SlideShare une entreprise Scribd logo
Cybersécurité, SSI, Cyberattaques
DÉCOUVREZ 12 INFLUENCEURS
Cybersécurité pour l’Internet Industriel
Les réseaux industriels sont au cœur de notre vie courante.
Ils opèrent les smart cities, les réseaux électriques, les infrastructures de transport
et de nombreuses autres infrastructures critiques dont nous dépendons tous.
Ils sont le socle de l’Internet des Objets Industriels à venir.
Ils font face à de nombreuses menaces et de nouvelles réglementations.
Sentryo est un éditeur de logiciels de Cybersécurité dédiés à l’Internet
Industriel et aux réseaux machines to machines.
Pour nous suivre sur les réseaux sociaux :
Linkedin Facebook BlogTwitter
Anton Cherepanov
Chercheur en logiciels malveillants chez ESET. Il a mené des
recherches approfondies sur les cyber-attaques en Ukraine et les
logiciels malveillants BlackEnergy. Ses recherches ont été
présentées lors de nombreuses conférences, dont Virus Bulletin,
CARO Workshop, PHDays et ZeroNights.
welivesecurity.com@cherepanov74
1
Anton Shipulin
Global Presales Manager, Protection des
infrastructures critiques et développement des
affaires chez Kaspersky.
shipulin.blogspot.fr@shipulin_anton
2
ZeroNights
ZeroNights est une conférence internationale,
consacrée aux aspects pratiques de la
cybersécurité.
zeronights.org@ZeroNights
3
Chris Sistrunk
Consultant spécialisé dans la cybersécurité des
systèmes de contrôle industriel (ICS) et des
infrastructures critiques chez Mandiant. Fondateur de
BSidesJackson. Président de MS Infragard.
@chrissistrunk
4
Internet Storm Center
L'ISC a été créé en 2001 à la suite de la détection, de l'analyse et de
l'avertissement généralisé du ver Li0n. Aujourd'hui, l'ISC fournit un service
d'analyse et d'alerte gratuit à des milliers d'utilisateurs et d'organisations et
travaille activement avec les fournisseurs de services Internet pour lutter
contre les attaquants les plus malveillants.
isc.sans.edu@sans_isc
5
ICS-CERT
ICS-CERT travaille à réduire les risques au sein de tous les secteurs d'infrastructures critiques en s'associant
avec les organismes d'application de la loi et la communauté du renseignement et en coordonnant les efforts
entre les gouvernements et les systèmes de contrôle fédéraux, étatiques et locaux. En outre, ICS-CERT
collabore avec les équipes d'intervention en cas d'urgence informatique du secteur international et privé pour
partager les incidents de sécurité liés aux systèmes de contrôle et les mesures d'atténuation.
isc-cert.us-cert.gov@ICSCERT
6
CERT-FR
Un Computer Emergency Response Team – également
appelé CSIRT (Computer Security Incident Response Team) –
est une équipe de réaction aux incidents informatiques. C'est
le point de contact international privilégié pour tout incident
de nature cyber touchant la France.
cert.ssi.gouv.fr@CERTAFr
7
Tim Yardley
Directeur adjoint de la technologie et chercheur principal à
l'Information Trust Institute. Ses recherches sont principalement
axées sur la fiabilité et la résilience des infrastructures critiques,
en mettant l'accent sur la cybersécurité des systèmes comme les
réseaux électriques et les télécommunications.
@timyardley
8
Xavier Mertens
Xavier Mertens est un consultant indépendant en
sécurité. Passionné par la sécurité, il applique le
principe « Pour mieux se défendre, il faut connaître
son ennemi ». Il co-organise la conférence de sécurité
BruCON.
blog.rootshell.be@xme
9
Cs3Sthlm
Précédemment connu sous 4SICS, le Cs3Sthlm est
un sommet international dédié à la sécurité des
systèmes de contrôle industriel qui regroupe les
acteurs les plus importants dans le domaine.
www.cs3sthlm.se@Cs3Sthlm
10
Siemens Product CERT
Équipe centrale de réponse aux éventuels
incidents de sécurité et vulnérabilités liés aux
produits, aux solutions et aux services de
Siemens.
@ProductCERT
11
Dale Peterson
CEO/fondateur des évènements Digital Bond et S4
et ancien cryptoanalyste de la NSA. Blogueur sur la
sécurité des SCADA depuis 10 ans.
@digitalbond
12
digitalbond.com
Vous aimez notre sélection ?
N’hésitez pas à la partager sur vos réseaux…
pour en apprendre davantage
sur la cybersécurité
Consultez notre blog
Cliquez ici

Contenu connexe

Tendances

Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...
Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...
Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...African Cyber Security Summit
 
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéL'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéColloqueRISQ
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2Cédric Lefebvre
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...StHack
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierOPcyberland
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
 
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Microsoft Décideurs IT
 
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17Dig-IT
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17Dig-IT
 
SheoTech Days 2021 - Automatisation Microsoft Sentinel
SheoTech Days 2021 - Automatisation Microsoft SentinelSheoTech Days 2021 - Automatisation Microsoft Sentinel
SheoTech Days 2021 - Automatisation Microsoft SentinelClément SERAFIN
 

Tendances (20)

Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...
Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...
Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...
 
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéL'internet des objets et la cybersécurité
L'internet des objets et la cybersécurité
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
 
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
SheoTech Days 2021 - Automatisation Microsoft Sentinel
SheoTech Days 2021 - Automatisation Microsoft SentinelSheoTech Days 2021 - Automatisation Microsoft Sentinel
SheoTech Days 2021 - Automatisation Microsoft Sentinel
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 

Similaire à 12 influenceurs de la cybersécurité industrielle à suivre !

Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielfEngel
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTechnologies
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)niokho
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence ArtificiellePersonal Interactor
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteCITC-EuraRFID
 
IT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchIT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchDaniel Soriano
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Bee_Ware
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirEY
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfGaudefroy Ariane
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsBee_Ware
 

Similaire à 12 influenceurs de la cybersécurité industrielle à suivre ! (20)

Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
mpdf
mpdfmpdf
mpdf
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
IT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchIT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patch
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdf
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industriels
 

12 influenceurs de la cybersécurité industrielle à suivre !

  • 2. Cybersécurité pour l’Internet Industriel Les réseaux industriels sont au cœur de notre vie courante. Ils opèrent les smart cities, les réseaux électriques, les infrastructures de transport et de nombreuses autres infrastructures critiques dont nous dépendons tous. Ils sont le socle de l’Internet des Objets Industriels à venir. Ils font face à de nombreuses menaces et de nouvelles réglementations. Sentryo est un éditeur de logiciels de Cybersécurité dédiés à l’Internet Industriel et aux réseaux machines to machines.
  • 3. Pour nous suivre sur les réseaux sociaux : Linkedin Facebook BlogTwitter
  • 4. Anton Cherepanov Chercheur en logiciels malveillants chez ESET. Il a mené des recherches approfondies sur les cyber-attaques en Ukraine et les logiciels malveillants BlackEnergy. Ses recherches ont été présentées lors de nombreuses conférences, dont Virus Bulletin, CARO Workshop, PHDays et ZeroNights. welivesecurity.com@cherepanov74 1
  • 5. Anton Shipulin Global Presales Manager, Protection des infrastructures critiques et développement des affaires chez Kaspersky. shipulin.blogspot.fr@shipulin_anton 2
  • 6. ZeroNights ZeroNights est une conférence internationale, consacrée aux aspects pratiques de la cybersécurité. zeronights.org@ZeroNights 3
  • 7. Chris Sistrunk Consultant spécialisé dans la cybersécurité des systèmes de contrôle industriel (ICS) et des infrastructures critiques chez Mandiant. Fondateur de BSidesJackson. Président de MS Infragard. @chrissistrunk 4
  • 8. Internet Storm Center L'ISC a été créé en 2001 à la suite de la détection, de l'analyse et de l'avertissement généralisé du ver Li0n. Aujourd'hui, l'ISC fournit un service d'analyse et d'alerte gratuit à des milliers d'utilisateurs et d'organisations et travaille activement avec les fournisseurs de services Internet pour lutter contre les attaquants les plus malveillants. isc.sans.edu@sans_isc 5
  • 9. ICS-CERT ICS-CERT travaille à réduire les risques au sein de tous les secteurs d'infrastructures critiques en s'associant avec les organismes d'application de la loi et la communauté du renseignement et en coordonnant les efforts entre les gouvernements et les systèmes de contrôle fédéraux, étatiques et locaux. En outre, ICS-CERT collabore avec les équipes d'intervention en cas d'urgence informatique du secteur international et privé pour partager les incidents de sécurité liés aux systèmes de contrôle et les mesures d'atténuation. isc-cert.us-cert.gov@ICSCERT 6
  • 10. CERT-FR Un Computer Emergency Response Team – également appelé CSIRT (Computer Security Incident Response Team) – est une équipe de réaction aux incidents informatiques. C'est le point de contact international privilégié pour tout incident de nature cyber touchant la France. cert.ssi.gouv.fr@CERTAFr 7
  • 11. Tim Yardley Directeur adjoint de la technologie et chercheur principal à l'Information Trust Institute. Ses recherches sont principalement axées sur la fiabilité et la résilience des infrastructures critiques, en mettant l'accent sur la cybersécurité des systèmes comme les réseaux électriques et les télécommunications. @timyardley 8
  • 12. Xavier Mertens Xavier Mertens est un consultant indépendant en sécurité. Passionné par la sécurité, il applique le principe « Pour mieux se défendre, il faut connaître son ennemi ». Il co-organise la conférence de sécurité BruCON. blog.rootshell.be@xme 9
  • 13. Cs3Sthlm Précédemment connu sous 4SICS, le Cs3Sthlm est un sommet international dédié à la sécurité des systèmes de contrôle industriel qui regroupe les acteurs les plus importants dans le domaine. www.cs3sthlm.se@Cs3Sthlm 10
  • 14. Siemens Product CERT Équipe centrale de réponse aux éventuels incidents de sécurité et vulnérabilités liés aux produits, aux solutions et aux services de Siemens. @ProductCERT 11
  • 15. Dale Peterson CEO/fondateur des évènements Digital Bond et S4 et ancien cryptoanalyste de la NSA. Blogueur sur la sécurité des SCADA depuis 10 ans. @digitalbond 12 digitalbond.com
  • 16. Vous aimez notre sélection ? N’hésitez pas à la partager sur vos réseaux…
  • 17. pour en apprendre davantage sur la cybersécurité Consultez notre blog Cliquez ici