SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
LES FEMMES INFLUENTES DANS
LA CYBERSÉCURITÉ
VOICI NOTRE SÉLECTION DES
PROFILS DE FEMMES INFLUENTES
DANS LE DOMAINE DE LA CYBERSÉCURITÉ
Cybersécurité pour l’Internet Industriel
Ouverts, digitalisés et interconnectés avec les systèmes d’information classiques, voire avec
Internet, les systèmes d’information industriels sont de plus en plus exposés aux cyberattaques.
Face aux risques potentiels, Sentryo protège les réseaux de contrôle industriels grâce à la solution
ICS CyberVision conçue pour surveiller les réseaux industriels, prévenir les cyberattaques et
détecter les comportements anormaux.
Pour nous suivre sur les réseaux sociaux :
Linkedin Facebook BlogTwitter
Nacira Salvan
Fondatrice de l’association CefCys (Cercle des
Femmes dans la Cybersécurité), doctorante en
informatique, Nacira Salvan est passée par le
groupe CSSI, puis Safran et est désormais
Directrice cybersécurité chez
PricewaterhouseCoopers.
cefcys.com@NaciraSALVAN
1
Parisa Tabriz
Experte en cybersécurité pour Google. Elle y est la
Princesse de la Sécurité, la Gardienne de la
Stabilité, la Directrice de l’ingénierie sur le
navigateur Chrome.
asirap.net@laparisa
2
Mylène Jarossay
Membre fondateur du CESIN (Club des experts de
la sécurité de l’informatique et du numérique) et
RSSI pour le groupe LVMH.
cesin.frMylène Jarossay
3
Diane Rambaldini
Entrepreneure spécialisée en sécurité de
l’information, cybersécurité et risques. Elle
propose des missions de conseil, d’audit et de
formation avec sa startup Crossing Skills.
crossingskills.com@drambaldini
4
Emma Philpott
Directrice exécutive de KEY IQ Ltd, fondatrice et
directrice du UK Cyber Security Forum.
key-iq.com@emphilpott
5
Julie Gommes
Consultante senior en cybersécurité, membre du
CERT Devoteam. Elle effectue des recherches sur
les problématiques géopolitiques et le piratage
dans le contexte de conflits internationaux.
seteici.eu@jujusete
6
Ida Haisma
Chef de département et directrice du département
des connaissances et politiques de The Dutch
association for innovative medicines et directrice
de The Hague Security Delta. Elle a également été
directrice de l’innovation, la sécurité et la
recherche pour TNO.
thehaguesecurit
ydelta.com
@idahaisma
7
Ann Barron-DiCamillo
Experte en cybersécurité, ancienne directrice du
CERT américain et ancienne CTO pour Strategic
Cyber Ventures. Elle enseigne à présent la gestion
des risques cyber à Washington.
us-cert.gov@annie_bdc
8
Jane Frankland
Directrice exécutive de Cyber Security Capital,
consultante et conseillère RSSI. Elle publie un livre
intitulé “Les Femmes dans la Cybersécurité”.
jane-frankland.com@JaneFrankland
9
Heli Tiirmaa-Klaar
Directrice de la coordination des politiques cyber
pour European External Action Service. Ancienne
conseillère en politiques de cybersécurité pour
l’OTAN et le ministère de la Défense Estonien.
eeas.euHeli Tiirma-Klaar
10
Jennifer Henley
Directrice des opérations de sécurité pour
Facebook. Elle est responsable de l’excellence
opérationnelle, de la gestion organisationnelle et
de la gestion de programme pour l’équipe sécurité
de Facebook.
facebook.comJenn Henley
11
N’hésitez pas à la partager sur vos réseaux…
Vous aimez notre sélection ?
pour en apprendre davantage
sur la cybersécurité
Consultez notre blog
Cliquez ici

Mais conteúdo relacionado

Destaque

Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
[SEN#7] Le classement des Entreprises de Service du Numérique (ex-SSII) qui r...
[SEN#7] Le classement des Entreprises de Service du Numérique (ex-SSII) qui r...[SEN#7] Le classement des Entreprises de Service du Numérique (ex-SSII) qui r...
[SEN#7] Le classement des Entreprises de Service du Numérique (ex-SSII) qui r...FrenchWeb.fr
 
Le design, un outil facile pour intégrer l'économie circulaire
Le design, un outil facile pour intégrer l'économie circulaireLe design, un outil facile pour intégrer l'économie circulaire
Le design, un outil facile pour intégrer l'économie circulaireWiithaa
 
#PortraitDeStartuper #33 - Invox - Guilhem Bertholet
#PortraitDeStartuper #33 - Invox - Guilhem Bertholet#PortraitDeStartuper #33 - Invox - Guilhem Bertholet
#PortraitDeStartuper #33 - Invox - Guilhem BertholetSébastien Bourguignon
 
Linkedin Photo Album
Linkedin Photo AlbumLinkedin Photo Album
Linkedin Photo AlbumSharonGoodwin
 
#PortraitDeStartuper #32 - Photosol - David Guinard
#PortraitDeStartuper #32 - Photosol - David Guinard#PortraitDeStartuper #32 - Photosol - David Guinard
#PortraitDeStartuper #32 - Photosol - David GuinardSébastien Bourguignon
 
#PortraitDeStartuper #31 - Arts Design Africa - Julie Abisségué & Justine B...
#PortraitDeStartuper #31 - Arts Design Africa - Julie Abisségué & Justine B...#PortraitDeStartuper #31 - Arts Design Africa - Julie Abisségué & Justine B...
#PortraitDeStartuper #31 - Arts Design Africa - Julie Abisségué & Justine B...Sébastien Bourguignon
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Bitdefender en France
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Thierry Pertus
 
#PortraitDeStartuper #29 - Altagile - Marion Pageot
#PortraitDeStartuper #29 - Altagile - Marion Pageot#PortraitDeStartuper #29 - Altagile - Marion Pageot
#PortraitDeStartuper #29 - Altagile - Marion PageotSébastien Bourguignon
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)Philippe DEWOST
 
Entrepreneuriat, startups : 20 influenceurs à découvrir sur Twitter
Entrepreneuriat, startups : 20 influenceurs à découvrir sur TwitterEntrepreneuriat, startups : 20 influenceurs à découvrir sur Twitter
Entrepreneuriat, startups : 20 influenceurs à découvrir sur TwitterPlug & Start
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecuriteSecludIT
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéOPcyberland
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautiqueAntoine Vigneron
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécuritéStrasWeb
 

Destaque (20)

Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
[SEN#7] Le classement des Entreprises de Service du Numérique (ex-SSII) qui r...
[SEN#7] Le classement des Entreprises de Service du Numérique (ex-SSII) qui r...[SEN#7] Le classement des Entreprises de Service du Numérique (ex-SSII) qui r...
[SEN#7] Le classement des Entreprises de Service du Numérique (ex-SSII) qui r...
 
Le design, un outil facile pour intégrer l'économie circulaire
Le design, un outil facile pour intégrer l'économie circulaireLe design, un outil facile pour intégrer l'économie circulaire
Le design, un outil facile pour intégrer l'économie circulaire
 
#PortraitDeStartuper #33 - Invox - Guilhem Bertholet
#PortraitDeStartuper #33 - Invox - Guilhem Bertholet#PortraitDeStartuper #33 - Invox - Guilhem Bertholet
#PortraitDeStartuper #33 - Invox - Guilhem Bertholet
 
Linkedin Photo Album
Linkedin Photo AlbumLinkedin Photo Album
Linkedin Photo Album
 
#PortraitDeStartuper #32 - Photosol - David Guinard
#PortraitDeStartuper #32 - Photosol - David Guinard#PortraitDeStartuper #32 - Photosol - David Guinard
#PortraitDeStartuper #32 - Photosol - David Guinard
 
#PortraitDeStartuper #31 - Arts Design Africa - Julie Abisségué & Justine B...
#PortraitDeStartuper #31 - Arts Design Africa - Julie Abisségué & Justine B...#PortraitDeStartuper #31 - Arts Design Africa - Julie Abisségué & Justine B...
#PortraitDeStartuper #31 - Arts Design Africa - Julie Abisségué & Justine B...
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
 
Le côté obscur de la cybersécurité
Le côté obscur de la cybersécuritéLe côté obscur de la cybersécurité
Le côté obscur de la cybersécurité
 
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
 
#PortraitDeStartuper #29 - Altagile - Marion Pageot
#PortraitDeStartuper #29 - Altagile - Marion Pageot#PortraitDeStartuper #29 - Altagile - Marion Pageot
#PortraitDeStartuper #29 - Altagile - Marion Pageot
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)
 
Entrepreneuriat, startups : 20 influenceurs à découvrir sur Twitter
Entrepreneuriat, startups : 20 influenceurs à découvrir sur TwitterEntrepreneuriat, startups : 20 influenceurs à découvrir sur Twitter
Entrepreneuriat, startups : 20 influenceurs à découvrir sur Twitter
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécurité
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautique
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécurité
 

Semelhante a SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE

Livre blanc information reseaux sociaux et innovation - pravesh gaonjur
Livre blanc   information reseaux sociaux et innovation - pravesh gaonjurLivre blanc   information reseaux sociaux et innovation - pravesh gaonjur
Livre blanc information reseaux sociaux et innovation - pravesh gaonjurAlban Jarry
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2Cédric Lefebvre
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirEY
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
Campagne business security
Campagne business securityCampagne business security
Campagne business securityThomas Alostery
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogITrust - Cybersecurity as a Service
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociauxAref Jdey
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013Pierre SARROLA
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Avis d'expert Game of Thrones
Avis d'expert Game of ThronesAvis d'expert Game of Thrones
Avis d'expert Game of ThronesATN Groupe
 

Semelhante a SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE (20)

Livre blanc information reseaux sociaux et innovation - pravesh gaonjur
Livre blanc   information reseaux sociaux et innovation - pravesh gaonjurLivre blanc   information reseaux sociaux et innovation - pravesh gaonjur
Livre blanc information reseaux sociaux et innovation - pravesh gaonjur
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Média sociaux et vie privée
Média sociaux et vie privéeMédia sociaux et vie privée
Média sociaux et vie privée
 
Campagne business security
Campagne business securityCampagne business security
Campagne business security
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociaux
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Avis d'expert Game of Thrones
Avis d'expert Game of ThronesAvis d'expert Game of Thrones
Avis d'expert Game of Thrones
 

SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE

  • 1. LES FEMMES INFLUENTES DANS LA CYBERSÉCURITÉ
  • 2. VOICI NOTRE SÉLECTION DES PROFILS DE FEMMES INFLUENTES DANS LE DOMAINE DE LA CYBERSÉCURITÉ
  • 3. Cybersécurité pour l’Internet Industriel Ouverts, digitalisés et interconnectés avec les systèmes d’information classiques, voire avec Internet, les systèmes d’information industriels sont de plus en plus exposés aux cyberattaques. Face aux risques potentiels, Sentryo protège les réseaux de contrôle industriels grâce à la solution ICS CyberVision conçue pour surveiller les réseaux industriels, prévenir les cyberattaques et détecter les comportements anormaux.
  • 4. Pour nous suivre sur les réseaux sociaux : Linkedin Facebook BlogTwitter
  • 5. Nacira Salvan Fondatrice de l’association CefCys (Cercle des Femmes dans la Cybersécurité), doctorante en informatique, Nacira Salvan est passée par le groupe CSSI, puis Safran et est désormais Directrice cybersécurité chez PricewaterhouseCoopers. cefcys.com@NaciraSALVAN 1
  • 6. Parisa Tabriz Experte en cybersécurité pour Google. Elle y est la Princesse de la Sécurité, la Gardienne de la Stabilité, la Directrice de l’ingénierie sur le navigateur Chrome. asirap.net@laparisa 2
  • 7. Mylène Jarossay Membre fondateur du CESIN (Club des experts de la sécurité de l’informatique et du numérique) et RSSI pour le groupe LVMH. cesin.frMylène Jarossay 3
  • 8. Diane Rambaldini Entrepreneure spécialisée en sécurité de l’information, cybersécurité et risques. Elle propose des missions de conseil, d’audit et de formation avec sa startup Crossing Skills. crossingskills.com@drambaldini 4
  • 9. Emma Philpott Directrice exécutive de KEY IQ Ltd, fondatrice et directrice du UK Cyber Security Forum. key-iq.com@emphilpott 5
  • 10. Julie Gommes Consultante senior en cybersécurité, membre du CERT Devoteam. Elle effectue des recherches sur les problématiques géopolitiques et le piratage dans le contexte de conflits internationaux. seteici.eu@jujusete 6
  • 11. Ida Haisma Chef de département et directrice du département des connaissances et politiques de The Dutch association for innovative medicines et directrice de The Hague Security Delta. Elle a également été directrice de l’innovation, la sécurité et la recherche pour TNO. thehaguesecurit ydelta.com @idahaisma 7
  • 12. Ann Barron-DiCamillo Experte en cybersécurité, ancienne directrice du CERT américain et ancienne CTO pour Strategic Cyber Ventures. Elle enseigne à présent la gestion des risques cyber à Washington. us-cert.gov@annie_bdc 8
  • 13. Jane Frankland Directrice exécutive de Cyber Security Capital, consultante et conseillère RSSI. Elle publie un livre intitulé “Les Femmes dans la Cybersécurité”. jane-frankland.com@JaneFrankland 9
  • 14. Heli Tiirmaa-Klaar Directrice de la coordination des politiques cyber pour European External Action Service. Ancienne conseillère en politiques de cybersécurité pour l’OTAN et le ministère de la Défense Estonien. eeas.euHeli Tiirma-Klaar 10
  • 15. Jennifer Henley Directrice des opérations de sécurité pour Facebook. Elle est responsable de l’excellence opérationnelle, de la gestion organisationnelle et de la gestion de programme pour l’équipe sécurité de Facebook. facebook.comJenn Henley 11
  • 16. N’hésitez pas à la partager sur vos réseaux… Vous aimez notre sélection ?
  • 17. pour en apprendre davantage sur la cybersécurité Consultez notre blog Cliquez ici