Programme du mercredi 24 janvier 2018

Cliquer pour fermer
PARCOURS
THÉMATIQUES
Cliquer pour fermer
FORMATS
D'INTERVENTION
C11
|mercredi 09:00 - 09:45|Conférence
FORTINET - La sécurisation du Cloud, la réponse de Fortinet à la transformation numérique
C12
|mercredi 09:00 - 09:45|Conférence
CLUSI: Comment un réseau d’associations peut créer une synergie européenne pour améliorer la prévention et la réaction aux incidents dus aux ransomware ?
C13
|mercredi 09:00 - 09:45|Conférence
Kasperksy Lab - La Threat Intelligence à l’heure de l’incertitude
C14
|mercredi 09:00 - 09:45|Conférence
Microsoft « Cloud et chiffrement : amis ou ennemis ? »
C15
|mercredi 09:00 - 09:45|Conférence
SOGETI -Gestion des comptes à privilèges, accélérateur de la sécurité dans la transformation digitale
FT09
|mercredi 09:00 - 09:15|FIC Talk
Tanium
MC07
|mercredi 09:00 - 10:00|Master class
Rationalité, Nudges & Cybersécurité
PI
|mercredi 09:00 - 09:15|Démonstration technique
RemAuth : Un service d'authentification Fintech-grade, la simplicité en plus, les coûts en moins.
PI
|mercredi 09:15 - 09:30|Démonstration technique
DATADOME -Comment protéger les données personnelles de vos clients contre le trafic robot
FT10
|mercredi 09:20 - 09:35|FIC Talk
Ariadnext - Une identité mobile pour tous
DT13
|mercredi 09:30 - 10:00|Démonstration technique
SYMANTEC – Détection, investigation et remédiation d‘une attaque grâce aux technologies next-gen
TV06
|mercredi 09:30 - 10:00|Plateau TV
Thales – L’intelligence de la menace : nouvelle arme contre les cyberattaques
A11
|mercredi 10:00 - 11:00|Atelier
KYC et cybersécurité : faut-il désormais évaluer ses clients, partenaires et fournisseurs ?
A12
|mercredi 10:00 - 11:00|Atelier
CTI : jusqu’où peut-on remonter dans la « cyber kill chain » ?
A13
|mercredi 10:00 - 11:00|Atelier
Retours sur WanaCry et NotPetya
A14
|mercredi 10:00 - 11:00|Atelier
Darknets et Darknautes
A15
|mercredi 10:00 - 11:00|Atelier
RGPD : compliance mode d'emploi
A16
|mercredi 10:00 - 11:00|Atelier
Comment externaliser son SOC ?
A17
|mercredi 10:00 - 11:00|Atelier
Quels tableaux de bord pour parler au COMEX ?
A18
|mercredi 10:00 - 11:00|Atelier
Capacity building: le défi de la coopération
A19
|mercredi 10:00 - 11:00|Atelier
Directive NIS et infrastructures critiques : comment assurer la conformité ?
A20
|mercredi 10:00 - 11:00|Atelier
Les objets connectés, maillons faibles de la cyber-résilience ?
DT14
|mercredi 10:00 - 10:30|Démonstration technique
SKYBOX SECURITY - Comment réduire efficacement votre surface d'attaque
MC08
|mercredi 10:00 - 11:00|Master class
Detection is dead
TV07
|mercredi 10:00 - 10:30|Plateau TV
BARRACUDA: Comment l’intelligence artificielle se met au service de la cybersécurité ?
DT15
|mercredi 10:30 - 11:00|Démonstration technique
SYSTANCIA - PAM : la confiance n’exclut pas le contrôle
TV08
|mercredi 10:30 - 11:00|Plateau TV
Collectivités territoriales et données personnelles
MC09
|mercredi 11:00 - 12:00|Master class
Regulation of Cyber-Attacks after the Failure of the UN GGE and Wannacry
TV09
|mercredi 11:00 - 11:30|Plateau TV
Global Sign: Une attaque peut en cacher une autre : une nouvelle ère pour les RSSI
P03
|mercredi 11:15 - 13:00|Séance plénière
L’Europe peut-elle gagner la bataille des données ?
DT16
|mercredi 11:30 - 12:00|Démonstration technique
BITDEFENDER - Menaces sophistiquées : dissection d’une attaque sans fichier
TV10
|mercredi 11:30 - 12:00|Plateau TV
Sqreen & Alsid : Entreprises innovantes : comment les jeunes pousses sécurisent les grands groupes
DT17
|mercredi 12:00 - 12:30|Démonstration technique
FORECOMM - Accompagner la transformation digitale de la santé, au profit du patient.
MC10
|mercredi 12:00 - 13:00|Master class
50 milliards de failles connectées
DT18
|mercredi 12:30 - 13:00|Démonstration technique
TIXEO : Sécurité des visioconférences : enjeux, état des lieux et solution
A23
|mercredi 13:30 - 15:00|Atelier
Quelles approches innovantes pour une Cyberdéfense robuste appuyée par un SOC ?
A24
|mercredi 13:30 - 15:00|Atelier
Vie numérique : les collectivités territoriales en première ligne
A30
|mercredi 13:30 - 15:00|Agora
PhilosoFIC : algorithmes prédictifs
A21
|mercredi 14:00 - 15:00|Atelier
Des smart cities safe and secure, est-ce possible ?
A22
|mercredi 14:00 - 15:00|Atelier
Faut-il craindre la balkanisation d'Internet ?
A25
|mercredi 14:00 - 15:00|Atelier
Formation et entrainement : comment développer et entretenir des savoir-faire et savoir-être ?
A26
|mercredi 14:00 - 15:00|Atelier
Pratiquer la sécurité agile avec le red teaming et le bug bounty
A27
|mercredi 14:00 - 15:00|Atelier
DevOps : peut-on concilier sécurité et rapidité ?
A28
|mercredi 14:00 - 15:00|Atelier
CTI : quels outils pour la rendre actionnable?
A29
|mercredi 14:00 - 15:00|Atelier
Identité numérique : quel partage des rôles ?
DT19
|mercredi 14:00 - 14:30|Démonstration technique
Rapid7 InsightIDR : le SIEM que vous avez toujours voulu ! La Détection d'Incidents dont vous aurez toujours besoin !
DT20
|mercredi 14:30 - 15:00|Démonstration technique
YAGAAN - Sécurité applicative : Yag-Suite, solution pour une meilleure efficacité dans les audits de code source et pour les analyses de vulnérabilités orientées RGPD.
DT21
|mercredi 15:00 - 15:30|Démonstration technique
ITRUST : UN SOC POUR VOUS PROTÉGER DE WANNACRY, PETYA ... ET SE METTRE EN CONFORMITÉ AVEC LA RGPD
MC12
|mercredi 15:00 - 16:00|Master class
The untold story about threat intelligence: How MISP became a significant open source threat intelligence platform and open standards for information sharing
C16
|mercredi 15:15 - 16:00|Conférence
Google : Comment tirer parti du machine learning pour combattre la fraude et les abus?
C17
|mercredi 15:15 - 16:00|Conférence
AMAZON WEB SERVICES : La sécurité, une des principales raisons pour adopter le cloud AWS. Découvrez comment répondre à toutes les questions Sécurité sur AWS que vos interlocuteurs se posent
C18
|mercredi 15:15 - 16:00|Conférence
Enjeux et défis de la cooperation européenne en matière de cybersécurité
C19
|mercredi 15:15 - 16:00|Conférence
GCSC - Call to Protect the Public Core of the Internet
MC11
|mercredi 15:15 - 16:15|Master class
La procédure pénale face aux évolutions de la cybercriminalité et du traitement de la preuve numérique, propositions pour une efficacité juridique renforcée de la lutte contre la cybercriminalité
DT22
|mercredi 15:30 - 16:00|Démonstration technique
DATAPROTECT
FT11
|mercredi 15:30 - 15:45|FIC Talk
HUAWEI - La révolution digitale en santé, la vision européenne de Huawei
FT12
|mercredi 15:50 - 16:05|FIC Talk
DarkTrace - Nouvelles phases de cyber menaces: Vers l’auto-apprentissage et l’auto-défense des réseaux
P04
|mercredi 16:30 - 18:00|Séance plénière
Quel système de sécurité global pour le cyberespace ?