SlideShare une entreprise Scribd logo
Le 15 mai
MANIFESTE DE « RESISTANCE CYBER », collectif spontané regroupant chefs d’entreprise en
cybersécurité, responsables et représentants de clubs, associations, clusters, référents cyber,
journalistes, référents du domaine numérique.
La menace est devenue réalité … aux yeux de tous et toutes
Une réalité d’envergure puisqu’un grand nombre d’entreprises viennent d’être impactées par le cryptolocker
Wanacry(pto).
La propagation est actuellement contenue.
Les impacts sont en cours d’évaluation, leurs conséquences se trouveraient fondamentales pour les hôpitaux,
banques et industries.
L'origine de l’attaque est inconnue et laisse penser à une action criminelle même si la source profonde
pourrait être étatique.
Si l’attaque, elle-même, n’est pas complexe, elle utilise des failles de sécurité connues depuis mars 2017.
Les systèmes d’information et les outils de protections étant, notamment, rendus obsolètes par le
comportement du Malware.
Cette attaque fait échos aux attaques récentes assez semblables au piratage des mails de Hilary Clinton,
l’attaque contre TV5 monde, et à l’espionnage des messageries de candidats à l’élection présidentielle
française.
En quelques mots : nous venons d’échapper à une véritable catastrophe.
Et cela, grâce à un chercheur anglais qui a réussi en 2 jours à trouver le « bouton de désactivation » de
l’attaque.
Un « coup de génie » mais dont le paramètre aléatoire ne peut se voir considéré.
Les effets auraient pu être destructeurs si des infrastructures vitales avaient été touchées : aéroport, contrôle
aérien, gares, centrales nucléaires, …
Tous types d’entreprises et institutions ont été touchés.
Même les grands groupes, censés être rodés à ce genre de menaces, n’ont rien anticipé.
Nous, experts, estimons, sans nul doute, que cette attaque n’est que le prémisse d’une opération de plus
grande envergure.
Celle qui consisterait à paralyser une activité économique ou à dérober des données sensibles au
fonctionnement de tout un pan, à minima, de nos industries et de notre production.
Ces menaces nouvelles (même si elles existent depuis plusieurs années sous d’autres formes) se sont
professionnalisées et utilisent des techniques qui ne sont plus décelées par les protections actuelles.
Cette situation s'explique par un décalage essentiel entre les capacités de détection et les techniques
d’attaques élaborées.
Il faut en faire constat :
Nous avons laissé la main aux professionnels de l’attaque par notre conservatisme et nos doctrines défensives
dépassées et des entreprises de sécurité obnubilées par des intérêts économiques maintenant d’un autre âge.
Les nouvelles techniques d’attaque utilisent des méthodes de dissimulation contre lesquelles une doctrine de
protection périmétrique ne peut rien.
Les solutions sont simples mais les outils obsolètes...
Des outils dépassés (1), des attaques ciblées (2), des alertes en trop grand nombre (3) constituent les 3
éléments qui font que les entreprises seront de plus en plus dépassées et attaquées.
Les entreprises doivent changer leur modèle de protection et de détection.
Avec peu de moyens et quelques bonnes pratiques les attaques Wanacry auraient pu être évitées.
Ce type d’attaque cyber se développe rapidement en raison de 3 enjeux économiques :
- La professionnalisation des attaquants qui perçoivent des revenus conséquents en volant ou bloquant des
entreprises,
- La récupération de données personnelles ou d’entreprises constitue le moteur de la guerre économique que
se livrent les grands groupes numériques. Quand un produit est gratuit c’est que « Vous êtes le produit ». En
substance, l’enjeu se trouve être la collecte de données pouvant être valorisées. Les pirates l’ont, eux, bien
compris.
- Le manque de moyens et de ressources des entreprises qui doivent faire face aux enjeux de la transition
numérique et voient arriver de nouveaux risques inconnus ! Particulièrement dans les secteurs à risques
(santé, industrie, finance et assurances) et les startups/TPE/PME.
L’enjeu du sujet est, de toute évidence, colossal.
La conservation d’une avance technologique, la protection de nos données personnelles ou privées, la
préservation des emplois d’aujourd’hui et ceux des générations à venir, est au cœur du sujet.
Les entreprises et collectivités comprennent de plus en plus l’enjeu mais les investissements restent très
insuffisants.
Le peu de budgets dépensés sur ces sujets restent d’ailleurs dédiés à l’achat de solutions non souveraines qui
remettrons en jeu notre capacité de maîtrise sur nos données personnelles.
Nous en appelons à toutes les volontés et consciences, aux professionnels, aux directeurs
informatiques, aux dirigeants, aux politiques.
Nous devons mettre en place des solutions fortes.
La réalité dépasse aujourd’hui le meilleur des films de science-fiction et les
enjeux deviennent de l’ordre de la sécurité publique et du niveau d’un état d’urgence.
Nous pesons nos mots.
Ne pas agir, ne pas réagir, serait acquiescer devant un terrorisme informatique à l'égal
de tous les terrorismes : froid et brutal, sans mesure, sans loi, …et difficilement
punissable.
Protéger nos données, protéger nos productions … pour protéger nos emplois, nos
ressources, notre innovation, notre avenir en fait.
Laisser faire est compromettre notre Nation.
Nous proposons et demandons la mise en place, sans perte de temps :
§ La stimulation d'une offre de sécurisation des PME, des ETI et des universités, écoles, établissements
de Santé, collectivités locales… ;
§ La mise en place d’une plateforme de réponse à incident pour les PME/ETI ;
§ Le regroupement des entreprises innovantes autour de technologies d’avenir comme l’Intelligence
Artificielle et les techniques de bigdata ;
§ L’émergence d’une offre de sécurité pour les fournisseurs d’OIV, qui peuvent représenter un danger
pour les donneurs d’ordre ;
§ L’émergence d’une offre de cyber assurance ;
§ L’émergence d’un catalogue de produits de confiance adaptés aux PME ;
§ La mise place de plateformes de tests qualificatifs de solutions afin de permettre aux entreprises de
délivrer des produits certifiés de qualité qui ne présentent pas de failles de sécurité qui pourraient
être exploitées ;
§ La formation à la bonne pratique du web dans les écoles ;
§ L’ouverture de formations d’ingénierie à la cybersécurité ;
§ De mettre en place des mesures incitatives tel qu’un crédit d’impôt sécurité pour PME/ETI, visant à
financer par des outils souverains la protection du patrimoine informationnel des entreprises.
Pour faire face, nous avons le choix …
Le choix de soutenir une position conservatrice et archaïque, seulement défensive et réservée à quelques-uns,
d’une conception dépassée de notre industrie ou de favoriser l’émergence de solutions nouvelles et
innovantes.
Nous appelons les chefs d’entreprises et décideurs à nous rejoindre pour faire face et proposer des solutions
concrètes.
Le terrorisme informatique n’aura pas de prise sur notre volonté de faire gagner la France !
Les	tous	premiers	Signataires	de	ce	manifeste	sont	:	
(liste non exhaustive puisque le groupe représente quelques 200 personnes à ce jour avec une très forte traction)
Jean-Nicolas Piotrowski,
Président d’ITrust, Président du ThinkTank Cybersécurité PRISSM
Daniel Benchimol,
Président du cluster Digital Place, Entrepreneur
Damien Bancal,
Zataz, influenceur, journaliste, blogueur
Luc Marta de Andrade,
Président de Uneed et du Think Tank NXU (Next Humanity)
Clément Saad,
Président de Pradéo, Représentant Frenchtech Montpellier
Marc Brami,
Directeur de GSMag, Journaliste
Ely de Travieso,
Président de Phonesec, Bugbountyzone
Philippe Coste,
Head Of Innovation Operation Epitech
Thierry Rouquet,
Président de Sentryo
Jean-Noël de Galzain,
Président Wallix, Vice Président Pôle de compétitivité Systématic
Bennani Younès,
Vice-Président Transformation Numérique, Université Paris 13
Alain Rabary
Président Val Software, Cofondateur du cluster numérique Occitanie
Lotigier Georges,
Directeur Vade Secure
Barbier Jean-Michel,
RSSI Bouygues Telecom
Arzalier Olivier,
Directeur Services Conseils – Cybersécurité, Centre d’excellence CGI
Benzekri Abdelmalek,
Professeur Université Toulouse 3 Paul Sabatier - IRIT
Moreau Eric,
Directeur The Blue Note Consulting
Sudres Jacques,
RSSI Groupe CS Systèmes d'Information
Champseix Sébastien,
Administrateur systèmes et réseaux Castelis
Ovrè Jordan,
Consultant sécurité Sekoia
Ebel Frank,
Directeur R&D et formation, Serval-concept
Richard Georges,
Consultant SSI AUSY
Fortin Hervé,
RSSI/CIL Département 02 - Département de l'Aisne (02)
Labadie Jean-Jacques,
Directeur Regional Air France Klm Occitanie
Bos Jean-Robert,
Consultant Formateur Commandant Réserviste Cyberdéfense
Smith Federico,
Manager Centre d'Excellence BIG DATASclaian Eurogiciel
Pascaud Lionel,
Directeur Commercial Olfeo
Ourliac Pierre-Antoine,
Directeur Cabinet d'assurance
Ballais Jeremie,
Responsable Grands Comptes Vade Secure
Fabrice Derepas,
Président TrustInSoft
Boutayeb Mourad,
Président Tsyscom
Garnaud Gérard,
Responsable du Département MOA Sécurité MOA Sécurité La Banque Postale
Morin Eric,
Ingénieur Systèmes ID EXELIA
Vynckier Philippe,
Audit Data Security CyberSecurity Consultant CISSP
Perret Dimitri,
Marketing Manager Vade Secure
Belhadef Larry,
Administrateur Systèmes & Réseaux & Sécurité Chloé
Gautier Laurent,
Directeur Ilex International
Micoud Julien,
DT European Security Trading
Grandval Cyrille,
Fondateur et Directeur Darkmira
Grand’Homme Alexis,
Expert SSI et Audit Agence Régionale de Sante Grand Est
Babel Adeline,
Responsable communication DG Consultant
Alexandre David,
Risk Manager BNP Paribas
Jaillet Stéphane,
Directeur OpenSphere
Coulon Etienne,
Président AnotherTrail
Di Crescenso Alain,
Président de la CCI Occitanie et Président de IGE IXAO
Diaz Carlos,
Président The Refiners, San Francisco
Snauwaert Gregory,
Directeur AxBx Software
Dupont Emmanuel,
RSSI EQIOM, Groupe CRH
Riou Vincent,
Président Bluecyforce
Tanguy Adèle,
Directrice des operations accélérateur startups 1Kubator – Théophraste
Bobo Emmanuel,
Président Astrée Solution
Debourdeau Jean-Hubert,
RSSI GCV
Bernard Bruno,
Président Neowave
Poncini Alexandre,
Président Ineonet
Sanchez David,
Directeur Technique MIMBUS
Lumbroso Ilan,
Président Hurryman
Barbier Ludovic,
Expert SSI Humanis
Daniel Guyonnet,
Vice Président Think Thank NXU
Joly Alexandre,
RSSI itiConseil
Goudet Jacques,
DSI Alcatel-Lucent Enterprise
Ouaksel Farouk,
Program Manager en Cybersecurité E-NOV
Denis Jacquet,
President Parrainer et Observatoire Uberisation
Carla Ludovic,
Security Analyst Encode Group
Monate Benjamin,
Directeur Technique TrustInSoft
D’urso Luc,
President Wooko
Ils se regroupent sous le nom « Resistance Cyber ».
Contact M. Piotrowski jn.piotrowski@itrust.fr

Contenu connexe

Tendances

CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
OpinionWay
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Télécom Paris
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
Vanbreda Risk & Benefits
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
BEIJAFLORE
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Apec
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
Naully Nicolas
 
Omc201409
Omc201409Omc201409
Omc201409
tfares1
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
Antoine Vigneron
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
ssuser0da89f
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
FrenchTechCentral
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielfEngel
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
polenumerique33
 
OCDIE : Environnement et Compétitivité
OCDIE : Environnement et CompétitivitéOCDIE : Environnement et Compétitivité
OCDIE : Environnement et CompétitivitéAref Jdey
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
NetSecure Day
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
Radouane Mrabet
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
EY
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
EY
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Christian Charreyre
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
Christophe-Alexandre PAILLARD
 

Tendances (19)

CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
 
Omc201409
Omc201409Omc201409
Omc201409
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
OCDIE : Environnement et Compétitivité
OCDIE : Environnement et CompétitivitéOCDIE : Environnement et Compétitivité
OCDIE : Environnement et Compétitivité
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 

Similaire à Manifeste ResistanceCYBER 19.05.17

Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
Bpifrance
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
Jean-Michel Tyszka
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Crossing Skills
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
OpinionWay
 
Brochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdfBrochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdf
Jean-Marc Metzger
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
EY
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
PECB
 
Campagne business security
Campagne business securityCampagne business security
Campagne business security
Thomas Alostery
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
Yann SESE
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
polenumerique33
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
Aurélie Sondag
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
ITrust - Cybersecurity as a Service
 
Cybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiCybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'hui
Wavestone
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
Robert Half France
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
Exaprobe
 
IT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchIT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchDaniel Soriano
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
NRC
 
Rapport de Post
Rapport de PostRapport de Post
Rapport de Post
Paperjam_redaction
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
Symantec
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013
Pierre SARROLA
 

Similaire à Manifeste ResistanceCYBER 19.05.17 (20)

Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
 
Brochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdfBrochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdf
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Campagne business security
Campagne business securityCampagne business security
Campagne business security
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
 
Cybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiCybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'hui
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
IT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchIT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patch
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Rapport de Post
Rapport de PostRapport de Post
Rapport de Post
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013
 

Plus de ITrust - Cybersecurity as a Service

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
ITrust - Cybersecurity as a Service
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
ITrust - Cybersecurity as a Service
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
ITrust - Cybersecurity as a Service
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
ITrust - Cybersecurity as a Service
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
ITrust - Cybersecurity as a Service
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
ITrust - Cybersecurity as a Service
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
ITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
ITrust - Cybersecurity as a Service
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
ITrust - Cybersecurity as a Service
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
ITrust - Cybersecurity as a Service
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
ITrust - Cybersecurity as a Service
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
ITrust - Cybersecurity as a Service
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
ITrust - Cybersecurity as a Service
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
ITrust - Cybersecurity as a Service
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
ITrust - Cybersecurity as a Service
 
Reveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FRReveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FR
ITrust - Cybersecurity as a Service
 
Reveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet ENReveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet EN
ITrust - Cybersecurity as a Service
 
Reveelium Data Science as a Service - Datasheet FR
Reveelium Data Science as a Service - Datasheet FRReveelium Data Science as a Service - Datasheet FR
Reveelium Data Science as a Service - Datasheet FR
ITrust - Cybersecurity as a Service
 
Reveelium Data Science as a Service - Datasheet EN
Reveelium Data Science as a Service - Datasheet ENReveelium Data Science as a Service - Datasheet EN
Reveelium Data Science as a Service - Datasheet EN
ITrust - Cybersecurity as a Service
 

Plus de ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 
Reveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FRReveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FR
 
Reveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet ENReveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet EN
 
Reveelium Data Science as a Service - Datasheet FR
Reveelium Data Science as a Service - Datasheet FRReveelium Data Science as a Service - Datasheet FR
Reveelium Data Science as a Service - Datasheet FR
 
Reveelium Data Science as a Service - Datasheet EN
Reveelium Data Science as a Service - Datasheet ENReveelium Data Science as a Service - Datasheet EN
Reveelium Data Science as a Service - Datasheet EN
 

Manifeste ResistanceCYBER 19.05.17

  • 1. Le 15 mai MANIFESTE DE « RESISTANCE CYBER », collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, clusters, référents cyber, journalistes, référents du domaine numérique. La menace est devenue réalité … aux yeux de tous et toutes Une réalité d’envergure puisqu’un grand nombre d’entreprises viennent d’être impactées par le cryptolocker Wanacry(pto). La propagation est actuellement contenue. Les impacts sont en cours d’évaluation, leurs conséquences se trouveraient fondamentales pour les hôpitaux, banques et industries. L'origine de l’attaque est inconnue et laisse penser à une action criminelle même si la source profonde pourrait être étatique. Si l’attaque, elle-même, n’est pas complexe, elle utilise des failles de sécurité connues depuis mars 2017. Les systèmes d’information et les outils de protections étant, notamment, rendus obsolètes par le comportement du Malware. Cette attaque fait échos aux attaques récentes assez semblables au piratage des mails de Hilary Clinton, l’attaque contre TV5 monde, et à l’espionnage des messageries de candidats à l’élection présidentielle française. En quelques mots : nous venons d’échapper à une véritable catastrophe. Et cela, grâce à un chercheur anglais qui a réussi en 2 jours à trouver le « bouton de désactivation » de l’attaque. Un « coup de génie » mais dont le paramètre aléatoire ne peut se voir considéré. Les effets auraient pu être destructeurs si des infrastructures vitales avaient été touchées : aéroport, contrôle aérien, gares, centrales nucléaires, … Tous types d’entreprises et institutions ont été touchés. Même les grands groupes, censés être rodés à ce genre de menaces, n’ont rien anticipé. Nous, experts, estimons, sans nul doute, que cette attaque n’est que le prémisse d’une opération de plus grande envergure. Celle qui consisterait à paralyser une activité économique ou à dérober des données sensibles au fonctionnement de tout un pan, à minima, de nos industries et de notre production. Ces menaces nouvelles (même si elles existent depuis plusieurs années sous d’autres formes) se sont professionnalisées et utilisent des techniques qui ne sont plus décelées par les protections actuelles. Cette situation s'explique par un décalage essentiel entre les capacités de détection et les techniques d’attaques élaborées. Il faut en faire constat : Nous avons laissé la main aux professionnels de l’attaque par notre conservatisme et nos doctrines défensives dépassées et des entreprises de sécurité obnubilées par des intérêts économiques maintenant d’un autre âge. Les nouvelles techniques d’attaque utilisent des méthodes de dissimulation contre lesquelles une doctrine de protection périmétrique ne peut rien. Les solutions sont simples mais les outils obsolètes... Des outils dépassés (1), des attaques ciblées (2), des alertes en trop grand nombre (3) constituent les 3 éléments qui font que les entreprises seront de plus en plus dépassées et attaquées. Les entreprises doivent changer leur modèle de protection et de détection. Avec peu de moyens et quelques bonnes pratiques les attaques Wanacry auraient pu être évitées.
  • 2. Ce type d’attaque cyber se développe rapidement en raison de 3 enjeux économiques : - La professionnalisation des attaquants qui perçoivent des revenus conséquents en volant ou bloquant des entreprises, - La récupération de données personnelles ou d’entreprises constitue le moteur de la guerre économique que se livrent les grands groupes numériques. Quand un produit est gratuit c’est que « Vous êtes le produit ». En substance, l’enjeu se trouve être la collecte de données pouvant être valorisées. Les pirates l’ont, eux, bien compris. - Le manque de moyens et de ressources des entreprises qui doivent faire face aux enjeux de la transition numérique et voient arriver de nouveaux risques inconnus ! Particulièrement dans les secteurs à risques (santé, industrie, finance et assurances) et les startups/TPE/PME. L’enjeu du sujet est, de toute évidence, colossal. La conservation d’une avance technologique, la protection de nos données personnelles ou privées, la préservation des emplois d’aujourd’hui et ceux des générations à venir, est au cœur du sujet. Les entreprises et collectivités comprennent de plus en plus l’enjeu mais les investissements restent très insuffisants. Le peu de budgets dépensés sur ces sujets restent d’ailleurs dédiés à l’achat de solutions non souveraines qui remettrons en jeu notre capacité de maîtrise sur nos données personnelles. Nous en appelons à toutes les volontés et consciences, aux professionnels, aux directeurs informatiques, aux dirigeants, aux politiques. Nous devons mettre en place des solutions fortes. La réalité dépasse aujourd’hui le meilleur des films de science-fiction et les enjeux deviennent de l’ordre de la sécurité publique et du niveau d’un état d’urgence. Nous pesons nos mots. Ne pas agir, ne pas réagir, serait acquiescer devant un terrorisme informatique à l'égal de tous les terrorismes : froid et brutal, sans mesure, sans loi, …et difficilement punissable. Protéger nos données, protéger nos productions … pour protéger nos emplois, nos ressources, notre innovation, notre avenir en fait. Laisser faire est compromettre notre Nation. Nous proposons et demandons la mise en place, sans perte de temps : § La stimulation d'une offre de sécurisation des PME, des ETI et des universités, écoles, établissements de Santé, collectivités locales… ; § La mise en place d’une plateforme de réponse à incident pour les PME/ETI ; § Le regroupement des entreprises innovantes autour de technologies d’avenir comme l’Intelligence Artificielle et les techniques de bigdata ; § L’émergence d’une offre de sécurité pour les fournisseurs d’OIV, qui peuvent représenter un danger pour les donneurs d’ordre ; § L’émergence d’une offre de cyber assurance ; § L’émergence d’un catalogue de produits de confiance adaptés aux PME ; § La mise place de plateformes de tests qualificatifs de solutions afin de permettre aux entreprises de délivrer des produits certifiés de qualité qui ne présentent pas de failles de sécurité qui pourraient être exploitées ; § La formation à la bonne pratique du web dans les écoles ; § L’ouverture de formations d’ingénierie à la cybersécurité ; § De mettre en place des mesures incitatives tel qu’un crédit d’impôt sécurité pour PME/ETI, visant à financer par des outils souverains la protection du patrimoine informationnel des entreprises.
  • 3. Pour faire face, nous avons le choix … Le choix de soutenir une position conservatrice et archaïque, seulement défensive et réservée à quelques-uns, d’une conception dépassée de notre industrie ou de favoriser l’émergence de solutions nouvelles et innovantes. Nous appelons les chefs d’entreprises et décideurs à nous rejoindre pour faire face et proposer des solutions concrètes. Le terrorisme informatique n’aura pas de prise sur notre volonté de faire gagner la France !
  • 4. Les tous premiers Signataires de ce manifeste sont : (liste non exhaustive puisque le groupe représente quelques 200 personnes à ce jour avec une très forte traction) Jean-Nicolas Piotrowski, Président d’ITrust, Président du ThinkTank Cybersécurité PRISSM Daniel Benchimol, Président du cluster Digital Place, Entrepreneur Damien Bancal, Zataz, influenceur, journaliste, blogueur Luc Marta de Andrade, Président de Uneed et du Think Tank NXU (Next Humanity) Clément Saad, Président de Pradéo, Représentant Frenchtech Montpellier Marc Brami, Directeur de GSMag, Journaliste Ely de Travieso, Président de Phonesec, Bugbountyzone Philippe Coste, Head Of Innovation Operation Epitech Thierry Rouquet, Président de Sentryo Jean-Noël de Galzain, Président Wallix, Vice Président Pôle de compétitivité Systématic Bennani Younès, Vice-Président Transformation Numérique, Université Paris 13 Alain Rabary Président Val Software, Cofondateur du cluster numérique Occitanie Lotigier Georges, Directeur Vade Secure Barbier Jean-Michel, RSSI Bouygues Telecom Arzalier Olivier, Directeur Services Conseils – Cybersécurité, Centre d’excellence CGI Benzekri Abdelmalek, Professeur Université Toulouse 3 Paul Sabatier - IRIT Moreau Eric, Directeur The Blue Note Consulting Sudres Jacques, RSSI Groupe CS Systèmes d'Information Champseix Sébastien, Administrateur systèmes et réseaux Castelis Ovrè Jordan, Consultant sécurité Sekoia Ebel Frank, Directeur R&D et formation, Serval-concept Richard Georges, Consultant SSI AUSY Fortin Hervé, RSSI/CIL Département 02 - Département de l'Aisne (02) Labadie Jean-Jacques, Directeur Regional Air France Klm Occitanie Bos Jean-Robert, Consultant Formateur Commandant Réserviste Cyberdéfense Smith Federico, Manager Centre d'Excellence BIG DATASclaian Eurogiciel Pascaud Lionel, Directeur Commercial Olfeo
  • 5. Ourliac Pierre-Antoine, Directeur Cabinet d'assurance Ballais Jeremie, Responsable Grands Comptes Vade Secure Fabrice Derepas, Président TrustInSoft Boutayeb Mourad, Président Tsyscom Garnaud Gérard, Responsable du Département MOA Sécurité MOA Sécurité La Banque Postale Morin Eric, Ingénieur Systèmes ID EXELIA Vynckier Philippe, Audit Data Security CyberSecurity Consultant CISSP Perret Dimitri, Marketing Manager Vade Secure Belhadef Larry, Administrateur Systèmes & Réseaux & Sécurité Chloé Gautier Laurent, Directeur Ilex International Micoud Julien, DT European Security Trading Grandval Cyrille, Fondateur et Directeur Darkmira Grand’Homme Alexis, Expert SSI et Audit Agence Régionale de Sante Grand Est Babel Adeline, Responsable communication DG Consultant Alexandre David, Risk Manager BNP Paribas Jaillet Stéphane, Directeur OpenSphere Coulon Etienne, Président AnotherTrail Di Crescenso Alain, Président de la CCI Occitanie et Président de IGE IXAO Diaz Carlos, Président The Refiners, San Francisco Snauwaert Gregory, Directeur AxBx Software Dupont Emmanuel, RSSI EQIOM, Groupe CRH Riou Vincent, Président Bluecyforce Tanguy Adèle, Directrice des operations accélérateur startups 1Kubator – Théophraste Bobo Emmanuel, Président Astrée Solution Debourdeau Jean-Hubert, RSSI GCV Bernard Bruno, Président Neowave Poncini Alexandre, Président Ineonet Sanchez David, Directeur Technique MIMBUS Lumbroso Ilan, Président Hurryman
  • 6. Barbier Ludovic, Expert SSI Humanis Daniel Guyonnet, Vice Président Think Thank NXU Joly Alexandre, RSSI itiConseil Goudet Jacques, DSI Alcatel-Lucent Enterprise Ouaksel Farouk, Program Manager en Cybersecurité E-NOV Denis Jacquet, President Parrainer et Observatoire Uberisation Carla Ludovic, Security Analyst Encode Group Monate Benjamin, Directeur Technique TrustInSoft D’urso Luc, President Wooko Ils se regroupent sous le nom « Resistance Cyber ». Contact M. Piotrowski jn.piotrowski@itrust.fr