Magazine Informatique

Forum International sur la Cybercriminalité 2010

Publié le 12 janvier 2010 par Abara
Forum International sur la Cybercriminalité 2010Tous les informations sur www.fic2010.fr
Un programme de conférences et ateliers sur mesure et adapté aux besoins des visiteurs
Les conférences et ateliers seront organisés autour de trois pôles distincts :
* - Justice sécurité défense :
pour informer et réfléchir sur les réponses institutionnelles nationales et internationales.
* - Entreprises : pour sensibiliser aux risques numériques et développer un partenariat public-privé. Il sera l'occassion de la diffusion du «guide pratique du chef d'entreprise face au risque numérique».
* - Collectivités : pour déterminer les enjeux du développement de la société numérique (e-démocratie, libertés publiques...)
Un forum exposants
Pour découvrir des solutions adaptées, développées par des entreprises françaises et des grands groupes internationaux.
Le plateau TV
«Ensemble pour un espace numérique plus sûr»
Mercredi 31 mars 2010 : 14H00 - 18H00
Jeudi 1er avril 2010 : 09H00 - 18H00
Lille Grand Palais
Conférence d'ouverture (31/03/10) : «La mobilisation européenne et internationale pour la lutte contre la cybercriminalité»
Conseil de l'Europe, Commision européenne, Europol, Eurojust...
Conférence plénière (01/04/10) :«La protection des sytèmes d'information : véritable enjeu de sécurité nationale»
Atelier n°1 :«Essor du nomadisme : une sécurité suffisante ?»
Moyen d'accès grandissant aux vulnérabilités encore mal maîtrisées. Quelles solutions pour réduire les risques d'intrusion, de vols de données...? Recommandations comportementales en situation de nomadisme.
Atelier n°2 :«Cyberdéfense : quelles coopérations public/privée dans le cadre du livre blanc sur la défense et la sécurité nationale ?»
Mise en avant des aspects de la coopération européenne public/privée concernant le volet cyberdéfense des cinq fonctions stratégiques : la connaissance et l'anticipation, la prévention, la dissuasion, la protection et l'intervention.
Atelier n°3 :«Cyber infiltration»
Cadre légal national et international, spécificité de cette mission.
Différence de conception avec le monde anglo-saxon (exemple américain : Child predator units et l'émission TV «to cach a predator»).
Atelier n°4 :«Etablissements bancaires : gestion de la sécurité des opérations en ligne»
Vols d'identité, piratage informatique, systèmes de sécurité informatique.
Atelier n°5 :«Colloque OSCE : Une approche globale de la cyber-sécurité»
Les moyens mis en oeuvre, ou souhaitables, pour améliorer la sûreté de la toile, en mettant l'accent sur, entre autre et par exemple, l'approche globale mise en oeuvre par l'OSCE et ses bonnes pratiques, les tendances à venir dans le domaine, les partenariats privé-public, le cadre légal international, etc...
Atelier n°6 :«Le commerce du futur : sécurisation des données et confiance du consommateur»
Sécurisation des informations : cryptologie des données, transmission sécurisée, traçabilité. Analyse en sciences humaines et sociales du comportement du consommateur vis-à-vis des nouvelles technologies.
Atelier n°7 :«Web 3.0, Web objet : quel avenir pour le Net»
Présentation de ces nouvelles étapes, enjeux, risques...
Atelier n°8 :«Jeux d'argent en ligne : nouvel «ELDORADO» du blanchiment»
Atelier n°9 :«Lutte anti-virale en environnement informatique»
Infection virale et les aspects juridiques. Etude épidémia, diffusion de code malveillant.
Atelier n°10 :«Présentation des outils de sensibilisation aux dangers d'Internet»
Panel d'outils existant : La prévention en famille. Jeune et éducation : présentation d'un programme national de sensibilisation «serious game 2025 machina» sorti pour février 2010. Pédagogie et utilisation d'Internet par les jeunes. Protection de l'enfance : logiciels de contrôle parental , animation quizz interactif. Sensibilisation des adultes aux dangers d'Internet auxquels leurs enfants peuvent être victimes. AFA présentation du partenariat européen.
Atelier n°11 :«Traitement du téléchargement illégal»
Problèmatique et législation française comparée à celles d'autres pays de la communauté européenne. Etat de l'art des moyens techniques : détection, filtrage, ou blocage sélectif. Constat à distance pour une riposte graduée ou autre (avec démonstration). Prospective, difficultés techniques et juridiques attendues.
Atelier n°12 :«SSI : rôle et responsabilité du chef d'entreprise»
Question de la délégation au RSSI, responsabilité pénale (protection des données personnelles / contenu des STAD / agissements illicites des employés) mais aussi question des modalités de management comme facteur de sécurité. Une bonne politique de sécurité nécessiterait une prise de conscience débouchant sur des actions concrètes positives de l'ensemble des collaborateurs d'une entreprise. Multiplication des prodécures de contrôle et de surveillance (course à la sophistication). Notion de confiance dans les relations internes de l'entreprise (passage du contrôle à la confiance).
Atelier n°13 :«La révélation des failles de sécurité, risques et enjeux»
Quel cadre légal et contractuel pour les tests ? (Etude comparée européenne).
Quid de l'obligation de dénonciation ?
Atelier n°14 :«Sécurité des chaînes de production et des services généraux informatisés»
Sensibilisation sur la sécurité des systèmes de contrôle de processus. Prise de contrôle, chantage au sabotage.
Atelier n°15 :«E-démocratie : opportunités et menaces pour les collectivités territoriales»
Enjeu, développement et protection. Manipulation de données sensibles, de l'expression publique...
Atelier n°16 :«Contrefaçon sur le Net : quelles solutions ?»
La contrefaçon outre son impact économique présente également des risques pour la sécurité des personnes, Internet facilite la dispersion mondiale de ces productions, quelle responsabilité pour les e-commerçants ?
Atelier n°17 :«Cybersécurité, entre frein et support à la créativité et à la performance dans l'entreprise»
Problématique de l'ouverture de l'entreprise sur le monde, se laisse découvrir et pénétrer au risque de se voir piller ses atouts et savoirs faire. Jusqu'où une entreprise doit-elle s'ouvrir dans la conquête des marchés mondiaux ? Est-il encore judicieux de se protéger (brevets, procédures contentieuses) alors que les progrés techniques rendent les process caducs très rapidement ? Réflexion et interrogation dans le domaine de la cybersécurité pour éviter de se préparer à la guerre d'hier.
Atelier n°18 :«Plate-forme de signalement de contenus illicites : vers une plate-forme européenne»
Présentation de la plus value de ces plates-formes et incitations des états membres de l'Union européenne à adopter cette solution conformément aux conclusions du Conseil prises sous la Présidence Française de l'Union européenne en 2008.
Atelier n°19 :«E-réputation et Social engineering : nouvel enjeu de société»
Importance de la veille pour préserver son image contre des atteintes par la rumeur ou la désinformation facilitée par les réseaux sociaux.
Perte de frontière entre vie privée et vie professionnelle.
Atelier n°20 :«Quel profil pour les futurs responsables sécurité des systèmes d'information»
Recrutement des futurs RSSI : Quels profils ? Quelles compétences ? Quelles formations ?
Atelier n°21 :«Données sensibles : quelles solutions de stockage sécurisé»
Enjeux et risques de l'externalisation.
Atelier n°22 :«Haine et intolérance sur le Net : quelle réponse ?»
Courants extrémistes qui se développent en Europe et les problèmes d'intolérance à l'immigration. Développement de réponses légales ou autres.
Atelier n°23 :«La cybercriminalité s'intéresse à votre santé»
Organisation du secteur SSI Santé (initiative d'une certification professionelle) afin de se préserver contre les atteintes cybercriminelles alors que le monde de la santé effectue sa révolution numérique. La santé publique est un domaine impacté par la cybercriminalité (vente/contrefaçon de médicaments, autodiagnostic médical, escroquerie à l'assurance maladie et sécurité sociale, informations de santé...)
Atelier n°24 ou conférence plénière de clotûre :«Droit à l'oubli sur le Web : ultime protection de l'identité numérique»
Phénomène : perte de contrôle des informations mises sur les réseaux, voire leurs modifications à des fins de nuire ou de faire chanter. La fin du droit à l'oubli, les moteurs de recherche assurant le maintien des informations (en contradiction avec le droit à la réinsertion et à l'erreur).

Retour à La Une de Logo Paperblog

A propos de l’auteur


Abara 16 partages Voir son profil
Voir son blog

l'auteur n'a pas encore renseigné son compte l'auteur n'a pas encore renseigné son compte

Dossiers Paperblog