BEGIN:VCALENDAR
VERSION:2.0
METHOD:PUBLISH
CALSCALE:GREGORIAN
PRODID:-//WordPress - MECv7.22.0//EN
X-ORIGINAL-URL:https://www.occitanie-innov.com/
X-WR-CALNAME:Occitanie Innov
X-WR-CALDESC:
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-PUBLISHED-TTL:PT1H
X-MS-OLK-FORCEINSPECTOROPEN:TRUE
BEGIN:VEVENT
CLASS:PUBLIC
UID:MEC-fc2e6a440b94f64831840137698021e1@occitanie-innov.com
DTSTART:20220707T070000Z
DTEND:20220707T150000Z
DTSTAMP:20260129T103700Z
CREATED:20260129
LAST-MODIFIED:20260129
PRIORITY:5
SEQUENCE:0
TRANSP:OPAQUE
SUMMARY:Cybersécurité : Protégez vos infrastructures et vos produits !
DESCRIPTION:Avec la recrudescence des cyberattaques, il devient de plus en plus difficile pour les entreprises de se protéger. Ces cyberattaques peuvent porter atteinte aux données et systèmes informatiques d’une entreprise, à son outil de production, mais aussi à ses produits.\nParce qu’il est important que les entreprises puissent se prémunir contre ces attaques, l’Agence AD’OCC, Pôle formation UIMM Occitanieet Cap’tronicorganisent un événement dédié à la cybersécurité, le jeudi 7 juillet au Pôle formation UIMM Occitanie, Station M – Baillargues.\n    Je m&#039;inscris \nLes thématiques abordées\nRéglementation, entreprises et cyberespace\nCybersécurité côté Electronique, Systèmes Embarqués, Cloud\nLes outils régionaux de la cybersécurité\nAu programme\n8h30 : Accueil\n9h : Début des Conférences\nLe mot d’accueil du Pôle Formation UIMM Occitanie – par Elsa Seraphon, Directrice\nLe mot d’introduction – par José Rèbejac, Cap’tronicet Sabine Creissent, Agence AD’OCC\nRéglementation et bonnes pratiques / ANSSI – par M. Daudigny, Délégué à la Sécurité Numérique en région Occitanie\nMise en place d’un SOC externalisé (Security Operation Center) / DELL – par Maxime Fernandez, BDM CyberSécurité\nLe paysage de la cybersécurité est en perpétuelle évolution. Face à ces changements (recrudescence d’attaques, pénuries de ressources cyber) les entreprises font de plus en plus recours à l’externalisation de la cybersécurité.\nCyber Resilience (Back up sanctuarisé) / DELL – par Laetitia Dahmani, Account Manager Data Protection Solution, DPS\nLes cyberattaques augmentent en fréquence et en gravité. Dans ce contexte, nous allons aborder comment anticiper les perturbations opérationnelles, économiques et commerciales permettant de gagner en souplesse et agilité, d’être plus cyber-résilient.\nLa cybersécurité offensive : La vision d’un attaquant / ZIWIT – par Cyril Vallicari, Ingénieur cybersécurité – “Hacker éthique” / Victor Gastaud, Responsable Grands Comptes bancaire santé / Issam Lamure, Responsable de comptes\nDécouvrez la cybercriminalité présentée par un “Hacker éthique”. L’équipe Ziwit, spécialisée en cybersécurité “offensive”, vous plonge en immersion dans l’esprit d’un attaquant. Nous détaillerons, le temps d’un atelier, certains modes opératoires des hackers, pour tenter de comprendre pourquoi TPE, PME ou multinationales peuvent être, sans distinctions, la cible d’une attaque… Et comment essayer de s’en protéger.\n11h : Pause\n11h15 : Reprise des présentations\nVisibilité, analyse et protection des applications Cloud / Devensys Cybersecurity – par Adrien Giuliani, DG Adjoint\nAujourd’hui, de plus en plus d’applications SaaS / Cloud existent et sont utilisées par les entreprises, parfois à l’insu des services informatiques, sans aucun contrôle de la donnée ni de la réputation de ces applications. L’utilité d’un CASB (Cloud Access Security Broker) se fait de plus en plus grande et permet au service IT de bénéficier de visibilité et de contrôle sur les applications cloud et les données qui y transitent.\nL’IoT et le cyberespace sécurisé / LAAS-CNRS -par Frédéric Camps, ingénieur CNRS\nLe cyberespace comprend les réseaux informatiques mondiaux et aujourd’hui on ajoute tous les dispositifs fixes et mobiles connectés à ce réseau mondial.\nL’informatique mobile, le cloud computing, le big data, l’IoT et l’intelligence artificielle associée compliquent l’environnement à protéger des menaces toujours plus nombreuses.\n13h : Déjeuner\nÀ partir de 14h15 :\nLa cybersécurité dans la directive RED / Emitech – par Olivier Heyer, Responsable de Centre – Site Montpellier\nAprès une courte introduction sur les principes du marquage CE et de le Directive RED, les nouvelles dispositions liés à la cybersécurité dans les produits radio seront exposées ainsi que les principales contraintes pour les fabricants et intégrateurs.\nLa cybersécurité au niveau matériel avec la plateforme SECNUM / LIRMM – par Florent Bruguier, Maitre de conférences\nCette présentation fera un focus particulier sur les menaces de sécurité touchant le matériel et notamment les systèmes embarqués ainsi que les solutions que l’on peut y apporter. Nous présenterons également le diplôme d’établissement en sécurité numérique porté par Polytech Montpellier, le DE SECNUM.\nDes solutions de cyber protection reposants sur l’électronique / SECLAB -par M. Benoit Badrignans, Directeur technique\nPour faire face aux menaces cyber logicielles et logiques, l’usage de matériel dédié est courant.\nPar exemple, nous sommes familiers avec les cartes à puce de nos cartes bancaires ou de nos téléphones.\nDans cette intervention nous verrons des technologies moins connues du grand public, comme les “data diode” ou les “Electronic Air Gap”. Ces moyens sont souvent employés pour protéger les secteurs les plus sensibles.\nLa cybersécurité des systèmes embarqués / SERMA safety & security – par Michel Dufresne, Responsable Business Unit IEC* & Adrien Deola, Responsable-adjoint Business Unit IEC (Industrial and Embedded Cybersecurity)\nLes systèmes embarqués sont aujourd’hui de plus en plus communiquant et connectés à des réseaux ouverts (IoT, voiture connecté, médical, etc.). Il est impératif de sécuriser ces systèmes dès les phases de conception afin de prévenir au maximum les attaques malveillantes.\nLa cybersécurité de ces systèmes se structure notamment via l’émergence de normes dans chaque secteurs (ISO 21434 pour l’automobile, TS 50701 pour le ferroviaire, NF EN 303645 pour l’IoT etc..).\nL’objectif sera de présenter l’état de l’art actuel de la cybersécurité dans les systèmes embarqués (vulnérabilités, menaces et mitigations).\nLa problématique de la formation et recrutement en Occitanie – par Elsa Cotte, Responsable département Emploi RH, Agence AD’OCC\nCentre cybersécurité Cyber’Occ – par Caroline De Rubiana, Chargée de mission Cybersécurité, Agence AD’OCC\n16h30 : Clôture de la journée\nUn événement organisé par\nContacts\nAD’OCC : sabine.creissent@agence-adocc.com\nPôle formation UIMM : m.benfedda@formation-industries-lr.fr\nCap’tronic : rebejac@captronic.fr\n
URL:https://www.occitanie-innov.com/events/cybersecurite-protegez-vos-infrastructures-et-vos-produits/
CATEGORIES:#En Occitanie,Cybersécurité,Innovation,Multisectoriel,Numérique
ATTACH;FMTTYPE=image/jpeg:https://www.occitanie-innov.com/wp-content/uploads/2026/01/visuel-web.jpg
END:VEVENT
END:VCALENDAR
