Select your country

Not finding what you are looking for, select your country from our regional selector:

Rechercher

Planning des talks sur le stand

Mardi 26 Mars

Mercredi 27 Mars

Cyber-SOC : Détection as Code

Intervenants : Nicolas Quirion et Vivien Prély

10h00

Contrôler l'exposition de vos données sur Internet ! 

Intervenants : Amir Djebbari et Gilles Delcroix

10h30

Mise en oeuvre des fonctions avancées Zscaler Zero Trust Exchange à travers l'IA/ML et les API

Intervenants : Jérôme Baron et Massimo Montalto

Directive NIS2 : Nos conseils pour anticiper

Intervenant : Yann Lonlas

11h30

Comment sécuriser votre cloud de bout en bout avec une approche plateforme CNAPP ? 

Intervenants : Florent Houy et Armand Siorak

Security Navigator 2024 : quelles tendances sur les cybermenaces ?

Intervenant : Rodrigue Le Bayon

14h00

Cartographie de l'écosystème ransomware : pourquoi et comment ?

Intervenants : Vincent Hinderer et Marine Pichon

14h30

Comment réussir la modernisation de son réseau sécurisé avec une architecture Unifed SASE Fortinet ?

Intervenants : Samuel Marquet et Tommy Matejcic

15h00

Micro-SOC SentinelOne : Etendre la protection à votre Active Directory et réduire votre surface d'attaque

Intervenants : Edjinam Siliadin et Djamel Hannou

15h30

Comment une plateforme CNAPP peut vous aider au quotidien dans la prise de décision sur les menaces du cloud ?

Intervenants : Florent Houy et Patrick Sonou

16h00

Acteurs Publics : Comment sécuriser vos Systèmes d'Information avec l'UGAP et Orange Cyberdefense

Intervenants : Saïd Bouakline et Guilhem Peelman

16h30

Micro-SOC Shield : Renforcer la sécurité de vos ressources exposées sur Internet

Intervenants : Louis Beharelle et Aurélien Delamarre

Mercredi 27 Mars

Jeudi 28 Mars

9h30

Micro-SOC Mobile : Confiez-nous la protection de votre flotte mobile

Intervenants : Cherif Hemmet et Renaud Gruchet

10h00

Tiers-Model : Winter is coming, le principe des trois couches

Intervenant : Marc Delecourt

10h30

Les coulisses d'XtendedSOC, XSIAM, la prochaine transformation du SOC ? Décryptage en 20 minutes !

Intervenants : Pierre Le Piolot et Aurélien Delamarre

Chatbots, Simulations et Analyse Prédictive : Transformons la sensibilisation en cybersécurité avec l'IA ! 

Intervenant : Benoit Quenivet

11h30

Protéger vos données et vos utilisateurs dans des environnements hautement réglementés

Intervenants : Mathieu Gouret et Diawara Delannon

13h30

La formation continue au service de nos ambitions

Intervenant : Arthur Simoes

14h00

Menaces numériques : Cyberveillé et PME - du défi à la solution

Intervenants : Alina Ribeiro et Yuval Inditzky

Directive NIS2 : Nos conseils pour anticiper

Intervenant : Florian Brossard

15h00

Vos environnements Cloud et Kubernetes sont-ils bien isolés ? Ne permettent-ils pas de compromettre vos environnements on-premise ?

Intervenants : Florent Houy et Lionel Gonzalez

15h30

Xtended Patching avec Tanium

Intervenants : Michel Ghys et Jérôme Warot

16h00

Construisons ensemble la cybersécurité de votre environnement Microsoft avec notre service Xtended SOC 365

Intervenants : Sébastien De Lattin et  Vincent Barbandiere

16h30

L'anti-DDoS Web à l'épreuve des grands évènements

Intervenants : Raymond Mathieu et Mariem Ben Yahia

Jeudi 28 Mars

9h30

DMarc, comment répondre aux nouvelles exigences sur vos domaines de messagerie ?

Intervenants : Sébastien De Lattin et Benjamin Varnet

10h00

Active Directory : comment s'assurer d'une défense complète face aux attaques ?

Intervenants : Marc Delecourt et Matthieu Trivier

10h30

Cyber-SOC : Cas d'usage & priorisation des signaux faibles

Intervenants : Vivien Prély et Nicolas Mayer

11h00

Mise en oeuvre des fonctions avancées Zscaler Zero Trust Exchange à travers l'IA/ML et les API

Intervenants : Jérôme Baron et Massimo Montalto

11h30

La règlementation DORA : contrainte ou opportunité pour les entités financières ?

Intervenant : Yves Bonelli 

13h30

Sécurité de la Blockchain : entre mythes et réalité 

Intervenant : Benjamin Thomas

14h00

PAM vs Bastion : Passez à la vitesse supérieur dans la gestion de vos privilèges ! 

Intervenant : Simon Teixera

14h30

Réseaux industriels : protéger l'existant sans tout reconstruire

Intervenant : Vincent Chartier

15h00

Évaluer, Former, Agir : Construire un programme de gestion de vulnérabilités

Intervenant : Guillaume Meunier

 

15h30

Opérations Red Team et évolutions apportées par le cadre réglementaire DORA

Intervenant : Nicolas Kerschenbaum

Notre formulaire de contact

Réponse à incident

Vous faites face à une cyber attaque ?

24/7/365 nos experts vous accompagnent réponse à incident.

CSIRT