrise des problmatiques et laide au choix
ponctuels et stratgiques, sa rdaction en chef est co-assure

It for Business
It for Business, est la nouvelle formule de 01Business. Il est LE
magazine qui sadresse aux dcideurs et prescripteurs en IT au
sein de lentreprise avec :
Les Actus : Lvnement majeur du mois, les techno &
logiciels, Scurit & rseaux, chiffres du mois ainsi quun entretien avec un acteur majeur du secteur. Le Magazine :
Une table ronde, des retours dexpriences, une enqute,
des portraits et une analyse prospective des tendances IT.
Le Dossier : il vous permettra dtudier en profondeur une
composante ou une technique majeure du mtier de DSI.
La Pratique : Bibliothque, lAgenda des vnements
venir, des Tribunes libres rserves des personnalits du
secteur et le Carnet des nominations.
It for Business est multi support pour un accs linformation
24h/24 :

Tous les mois, le magazine pour une analyse complte du


secteur;
Tous les jours, la newsletter quotidienne rserve aux abonn.

En temps rel, le site www.itforbusiness.fr <http://www.itforbusiness.fr> rserv aux abonns.

GROUPE MONITEUR
GROUPE MONITEUR est lditeur

de la Gazette des Communes, des Dpartements, des Rgions (48 n/an,) La Gazette
des communes propose un systme dinformation complet
destination des agents territoriaux. Il se compose dun hebdomadaire (dossier, dbats, reportages terrain, cahier juridique,
informations mtiers et cahier doffres demploi) et de supplments thmatiques, dune newsletter quotidienne lectronique
(actualit, textes officiels, offres demploi) ainsi que dun site
www.lagazette.fr

FIC2014

97

Partenaires

Group moniteur is the editor of the Gazette des Communes,


departments, regions (48 n per year), The Gazette of Communes offers a complete information system to destination of
territorial agents. It consists of a weekly (folder, debates, reports
field, legal specifications, trades and job offers book information) and thematic supplements, a daily e-newsletter (news, official texts, jobs) as well as a site www.lagazette.fr

La Gazette Nord-Pas de Calais


Chaque semaine, La Gazette Nord-Pas de Calais traite de lactualit des entreprises, des hommes et des femmes qui font
bouger lconomie rgionale. Outre une dition traitant essentiellement de lconomie, de lactualit juridique, des crations
et dissolutions dentreprises (en plus de toutes les annonces lgales et des appels doffres), La Gazette Nord-Pas de Calais publie rgulirement des supplments et des numros spciaux.
www.gazettenpdc.fr

LeMagIT
LeMagIT est un site internet ddi linformation IT qui rpond aux besoins spcifiques des CIO et des Directeurs des
Systmes dInformation (DSI) ainsi quaux besoins techniques
des quipes informatiques.
Linformation est rpartie autour de 13 rubriques, y compris:

- Security
- Storage
- Server Virtualisation
- Desktop & Mobility
Register online to receive regular IT news, case studies to understand your peers strategies and interviews of great IT decision makers.
On LeMagIT youll find up-to-date editorial content, daily news,
comments and interviews. Moreover, you will be able to access
a wide library of more than 10,000 documents, including white
papers, webcasts, case studies, product datasheets and complete tutorial guides.

magazine.qualys.fr
Retrouvez toute lactualit de la scurit des systmes dinformation, les tendances et des articles de fond sur le site de la communaut scurit Qualys. Rencontrez dautres professionnels de
la SSI, posez des questions, prsentez votre expertise au sein de
notre communaut, et participez des vnements ddis aux
professionnels. Retrouvez-nous sur magazine.qualys.fr
At magazine.qualys.fr infosec professionals find the news,
trends and advices they need to perform their job better. Along
with exclusive content, they network online and attend Infosec
events to meet their peers, exchange views and discuss the
threats and solutions they face. Read us in french at magazine.
qualys.fr

Applications dentreprise

Services Cloud

Datacenters

Mag Securs

Gestion des donnes

Rseaux et tlcoms

Scurit

Stockage

Virtualisation de serveurs

Le mdia de rfrence sur la scurit des systmes dinformation. Depuis 8 ans, MAG SECURS sest affirme comme la
revue de rfrence autour de la scurit des systmes dinformations (Norme ISO, scurit physique, scurit rseau, test et
comparatif de logiciel de scurit, environnement et protection
rseau, CLOUD).

Poste de travail et mobilit

Vous pouvez vous inscrireen ligne pour recevoir rgulirement


lactualit du secteur, des tudes de cas pour comprendre les
stratgies de vos pairs et des interviews de grands dcideurs IT.
Sur LeMagIT.fr, vous pourrez de plus accder une vaste bibliothque de plus de 10 000 documents y compris des livres
blancs, webcasts, tudes de cas, fiches produit et guides de
mise en uvre complets.
www.LeMagIT.fr
LeMagIT is an IT information website dedicated to the needs
of CIOs, IT decision-makers and IT departments. The content is
split up between 13 specific categories, including:
Business Applications
- Cloud Services
- Datacentre
- Data Management
- Networks & Telecoms

98

FIC2014

Tous les trimestres MAG SECURS analyse lactualit de la scurit informatique au travers de diffrentes rubriques : - Tmoignages dexperts Interviews de RSI Dossiers Alertes:
analyse des attaques - Articles pratiques sur la mise en uvre
de solutions complexes.

MISC
MISC, le magazine consacr 100 % la scurit informatique
sous tous ses aspects et o les perspectives techniques et
scientifiques occupent une place prpondrante.
Toutefois, les questions connexes (modalits juridiques, menaces informationnelles) sont galement considres, ce qui
fait de MISC une revue capable dapprhender la complexit
des systmes dinformation et les problmes de scurit qui
laccompagnent.
Vous pouvez vous abonner ce magazine :

en version papier,

en abonnement collectif pdf (identique du papier)

sponsors

la Base Documentaire (articles dj parus dans nos magazines), connect.ed-diamond.com <http://connect.ed-diamond.com/>

Netmedia Europe
NetMediaEurope est le leader europen de la presse technologique. Le groupe est prsent dans 6 pays dEurope
(France
<http://fr.wikipedia.org/wiki/France>,
Allemagne
<http://fr.wikipedia.org/wiki/Allemagne>,
Grande-Bretagne
<http://fr.wikipedia.org/wiki/Grande-Bretagne>, Italie <http://
fr.wikipedia.org/wiki/Italie>, Espagne <http://fr.wikipedia.org/
wiki/Espagne> et Portugal) et dite une trentaine de sites
en ligne (web, tablettes, mobiles) tels que Gizmodo <http://
fr.wikipedia.org/wiki/Gizmodo.fr>, ITespresso <http://fr.wikipedia.org/wiki/ITespresso>, Silicon, ITweb.tv, TechWeekEurope,
ZDnet.de, CNET.de, TheInquirer ou encore ChannelBiz.
NetMediaEurope is the leading pure-play BTB online publishing
house to target the IT Decision Makers audience in Europe. With
over 25 websites across the region such as Gizmodo <http://
fr.wikipedia.org/wiki/Gizmodo.fr>, ITespresso <http://fr.wikipedia.org/wiki/ITespresso> Silicon, ITweb.tv, TechWeekEurope,
ZDnet.de, CNET.de, TheInquirer ou encore ChannelBiz.

SECURITY DEFENSE Business Review


Depuis le 01/09/2009, SECURITY DEFENSE Business Review est
la lettre dinformation en franais qui couvre les sujets du continuum
Dfense et Scurit. Elle sadresse aux dirigeants et aux responsables oprationnels des entreprises prives ou publiques, aux
lus, et aux dcideurs des administrations et des tablissements
mixtes. Cest une lettre lectronique confidentielle, bimensuelle,
envoye le premier et le troisime mardi du mois (22 numros par
an). SECURITY DEFENSE Business Review aborde des sujets lis
aux moyens de sret, la vie des industries de Dfense et de Scurit, la gopolitique et la gostratgie, la lutte contre les
terrorismes, lintelligence conomique, la cyberscurit, la recherche dans les domaines du C4i, la protection des moyens de
transport, au Crime organis et au narcotrafic, etc. Sur notre site
web http://www.securitydefensebusinessreview.com vous pourrez
prendre connaissance des modalits dabonnement.

Virus Bulletin
Virus Bulletin has a formidable reputation as the leading specialist on-line publication on computer malware. Month by month,
Virus Bulletin provides:
- Thought-provoking news and opinions from respected
members of the anti-malware industry.
- Detailed analyses of the latest malware threats.
- Feature-length articles exploring new developments in the fight against malware.
- Interviews with leading anti-malware experts.
- Independent in-depth evaluations of current AV products.
- Easy-to-read comparative product reviews featuring the
unique VB100 (anti-virus) & VBSpam (anti-spam) award scheme.
The VB Conference is an annual event at which the brains of IT
security from around the world gather to learn, debate, pass
on their knowledge and move the industry forward. http://www.
virusbtn.com

ZATAZ.COM
ZATAZ.COM, cr en 1996 par Damien Bancal (@zataz), est un
portail dactualit ddi la cyberscurit et la lutte contre
le cyber crime. Bas Lille, Damien Bancal suit lvolution du
crime informatique depuis plus de 20 ans. ZATAZ.COM propose,
en plus dactualits quotidiennes, un Protocole dalerte qui
permet davertir les entreprises de fuites de donnes. Plus de
40.000 entreprises/PME/espaces tatiques ont t aids, bnvolement, par ZATAZ.COM. Lespace numrique dinformation et de prvention propose aussi deux extensions Internet
: datasecuritybreach.fr ddi la scurit des entreprises ; et
zatazweb.tv, un podcast vido mensuel qui propose des reportages et interviews dans cette mme thmatique.
ZATAZ.COM, created in 1996 by Damien Bancal (@zataz) is a
news portal dedicated to cyber security and the fight against
cyber crime. Based in Lille, Damien Bancal follows the evolution
of computer crime for over 20 years.

Since September 1st, 2009, DEFENSE SECURITY Business Review is the French newsletter that covers the subjects of the
Defence and Security continuum and is designed for deciders
and operational managers of private or public companies, governments and policy makers. SECURITY DEFENSE Business
Review is a bimonthly confidential newsletter, published first
and third Tuesdays of the month (22 issues per year).
On our website http://www.securitydefensebusinessreview.com
you can read samples of our newsletter and find subscription
instructions by visiting the REVIEW section.

FIC2014

99

Prsentation des prix

100

FIC2014

Les partenaires FIC2014

Les partenaires Mdia

partenaires communication numrique