Voici les présentations des intervenants présents lors de l'atelier Extr4.0rdinaire du 19 octobre 2023
Retrouvez tous les conseils de nos experts pour protéger au mieux votre entreprise contre les cyberattaques !
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
Le volume des cyberattaques est en constante croissance depuis quelques années et, fait nouveau, des outils et virus ciblés SII (Systèmes d'Information Industriels) ont fait leur apparition. Quels sont les impacts sur vos systèmes de contrôle ? Au-delà des probables pertes de production, quels dégâts physiques et humains anticiper si ces modifications sont faîtes sur vos systèmes de sécurité ? La culture et les modes opératoires industriels très éloignés de ceux de l'informatique de gestion nécessitent une réponse adaptée.
Fort de son expérience tant sur des projets industriels que sur des usines existantes, en Europe, Asie et USA, Beijaflore a souhaité partager avec vous quelques questions importantes et éléments concrets de solutions pour renforcer la protection de vos infrastructures industrielles.
Pour + d'infos sur l'offre Risk & Security du cabinet : bit.ly/1N4bF8y
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
La Direction Générale des Entreprises vous propose d'en apprendre plus sur les menaces cyber qui concernent les petites structures ainsi que sur les solutions dont vous pouvez bénéficier.
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
Les cyberattaques se multiplient et évoluent. Déployer une solution de sécurité et l’oublier ne suffit pas ; il est essentiel de connaître et comprendre les nouvelles menaces afin de les prévenir efficacement. Avec l’adoption grandissante de l’infonuagique et l’augmentation des exigences en matière de cybersécurité, la pression sur la gestion des risques informatiques s’accentue de façon constante. Ces thématiques seront abordées au travers de retours d'expérience et de cas vécus. Ainsi, découvrez:
- Quelles sont les principales tendances en matière de cybersécurité ?
- Quels sont les enjeux de sécurité propres à l’infonuagique ?
- Comment mettre en œuvre une stratégie efficace afin de se protéger et limiter les risques ?
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
Le volume des cyberattaques est en constante croissance depuis quelques années et, fait nouveau, des outils et virus ciblés SII (Systèmes d'Information Industriels) ont fait leur apparition. Quels sont les impacts sur vos systèmes de contrôle ? Au-delà des probables pertes de production, quels dégâts physiques et humains anticiper si ces modifications sont faîtes sur vos systèmes de sécurité ? La culture et les modes opératoires industriels très éloignés de ceux de l'informatique de gestion nécessitent une réponse adaptée.
Fort de son expérience tant sur des projets industriels que sur des usines existantes, en Europe, Asie et USA, Beijaflore a souhaité partager avec vous quelques questions importantes et éléments concrets de solutions pour renforcer la protection de vos infrastructures industrielles.
Pour + d'infos sur l'offre Risk & Security du cabinet : bit.ly/1N4bF8y
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
La Direction Générale des Entreprises vous propose d'en apprendre plus sur les menaces cyber qui concernent les petites structures ainsi que sur les solutions dont vous pouvez bénéficier.
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
Les cyberattaques se multiplient et évoluent. Déployer une solution de sécurité et l’oublier ne suffit pas ; il est essentiel de connaître et comprendre les nouvelles menaces afin de les prévenir efficacement. Avec l’adoption grandissante de l’infonuagique et l’augmentation des exigences en matière de cybersécurité, la pression sur la gestion des risques informatiques s’accentue de façon constante. Ces thématiques seront abordées au travers de retours d'expérience et de cas vécus. Ainsi, découvrez:
- Quelles sont les principales tendances en matière de cybersécurité ?
- Quels sont les enjeux de sécurité propres à l’infonuagique ?
- Comment mettre en œuvre une stratégie efficace afin de se protéger et limiter les risques ?
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
2eme épisode sur l'Industrie du futur animé par Nicolas Vareillas et Simon Colas de Festo France. Les replays sont disponibles sur la chaine You Tube de Festo France
Une révolution technologique à nos portes ; nos organisations sont-elles prêtes?IRSST
Présentation au Colloque IRSST 2017 de Geneviève Lefebvre, directrice de projet, Innovation et Transfert au CEFRIO.
http://www.irsst.qc.ca/colloque-2017
Petit dej ASTEK Mobilité - Mobil'isez votre SI, pour réussir votre transforma...Astek Finance
Mobil'isez votre SI, pour réussir votre transformation digitale :
Le tout digital, la digitalisation, la numérisation, tout le monde en parle, mais quelle définition ? Quels sont les impacts sur le Système d'Information, sur les organisations ? Faite évoluer votre SI pour pouvoir réussir vos projets mobiles, et bien plus ...
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
Les systèmes de production et les solutions de type embarquées sont depuis plusieurs années déjà la cible de cyberattaques. Face à la multiplication de ces menaces, la
cybersécurité industrielle est devenue un enjeu crucial pour les entreprises afin de préserver leur image et leur compétitivité. Des opportunités d’emploi cadre existent dans le domaine de la sécurisation informatique appliquée à ces outils industriels que ce soit dans des cabinets d’ingénierie-R&D ou des ESN, avec des compétences attendues en automatisme, ou équipements connectés…
En 2017, un peu moins de 200 offres d’emploi ont été publiées sur ce champ, soit une multiplication par 1,6 en un an des besoins en recrutements exprimés.
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...IMS NETWORKS
> Cyblex, est la première offre labellisée France Cybersecurity de protection anti-DDoS en mode SaaS, développée par IMS Networks en partenariat avec l’éditeur 6Cure.
Les attaques par déni de service distribué (Distributed Denial of Service ou DDoS) sont aujourd’hui fréquentes, notamment du fait de la relative simplicité de leur mise en œuvre et de leur efficacité contre une cible non préparée. D’après l’étude B2B International réalisée auprès de 5 564 répondants dans 38 pays, 50% des entreprises ont été impactées par une attaque DDoS en 2014.
Il est donc essentiel pour les organisations de détecter et neutraliser les attaques DDoS avant qu’elles n’affectent leurs services ou applications et n’engendrent de lourdes pertes financières ou encore indirectement, portent atteinte à l’image de la cible.
La première solution 100% labellisée France Cybersecurity en mode SaaS, baptisée CYBLEX, est le fruit d’un partenariat technologique entre l’opérateur IMS Networks et l’éditeur 6Cure.
Cette solution permet de détecter et de filtrer les attaques DDoS en mode SaaS, sans que le client ait besoin d’acheter ni de maintenir des équipements.
Le service de cyber veille ou « Threat Intelligence » d’IMS Networks permet de faire une veille sur les réseaux sociaux, sur les « honeypot », ou sur les sites de Hackers de type « Pastebin » pour identifier si le client est la cible d’une attaque
DDoS en cours de préparation ou bien si il fait partie d’un botnet.
La solution CYBLEX est capable de surveiller les tentatives d’attaques, de les détecter, de dévier le trafic illégitime, de nettoyer ce dernier en isolant la partie malveillante et de router les flux légitimes vers l’entreprise abonnée aux services d’IMS.
Industrie du Futur : comment orchestrer au mieux la productionLIEGE CREATIVE
Dans l’Industrie du Futur, rien ne doit être négligé… de la gestion de la qualité, des coûts, des délais, aux aspects humains, sociétaux et environnementaux.
Mais d’abord, qu'est-ce que l'Industrie du Futur ? Est-ce identique à l'Industrie 4.0 ? Quels sont les principaux enjeux technologiques, organisationnels et humains qui y sont liés ? Cette 4ème révolution industrielle cache-t-elle une forme de techno-déterminisme ou au contraire redonne-t-elle une place de choix à l'Humain ?
En tout cas, avec l’aide du numérique et de nouveaux outils de gestion en temps réel tels que MES (Manufacturing Execution System) et MOM (Manufacturing Operations Management), il semble maintenant réalisable d’orchestrer au mieux cette partition complexe.
Le groupe Technord, spécialiste en technologies de l’Industrie 4.0, nous expliquera comment la gestion des opérations (MOM) permet aux entreprises, tant globales qu’isolées, de piloter les processus de fabrication, de contrôler les activités de production en temps-réel et d’effectuer un suivi conséquent sur de grands ensembles de données critiques à l’aide d’historisations et d’une véritable stratégie de Business Intelligence. L’objectif étant de garantir une productivité et une flexibilité optimales des processus industriels.
Une visite du démonstrateur Industrie 4.0 de Technifutur sera proposée aux participants pendant la rencontre.
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...Kiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
Slides du webinaire de l'Infopole sur l'IAInfopole1
Rejoignez-nous pour une expérience immersive lors de notre hashtag#webinaire "De l'industrie traditionnelle à l'industrie connectée : enjeux et opportunités de la transformation numérique" 🤩
Plongez au cœur de use cases pratiques sur l'implémentation de l'intelligence artificielle dans l'industrie et découvrez comment elle peut métamorphoser vos processus métiers ! 🚀
Notre équipe d'experts vous donnera des exemples concrets pour assurer la transition numérique dans vos sociétés et partagera des success stories inspirantes 💡.
Ne manquez pas cette opportunité unique de façonner l'avenir de votre entreprise.
Cet évènement, organisé dans le cadre de projet Industrie du Futur "Extr4.0rdinaire" porté par l’INFOPOLE Cluster TIC, vise à inspirer et sensibiliser les TPE et PME industrielles aux enjeux et opportunités qu'offrent les technologies 4.0.
Cette activité est menée en collaboration avec Technofutur TIC, Agilytic, Eonix SA, THELIS et Charleroi Entreprendre.
Avec le soutien du Service public de Wallonie dans le cadre du Plan de Relance, de Digital Wallonia et de l'Agence du Numérique (AdN).
#DW4AI #DW4IA #IA DigitalWallonia4.AI
Présentation extr4.0rdinaire Liège avenir numérique des RH - 160525Infopole1
Quel est l’avenir des ressources humaines dans l’industrie ? Cap sur le numérique !
Plongez dans une soirée dédiée à l'avenir numérique des ressources humaines dans l'industrie, où leaders, innovateurs et professionnels se réunissent pour façonner l'industrie 4.0. Découvrez comment les entreprises utilisent les nouvelles technologies pour embaucher, intégrer leur personnel et optimiser la charge de travail de manière plus efficace. Rejoignez-nous pour une exploration des horizons numériques en RH et un networking enrichissant !
Programme :
- Anastassiya Zabudkina (HEC Liège LENTIC) dévoilera son projet de recherche portant sur les enjeux organisationnels et humains liés à l’industrie 4.0 dans des PME wallonnes
- Marc-Antoine Henroz (Matching Square) vous fera une démonstration de sa plateforme de recrutement technologique pour un meilleur alignement candidat-entreprise
- Michael Saint-Guillain (Rombio) vous présentera une gestion des équipes et optimisation des ressources humaines, incluant l'élaboration d'horaires et la réduction des heures supplémentaires
- Yannick Lerusse (Infopole) vous expliquera les aides financières disponibles pour passer à l’action sans prendre de risque
Contenu connexe
Similaire à Extr4.0rdinaire cybersécurité : présentation des intervenants
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
2eme épisode sur l'Industrie du futur animé par Nicolas Vareillas et Simon Colas de Festo France. Les replays sont disponibles sur la chaine You Tube de Festo France
Une révolution technologique à nos portes ; nos organisations sont-elles prêtes?IRSST
Présentation au Colloque IRSST 2017 de Geneviève Lefebvre, directrice de projet, Innovation et Transfert au CEFRIO.
http://www.irsst.qc.ca/colloque-2017
Petit dej ASTEK Mobilité - Mobil'isez votre SI, pour réussir votre transforma...Astek Finance
Mobil'isez votre SI, pour réussir votre transformation digitale :
Le tout digital, la digitalisation, la numérisation, tout le monde en parle, mais quelle définition ? Quels sont les impacts sur le Système d'Information, sur les organisations ? Faite évoluer votre SI pour pouvoir réussir vos projets mobiles, et bien plus ...
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
Les systèmes de production et les solutions de type embarquées sont depuis plusieurs années déjà la cible de cyberattaques. Face à la multiplication de ces menaces, la
cybersécurité industrielle est devenue un enjeu crucial pour les entreprises afin de préserver leur image et leur compétitivité. Des opportunités d’emploi cadre existent dans le domaine de la sécurisation informatique appliquée à ces outils industriels que ce soit dans des cabinets d’ingénierie-R&D ou des ESN, avec des compétences attendues en automatisme, ou équipements connectés…
En 2017, un peu moins de 200 offres d’emploi ont été publiées sur ce champ, soit une multiplication par 1,6 en un an des besoins en recrutements exprimés.
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...IMS NETWORKS
> Cyblex, est la première offre labellisée France Cybersecurity de protection anti-DDoS en mode SaaS, développée par IMS Networks en partenariat avec l’éditeur 6Cure.
Les attaques par déni de service distribué (Distributed Denial of Service ou DDoS) sont aujourd’hui fréquentes, notamment du fait de la relative simplicité de leur mise en œuvre et de leur efficacité contre une cible non préparée. D’après l’étude B2B International réalisée auprès de 5 564 répondants dans 38 pays, 50% des entreprises ont été impactées par une attaque DDoS en 2014.
Il est donc essentiel pour les organisations de détecter et neutraliser les attaques DDoS avant qu’elles n’affectent leurs services ou applications et n’engendrent de lourdes pertes financières ou encore indirectement, portent atteinte à l’image de la cible.
La première solution 100% labellisée France Cybersecurity en mode SaaS, baptisée CYBLEX, est le fruit d’un partenariat technologique entre l’opérateur IMS Networks et l’éditeur 6Cure.
Cette solution permet de détecter et de filtrer les attaques DDoS en mode SaaS, sans que le client ait besoin d’acheter ni de maintenir des équipements.
Le service de cyber veille ou « Threat Intelligence » d’IMS Networks permet de faire une veille sur les réseaux sociaux, sur les « honeypot », ou sur les sites de Hackers de type « Pastebin » pour identifier si le client est la cible d’une attaque
DDoS en cours de préparation ou bien si il fait partie d’un botnet.
La solution CYBLEX est capable de surveiller les tentatives d’attaques, de les détecter, de dévier le trafic illégitime, de nettoyer ce dernier en isolant la partie malveillante et de router les flux légitimes vers l’entreprise abonnée aux services d’IMS.
Industrie du Futur : comment orchestrer au mieux la productionLIEGE CREATIVE
Dans l’Industrie du Futur, rien ne doit être négligé… de la gestion de la qualité, des coûts, des délais, aux aspects humains, sociétaux et environnementaux.
Mais d’abord, qu'est-ce que l'Industrie du Futur ? Est-ce identique à l'Industrie 4.0 ? Quels sont les principaux enjeux technologiques, organisationnels et humains qui y sont liés ? Cette 4ème révolution industrielle cache-t-elle une forme de techno-déterminisme ou au contraire redonne-t-elle une place de choix à l'Humain ?
En tout cas, avec l’aide du numérique et de nouveaux outils de gestion en temps réel tels que MES (Manufacturing Execution System) et MOM (Manufacturing Operations Management), il semble maintenant réalisable d’orchestrer au mieux cette partition complexe.
Le groupe Technord, spécialiste en technologies de l’Industrie 4.0, nous expliquera comment la gestion des opérations (MOM) permet aux entreprises, tant globales qu’isolées, de piloter les processus de fabrication, de contrôler les activités de production en temps-réel et d’effectuer un suivi conséquent sur de grands ensembles de données critiques à l’aide d’historisations et d’une véritable stratégie de Business Intelligence. L’objectif étant de garantir une productivité et une flexibilité optimales des processus industriels.
Une visite du démonstrateur Industrie 4.0 de Technifutur sera proposée aux participants pendant la rencontre.
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...Kiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
Slides du webinaire de l'Infopole sur l'IAInfopole1
Rejoignez-nous pour une expérience immersive lors de notre hashtag#webinaire "De l'industrie traditionnelle à l'industrie connectée : enjeux et opportunités de la transformation numérique" 🤩
Plongez au cœur de use cases pratiques sur l'implémentation de l'intelligence artificielle dans l'industrie et découvrez comment elle peut métamorphoser vos processus métiers ! 🚀
Notre équipe d'experts vous donnera des exemples concrets pour assurer la transition numérique dans vos sociétés et partagera des success stories inspirantes 💡.
Ne manquez pas cette opportunité unique de façonner l'avenir de votre entreprise.
Cet évènement, organisé dans le cadre de projet Industrie du Futur "Extr4.0rdinaire" porté par l’INFOPOLE Cluster TIC, vise à inspirer et sensibiliser les TPE et PME industrielles aux enjeux et opportunités qu'offrent les technologies 4.0.
Cette activité est menée en collaboration avec Technofutur TIC, Agilytic, Eonix SA, THELIS et Charleroi Entreprendre.
Avec le soutien du Service public de Wallonie dans le cadre du Plan de Relance, de Digital Wallonia et de l'Agence du Numérique (AdN).
#DW4AI #DW4IA #IA DigitalWallonia4.AI
Présentation extr4.0rdinaire Liège avenir numérique des RH - 160525Infopole1
Quel est l’avenir des ressources humaines dans l’industrie ? Cap sur le numérique !
Plongez dans une soirée dédiée à l'avenir numérique des ressources humaines dans l'industrie, où leaders, innovateurs et professionnels se réunissent pour façonner l'industrie 4.0. Découvrez comment les entreprises utilisent les nouvelles technologies pour embaucher, intégrer leur personnel et optimiser la charge de travail de manière plus efficace. Rejoignez-nous pour une exploration des horizons numériques en RH et un networking enrichissant !
Programme :
- Anastassiya Zabudkina (HEC Liège LENTIC) dévoilera son projet de recherche portant sur les enjeux organisationnels et humains liés à l’industrie 4.0 dans des PME wallonnes
- Marc-Antoine Henroz (Matching Square) vous fera une démonstration de sa plateforme de recrutement technologique pour un meilleur alignement candidat-entreprise
- Michael Saint-Guillain (Rombio) vous présentera une gestion des équipes et optimisation des ressources humaines, incluant l'élaboration d'horaires et la réduction des heures supplémentaires
- Yannick Lerusse (Infopole) vous expliquera les aides financières disponibles pour passer à l’action sans prendre de risque
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...Infopole1
Plongez dans l'univers de l'IA au service de l'industrie! 🤖
Découvrez comment cette technologie peut transformer votre entreprise lors de notre workshop exclusif : démystifier les mythes, apprécier les réalités.
Le 14 mars, plongez dans une matinée unique, dédiée à dissiper les idées préconçues sur l'IA et à révéler son potentiel inspirant pour des projets innovants 🚀. Grâce à des activités interactives et des démonstrations concrètes, découvrez comment l'intelligence artificielle peut ouvrir de nouvelles perspectives passionnantes 💡.
🎯 Au programme :
- Conférence "l’IA au service de l’industrie" par Thomas DALBERTO, Industry Specialist de Microsoft BeLux
- Guillaume Vanhalst, Directeur Belgique chez Effixis, partagera des exemples concrets d'utilisation de l'IA dans l'industrie.
- Divers ateliers et démonstrations pratiques qui seront animés par le MIC - Meet Innovate Create
Extr4.0rdinaire - L'IA, on y va ! - 15/02/2024Infopole1
Découvrez le potentiel de l'IA pour les TPE et PME industrielles lors de notre atelier Extr4.0rdinaire !
Êtes-vous un atelier, une entreprise de fabrication ou de production ? Vous vous demandez comment l'intelligence artificielle pourrait profiter à votre activité ?
Rejoignez-nous le 15 février pour découvrir comment cette technologie peut être accessible et hautement bénéfique pour les entreprises comme la vôtre !
Programme :
10h30 : Accueil des participants
10h45: Tour d’horizon – Sirris
11h10 : Cas d’application : Effixis & Sagacify
12h00 : Solutions pour passer l’action (APP DW4IA, Made Different, IDF, … ) - Infopole
12h15: Inspiration parcours entreprise Varina
12h30: Networking Lunch
Le 19 septembre nous avons démystifié l'IA pour les TPE et PME !
Qui a dit que l'intelligence artificielle était réservée aux géants de la Silicon Valley et aux budgets colossaux ?
Préparez-vous à briser les idées reçues et à explorer comment l'IA peut être votre alliée !
Au cœur de notre projet Extr4.0rdinaire, nous vous avons invité à une matinée passionnante, centrée sur un sujet des plus actuels !
2023.05.31 - QEC - INFOPOLE - TechnoloGreen Club #1.pdfInfopole1
Recueil des présentations du premier TechnoloGreen de l'INFOPOLE réalisé dans le cadre de la deuxième édition Quinzaine de l'économie circulaire en 2023
Business Club Legal : Comment gérer les licences et la propriété intellectuel...Infopole1
Notre 2e Business Club Legal du 12 mars a porté sur un sujet très actuel : "La gestion des licences et de la propriété intellectuelle de développements IT".
L'occasion, pour notre expert-conseil juridique Philippe Laurent d'expliquer aux participants comment éviter les fraudes en termes de propriété intellectuelle.
Un Business Club enrichi également grâce au retour d'expérience de Carlos Parrondo,
Technology Transfert Officer au CETIC.
Visualisez la présentation de nos orateurs experts du jour !
Business Club Legal : Réforme de la rémunération en droits d'auteurInfopole1
Le 15 mars 2023, notre expert-conseil juridique Philippe Laurent et notre expert-comptable agréé François-Xavier Thimus sont venus nous expliquer la réforme de la rémunération en droits d'auteurs et ses impacts pour une société IT.
Vous retrouverez ici la présentation de nos 2 experts utilisée lors de ce Business Club Legal.
Extr4.0rdinaire cybersécurité : présentation des intervenants
1.
2. Programme
10h45 : Accueil des participants
11h00 : Tour d'horizon de la cybersécurité - CETIC
11h45 : Cas d'application - RedSystem
12h30 : Présentation des aides mises à disposition – Wallonie Entreprendre,
IDEA, Infopole
12h45 : Moment de networking et lunch
6. Centre d'Excellence en Technologies de l'Information et de la Communication
Recherche appliquée à destination des
entreprises
6
Mission du CETIC
• soutenir le développement économique régional
• transmettre les résultats innovants issus de la recherche appliquée en Technologies
de l’Information et de la Communication (TIC) et Technologies du Numérique.
Projet de recherche
Services aux entreprises
7. CETIC
7
Centre de recherche agréé par
la Wallonie,
centré sur l’informatique et le
génie logiciel
30 projets R&D
collaboratifs en cours
50 à 70 contrats de
transfert de technologie
par an
Partenariats avec 150
entités, acteurs recherche
et entreprises, dont environ
la moitié en Europe
Localisations:
Aéropole (Charleroi)
A6K (Charleroi)
Galaxia (Libin)
50 chercheurs
5M€ budget annuel
9. Cybersécurité en chiffres
Préjudices du cybercrime attendus en 2023 : 8 000
milliards de dollars, soit 667 milliards de dollars
par mois ou 255.000 dollars par seconde.
Ce chiffre est estimé à 10.500 milliards d’ici 2025
(PIB France 2021 : 2.500 milliards d’euros)
Source : Cybersecurity Ventures
Coût moyen d’une violation de données estimé à
4,83 millions de dollars en 2023.
Source : IBM breach report
Dépenses mondiales en cybersécurité ont atteint
123 milliards de dollars en 2020.
Source : Gartner Institute
Hausse de 400% des cyberattaques depuis 2020 en
France.
69 % des cyber attaques visaient des entreprises,
20 % des collectivités territoriales, 11 % des
établissements de santé.
Source : ANSSI
Pour 54% des PME victimes en 2021 d’une
attaque, le coût est supérieur à 500.000 dollars.
Source : CISCO cybersecurity special report
Plus de 60% des entreprises victimes d’une
attaque ferment dans les 6 mois.
Source : National Cyber Security Alliance
Environ 40% des attaques visent des PME.
Source : Small Business Trends
10. Evolution de l’industrie manufacturière
• Les entreprises manufacturières ont profondément évolué ces dernières années
avec un rôle de plus en plus important des technologies dans leur
fonctionnement
• Automatisation plus poussée des processus de production et robotique (usine intelligente)
• Internet des objets et connectivité sans cesse croissante
• Digitalisation de la supply chain
• Prise de décision basée sur les données
• Analyse de données / IA
• Cette transition vers une industrie 4.0:
• Offre d'innombrables perspectives
• avantages en termes d'efficacité de qualité et de rentabilité.
• Expose également ces entreprises à de nouveaux risques, mettant en lumière l'importance
cruciale de la cybersécurité
11. Nouvelles menaces
• Ransomware
• Phishing
• Attaque par déni de service (DDoS)
• Vol de propriété intellectuelle
• Attaque sur les systèmes de contrôle industriel (ICS)
14. Conséquences potentielles
• Perturbation de la production
• Pertes financières
• Perte de données critiques
• Réputation endommagée
• Litiges juridiques
• Tensions sociales
15. Quels actifs à protéger ?
• Données sensibles et propriété intellectuelle
• Systèmes de contrôle industriel (automates, SCADA…) + équipement
et machines
• Réputation de l’entreprise
• Chaîne d’approvisionnement
• Ressources humaines
• Infrastructure de réseau (réseaux informatiques et industriels)
Il ne s’agit pas seulement de protéger votre IT et vos machines
16. Défis spécifiques à l’industrie manufacturière
• Interopérabilité des systèmes (IT/OT)
• Systèmes hétérogènes
• Temps d’arrêt coûteux
• Besoins de conformité spécifiques
17. Défis spécifiques à l’industrie manufacturière
• Pénurie de compétences
• Gestion de la chaîne d’approvisionnement
• Sensibilisation des employés
Les entreprises du secteur devraient développer une approche
proactive de la cybersécurité, adaptée aux spécificités de leur
environnement et des risques auxquelles elles sont exposées.
18. Normes et réglementations
• GDPR
• Directive NIS
• NIS:
• La directive NIS concerne les secteurs de l’énergie, du transport et des
services de santé.
• La directive NIS-2 en étend le champ
• Les entreprises actives dans ces secteurs doivent se conformer à cette
directive et signaler les incidents de cybersécurité aux autorités
compétentes.
• Cyber Resilience Act (CRA)
19. Normes et réglementations
• Normes industrielles/sectorielles → FDA pour l’industrie
pharmaceutique, ISO/SAE 21434 pour la sécurité des véhicules…elles
intégreront probablement une dimension cybersécurité à terme.
Soyez prêts.
• Normes US → si vous exportez ou opérez aux USA, d’autres normes
sont d’application:
• NIST SP 800-171
• MIRMA
• CISA
En résumé, si vous n’êtes pas convaincus par vous-mêmes, il
est probable qu’on vous l’impose
20. Bonnes pratiques en matière de cybersécurité
1. Evaluation des risques → commencez par une évaluation
approfondie des risques
2. Politiques et procédures de sécurité → élaborez des politiques et
des procédures de sécurité solides, documentées et appliquées de
manière cohérente.
3. Sensibilisation et formation → sensibilisez et formez régulièrement
vos employés à la cybersécurité
4. Mise à Jour et ‘patch management’ → Maintenez tous les systèmes,
logiciels et équipements à jour avec les derniers correctifs de
sécurité.
21. Bonnes pratiques en matière de cybersécurité
5. Segmentation réseau → Isolez les systèmes critiques en utilisant la
segmentation réseau.
6. Surveillance en temps réel → Mettez en place des systèmes de
surveillance en temps réel
7. Plan de gestion des incidents → Développez un plan de gestion des
incidents détaillé qui décrit comment réagir en cas d'attaque
8. Sécurité des fournisseurs → Assurez-vous que vos fournisseurs
respectent également des normes de cybersécurité élevées
22. Bonnes pratiques en matière de cybersécurité
9. Chiffrement et authentification forte → Utilisez le chiffrement pour
protéger les données sensibles en transit et au repos
10.Tests de pénétration et simulation d’attaques → Effectuez
régulièrement des tests de pénétration
25. PAGE 28
le coût moyen
d’une cyberattaque
25.000€
des attaques commencent
par
un mail de phishing
90%
des entreprises
ont déjà subies
une cyberattaque
43%
Quelques chiffres
40. PAGE 44
Quelques bonnes pratiques
Mot de passe
● Appliquez des mots de passe de
minimum 14 caractères contenant
majuscules, minuscules, chiffres et
caractères spéciaux
● Utilisez un gestionnaire de mot de
passe (ex : 1password, Lastpass,...)
41. PAGE 45
Quelques bonnes pratiques
Authentification
multifactorielle
● Activez l’authentification multifactorielle (2FA)
quand elle est disponible (ex : Authenticator)
● Ne stockez pas votre mot de passe sur un
post-it ou dans un fichier de votre ordinateur.
● Assurez-vous que vos utilisateurs utilisent un
mot de passe différent pour chaque compte,
site web ou rôle.
42. PAGE 46
Quelques bonnes pratiques
Mise à jour système et
logicielle
● Vérifiez régulièrement les mises à jours de vos équipements :
■ Mise à jour de sécurité
■ Mise à jour de fonctionnalité
■ Mise à jour de qualité
● Redémarrer vos ordinateurs afin d’appliquer les MAJ au système
● Quand une mise à jour est disponible donnez vous 48h au plus
pour l'exécuter
● Téléchargez vos logiciels depuis des sources officielles
43. PAGE 47
● Sauvegardez régulièrement vos données
● N’utilisez que le(s) système(s) fourni(s) par
votre entreprise
● Oubliez, définitivement, la clé USB
Quelques bonnes pratiques
Sauvegarde (backup)
44. PAGE 48
Quelques bonnes pratiques
Se protéger
(en déplacement)
● Protégez vos informations lors de déplacement
● Voyage professionnel
● Voyage personnel
● Goodies
● Wifi de l'hôtel ou d’un événement
● VPN
● Chiffrement
45. PAGE 49
● Être aussi prudent avec son smartphone ou
sa tablette qu’avec son ordinateur
● Être vigilant lors d’un paiement sur Internet
● Formez votre personnel
● Séparer les usages personnels des usages
professionnels
● Faites un audit récurrent
Quelques bonnes pratiques
Divers
50. F i n a n c e m e n t
Aides/subsides AAP/POC Financement/prêt
• Easy-up
• Easy-green
• Vos partenaires
financiers (banque,
invests, etc.)
• IA : Tremplin IA
• IdF PoC
• Eco. Circu. AAP/PoC
• …
• Start & Tremplin IA
• Chèques entreprises
• Numérique
• Relance
51. I A : S t a r t e t Tr e m p l i n
https://www.digitalwallonia.be/ia/
START IA = Tour d’horizon
Accompagnement de 40H pour mesurer le
potentiel de vos données et identifier les
opportunités de l’IA et préparer un plan
d’actions
Financement de 70% : 3500€/5000€
Conditions : Localisation en wallonie
Tremplin IA = PoC - tester
Accompagnement pour tester la faisabilité
d’un projet et évaluer « concrètement » la
performance de l’IA sur vos données.
Financement de 70% : 40.000/28.000€
Conditions : Localisation en wallonie
Accessible pour
les grandes
entreprises
52. E a s y - U p / E a s y G r e e n
https://www.wallonie-entreprendre.be/fr/financements/pret/
Easy-up = transformation numérique
Soutenir les entreprises dans leur
transformation numérique (ex. Idf 4.0) :
digitalisation des process, infrastructure,
stratégie commerciale. Ex: Acquisition ERP
Prêt subordonné (max 500K) – 40%
Pas de garantie + poss. franchise
Easy-green = transition énergétique
Réduction des factures énergétiques, du
CO2, projet éco-innovants, eau, groupe
froid, gaz fluoré, panneaux solaires,
transition bas carbone, gestion intelligente
de l’énergie, plus circulaire, etc.
Prêt subordonné CT,LT (max 1.000K) + poss.
franchise
Pas de garantie + poss. franchise
Financement (prêt et garantie) + accompagnement
Bientôt
accessible pour
les grandes
entreprises
53. C h è q u e s E n t r e p r i s e
Type de chèques Chèques entreprises
Taux
d'interventio
n
Plafond
Montant
max sur 3
ans
Durée
Relance par
le
numérique
- Diagnostic 90% 1.900 € 1.900 € 3 ans
- Plan d'actions stratégiques 90% 5.700 € 5.700 € 3 ans
- Implémentations stratégiques 90% 7.400 € 7.400 € 3 ans
Numérique - Cybersécurité 75% 50.000 € 50.000 € 3 ans
- Maturité numérique 50% 50.000 € 50.000 € 3 ans
https://www.cheques-entreprises.be/
Notes de l'éditeur
Introduction en 5 slides
Ensuite: à agencer suivant le public:
Le « quoi »: Audience plus technique :Organisation Technique et scientifique
Le comment: A propos du CETIC: audience plus
https://www.cetic.be/spip.php?page=groupes-mots&id_groupe=10&lang=fr
Ajouter 1 slide par domaine.
Conception de systèmes à base logicielle « secure by design »
Analyse de risques et modélisation des menaces
Tests de pénétration et analyse de vulnérabilités
Opération de SOC (Security Operations Center) et Cyber Range
Certification des consultants éligibles aux chèques Cyber
Sécurisation de réseaux IoT
Sécurité dans l’analyse de données et l’IA
Les entreprises manufacturières ont profondément évolué ces dernières années avec un rôle de plus en plus important des technologies dans leur fonctionnement
Automatisation plus poussée des processus de production et robotique (usine intelligente)
Internet des objets et connectivité sans cesse croissante → collecte des données en temps réel, surveillance et maintenance à distance, gestion proactive des actifs…
Digitalisation de la supply chain → suivi en temps réel des mouvements (matières premières, des produits semi-finis et finis), échange de données avec les acteurs de la supply chain…
Prise de décision basée sur les données → les dirigeants peuvent prendre leur décision sur base de données précises et détaillées
Analyse de données / IA → optimisation des opérations via l’exploitation de données collectées par des algorithmes d’apprentissage automatique (e.g. maintenance prédictive)
Ransomware → les attaques de ransomware visent à crypter les données critiques de l'entreprise, puis les cybercriminels demandent une rançon pour les décrypter
Phishing → les attaques consistant à tromper les employés pour obtenir des informations sensibles, telles que des identifiants de connexion ou des informations financières (arnaque au président)
Attaque par déni de service (DDoS) → perturbent les opérations en surchargeant les serveurs et les réseaux de l'entreprise, entraînant des temps d'arrêt coûteux.
Vol de propriété intellectuelle → Les entreprises manufacturières investissent souvent dans la recherche et le développement. Les cybercriminels ciblent ces informations sensibles (rançon pour non-divulgation)
Attaque sur les systèmes de contrôle industriel (ICS) → attaques sur les systèmes tels que les SCADA (Systèmes de Contrôle et d'Acquisition de Données), pouvant provoquer des pannes dans les installations de production.
Fuite de données clients → la perte de données personnelles des clients peut avoir un impact considérable sur la réputation et la confiance des clients.
Malware industriels → malwares spécifiques conçus pour cibler les équipements et systèmes industriels (PLC, robots)
Stuxnet → un des malwares industriels les plus célèbres de l'histoire. Découvert en 2010, il a été spécialement conçu pour cibler les systèmes de contrôle industriels (centrifugeuses nucléaires en Iran). Stuxnet était capable de modifier le fonctionnement des automates indusriels (PLC) et de causer des dommages physiques aux équipements.
Industroyer → malware ciblant les systèmes d'alimentation électrique et les sous-stations électriques. Il a été utilisé pour lancer une attaque contre le réseau électrique en Ukraine en 2016, provoquant une panne de courant.
TRITON / TRISIS → un malware qui peut compromettre la sécurité des installations industrielles en désactivant les systèmes de sécurité.
Thyssen Krupp (2016) → le géant de la fabrication allemand, a été victime d'une attaque informatique majeure en 2016. Les attaquants ont compromis les systèmes de l'entreprise et volé des données sensibles, y compris des plans industriels et de recherche.
Maersk (2017) → Maersk, l'une des plus grandes entreprises de transport maritime et de logistique au monde, a été touchée par la variante NotPetya du ransomware en 2017. Cette attaque a paralysé les opérations de Maersk pendant plusieurs jours, entraînant des pertes financières massives. L’attaque NotPetya a également touché Merck ou FedEx.
Honda (2020) → En juin 2020, Honda a été la cible d'une attaque de ransomware, qui a affecté ses opérations de production dans plusieurs pays. L'entreprise a été contrainte de suspendre temporairement la production dans certaines de ses usines.
ASML (2014) → entreprise néerlandaise spécialisée dans la fabrication équipements de gravure de puces, qui a été la cible d'une attaque informatique en 2014. Les attaquants ont tenté de voler des informations confidentielles sur la technologie de l'entreprise.
Perturbation de la production (interruption, perte de qualité, baisse de la productivité…)
Pertes financières (arrêt des chaînes de production, non-qualité, rachat de matériel…)
Perte de données critiques (plans de production, données de conception, données clients…)
Réputation endommagée (clients, partenaires commerciaux, investisseurs, banques…)
Litiges juridiques (non-respect des engagements clients, non-conformité, accidents…)
Tensions sociales (mise à l’arrêt des outils, fuite de données employés…)
Données sensibles et propriété intellectuelle (données de conception de produits, plans de production, données financières, informations sur les clients, les fournisseurs et le personnel…)
Systèmes de contrôle industriel (automates, SCADA…) + équipement et machines
Réputation de l’entreprise
Chaîne d’approvisionnement → fournisseurs et partenaires doivent également respecter des normes de cybersécurité élevées
Ressources humaines → on estime que plus de 80% des attaques commencent par une forme d’ingénierie sociale (phishing) → sensibiliser et former le personnel est crucial
Infrastructure de réseau (réseaux informatiques et industriels)
Il ne s’agit pas seulement de protéger votre IT et vos machines
Interopérabilité des systèmes (IT/OT) → Les environnements de production modernes impliquent souvent une multitude de systèmes et d'équipements provenant de différents fournisseurs. Assurer la sécurité de ces systèmes interconnectés tout en maintenant leur fonctionnement optimal est un défi complexe. Les équipes IT et de production doivent travailler ensemble pour s’assurer de la sécurité des infrastructures.
Systèmes hétérogènes → Les entreprises manufacturières utilisent souvent des systèmes informatiques hétérogènes, y compris des systèmes hérités et des équipements plus anciens. Ces systèmes peuvent être moins sécurisés et plus difficiles à protéger.
Temps d’arrêt coûteux → Les interruptions de la production peuvent complètement bloquer l’entreprise (là où d’autres entreprises peuvent continuer à fonctionner)
Besoins de conformité spécifiques → Le secteur manufacturier est soumis à des réglementations spécifiques dont le respect est un défi supplémentaire.
Pénurie de compétences → La cybersécurité exige des compétences spécialisées que le secteur manufacturier peut avoir difficile à recruter/conserver.
Gestion de la chaîne d’approvisionnement → Les chaînes d'approvisionnement mondiales et les relations avec les fournisseurs ajoutent une complexité supplémentaire. Les cyberattaques peuvent se propager à travers la chaîne d'approvisionnement, mettant en danger l'entreprise (effet systémique)
Sensibilisation des employés → elle est essentielle, mais il peut être difficile de former un grand nombre d'employés, y compris ceux qui travaillent sur le plancher de l'usine, à la cybersécurité.
GDPR (Règlement Général sur la Protection des Données) → réglementation européenne qui vise à protéger les données personnelles des citoyens de l'Union européenne. Toute entreprise manufacturière collectant, traitant ou stockant des données personnelles doit respecter le GDPR.
Directive NIS → directive européenne qui vise à renforcer la cybersécurité des opérateurs de services essentiels (OSE) et des fournisseurs de services numériques (PSN).
La directive NIS concerne les secteurs de l’énergie, du transport et des services de santé. La directive NIS-2 en étend le champ : secteur financier (banque), traitement des eaux, gestion des déchets, produits chimiques, fabrication (en particulier, mais sans s'y limiter, les équipements médicaux, informatiques et de transport)
Les entreprises actives dans ces secteurs doivent se conformer à cette directive et signaler les incidents de cybersécurité aux autorités compétentes.
Cyber Resilience Act (CRA) → réglementation européenne à venir qui va une série d’obligations réglementaires aux fabricants de produits digitaux/connectés, avec des amendes et une interdiction de commercialisation en cas de non-respect
Normes industrielles/sectorielles → FDA pour l’industrie pharmaceutique, ISO/SAE 21434 pour la sécurité des véhicules…elles intégreront probablement une dimension cybersécurité à terme. Soyez prêts.
Normes US → si vous exportez ou opérez aux USA, d’autres normes sont d’application:
NIST SP 800-171 → souvent exigée pour souvent exigée pour les sous-traitants travaillant avec le gouvernement fédéral
MIRMA → loi qui oblige les entreprises à protéger leurs systèmes informatiques contre les cyberattaques
CISA → vise à protéger les infrastructures critiques, y compris celles liées à la fabrication, contre les cybermenaces
En résumé, si vous n’êtes pas convaincus par vous-mêmes, il est probable qu’on vous l’impose
Evaluation des risques → commencez par une évaluation approfondie des risques pour identifier les vulnérabilités spécifiques à votre entreprise et à votre environnement technologique. Cela vous aidera à hiérarchiser les mesures de sécurité nécessaires.
Politiques et procédures de sécurité → élaborez des politiques et des procédures de sécurité solides, documentées et appliquées de manière cohérente. Cela inclut la gestion des accès, la gestion des mots de passe, la classification des données et les politiques de sécurité des employés.
Sensibilisation et formation → sensibilisez et formez régulièrement vos employés à la cybersécurité. Ils doivent être conscients des menaces potentielles et savoir comment réagir en cas d'incident. Développez une culture de la cybersécurité. Exemple : campagne de phishing
Mise à Jour et ‘patch management’ → Maintenez tous les systèmes, logiciels et équipements à jour avec les derniers correctifs de sécurité. Les vulnérabilités non corrigées sont une porte ouverte pour les attaquants.
Segmentation réseau → Isolez les systèmes critiques en utilisant la segmentation réseau. Cela empêche la propagation des attaques à partir d'un point d'entrée compromis.
Surveillance en temps réel → Mettez en place des systèmes de surveillance en temps réel pour détecter les activités suspectes ou les comportements anormaux sur votre réseau.
Plan de gestion des incidents → Développez un plan de gestion des incidents détaillé qui décrit comment réagir en cas d'attaque. Cela inclut les étapes de réponse, la communication en cas de violation et la restauration des systèmes.
Sécurité des fournisseurs → Assurez-vous que vos fournisseurs respectent également des normes de cybersécurité élevées. Les maillons faibles dans votre chaîne d'approvisionnement peuvent devenir une source de vulnérabilité.
Chiffrement et authentification forte → Utilisez le chiffrement pour protéger les données sensibles en transit et au repos. Mettez en place des mécanismes d'authentification forte pour garantir que seules les personnes autorisées ont accès à des systèmes critiques.
Tests de pénétration et simulation d’attaques → Effectuez régulièrement des tests de pénétration et des simulations d'attaques pour évaluer la résistance de vos systèmes à des menaces réelles.
attaque via faille 0day
hacker sur réseau
hacker chiffre les données
ainsi que le backup
Intrusion physique
connexion au réseau
découvre un PC sous window 7
qui ont permis de passer admin réseau
campagne phishing
récupération de id et mdp dans les mails
qui ont permis de passer admin + attaque sur réseau + accès aux cuves (possibilité de contrôler ouverture et fermeture des cuves)