Supports de présentations

Retrouvez ci-dessous l'ensemble des supports de présentation des Conférences, Ateliers, Masterclass et Plénières et Fic Talks du FIC 2020

Ateliers

[A02] L’investigation numérique à l’épreuve des avancées technologiques

[A04] Active Directory : clé de voûte de la cybersécurité ?

[A05] Le RSSI/CISO : Responsable oui...mais jusqu’où ?

[A07] Profession «Modérateur»

[A13] Commerce illicite, nouvel eldorado de la criminalité numérique

[A14] L’analyse comportementale peut-elle (r)évolutionner la détection ?

[A19] Le cyber-rating en pratique

[A20] Capacity building : a-t-on les moyens de nos ambitions ?

[A24] Assurance «cyber» : créer les conditions de la confiance

[A29] Comment prévenir la menace interne ?

[A30] Schémas de certification européens : quelles priorités ?

[A33] L’homme, pierre angulaire du SOC augmenté

Atelier 29 : How to innovatein cyber-security?

Conférences

[C01 - Sopra Steria] BoostAeroSpace AirCyber : la réponse collaborative de l’aéronautique aux enjeux cybersécurité de la supply chain

[C02 - STORMSHIELD] Comment réussir la convergence de l’OT vers l’IT au sein des environnements critiques ?

[C21 - CYBERARK] Vers une gestion simplifiée des accès à distance ! La fin du VPN et des mots de passe pour les prestataires externes

Fic Talks

[FT03 - SecurityScorecard] La notation du Cyber-Risque : un outil de collaboration pour un écosystème plus sûr

[FT04 - CYBLEX TECHNOLOGIES] La cybersécurité peut-elle se passer d’une vision ouverte et collaborative de l’intelligence artificielle ?

[FT05 - ETAS-SAS] CYBERSECURITY IN AUTOMOTIVE ECOSYSTEM : FROM IN-VEHICLE DATA TO SMART CITY WITH REGULATIONS IN PROGRESS

[FT07 - ADVENS] Cyber-attaque : le jour d’après. Retour d’expérience du secteur Santé

[FT19 - AQUA SECURITY] Quel est le niveau de sécurité de vos containers, quels sont les risques de votre environnement « Cloud Natif » ?

[FT20 - F5] Protection des APIs avec F5 et NGINX

[FT24 - WAVESTONE] Cyberattaques en France : quelle situation sur le terrain ?

Masterclass

[MC09] Quelle confiance peut-on placer dans les plateformes matérielles qui exécutent nos applications ?

Démonstrations Techniques

[DT01] - Digital Security : Lier génomique et ingénierie sociale