Programme de conférences 2023

Subpage Hero

Subpage Hero

Use the featured image to change the subpage hero.

Loading
T5: KEYNOTE CLOUD & CYBER SECURITY

Sponsorisé par

f

Modératrice :

Victoire Sikora, Le Figaro

    • Culture
    T5: KEYNOTE CLOUD & CYBER SECURITY
    France Digitale est la première association de startups et investisseurs en Europe. Éclairage sur les conditions nécessaires pour faire grandir des champions du numérique continentaux.
    • Identifier les menaces et prévenir les attaques
    T5: KEYNOTE CLOUD & CYBER SECURITY
    Table ronde : Les cyberattaques dans le domaine de la santé
    Depuis de nombreux mois, le domaine de la santé est la cible de fameuses cyberattaques, notamment sur les hôpitaux. Lors de notre table ronde, nous allons discuter des raisons qui pourraient expliquer ...
    • Le modèle Zéro Trust
    • Culture
    T5: KEYNOTE CLOUD & CYBER SECURITY
    Qu’ils soient terrestres, aériens, maritimes ou fluviaux, les transports sont un élément essentiel de nos économies mondialisées. En amont, en aval et en mobilité, le métier du transport utilise nombr ...
    • Technologies émergentes en matière de sécurité
    T5: KEYNOTE CLOUD & CYBER SECURITY
    Informations à venir prochainement...
  1. T5: KEYNOTE CLOUD & CYBER SECURITY
    Informations a venir prochainement...
    • Identifier les menaces et prévenir les attaques
    T5: KEYNOTE CLOUD & CYBER SECURITY
    Table ronde : La cybersécurité dans les PMEs/TPEs
    En 2021, 99,9% des entreprises en France sont des TPEs/PMEs, ce qui représente 1 milliard de chiffre d'affaire. Elles sont de plus en plus ciblées par les cyberattaquants et les impacts metier sont no ...
    • Securité du cloud
    T5: KEYNOTE CLOUD & CYBER SECURITY
    Les enjeux de la sécurité dans le Cloud
    En 2027, d’après le Gartner, 85% des workloads mondiaux seront hébergés dans le Cloud. Cette accélération, principalement porté par les besoins business, amène de nouvelles problématiques. De plus, 43 ...
    • Technologies émergentes en matière de sécurité
    T5: KEYNOTE CLOUD & CYBER SECURITY
    Informations à venir prochainement...
T6: CLOUD & CYBER SECURITY

Sponsorisé par

M

Modératrice :

Victoire Sikora

    • Securité du cloud
    T6: CLOUD & CYBER SECURITY
    Assurer une protection complète des applications cloud native à chaque étape de leur cycle de vie
    Aujourd’hui, nos entreprises accélèrent l’adoption d’architectures cloud natives pour stimuler l'innovation et booster leurs capacité à évoluer rapidement. Ces changements apportent de nouveaux défis ...
    • Technologies émergentes en matière de sécurité
    • Identifier les menaces et prévenir les attaques
    • Culture
    T6: CLOUD & CYBER SECURITY
    L'I.A. dans le monde des communications : risque majeur en approche
    L’arrivée des technologies d’intelligence artificielle dans l’arsenal des cyber-adversaires représente un risque majeur pour les organisations, publiques comme privées, en surface de risque. Venez déc ...
  1. T6: CLOUD & CYBER SECURITY
    Sécurisez vos applications conteneurisées avec Rapid7 sur AWS
    Selon Gartner, 90 % des organisations exécuteront des applications conteneurisées en production d’ici 2026, afin de pouvoir accélérer l’innovation et améliorer l’agilité. Mais comment garantir qu’une ...
    • Securité du cloud
    T6: CLOUD & CYBER SECURITY
    Reduisez les risques, augmentez votre visibilite et collaborez dans un environnement multi-cloud
    L'expansion vers le multi-cloud crée un nouveau monde de défis en matière de sécurité.La sécurité est devenue une responsabilité à l'échelle de l'entreprise, et de nombreuses équipes de sécurité réali ...
    • Identifier les menaces et prévenir les attaques
    T6: CLOUD & CYBER SECURITY
    Autopsie d’une attaque et de sa réponse à incident
    Cette présentation détaille une récente attaque ransomware subie par une grande entreprise. Nous examinerons les vecteurs d'attaque, les failles exploitées et les étapes de la réponse à incident, y co ...
    • Identifier les menaces et prévenir les attaques
    T6: CLOUD & CYBER SECURITY
    Threat intelligence : en quoi les données sur le Darknet permettent-elles d'améliorer la détection du SOC ?
    Le Darknet est aujourd'hui un puit sans fond de données. À ce jour, un grand nombre de compromissions sont réalisées à l'aide d'informations récupérées sur la toile cachée du web. Auparavant, les atta ...
    • Culture
    T6: CLOUD & CYBER SECURITY
    L'émergence du secteur de la Trust & Safety au sein du paysage de la cybersécurité s’est accompagnée de nouveaux défis liés à la nécessité de construire une protection spécifique des personnels évolua ...
    • Culture
    T6: CLOUD & CYBER SECURITY
    L’écosystème, au coeur de votre stratégie
    L'Ecosystem Management met l'accent sur la vision holistique d'une organisation en tant qu'élément d'un écosystème plus large. Il considère que l'entreprise est influencée par son environnement extern ...
    • Le modèle Zéro Trust
    • Securité du cloud
    T6: CLOUD & CYBER SECURITY
    Sécuriser ses données dans le cloud ? L'addition s'il vous plait !
    La sécurité et l'intégrité des données dans un contexte de migration massive des applications dans le cloud est un enjeux central pour les organisations publiques et privés. L'explosion du risque cybe ...
    • Le modèle Zéro Trust
    • Securité du cloud
    • Identifier les menaces et prévenir les attaques
    T6: CLOUD & CYBER SECURITY
    Détecter et réduire les cybermenaces liées au cloud pour une infrastructure résiliente en 2023
    Face à l'essor du cloud, les menaces évoluent, exigeant des stratégies de sécurité adaptées. Ce séminaire aborde les tendances en sécurité du cloud, les attaques récentes et les meilleures pratiques p ...
    • Securité du cloud
    T6: CLOUD & CYBER SECURITY
    Splunk: Le Défi de la Cyber-Résilience dans le Cloud : Supervision, Investigation d'Incidents et l'IA en première ligne
    Dans un monde de plus en plus connecté, la cyber-résilience devient la priorité de toutes les organisations, qu'elle soient publiques ou privées. Face à des menaces toujours plus sophistiquées et omni ...
PARTENAIRE NETWORKING AREA C80
  1. PARTENAIRE NETWORKING AREA C80
    Cloud Testing - Au plus près du recrutement
    Présenté par : Cloud Testing Cloud Testing est une plateforme de test IT multilanguage 100% automatisés par un moteur IA. Elle est née du besoin de notre CFA Cloud Campus, de pouvoir accompagner au mi ...
  2. PARTENAIRE NETWORKING AREA C80
    Au cœur de la protection de l’enfance en ligne
    Présenté par : Point de contact Grooming, sextorsion, « revenge porn », exploitation sexuelle de mineurs… L’association Point de Contact lutte depuis plus de 25 ans contre les contenus illicites en li ...
  3. PARTENAIRE NETWORKING AREA C80
    Accueil VIP Africa Tour
    Présenté par : AFDCA Accueil des visteurs dédiés au marché DC Afrique pour un parcours de visite exclusif: stands clés, Data Centre Nouvelle Génération, Partenaires.. qui se clôturera par la table ron ...
  4. PARTENAIRE NETWORKING AREA C80
    Présentation de l'Association Française des Correspondants à la protection des Données à caractère Personnel
    Présenté par : AFCDP
  5. PARTENAIRE NETWORKING AREA C80
    Bataille de la Tech
    Présenté par : Latitudes Pourquoi participer aux Batailles ? Découvrir les principaux enjeux sociaux et environnementaux du numérique pour comprendre le sujet Identifier des pistes d’actions pour fair ...
  6. PARTENAIRE NETWORKING AREA C80
    The Future of Generative AI and Music:
    Présenté par : CassetteAI   In our upcoming discussion, we will dive into the future of generative AI in the music industry. We'll explore the technical advances that enable AI to create music. From t ...
T5: KEYNOTE CLOUD & CYBER SECURITY

Sponsorisé par

f

Modératrice :

Victoire Sikora, Le Figaro

    • Identifier les menaces et prévenir les attaques
    T5: KEYNOTE CLOUD & CYBER SECURITY
    Règlement sur l’Intelligence Artificielle et Governance Act: comment se préparer?
    Présentation du Règlement sur l’Intelligence Artificielle (RIA) et le Digital Governance Act (DGA) en montrant les impacts sur les activités cloud et cybersécurité. Il s’agira l’introduction de ces de ...
    • Culture
    T5: KEYNOTE CLOUD & CYBER SECURITY
    La diversité est un atout important dans les métiers de la cybersécurité et du cloud. Elle apporte une variété de perspectives, d'expériences et de compétences qui peuvent renforcer la défense et la p ...
  1. T5: KEYNOTE CLOUD & CYBER SECURITY
    Informations a venir prochainement...
    • Le modèle Zéro Trust
    T5: KEYNOTE CLOUD & CYBER SECURITY
    Informations à venir prochainement...
    • Identifier les menaces et prévenir les attaques
    T5: KEYNOTE CLOUD & CYBER SECURITY
    La cybersécurité constitue un défi majeur pour les entreprises, qui doivent faire face à des cyberattaques de plus en plus sophistiquées, à la complexité croissante des environnements technologiques, ...
  2. T5: KEYNOTE CLOUD & CYBER SECURITY
    • Identifier les menaces et prévenir les attaques
    T5: KEYNOTE CLOUD & CYBER SECURITY
    Table ronde : L’évaluation du risque de la chaîne d’approvisionnement
    Informations à venir prochainement...
    • Culture
    T5: KEYNOTE CLOUD & CYBER SECURITY
    Et si on pouvait arrêter de sensibiliser au profit des nudges ?
    La sensibilisation, tout comme la sécurité nécessite de mettre en place à la fois les basiques, les fondamentaux mais aussi d’y ajouter des touches d’innovation pour surprendre et susciter constamment ...
  3. T5: KEYNOTE CLOUD & CYBER SECURITY
    Le RECyM qui dépend de la SDLC est expérimenté en 2018 et rapidement déployé à l’échelle nationale.   Il associe des commissaires de police des services territoriaux de la police judiciaire, des polic ...
  4. T5: KEYNOTE CLOUD & CYBER SECURITY
    De quoi avons-nous besoin pour mener une enquête? Les éléments attachés au facteur humain, demande de rançon, capture écran, email original, wallet crypto, Liste des employés et emplois du temps, droi ...
T6: CLOUD & CYBER SECURITY

Sponsorisé par

M

Modératrice :

Victoire Sikora

    • Technologies émergentes en matière de sécurité
    • Identifier les menaces et prévenir les attaques
    T6: CLOUD & CYBER SECURITY
    Protection des échanges d’informations sensibles : et si vous arrêtiez les cartes postales ?
    Plus de 80 % des échanges sont réalisés par échanges de mails ou transfert de fichiers par internet. Dans ce contexte, ne pas protéger suffisamment les informations sensibles est un danger pour la cré ...
  1. T6: CLOUD & CYBER SECURITY
    Enrichir l’expérience documentaire : Comment l’IA peut renforcer la productivité et la protection des contenus documentaires tout en favorisant la collaboration.
    Comment l’intelligence artificielle renforce la sécurité dans la gestion des documents et des données ? À mesure que la quantité d’informations sensibles stockées en ligne augmente, la protection des ...
  2. T6: CLOUD & CYBER SECURITY
    La sécurité du cloud native à l'ère de l'IA
    Informations à venir prochainement...
  3. T6: CLOUD & CYBER SECURITY
    Les risques d’un AD CS encore mal configuré aujourd’hui
    Deux ans après les premières recherches sur les possibilités d’exploiter des défauts de configuration au sein d’AD CS, les différents travaux des experts OWN ont révélé une certaine latence sur la sen ...
    • Identifier les menaces et prévenir les attaques
    T6: CLOUD & CYBER SECURITY
    Protéger les dirigeants et collaborateurs face à l’ingénierie sociale
    Les chiffres ne mentent pas : 80% des cyberattaques utilisent des tactiques d'ingénierie sociale telles que l'usurpation d'identité, la compromission de compte, le phishing ciblé, etc. Plus inquiétant ...
    • Securité du cloud
    T6: CLOUD & CYBER SECURITY
    La nouvelle frontière de l'IA : protéger les endpoints en temps réel avec BlackBerry Cylance
    Découvrez comment naviguer en toute sécurité dans le monde du travail hybride grâce à notre session. Nous explorerons les défis actuels de la sécurité des endpoints, mettant en lumière les menaces pot ...
    • Culture
    T6: CLOUD & CYBER SECURITY
    Informations a venir prochainement...
    • Securité du cloud
    T6: CLOUD & CYBER SECURITY
    Cloud ou On-prem : apporter de la sérénité à un PRA efficace
    Avec une projection alarmante d'une attaque ransomware toutes les 2 secondes d'ici 2031 la question se pose : Comment les organisations peuvent-elles prévenir efficacement les dommages inévitables et ...
    • Securité du cloud
    • Culture
    T6: CLOUD & CYBER SECURITY
    Le Coaching en Cybersécurité : une solution pour les PME ?
    Découvrez pourquoi les PME sont devenues des cibles privilégiées pour les attaquants selon l'ANSSI. Leur vulnérabilité face aux cyberattaques est accentuée par des ressources limitées et un manque d'e ...
    • Le modèle Zéro Trust
    • Securité du cloud
    • Identifier les menaces et prévenir les attaques
    T6: CLOUD & CYBER SECURITY
    PME/ETI, quelles stratégies à 2026 pour atteindre la cyber-résilience ?
    Dans un contexte de cyberattaques exacerbés, bâtir une stratégie cybersécurité est plus que jamais un enjeu critique pour les PME/ETI. Elle implique une parfaite connaissance de son système d’informat ...
    • Securité du cloud
    • Technologies émergentes en matière de sécurité
    • Identifier les menaces et prévenir les attaques
    T6: CLOUD & CYBER SECURITY
    Attack Surface Discovery & Attack Surface Management with ONYPHE
    Many companies have been created in the Attack Surface Management area for a few years. But how many of them are doing both Attack Surface Discovery (identifying the unknown) & Attack Surface Manageme ...
    • Securité du cloud
    T6: CLOUD & CYBER SECURITY
    Memority, l’Identity Factory au service de vos enjeux business
    Telle une Digital Factory qui produit rapidement de nouveaux services digitaux, l’Identity Factory est l’usine à créer / gérer les identités numériques ayant besoin d’accéder à votre Système d’Informa ...
PARTENAIRE NETWORKING AREA C80
  1. PARTENAIRE NETWORKING AREA C80
    Présenté par : Orsys Formation   Sensibiliser aux enjeux qui attraient à la cybersécurité. L’objectif est donc d’essayer de comprendre et d’appréhender la menace afin de mieux s’en prémunir: Analyser ...
  2. PARTENAIRE NETWORKING AREA C80
    Bataille de l'IA
    Présenté par : Latitudes   La Bataille de l’IA, c’est un atelier en 3 phases imaginé sous la forme d’un jeu de cartes collaboratif pour objectif de faire découvrir les enjeux sociaux et environnementa ...
  3. PARTENAIRE NETWORKING AREA C80
    Venez découvrir Women4Cyber France
    Venez découvrir les initiatives de Women4Cyber France et discuter avec sa présidente Valeria Faure-Muntian, et plusieurs administratrices: Anne Doré, Séverine Meunier et Anne-Pierre Guignard.L'objecti ...
  4. PARTENAIRE NETWORKING AREA C80
    Découvrez le programme de mentorat en cybersécurité du CEFCYS
    Présenté par : CEFCYS Depuis sa création l’association CEFCYS propose un programme de mentorat de haut niveau et sous 2 angles :   Mentorat individuel   Mentorat groupé à destination des écoles   Déco ...
  5. PARTENAIRE NETWORKING AREA C80
    datacraft permet un échange de bonnes pratiques entre experts de la data. C'est un modèle unique de Club, inspiré du compagnonnage pour permettre aux data scientists/data ingénieurs de se former entre ...

Sponsors

Sponsor Theatre Keynote 2023

Sponsor Théâtre 2023

Sponsor Platinum 2023

Sponsor Gold 2023

Sponsor Gold 2023

Sponsor Silver 2023

Sponsor Silver 2023

Sponsor Silver 2023

Sponsor Silver 2023

Sponsor Thematique 2023

PARTENAIRES

Partenaire média


 

Partenaire Média


 

Partenaire Institutionnel

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Abonnez-vous à notre newsletter