Warning: file_exists(): open_basedir restriction in effect. File(/template-parts/content/content-page) is not within the allowed path(s): (/var/www/vhosts/acss.dz/:/tmp/) in /var/www/vhosts/acss.dz/httpdocs/wp-content/themes/althea-wp/inc/vendor/colibriwp/themebase/src/View.php on line 55
ALGER, PLUS QUE JAMAIS, CAPITALE
AFRICAINE DE LA CYBER SÉCURITÉ
Carrefour d’innovation, de réflexion et de partenariat, l’African Cyber Security Summit (ACSS) est le principale événement africain sur les questions de sécurité et de confiance numérique. Il réunit pendant 2 jours, les grands donneurs d’ordre de la Sécurité des Systèmes d’Information du continent, donnant une place unique à l’Algérie dans ce domaine.
L’édition 2022 réunira 1000 congressistes, 100 partenaires avec plus de 60 pays représentés.
L’ACSS accompagne les différentes évolutions de l’écosystème de la cybersécurité, surtout après la crise de la Covid 19, à travers de riche interventions autour des thèmes de la souveraineté numérique, de la création de partenariat, la stratégie et la gouvernance des cyber risques, la continuité des activités, le management des identités et des accès, la sécurité de la chaine d’approvisionnement, les infrastructures OT, la sécurité des environnements cloud, la sécurité des données personnelles, les nouveaux outils de protection, la gestion des crises et la sensibilisation du management et des collaborateurs, autant de défis pour les RSSI et les DSI.
Très attendu et plaçant l’Algérie comme leader Africain incontestable de la Cyber sécurité, l’ACSS rassemble tous les acteurs et talents publics et privés de la confiance numérique :
Directeurs des Systèmes d’information
Directeurs de la sécurité de l’information
Responsables de la gestion des risques
Responsable juridique
Responsable de la conformité
Architectes de sécurité et expert techniques
Responsables de la sécurité
Responsables réseaux, applicatifs, sécurité des données
Consultants, experts, formateurs
Enseignants, chercheurs
Tous se donnent rendez-vous à l’ACSS pour découvrir les dernières tendances et innovations technologiques et bénéficier et partager des expériences.
Rejoignez les experts et vos confrères à l’ACSS 2022 !
<< L'Afrique, berceau de l’humanité, doit tirer pleinement parti de la révolution numérique pour l’épanouissement de ses citoyens et renforcer la transparence à tous les niveaux. Cela se produira grâce à la volonté de tous les peuples d’Afriques et ses gouvernants d’oser le numérique, d’oser mettre la confiance et l’innovation au coeur de son avenir. Cette révolution s'accompagne de défis gigantesque et de grande complexité qui donne peut-être l'avantage aux acteurs malveillants. Lors de L’African Cyber Security Summit, les meilleurs experts Algériens, Africains et mondiaux vous expliqueront comment faire évoluer votre stratégie de sécurité en re-cadrant et en simplifiant vos défenses pour vous préparer aux attaques actuelles et futures. >>
Vous souhaitez rester informé ?
Recevez les mise à jour par e-mail de l’ACSS (programme, conférences, intervenants experts, partenaires, …)
En cliquant sur le bouton << Continue >>, vous acceptez les conditions d’utilisation et la politique de confidentialité de l’ACSS
- 07H30 – 08H30 Accueil petit déjeuner
- 08H30 – 09H30 Inauguration officielle ACSS Edition 2022
- 09H30 – 13H00 Conférences et Panels
- 13H00 – 14H00 Déjeuner
- 14H00 – 16H00 RDV BtoB
- 16H00 – 18H00 Ateliers techniques
- 20H00 – 22H00 Soirée inaugurale avec diner
- 07H30 – 08H30 Accueil petit déjeuner
- 09H00 – 13H00 Conférences et Panels
- 13H00 – 14H00 Déjeuner
- 14H00 – 16H00 RDV BtoB
- 16H00 – 18H00 Ateliers techniques
- 20H00 – 22H00 Soirée inaugurale avec diner et remise des trophées
Thèmes ACSS 2022
L’African Cyber Security Summit, qui s’est toujours positionné comme l’évènement phare de la confiance et de la sécurité numérique en Algérie, se donne depuis 2018 une dimension panafricaine. L’ACSS se doit d’être au rendez-vous des enjeux et défis qui nous attendent :
La cyber sécurité arme de souveraineté nationale, l’économie numérique et le paiement en ligne, la protection de la vie privée, l’internet des objets connectés ou des menaces, la cyber criminalité, la protection et la localisation des données, les infrastructures critiques, la conformité et les normes, le développement de la collaboration panafricaine sont autant de thématiques majeures qui seront traitées lors cette 3ème édition.
Retrouvons nous le 16 & 17 Novembre 2022 | Vous pouvez vous inscrire dès maintenant.
01
Leçons apprises à l’ère de la pandémie & informations clés pour aller de l’avant
Les brèches de demain naissent des menaces d’aujourd’hui. Réussir aujourd’hui ne vous donne que la possibilité de lutter contre les menaces de demain. Sortant de l’ombre de la pandémie mondiale, il y a de nombreux changements dans la façon dont nous vivons, travaillons et dont les entreprises fonctionnent.
Certaines choses, cependant, restent constantes notamment la complexité croissante de la criminalité numérique, les méthodologies innovantes utilisées par les criminels et la menace que cela représente en Afrique.
Postulez en tant qu’intervenant expert
pour cette thématique >> cliquer ici
02
Construire la prochaine vague de capacités de cybersécurité en formant la prochaine génération d’experts
L’intelligence artificielle apparaît clairement comme une technologie incontournable pour améliorer les performances des équipes de sécurité informatique.
– Comment les technologies disruptives numériques peuvent être exploitées pour détecter et atténuer les cybermenaces ?
– Comment assurer la sécurisation de votre chaîne d’approvisionnement logicielle.
– Comment prendre en compte ces évolutions majeures dans la transformation du rôle du RSSI et des enjeux du Cyber Sécurité.
Postulez en tant qu’intervenant expert
pour cette thématique >> cliquer ici
03
Rendre l’humain le maillon fort de la cybersécurité
Il est habituel d’entendre que l’erreur humaine est responsable des piratages et qu’il suffirait de supprimer le facteur humain pour sécuriser un environnement.
Puisque l’être humaine est la cible privilégiée des cyber attaquants, les organisations, pour assurer leur pérennité, ne peuvent plus ignorer l’importance de leur formation.
L’enjeu est, dès lors, de les sensibiliser et de les former très tôt et en continu afin qu’ils deviennent le maillon fort des systèmes de cyberdéfense mis en place par les organisations et les états.
Postulez en tant qu’intervenant expert
pour cette thématique >> cliquer ici
04
Renforcement des réglementations et de la collaboration africaine
Les organisations doivent composer avec les nouvelles lois et les nouveaux mandats en matière de sécurité, qui concernent la protection des infrastructures essentielles et des ressources clés de l’ensemble des secteurs, et anticiper leurs répercussions possibles.
Lors de nombreuses discussions internationales, les états ont tenté de définir la notion de « guerre de l’information » et de déterminer quelles mesures législatives pourraient contribuer à la protection du cyberespace sans succès au regard de l’évolution majeure des crimes numériques transfrontaliers. Le droit ne peut donc pas être le seul outil de régulation de ce dernier mais doit l’accompagner. L’évolution vers une collaboration de confiance, devient primordiale à l’échelle africaine.
Postulez en tant qu’intervenant expert
pour cette thématique >> cliquer ici
05
Renforcer la cybersécurité des systèmes de contrôle industriels et des services essentiels
Alors que les innovations technologiques s’améliorent en Afrique et optimisent les opérations d’infrastructures critiques, elles augmentent également la cyber-exposition et les risques pour l’OT et l’IT.
Les opérateurs d’infrastructures critiques en Afrique sont de plus en plus ciblés par le cyber espionnage et les attaques sophistiquées avec le potentiel de graves perturbations des services essentiels tels que l’approvisionnement en énergie et en eau.
Compte tenu du paysage croissant des cybermenaces en Afrique, l’interruption ou la perte de service essentiels peut avoir de graves répercussions sur la vie et l’économie et éroder la confiance pour un gouvernement ou une entreprise.
C’est donc une priorité absolue que des défenses efficaces soient étudiées et déployées.
Postulez en tant qu’intervenant expert
pour cette thématique >> cliquer ici
06
Leadership en cybersécurité
– Vision du leadership pour la sécurité et la gestion des risques 2023
– Les meilleures prévisions de cybersécurité pour 2023
– Les signes que vous avez une culture d’entreprise soucieuse de la sécurité
– Les principaux indicateurs de performance de la cybersécurité que chaque organisation devrait mesurer
– Partenariat : comment transformer vos partenaires commerciaux en véritable alliés de votre défense
– Élaborer une stratégie de compétence pour la cybersécurité
– Meilleurs pratiques pour la conception d’une organisation de sécurité
– Meilleures pratiques de planification de la stratégie de sécurité
Postulez en tant qu’intervenant expert
pour cette thématique >> cliquer ici
07
La protection des données personnelles, une opportunité et un impératif pour l’Afrique.
La généralisation de l’usage de l’ordinateur a lancé le processus vertigineux de la numérisation. Internet a connecté infrastructures critiques, appareils personnels, appareils portables ainsi qu’un nombre toujours croissant d’objets quotidiens, permettant ainsi l’échange entre eux d’informations stockées numériquement. Cette connectivité généralisée conduit vers une ère de l’omniprésence de l’informatique, où les technologies les plus significatives sont celles qui se font oublier et pénètrent notre quotidien jusqu’à s’y confondre . Même si les utilisateurs sont de moins en moins conscients de la présence de ces technologies, la production d’une empreinte numérique détaillée découle indirectement des activités en ligne. Les traces de données personnelles commence pratiquement avant notre conception et demeure après la mort. De nombreux domaines et de vastes compétences doivent être mobilisés pour assoir une stratégie de protection de la vie privé au niveau sociétal et économique.
Postulez en tant qu’intervenant expert
pour cette thématique >> cliquer ici
08
Comment atteindre la résilience grâce aux personnes, aux processus et aux technologies
– Ce que la sécurité doit savoir et faire à propos de la nouvelle surface d’attaque
– La consolidation des outils de sécurité nuira-t-elle aux opérations de sécurité ?
– Que réserve l’avenir pour SecOps ?
– Les outils et les compétences humaines nécessaires pour commencer à chasser les menaces par vous même.
– Le potentiel d’avenir du MDR ?
– SIEM & SOAR : acteurs du marché et tendances futures
– DevSecOps : l’avenir du SOC avec l’automatisation
– Comment hiérarchiser votre vulnérabilité
– Utiliser l’évaluation de l’exposition aux menaces et du contrôle pour améliorer votre posture de sécurité
– Une attaque par ransomware est inévitable – Si vous ne pouvez pas l’empêcher, préparez-vous pour cela.
Postulez en tant qu’intervenant expert
pour cette thématique >> cliquer ici
09
Surveillance et ajustement continus pour assurer la stabilité
– Un nouveau regard sur le risque interne
– Process Mining : un changement de jeu pour les processus métier
– Les principes fondamentaux pour la gestion des risques des fournisseurs
– Gestion des risques de la chaîne d’approvisionnement technologique : par où commencer ?
– Votre stratégie de sécurité est-elle prête pour la cyber-guerre en cours ?
– Quelle est la réponse ? Maillage de cybersécurité !
Postulez en tant qu’intervenant expert
pour cette thématique >> cliquer ici
10
Techniques de ransomware pour 2023 ou comment détecter les activités malveillantes du futur
Avec l’essor du Ransomware-as-a-Service, les attaquants trouvent des systèmes cibles non protégés ou sous-protégés.
En comprenant les vulnérabilités critiques de votre réseau, vous pouvez tirer votre épingle du jeu de la grande majorité des attaques.
Une fois les failles de sécurité connues, des techniques proactives de chasse aux menaces aideront à vous prémunir contre les attaques.
Postulez en tant qu’intervenant expert
pour cette thématique >> cliquer ici
11
Assurer le succès opérationnel avec une stratégie technique approfondie.
– Où sont vos utilisateurs et vos appareils ? Pourquoi ne le savez-vous pas ? Sécurisez-les n’importe où.
– Dois-je acheter un produit security service edge (SSE). auprès d’un cloud access security brokers (CASB) ?
– Les étapes essentielles pour démarrer un parcours Zero Trust
– Tété-travail, construisez le de manière sécurisé.
– Guide pratique de l’architecture cloud Sécurité
– La prochaine génération d’architecture de sécurité
– Stratégie de sécurité mobile 2023
– Vos appareils mobiles protégés des dernières et futures attaques ?
– Comment allier cloud et sécurité des données et de la vie privés ?
Postulez en tant qu’intervenant expert
pour cette thématique >> cliquer ici
12
Sécurité des infrastructures ou comment recadrer et simplifier vos orientations pour votre programme de sécurité
– Une approche pragmatique de la mise en œuvre d’une architecture de sécurité Zero Trust
– Qu’est-ce que « XDR » et pourquoi devrais-je m’en soucier ?
– Résoudre les défis de l’accès à distance moderne
– Activation de DevSecOps cloud natif
– Maîtriser la sécurité et les risques IoT
– Guide d’expert sur la sécurité réseau, aujourd’hui et demain
– Meilleures pratiques pour sécuriser les applications natives créées sur les conteneurs
– Les bonnes pratiques pour équilibrer sécurité et innovation dans le cloud public
– À quoi ressemble le BYOD sécurisé à l’ère du travail hybride ?
Postulez en tant qu’intervenant expert
pour cette thématique >> cliquer ici
13
Découvrez ce qui se passe dans les premières minutes où un pirate a pénétré et comment les équipes de sécurité peuvent réagir avec succès
Dans les premiers stades d’une cyberattaque en direct, le temps est à la fois votre allié et votre ennemi. Plus vite une organisation peut identifier et contenir l’attaque, mieux c’est.
Mais plus longtemps un pirate informatique est dans vos systèmes, plus grande est la probabilité que votre organisation subisse une violation importante et une perte potentielle.
Il est essentiel de comprendre ce qui se passe dans les premières minutes d’entrée d’un pirate informatique et ce que les équipes de sécurité doivent faire pour maximiser leurs chances de détection rapide et minimiser à la fois l’accès et les dommages.
Postulez en tant qu’intervenant expert
pour cette thématique >> cliquer ici
14
Sécurité de la chaîne d’approvisionnement logicielle dès la conception : le risque négligé
Alors que les attaques de la chaîne d’approvisionnement logicielle ont attiré l’attention, les défenses se concentrent uniquement sur le code du déploiement.
Bien que les méthodologies agiles fusionnent l’écriture de code avec la conception, il existe un angle mort trop souvent ignoré par l’industrie de la sécurité : l’étape de conception, début du cycle de vie du logiciel.
Comment modifier notre approche de la sécurité de la chaîne d’approvisionnement logicielle en mettant en œuvre les principes de sécurité dès la conception et en traitant les risques plus tôt dans le Software Development Life Cycle (SDLC) ?
Postulez en tant qu’intervenant expert
pour cette thématique >> cliquer ici
15
L’avenir de la cybersécurité : défis, meilleures
pratiques et stratégies efficaces pour créer une société cyber-sûre
Les trois piliers de la stratégie de cybersécurité que sont la sécurisation des réseaux, la protection des infrastructures critiques et la gouvernance de la cybersécurité
– Sécurité du réseau : un élément essentiel de la cybersécurité de toute organisation
– Authentification à deux facteurs, chiffrement des données sensibles, gestion des accès et comptes à privilèges et autres mécanismes de cybersécurité
– Instiller une culture qui permet le partage de renseignements sur les menaces, en étendant la cyberrésilience tout au long de la chaîne d’approvisionnement.
Postulez en tant qu’intervenant expert
pour cette thématique >> cliquer ici
16
Que se passe-t-il si nous ne pouvons plus faire confiance à nos yeux ou à nos oreilles ?
Pendant plus d’un siècle, l’audio et la vidéo ont fonctionné comme un fondement de la vérité. Non seulement le son et les images ont enregistré notre histoire, mais ils ont également informé et façonné notre perception de la réalité. Les progrès de l’intelligence artificielle pourraient bientôt rendre la création de faux sons et vidéos convaincants, connus sous le nom de « deepfakes », relativement facile.
Faire croire qu’une personne dit ou fait quelque chose qu’elle n’a pas fait a le potentiel de porter la guerre de la désinformation à un tout autre niveau. Cette technologie progresse rapidement et il devient de plus en plus difficile de vérifier si une vidéo est réelle ou non. Les développements de ces types de technologies ont des implications sociales, morales et politiques évidentes, entrainant des problèmes autour des sources d’information et de leur crédibilité.
Postulez en tant qu’intervenant expert
pour cette thématique >> cliquer ici
Congressiste, Exposant
ou Sponsor, l’ACSS
est fait pour vous !