Sessions
Programme
Programme 2025
Intervenants
Partenaires
Partenaires
Partenaires médias
Partenaires institutionnels
Les comités & communautés
Le comité éditorial
Le comité scientifique
Les ambassadeurs
Les trophées
Les trophées de l'innovation
DEVENIR PARTENAIRE
JE SUIS DÉCIDEUR
J'OBTIENS MON PASS GRATUIT
Retrouvez prochainement le programme 2025
PROGRAMME 2024
Partenaires
Effacer tous les filtres
Rôle du partenariat Public Privé dans la guerre informationnnelle
"Cyber guerre et cyber paix : quels impacts pour nos entreprises ?" Animation : Sébastien Garnault.
42k.io, le référentiel européen dédié à la cybersécurité
"Cette solution cyber mérite vraiment notre confiance"? on parle régulièrement de cloud de confiance, mais finalement très peu de cyber de confiance alors que tous nos postes, nos infrastructures,...
ALCYCONIE - Renforcer la résilience des organisations face aux crises cyber
A la veille des JOP 2024, les cyberattaquants ne se contenteront pas de cibler l'événement mais un écosystème bien plus large, d'entreprises, d'institutions et de particuliers. Comment faire en...
ATTINEOS - De DevOps à DevSecOps une évolution incontournable
Chez Attineos, nous sommes convaincus que le DevSecOps s’impose comme la pierre angulaire de l'ESN moderne. Notre objectif ? Accélérer et sécuriser vos processus de développement et de...
AVANT DE CLIQUER - Phishing, comment se protéger de cette menace ?
Plus de 80% des cyberattaques proviennent d’un e-mail de Phishing, qu’un utilisateur vigilant aurait pu déjouer. C’est donc sur ce constat que nous avons développé la solution Avant de Cliquer qui...
CHIMERE - ZTNA : le VPN nouvelle génération ? Présentation et démonstration
Rejoignez-nous pour un atelier sur le Zero Trust Network Access (ZTNA), la solution de VPN nouvelle génération. Dans un monde où le télétravail et le cloud computing sont devenus la norme, la...
GC
Guillaume-Alexandre
Chaizy
Chimere
CEO
Cloud et souveraineté numérique, illusion et réalité
Le marché du cloud dit « souverain » est en pleine expansion, avec des dépenses mondiales projetées d’atteindre près de 260 milliards de dollars d’ici 2027. En France, plusieurs acteurs du cloud de...
COGITANDA - Les contraintes cyber du dirigeant PME
Aujourd'hui la cybersécurité des TPE/PME/ETI est devenu l'enjeu national en France, mais aussi à l'étranger. Cette partie du tissu économique est non seulement la plus attaquée, mais surtout la plus...
Comment détecter et répondre aux attaques les plus sophistiquées
Cybereason On-Prem est notre plateforme de sécurité capable d’être déployée au sein d'un datacenter privé. Elle fournit une protection complète de vos actifs (NGAV+EDR) par le biais d'un agent...
Comment être une organisation résiliente à l'ère de la perma-crise ?
Les crises ne peuvent pas toujours être évitées, mais la clé est de savoir y faire face en sacrifiant le minimum de ressources possibles. Dans cet atelier, découvrez comment être une organisation...
Comment faire pour gérer le risque supplychain ?
"Comment faire pour gérer le risque supplychain ? De la recherche d’une sécurité de bout en bout à l'apport de la blockchain."
Comment la GenAI peut sauver votre SOC ?
La vie au sein d'une équipe SOC n'est pas de tout repos. Les équipes SOC sont constamment en première ligne, gérant un flux incessant de tâches. Ces tâches peuvent paraître répétitives et quelque...
Comment le luxe se cybersécurise à l'ère de l'IA ?
L'industrie du luxe est en pleine mutation. L'adoption croissante de l'intelligence artificielle (IA) ouvre de nouvelles opportunités pour les entreprises du secteur, mais elle crée également de...
Comment passer du black-out à la reprise ?
Les objectifs de cet atelier : · Fournir un retour terrain sur la gestion d’incident · Présenter quelques stats · Dresser des constats · Quelques use cases · Quoi faire pour minimiser l’impact...
Comment réussir son programme de conformité DORA / NIS 2 ?
Le poids de la réglementation s’intensifie significativement pour les entités privées et publiques européennes. Le Règlement DORA applicable aux entités financières européennes est entré en vigueur...
Continuité d'activités pour les PME/ETI : limitez l'impact financier
NIS 2, DORA, REC ont en commun la mise sous pression de la supply chain : pour prétendre à certains marchés publics ou être référencé auprès de grands comptes (SBF 120), la continuité d'activité...
CONTINUS.IO - Automatisation de la sécurité dans les pipelines DevOps
Sécurité applicative à l'ère du DevOps : Démonstration d'une solution DevSecOps qui permet de sécuriser les processus de build et de déploiement de manière automatique
Cyberassurance, financement, responsabilité... Les dispositifs à connaitre
Sensibilisation des dirigeants à la Cyber Dispositifs d’accompagnement Cybersécurité financés par BPI France La cyberassurance et ses apports pour une entreprise
Cyberattaques : ETI, PME et collectivités territoriales, en première ligne
"Cyberattaques : ETI, PME et collectivités territoriales, en première ligne du risque numérique".
CYBERBOOSTER - Cygo Entrepreneurs
Premier startup studio européen visant à créer des champions de la cybersécurité
Cybersécurité et accès distant haute performance, sécuriser ses workflow
Alexandre Henneuse, VP Sales & Partnership chez Reemo.io, la première remote experience entièrement basée dans un navigateur chrome, explique comment la cybersécurité et les accès distants à haute...
DEFANTS -Comment faire face à l'augmentation constante des cyber-risques ?
Venez découvrir comment Defants accompagne les entreprises dans la lutte contre les cyber-attaques grâce à ses services professionnels et sa technologie innovante. Un aperçu d'une stratégie à la...
Demo de notre plateforme de lutte contre les abus numériques et la fraude
Lors de cette démo, nous vous présenterons notre plateforme, son architecture, tous les modules (qui s'alimentent entre eux), les cas d'usages couverts, des exemples d'attaques, de prise de contrôle...
DYNATRUST - Pitch
Pitchs de la startup DYNATRUST membre de Cyber Booster le 30/05 à 10h45 et 14h45 dans la zone innovation
Enjeux et objectifs de la mise en place d'un PRA / PCA
Proposer une solution indépendante du service IT permettant d'assurer une gestion de crise, et de relancer un service IT autonome. Bénéfices : - plateforme indépendante et sécurisée, - séparation...
Etat de la menace dans le milieu industriel
Evolution des tendances de la menace dans le milieu industriel Proposition de solutions pour détecter et prévenir les attaques
Fireside Chat: les fonctions sécurité bientôt au comex ?
Avec DORA, NIS2 et le rapport de l'ACPR sur le risque informatique de janvier 2019, les régulateurs ont déjà bien compris qu'un bon moyen d'améliorer la continuité d'activité et la cyber résilience...
IA au service de la sécurité applicative
· Les IA génératives de code et leurs implications sur la sécurité · Veracode Fix · Live Demo Au cours de cette session, nous explorerons le rôle important des IA génératives dans le processus de...
Immersion au cœur des exercices red team
Cet atelier est conçu pour dévoiler et démontrer les dernières techniques d'attaque utilisées lors des exercices Red Team. Il couvre l'OSINT technique, les attaques logiques, les attaques physiques,...
Knock Knock - Pitch
Présentation de la solution d'automatisation de pentest Knock Knock : Knock Knock fournit des solutions d'intelligence artificielle et d'automatisation pour les équipes de cybersécurité offensive....
61
sessions
1
2
3