CS4CA Europe
Rejoignez-nous pour profiter d'activités exclusives, notamment
- Démonstrations du laboratoire de protection des infrastructures critiques
- Réunions 1:1 avec les experts d'OPSWAT
- Dîner de travail en réseau

Rejoignez-nous sur le l'étage de l'exposition
Prenez le temps de nous rencontrer pendant l'événement et découvrez comment faire passer la cybersécurité de votre organisation au niveau supérieur. Découvrez le laboratoire de protection des infrastructures critiques OP/X

Là où la cybersécurité rencontre la sophistication
Rejoignez-nous le mardi 30 septembre à 19h00 au Cinnamon Club pour une soirée de gastronomie et de discussions approfondies avec des pairs du secteur et des leaders d'opinion.

Demander un laissez-passer gratuit pour les utilisateurs finaux
Rejoignez les leaders de la cybersécurité à CS4CA Europe avec un laissez-passer gratuit pour les utilisateurs finaux (d'une valeur de 775 £). Profitez de deux jours d'échanges avec des experts, de réseautage et de stratégies pour protéger les infrastructures critiques.
Ordre du jour
Participez aux sessions de démonstration en direct d'OPSWAT et bénéficiez d'un avantage de première main en matière de protection des infrastructures critiques.
Date | L'heure | Sujet | Avec |
|---|---|---|---|
30 septembre | 410 PM | Sécuriser les transferts de données dans les environnements OT : Gestion des risques liés aux tiers [Table ronde] (en anglais) | Josh Neame, BlueFort Security Ltd Steve Broadwell, OPSWAT |
1er octobre | 1120 AM | De l'extérieur vers l'intérieur : Enseignements en matière de sécurisation de l'OT à partir de données de tiers [débat d'experts]. | Dan Mosca, Urenco Global Simon Deeks, EDF Hinkley Point Steven Broadwell, OPSWAT |
Sécuriser les transferts de données dans les environnements OT : Gestion des risques liés aux tiers
Les environnements OT étant de plus en plus connectés, la sécurisation des transferts de données - en particulier ceux impliquant des tiers - est devenue une priorité essentielle.
Rejoignez BlueFort et OPSWAT pour une table ronde explorant les vulnérabilités souvent négligées introduites par les sous-traitants, l'accès à distance, et en particulier les supports amovibles. Les clés USB et les appareils portables continuent d'être parmi les vecteurs d'attaque les plus fréquemment exploités dans les environnements industriels, ce qui représente une menace importante pour les infrastructures critiques.
Nous discuterons de la manière de contrôler et de surveiller efficacement les flux de données, de valider et d'assainir les supports, et de mettre en œuvre des politiques solides pour minimiser les risques liés aux tiers. Partagez vos expériences, posez vos questions, bénéficiez de l'éclairage de vos pairs et repartez avec des stratégies concrètes pour renforcer votre dispositif de sécurité des technologies de l'information.


De l'extérieur vers l'intérieur : Leçons sur la sécurisation de l'OT à partir de données tierces
Rejoignez les responsables de la cybersécurité d'Urenco, d'EDF et d'OPSWAT, qui partageront leurs expériences concrètes et les enseignements tirés de la sécurisation des environnements OT contre les risques liés aux données de tiers. Découvrez comment les organisations d'infrastructures critiques gèrent le défi de l'inspection, de l'assainissement et du transfert sécurisé de données provenant de sources externes dans des segments OT sensibles introduits par des tiers, tels que des fournisseurs, des sous-traitants ou des ingénieurs en visite.
Les opérations industrielles étant de plus en plus interconnectées, les réseaux OT deviennent plus vulnérables aux cyberrisques introduits par des tiers. L'un des vecteurs les plus négligés est l'échange apparemment routinier de données via des supports amovibles et des fichiers envoyés par courrier électronique, qui peuvent être des vecteurs furtifs de logiciels malveillants ou de violations des règles.
Au cours de ce débat, avec des possibilités de questions-réponses, vous aurez un aperçu des stratégies pratiques, des technologies éprouvées et des approches politiques qui réduisent les risques pour les tiers sans compromettre le temps de fonctionnement et contribuent au maintien de la conformité réglementaire. Participez à cette conversation franche sur la manière de combler l'une des lacunes les plus persistantes et les plus sous-estimées de la cybersécurité industrielle.
Venez rencontrer l'équipe



