Cybersecurity 2020

  • Informatique
  • Contre
  • Salle
  • Suisse
  • Ainsi
  • Swiss
  • Attaques
  • Solutions
  • Cyber
  • Entreprises

Eventguide

Eventguide 2020 Programme: Détails FIREWALLS SONT DE 1999 – COMMENT PROTÉGER UNE MARQUE ICONIQUE EN 2020 SASCHA MAIER 12 février, 14h30 – 15h15 | Salle 4B/C KEYNOTES & PODIUM Sascha Maier est Head of IT & Cyber Resilience chez IWC Schaffhausen. Dans sa fonction, il est responsable de l’ensemble de la sécurité informatique et de la sécurité des informations d’IWC. Avec son équipe, il sécurise l’infrastructure en fixant des normes de sécurité, en évaluant les risques de sécurité et en mettant en place des contre-mesures. De plus, IWC a activement promu la sécurité basée sur l’IA, la sensibilisation des utilisateurs et la cyber-intelligence. M. Maier abordera la protection d’une marque emblématique dans le contexte de la cybernétique et de la numérisation en entreprise. Sascha Maier Publicité BRIDGE THE GAP BETWEEN SECURITY & IT-OPS ULI SIEBOLD, IC INFORMATION COMPANY 12 février, 16h00 – 16h20 | Main Hall, Stage 1 BEST PRACTICE Craignez-vous qu’il existe des lacunes du fait que la sécurité informatique et les opérations informatiques sont considérées séparément dans votre organisation? Cet exposé expliquera pourquoi et comment faire interagir ces deux mondes. Nous vous soutenons au niveau organisationnel et technique pour faire un véritable SecOps de vos départements de sécurité IT et d’opérations IT. Vous recevrez une vue holistique sur les environnements IT qui vous permettra de mieux appréhender les opérations IT ainsi que la sécurité IT. Notre vision est de soutenir les SecOps basés sur les données collectées (par exemple les métriques, les logs, les données de performance des applications) des deux mondes. Un modèle holistique de l’environnement IT sera généré en temps réel pour montrer les relations statiques et dynamiques, les anomalies, les incohérences pour en tirer des connaissances supplémentaires: en particulier, la prédiction des situations critiques du système. A l’aide d’un exemple de configuration de Curix basé sur Elasticstack, enrichi de sources de données pour la gestion des configurations et des services, nous allons montrer comment l’analyse des données supportées par l’IA va booster votre connaissance de SecOps et vous aider à prévenir les menaces et les pannes inutiles. PAYMENT SYSTEMS: DETECTING NFC AND MAG-STRIPE SKIMMING SALVADOR MENDOZA 12 février, 16h00 – 16h45 | Salle 3E TECH TRACKS Salvador Mendoza est chercheur en sécurité, spécialisé dans les processus de tokenisation, l’information sur les bandes magnétiques, les systèmes de paiement et les prototypes spécialisés. Au cours des dernières années, nous avons été témoins de nombreuses attaques différentes contre les systèmes de paiement. La nature de ces attaques varie en fonction des nouvelles technologies. L’une des attaques les plus répandues est celle des dispositifs d’écrémage. Le matériel est spécialement conçu pour flairer les informations bancaires des clients lorsqu’ils essaient d’utiliser un guichet automatique, un lecteur de cartes ou un distributeur de billets de banque. Les utilisateurs finaux ne savent jamais si le lecteur de carte ou le distributeur de billets n’a pas été modifié avant de les utiliser pour intercepter leurs données. Le problème majeur est que les utilisateurs doivent se fier à 100 % aux appareils bancaires ou aux institutions financières, ce qui est risqué. Dans notre exposé, nous aborderons la façon de concevoir des outils pour détecter ce type d’attaques dans différentes technologies telles que NFC ou Magstripe. Salvador Mendoza

Programme: Détails CYBER ET LA TRANSFORMATION DE LA GUERRE AU XXI E SIÈCLE DR JEAN-MARC RICKLI 13 février, 08h45 – 09h30 | Salle 4C KEYNOTES & PODIUM Dr Jean-Marc Rickli est directeur des risques globaux et de la résilience au Centre de politique de sécurité de Genève (GCSP). Il est également chercheur associé au King’s College de Londres. Il est conseiller principal de l’initiative IA (intelligence artificielle) à la Future Society de Harvard Kennedy School et un expert des systèmes d’armes autonomes pour les Nations Unies dans le cadre du Groupe d’experts sur les systèmes d’armes létales autonomes (SALA). Il est également membre de l’initiative mondiale IEEE sur l’éthique des systèmes autonomes et intelligents et coprésident du groupe de travail sur les défis de sécurité émergents du groupement Partenariat pour la paix de l’OTAN. Dr Rickli abordera dans sa keynote la question d’Internet et la transformation de la guerre au XXIe siècle. Jean-Marc Rickli ASPECTS DE LA CYBERCRIMINALITÉ LIÉS À LA CRIMINALITÉ ÉCONOMIQUE DR DANIEL NUSSBAUMER 13 février, 08h45 – 09h30 | Salle 4C KEYNOTES & PODIUM Depuis juin 2016, Dr Daniel Nussbaumer dirige le service de lutte contre la cybercriminalité de la police cantonale zurichoise. Il dirige également le réseau policier intercantonal Nedik, chargé de la poursuite et de la prévention de la cybercriminalité dans toute la Suisse. Il préside également la Swiss Internet Security Alliance (SISA), qui s’est fixé pour objectif de faire de la Suisse le pays le plus sûr au monde en matière d’Internet. Au sein de la SISA, des entreprises suisses de différents secteurs collaborent avec des représentants des autorités, des associations et des hautes écoles. Lors des SCSD, il présentera les aspects de la cybercriminalité liés à la criminalité économique. Il abordera notamment les trois piliers de la cybersécurité et de la stratégie des autorités judiciaires, les phénomènes cybernétiques auxquels les autorités judiciaires sont confrontées, ainsi que la mission de la police et la coopération avec des partenaires. Daniel Nussbaumer LIVING IN THE CLOUDS: SECURITY IN MULTICLOUD ENVIRONMENTS PAOLA RODRIGUES 13 février, 08h45 – 09h30 | Salle 3E TECH TRACKS Paola Rodrigues est étudiante en génie informatique. Elle travaille comme Ingénieur Sécurité Cloud depuis quatre ans chez MercadoLibre. Dans son exposé, nous allons explorer comment nous pouvons faire de la sécurité dans un environnement multi-cloud. De l’environnement classique «on premise» à la facilité d’utilisation de l’environnement cloud. Les défis des industries et l’implémentation rapide des outils technologiques, qui garantissent la première place dans la compétition, impliquent des solutions de différents fournisseurs de cloud. Nous devons comprendre les concepts de sécurité classiques pour les appliquer d’une nouvelle manière. Cela devient plus difficile lorsque nous commençons à nous développer. Nous avons des environnements évolutifs, différents clouds, trente mille instances, une infrastructure distribuée, de multiples interconnexions, une variété de produits ... Les environnements cloud nous procurent de la flexibilité, du dynamisme et une croissance exponentielle. Paola Rodrigues 15