Programme de conférence 2023

Subpage Hero

Subpage Hero

Use the featured image to change the subpage hero.

Loading
T5: KEYNOTE CLOUD & CYBER SECURITY

Sponsorisé par

f

Modératrice :

Victoire Sikora, Le Figaro

    T5: KEYNOTE CLOUD & CYBER SECURITY
    France Digitale est la première association de startups et investisseurs en Europe. Éclairage sur le ...
    T5: KEYNOTE CLOUD & CYBER SECURITY
    Table ronde : Les cyberattaques dans le domaine de la santé
    Depuis de nombreux mois, le domaine de la santé est la cible de fameuses cyberattaques, notamment su ...
    T5: KEYNOTE CLOUD & CYBER SECURITY
    Qu’ils soient terrestres, aériens, maritimes ou fluviaux, les transports sont un élément essentiel d ...
    T5: KEYNOTE CLOUD & CYBER SECURITY
    Informations à venir prochainement...
  1. T5: KEYNOTE CLOUD & CYBER SECURITY
    Informations a venir prochainement...
    T5: KEYNOTE CLOUD & CYBER SECURITY
    Table ronde : La cybersécurité dans les PMEs/TPEs
    En 2021, 99,9% des entreprises en France sont des TPEs/PMEs, ce qui représente 1 milliard de chiffre ...
    T5: KEYNOTE CLOUD & CYBER SECURITY
    Les enjeux de la sécurité dans le Cloud
    En 2027, d’après le Gartner, 85% des workloads mondiaux seront hébergés dans le Cloud. Cette accélér ...
    T5: KEYNOTE CLOUD & CYBER SECURITY
    Informations à venir prochainement...
T6: CLOUD & CYBER SECURITY

Sponsorisé par

M

Modératrice :

Victoire Sikora

    T6: CLOUD & CYBER SECURITY
    Assurer une protection complète des applications cloud native à chaque étape de leur cycle de vie
    Aujourd’hui, nos entreprises accélèrent l’adoption d’architectures cloud natives pour stimuler l'inn ...
    T6: CLOUD & CYBER SECURITY
    L'I.A. dans le monde des communications : risque majeur en approche
    L’arrivée des technologies d’intelligence artificielle dans l’arsenal des cyber-adversaires représen ...
  1. T6: CLOUD & CYBER SECURITY
    Sécurisez vos applications conteneurisées avec Rapid7 sur AWS
    Selon Gartner, 90 % des organisations exécuteront des applications conteneurisées en production d’ic ...
    T6: CLOUD & CYBER SECURITY
    Reduisez les risques, augmentez votre visibilite et collaborez dans un environnement multi-cloud
    L'expansion vers le multi-cloud crée un nouveau monde de défis en matière de sécurité.La sécurité es ...
    T6: CLOUD & CYBER SECURITY
    Autopsie d’une attaque et de sa réponse à incident
    Cette présentation détaille une récente attaque ransomware subie par une grande entreprise. Nous exa ...
    T6: CLOUD & CYBER SECURITY
    Threat intelligence : en quoi les données sur le Darknet permettent-elles d'améliorer la détection du SOC ?
    Le Darknet est aujourd'hui un puit sans fond de données. À ce jour, un grand nombre de compromission ...
    T6: CLOUD & CYBER SECURITY
    L'émergence du secteur de la Trust & Safety au sein du paysage de la cybersécurité s’est accompagnée ...
    T6: CLOUD & CYBER SECURITY
    L’écosystème, au coeur de votre stratégie
    L'Ecosystem Management met l'accent sur la vision holistique d'une organisation en tant qu'élément d ...
    T6: CLOUD & CYBER SECURITY
    Sécuriser ses données dans le cloud ? L'addition s'il vous plait !
    La sécurité et l'intégrité des données dans un contexte de migration massive des applications dans l ...
    T6: CLOUD & CYBER SECURITY
    Détecter et réduire les cybermenaces liées au cloud pour une infrastructure résiliente en 2023
    Face à l'essor du cloud, les menaces évoluent, exigeant des stratégies de sécurité adaptées. Ce sémi ...
    T6: CLOUD & CYBER SECURITY
    Splunk: Le Défi de la Cyber-Résilience dans le Cloud : Supervision, Investigation d'Incidents et l'IA en première ligne
    Dans un monde de plus en plus connecté, la cyber-résilience devient la priorité de toutes les organi ...
PARTENAIRE NETWORKING AREA C80
  1. PARTENAIRE NETWORKING AREA C80
    Cloud Testing - Au plus près du recrutement
    Présenté par : Cloud Testing Cloud Testing est une plateforme de test IT multilanguage 100% automati ...
  2. PARTENAIRE NETWORKING AREA C80
    Au cœur de la protection de l’enfance en ligne
    Présenté par : Point de contact Grooming, sextorsion, « revenge porn », exploitation sexuelle de min ...
  3. PARTENAIRE NETWORKING AREA C80
    Accueil VIP Africa Tour
    Présenté par : AFDCA Accueil des visteurs dédiés au marché DC Afrique pour un parcours de visite exc ...
  4. PARTENAIRE NETWORKING AREA C80
    Présentation de l'Association Française des Correspondants à la protection des Données à caractère Personnel
    Présenté par : AFCDP
  5. PARTENAIRE NETWORKING AREA C80
    Bataille de la Tech
    Présenté par : Latitudes Pourquoi participer aux Batailles ? Découvrir les principaux enjeux sociaux ...
  6. PARTENAIRE NETWORKING AREA C80
    The Future of Generative AI and Music:
    Présenté par : CassetteAI   In our upcoming discussion, we will dive into the future of generative A ...
T5: KEYNOTE CLOUD & CYBER SECURITY

Sponsorisé par

f

Modératrice :

Victoire Sikora, Le Figaro

    T5: KEYNOTE CLOUD & CYBER SECURITY
    Règlement sur l’Intelligence Artificielle et Governance Act: comment se préparer?
    Présentation du Règlement sur l’Intelligence Artificielle (RIA) et le Digital Governance Act (DGA) e ...
    T5: KEYNOTE CLOUD & CYBER SECURITY
    La diversité est un atout important dans les métiers de la cybersécurité et du cloud. Elle apporte u ...
  1. T5: KEYNOTE CLOUD & CYBER SECURITY
    Informations a venir prochainement...
    T5: KEYNOTE CLOUD & CYBER SECURITY
    Informations à venir prochainement...
    T5: KEYNOTE CLOUD & CYBER SECURITY
    La cybersécurité constitue un défi majeur pour les entreprises, qui doivent faire face à des cyberat ...
  2. T5: KEYNOTE CLOUD & CYBER SECURITY
    T5: KEYNOTE CLOUD & CYBER SECURITY
    Table ronde : L’évaluation du risque de la chaîne d’approvisionnement
    Informations à venir prochainement...
    T5: KEYNOTE CLOUD & CYBER SECURITY
    Et si on pouvait arrêter de sensibiliser au profit des nudges ?
    La sensibilisation, tout comme la sécurité nécessite de mettre en place à la fois les basiques, les ...
  3. T5: KEYNOTE CLOUD & CYBER SECURITY
    Le RECyM qui dépend de la SDLC est expérimenté en 2018 et rapidement déployé à l’échelle nationale. ...
  4. T5: KEYNOTE CLOUD & CYBER SECURITY
    De quoi avons-nous besoin pour mener une enquête? Les éléments attachés au facteur humain, demande d ...
T6: CLOUD & CYBER SECURITY

Sponsorisé par

M

Modératrice :

Victoire Sikora

    T6: CLOUD & CYBER SECURITY
    Protection des échanges d’informations sensibles : et si vous arrêtiez les cartes postales ?
    Plus de 80 % des échanges sont réalisés par échanges de mails ou transfert de fichiers par internet. ...
  1. T6: CLOUD & CYBER SECURITY
    Enrichir l’expérience documentaire : Comment l’IA peut renforcer la productivité et la protection des contenus documentaires tout en favorisant la collaboration.
    Comment l’intelligence artificielle renforce la sécurité dans la gestion des documents et des donnée ...
  2. T6: CLOUD & CYBER SECURITY
    La sécurité du cloud native à l'ère de l'IA
    Informations à venir prochainement...
  3. T6: CLOUD & CYBER SECURITY
    Les risques d’un AD CS encore mal configuré aujourd’hui
    Deux ans après les premières recherches sur les possibilités d’exploiter des défauts de configuratio ...
    T6: CLOUD & CYBER SECURITY
    Protéger les dirigeants et collaborateurs face à l’ingénierie sociale
    Les chiffres ne mentent pas : 80% des cyberattaques utilisent des tactiques d'ingénierie sociale tel ...
    T6: CLOUD & CYBER SECURITY
    La nouvelle frontière de l'IA : protéger les endpoints en temps réel avec BlackBerry Cylance
    Découvrez comment naviguer en toute sécurité dans le monde du travail hybride grâce à notre session. ...
    T6: CLOUD & CYBER SECURITY
    Informations a venir prochainement...
    T6: CLOUD & CYBER SECURITY
    Cloud ou On-prem : apporter de la sérénité à un PRA efficace
    Avec une projection alarmante d'une attaque ransomware toutes les 2 secondes d'ici 2031 la question ...
    T6: CLOUD & CYBER SECURITY
    Le Coaching en Cybersécurité : une solution pour les PME ?
    Découvrez pourquoi les PME sont devenues des cibles privilégiées pour les attaquants selon l'ANSSI. ...
    T6: CLOUD & CYBER SECURITY
    PME/ETI, quelles stratégies à 2026 pour atteindre la cyber-résilience ?
    Dans un contexte de cyberattaques exacerbés, bâtir une stratégie cybersécurité est plus que jamais u ...
    T6: CLOUD & CYBER SECURITY
    Attack Surface Discovery & Attack Surface Management with ONYPHE
    Many companies have been created in the Attack Surface Management area for a few years. But how many ...
    T6: CLOUD & CYBER SECURITY
    Memority, l’Identity Factory au service de vos enjeux business
    Telle une Digital Factory qui produit rapidement de nouveaux services digitaux, l’Identity Factory e ...
PARTENAIRE NETWORKING AREA C80
  1. PARTENAIRE NETWORKING AREA C80
    Présenté par : Orsys Formation   Sensibiliser aux enjeux qui attraient à la cybersécurité. L’objecti ...
  2. PARTENAIRE NETWORKING AREA C80
    Bataille de l'IA
    Présenté par : Latitudes   La Bataille de l’IA, c’est un atelier en 3 phases imaginé sous la forme d ...
  3. PARTENAIRE NETWORKING AREA C80
    Venez découvrir Women4Cyber France
    Venez découvrir les initiatives de Women4Cyber France et discuter avec sa présidente Valeria Faure-M ...
  4. PARTENAIRE NETWORKING AREA C80
    Découvrez le programme de mentorat en cybersécurité du CEFCYS
    Présenté par : CEFCYS Depuis sa création l’association CEFCYS propose un programme de mentorat de ha ...
  5. PARTENAIRE NETWORKING AREA C80
    datacraft permet un échange de bonnes pratiques entre experts de la data. C'est un modèle unique de ...

Sponsors

Sponsor Theatre Keynote 2023

Sponsor Théâtre 2023

Sponsor Platinum 2023

Sponsor Gold 2023

Sponsor Gold 2023

Sponsor Silver 2023

Sponsor Silver 2023

Sponsor Silver 2023

Sponsor Silver 2023

Sponsor Thematique 2023

Partners

Partenaire média


 

Partenaire Média


 

Partenaire Institutionnel

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Partenaire Média


 

Inscription à la newsletter