Programme du mercredi 24 janvier 2018

MC06
|mercredi 09:00 - 10:00|Master class
Cybersécurité & Sciences cognitives : contraintes ou opportunités
PI
|mercredi 09:00 - 09:15|Pitch Innovation
AUVERCLOUD
PI
|mercredi 09:15 - 09:30|Pitch Innovation
DATADOME
DT13
|mercredi 09:30 - 10:00|Démonstration technique
SYMANTEC
DT14
|mercredi 10:00 - 10:30|Démonstration technique
SKYBOX SECURITY
MC07
|mercredi 10:00 - 11:00|Master class
Detection is dead
DT15
|mercredi 10:30 - 11:00|Démonstration technique
SYSTANCIA
A18
|mercredi 11:00 - 12:30|Atelier
Quelles approches innovantes en matière de SOC ?
MC08
|mercredi 11:00 - 12:00|Master class
Regulation of Cyber-Attacks after the Failure of the UN GGE and Wannacry
P03
|mercredi 11:15 - 13:00|Séance plénière
L’Europe peut-elle gagner la bataille des données ?
A11
|mercredi 11:30 - 12:30|Atelier
KYC et cybersécurité : faut-il désormais évaluer ses clients, partenaires et fournisseurs ?
A12
|mercredi 11:30 - 13:00|Atelier
Vie numérique : les collectivités territoriales en première ligne
A13
|mercredi 11:30 - 12:30|Atelier
Retours sur WanaCry et NotPetya
A14
|mercredi 11:30 - 12:30|Atelier
Comment exploiter le darkweb pour lutter contre la cybercriminalité ?
A15
|mercredi 11:30 - 12:30|Atelier
RGPD : compliance mode d'emploi
A16
|mercredi 11:30 - 13:00|Atelier
PhilosoFIC : algorithmes prédictifs
A17
|mercredi 11:30 - 12:30|Atelier
Quels tableaux de bord pour parler au COMEX ?
A19
|mercredi 11:30 - 12:30|Atelier
Cyber Threat Intelligence : quelle est sa valeur réelle ajoutée ?
A20
|mercredi 11:30 - 12:30|Atelier
Le forensics à l'épreuve des objets connectés
DT16
|mercredi 11:30 - 12:00|Démonstration technique
FORECOMM
DT17
|mercredi 12:00 - 12:30|Démonstration technique
BITDEFENDER
MC09
|mercredi 12:00 - 13:00|Master class
50 milliards de failles connectées
DT18
|mercredi 12:30 - 13:00|Démonstration technique
TIXEO
DT19
|mercredi 14:00 - 14:30|Démonstration technique
RAPID 7
MC10
|mercredi 14:00 - 15:00|Master class
La procédure pénale face aux évolutions de la cybercriminalité et du traitement de la preuve numérique, propositions pour une efficacité juridique renforcée de la lutte contre la cybercriminalité
DT20
|mercredi 14:30 - 15:00|Démonstration technique
YAGAAN SOFTWARE
DT21
|mercredi 15:00 - 15:30|Démonstration technique
ITRUST
DT22
|mercredi 15:30 - 16:00|Démonstration technique
DATAPROTECT
A21
|mercredi 16:00 - 17:00|Atelier
Cloud Computing : ce qui va changer avec le RGPD
A22
|mercredi 16:00 - 17:00|Atelier
La voiture autonome au défit de la résilience
A23
|mercredi 16:00 - 17:00|Atelier
Comment gérer les fuites de données ?
A24
|mercredi 16:00 - 17:00|Atelier
Comment intégrer la dimension judiciaire dans la gestion de crise ?
A25
|mercredi 16:00 - 17:00|Atelier
Formation et entrainement : comment développer et entretenir des savoir-faire et savoir-être ?
A26
|mercredi 16:00 - 17:00|Atelier
Pratiquer la "sécurité agile" avec le red teaming et le bug bounty
A27
|mercredi 16:00 - 17:00|Atelier
DevOps : peut-on concilier sécurité et rapidité ?
A28
|mercredi 16:00 - 17:00|Atelier
CTI : quels outils pour la rendre actionnable ?
A29
|mercredi 16:00 - 17:00|Atelier
Identité numérique : quels sont les enjeux ?
A30
|mercredi 16:00 - 17:00|Atelier
Comment externaliser son SOC ?
P04
|mercredi 16:15 - 18:30|Séance plénière
Quel système de sécurité global pour le cyberespace ?