We're sorry, but we couldn't find any results that match your search criteria. Please try again with different keywords or filters.
Loading
T5: KEYNOTE CLOUD & CYBER SECURITY
Sponsorisé par
Modératrice :
Victoire Sikora, Le Figaro
-
- Culture
T5: KEYNOTE CLOUD & CYBER SECURITYFrance Digitale est la première association de startups et investisseurs en Europe. Éclairage sur les conditions nécessaires pour faire grandir des champions du numérique continentaux. -
- Identifier les menaces et prévenir les attaques
T5: KEYNOTE CLOUD & CYBER SECURITYDepuis de nombreux mois, le domaine de la santé est la cible de fameuses cyberattaques, notamment sur les hôpitaux. Lors de notre table ronde, nous allons discuter des raisons qui pourraient expliquer ... -
- Le modèle Zéro Trust
- Culture
T5: KEYNOTE CLOUD & CYBER SECURITYQu’ils soient terrestres, aériens, maritimes ou fluviaux, les transports sont un élément essentiel de nos économies mondialisées. En amont, en aval et en mobilité, le métier du transport utilise nombr ... -
- Technologies émergentes en matière de sécurité
T5: KEYNOTE CLOUD & CYBER SECURITYInformations à venir prochainement... -
T5: KEYNOTE CLOUD & CYBER SECURITYInformations a venir prochainement...
-
- Identifier les menaces et prévenir les attaques
T5: KEYNOTE CLOUD & CYBER SECURITYEn 2021, 99,9% des entreprises en France sont des TPEs/PMEs, ce qui représente 1 milliard de chiffre d'affaire. Elles sont de plus en plus ciblées par les cyberattaquants et les impacts metier sont no ... -
- Securité du cloud
T5: KEYNOTE CLOUD & CYBER SECURITYEn 2027, d’après le Gartner, 85% des workloads mondiaux seront hébergés dans le Cloud. Cette accélération, principalement porté par les besoins business, amène de nouvelles problématiques. De plus, 43 ... -
- Technologies émergentes en matière de sécurité
T5: KEYNOTE CLOUD & CYBER SECURITYInformations à venir prochainement...
T6: CLOUD & CYBER SECURITY
Sponsorisé par
Modératrice :
Victoire Sikora
-
- Securité du cloud
T6: CLOUD & CYBER SECURITYAujourd’hui, nos entreprises accélèrent l’adoption d’architectures cloud natives pour stimuler l'innovation et booster leurs capacité à évoluer rapidement. Ces changements apportent de nouveaux défis ... -
- Technologies émergentes en matière de sécurité
- Identifier les menaces et prévenir les attaques
- Culture
T6: CLOUD & CYBER SECURITYL’arrivée des technologies d’intelligence artificielle dans l’arsenal des cyber-adversaires représente un risque majeur pour les organisations, publiques comme privées, en surface de risque. Venez déc ... -
T6: CLOUD & CYBER SECURITYSelon Gartner, 90 % des organisations exécuteront des applications conteneurisées en production d’ici 2026, afin de pouvoir accélérer l’innovation et améliorer l’agilité. Mais comment garantir qu’une ...
-
- Securité du cloud
T6: CLOUD & CYBER SECURITYL'expansion vers le multi-cloud crée un nouveau monde de défis en matière de sécurité.La sécurité est devenue une responsabilité à l'échelle de l'entreprise, et de nombreuses équipes de sécurité réali ... -
- Identifier les menaces et prévenir les attaques
T6: CLOUD & CYBER SECURITYCette présentation détaille une récente attaque ransomware subie par une grande entreprise. Nous examinerons les vecteurs d'attaque, les failles exploitées et les étapes de la réponse à incident, y co ... -
- Identifier les menaces et prévenir les attaques
T6: CLOUD & CYBER SECURITYLe Darknet est aujourd'hui un puit sans fond de données. À ce jour, un grand nombre de compromissions sont réalisées à l'aide d'informations récupérées sur la toile cachée du web. Auparavant, les atta ... -
- Culture
T6: CLOUD & CYBER SECURITYL'émergence du secteur de la Trust & Safety au sein du paysage de la cybersécurité s’est accompagnée de nouveaux défis liés à la nécessité de construire une protection spécifique des personnels évolua ... -
- Culture
T6: CLOUD & CYBER SECURITYL'Ecosystem Management met l'accent sur la vision holistique d'une organisation en tant qu'élément d'un écosystème plus large. Il considère que l'entreprise est influencée par son environnement extern ... -
- Le modèle Zéro Trust
- Securité du cloud
T6: CLOUD & CYBER SECURITYLa sécurité et l'intégrité des données dans un contexte de migration massive des applications dans le cloud est un enjeux central pour les organisations publiques et privés. L'explosion du risque cybe ... -
- Le modèle Zéro Trust
- Securité du cloud
- Identifier les menaces et prévenir les attaques
T6: CLOUD & CYBER SECURITYFace à l'essor du cloud, les menaces évoluent, exigeant des stratégies de sécurité adaptées. Ce séminaire aborde les tendances en sécurité du cloud, les attaques récentes et les meilleures pratiques p ... -
- Securité du cloud
T6: CLOUD & CYBER SECURITYDans un monde de plus en plus connecté, la cyber-résilience devient la priorité de toutes les organisations, qu'elle soient publiques ou privées. Face à des menaces toujours plus sophistiquées et omni ...
PARTENAIRE NETWORKING AREA C80
-
PARTENAIRE NETWORKING AREA C80Présenté par : Cloud Testing Cloud Testing est une plateforme de test IT multilanguage 100% automatisés par un moteur IA. Elle est née du besoin de notre CFA Cloud Campus, de pouvoir accompagner au mi ...
-
PARTENAIRE NETWORKING AREA C80Présenté par : Point de contact Grooming, sextorsion, « revenge porn », exploitation sexuelle de mineurs… L’association Point de Contact lutte depuis plus de 25 ans contre les contenus illicites en li ...
-
PARTENAIRE NETWORKING AREA C80Présenté par : AFDCA Accueil des visteurs dédiés au marché DC Afrique pour un parcours de visite exclusif: stands clés, Data Centre Nouvelle Génération, Partenaires.. qui se clôturera par la table ron ...
-
PARTENAIRE NETWORKING AREA C80Présenté par : AFCDP
-
PARTENAIRE NETWORKING AREA C80Présenté par : Latitudes Pourquoi participer aux Batailles ? Découvrir les principaux enjeux sociaux et environnementaux du numérique pour comprendre le sujet Identifier des pistes d’actions pour fair ...
-
PARTENAIRE NETWORKING AREA C80Présenté par : CassetteAI In our upcoming discussion, we will dive into the future of generative AI in the music industry. We'll explore the technical advances that enable AI to create music. From t ...
T5: KEYNOTE CLOUD & CYBER SECURITY
Sponsorisé par
Modératrice :
Victoire Sikora, Le Figaro
-
- Identifier les menaces et prévenir les attaques
T5: KEYNOTE CLOUD & CYBER SECURITYPrésentation du Règlement sur l’Intelligence Artificielle (RIA) et le Digital Governance Act (DGA) en montrant les impacts sur les activités cloud et cybersécurité. Il s’agira l’introduction de ces de ... -
- Culture
T5: KEYNOTE CLOUD & CYBER SECURITYLa diversité est un atout important dans les métiers de la cybersécurité et du cloud. Elle apporte une variété de perspectives, d'expériences et de compétences qui peuvent renforcer la défense et la p ... -
T5: KEYNOTE CLOUD & CYBER SECURITYInformations a venir prochainement...
-
- Le modèle Zéro Trust
T5: KEYNOTE CLOUD & CYBER SECURITYInformations à venir prochainement... -
- Identifier les menaces et prévenir les attaques
T5: KEYNOTE CLOUD & CYBER SECURITYLa cybersécurité constitue un défi majeur pour les entreprises, qui doivent faire face à des cyberattaques de plus en plus sophistiquées, à la complexité croissante des environnements technologiques, ... -
T5: KEYNOTE CLOUD & CYBER SECURITY
-
- Identifier les menaces et prévenir les attaques
T5: KEYNOTE CLOUD & CYBER SECURITYInformations à venir prochainement... -
- Culture
T5: KEYNOTE CLOUD & CYBER SECURITYLa sensibilisation, tout comme la sécurité nécessite de mettre en place à la fois les basiques, les fondamentaux mais aussi d’y ajouter des touches d’innovation pour surprendre et susciter constamment ... -
T5: KEYNOTE CLOUD & CYBER SECURITYLe RECyM qui dépend de la SDLC est expérimenté en 2018 et rapidement déployé à l’échelle nationale. Il associe des commissaires de police des services territoriaux de la police judiciaire, des polic ...
-
T5: KEYNOTE CLOUD & CYBER SECURITYDe quoi avons-nous besoin pour mener une enquête? Les éléments attachés au facteur humain, demande de rançon, capture écran, email original, wallet crypto, Liste des employés et emplois du temps, droi ...
T6: CLOUD & CYBER SECURITY
Sponsorisé par
Modératrice :
Victoire Sikora
-
- Technologies émergentes en matière de sécurité
- Identifier les menaces et prévenir les attaques
T6: CLOUD & CYBER SECURITYPlus de 80 % des échanges sont réalisés par échanges de mails ou transfert de fichiers par internet. Dans ce contexte, ne pas protéger suffisamment les informations sensibles est un danger pour la cré ... -
T6: CLOUD & CYBER SECURITYComment l’intelligence artificielle renforce la sécurité dans la gestion des documents et des données ? À mesure que la quantité d’informations sensibles stockées en ligne augmente, la protection des ...
-
T6: CLOUD & CYBER SECURITYInformations à venir prochainement...
-
T6: CLOUD & CYBER SECURITYDeux ans après les premières recherches sur les possibilités d’exploiter des défauts de configuration au sein d’AD CS, les différents travaux des experts OWN ont révélé une certaine latence sur la sen ...
-
- Identifier les menaces et prévenir les attaques
T6: CLOUD & CYBER SECURITYLes chiffres ne mentent pas : 80% des cyberattaques utilisent des tactiques d'ingénierie sociale telles que l'usurpation d'identité, la compromission de compte, le phishing ciblé, etc. Plus inquiétant ... -
- Securité du cloud
T6: CLOUD & CYBER SECURITYDécouvrez comment naviguer en toute sécurité dans le monde du travail hybride grâce à notre session. Nous explorerons les défis actuels de la sécurité des endpoints, mettant en lumière les menaces pot ... -
- Culture
T6: CLOUD & CYBER SECURITYInformations a venir prochainement... -
- Securité du cloud
T6: CLOUD & CYBER SECURITYAvec une projection alarmante d'une attaque ransomware toutes les 2 secondes d'ici 2031 la question se pose : Comment les organisations peuvent-elles prévenir efficacement les dommages inévitables et ... -
- Securité du cloud
- Culture
T6: CLOUD & CYBER SECURITYDécouvrez pourquoi les PME sont devenues des cibles privilégiées pour les attaquants selon l'ANSSI. Leur vulnérabilité face aux cyberattaques est accentuée par des ressources limitées et un manque d'e ... -
- Le modèle Zéro Trust
- Securité du cloud
- Identifier les menaces et prévenir les attaques
T6: CLOUD & CYBER SECURITYDans un contexte de cyberattaques exacerbés, bâtir une stratégie cybersécurité est plus que jamais un enjeu critique pour les PME/ETI. Elle implique une parfaite connaissance de son système d’informat ... -
- Securité du cloud
- Technologies émergentes en matière de sécurité
- Identifier les menaces et prévenir les attaques
T6: CLOUD & CYBER SECURITYMany companies have been created in the Attack Surface Management area for a few years. But how many of them are doing both Attack Surface Discovery (identifying the unknown) & Attack Surface Manageme ... -
- Securité du cloud
T6: CLOUD & CYBER SECURITYTelle une Digital Factory qui produit rapidement de nouveaux services digitaux, l’Identity Factory est l’usine à créer / gérer les identités numériques ayant besoin d’accéder à votre Système d’Informa ...
PARTENAIRE NETWORKING AREA C80
-
PARTENAIRE NETWORKING AREA C80Présenté par : Orsys Formation Sensibiliser aux enjeux qui attraient à la cybersécurité. L’objectif est donc d’essayer de comprendre et d’appréhender la menace afin de mieux s’en prémunir: Analyser ...
-
PARTENAIRE NETWORKING AREA C80Présenté par : Latitudes La Bataille de l’IA, c’est un atelier en 3 phases imaginé sous la forme d’un jeu de cartes collaboratif pour objectif de faire découvrir les enjeux sociaux et environnementa ...
-
PARTENAIRE NETWORKING AREA C80Venez découvrir les initiatives de Women4Cyber France et discuter avec sa présidente Valeria Faure-Muntian, et plusieurs administratrices: Anne Doré, Séverine Meunier et Anne-Pierre Guignard.L'objecti ...
-
PARTENAIRE NETWORKING AREA C80Présenté par : CEFCYS Depuis sa création l’association CEFCYS propose un programme de mentorat de haut niveau et sous 2 angles : Mentorat individuel Mentorat groupé à destination des écoles Déco ...
-
PARTENAIRE NETWORKING AREA C80datacraft permet un échange de bonnes pratiques entre experts de la data. C'est un modèle unique de Club, inspiré du compagnonnage pour permettre aux data scientists/data ingénieurs de se former entre ...