Sessions
Programme
Programme 2025
Intervenants
Partenaires
Partenaires
Partenaires médias
Partenaires institutionnels
Les comités & communautés
Le comité éditorial
Le comité scientifique
Les ambassadeurs
Les trophées
Les trophées de l'innovation
DEVENIR PARTENAIRE
JE SUIS DÉCIDEUR
J'OBTIENS MON PASS GRATUIT
Retrouvez prochainement le programme 2025
PROGRAMME 2024
Partenaires
Effacer tous les filtres
Rôle du partenariat Public Privé dans la guerre informationnnelle
"Cyber guerre et cyber paix : quels impacts pour nos entreprises ?" Animation : Sébastien Garnault.
42k.io, le référentiel européen dédié à la cybersécurité
"Cette solution cyber mérite vraiment notre confiance"? on parle régulièrement de cloud de confiance, mais finalement très peu de cyber de confiance alors que tous nos postes, nos infrastructures,...
ALCYCONIE - Renforcer la résilience des organisations face aux crises cyber
A la veille des JOP 2024, les cyberattaquants ne se contenteront pas de cibler l'événement mais un écosystème bien plus large, d'entreprises, d'institutions et de particuliers. Comment faire en...
ATTINEOS - De DevOps à DevSecOps une évolution incontournable
Chez Attineos, nous sommes convaincus que le DevSecOps s’impose comme la pierre angulaire de l'ESN moderne. Notre objectif ? Accélérer et sécuriser vos processus de développement et de...
AVANT DE CLIQUER - Phishing, comment se protéger de cette menace ?
Plus de 80% des cyberattaques proviennent d’un e-mail de Phishing, qu’un utilisateur vigilant aurait pu déjouer. C’est donc sur ce constat que nous avons développé la solution Avant de Cliquer qui...
CHIMERE - ZTNA : le VPN nouvelle génération ? Présentation et démonstration
Rejoignez-nous pour un atelier sur le Zero Trust Network Access (ZTNA), la solution de VPN nouvelle génération. Dans un monde où le télétravail et le cloud computing sont devenus la norme, la...
GC
Guillaume-Alexandre
Chaizy
Chimere
CEO
Cloud et souveraineté numérique, illusion et réalité
Le marché du cloud dit « souverain » est en pleine expansion, avec des dépenses mondiales projetées d’atteindre près de 260 milliards de dollars d’ici 2027. En France, plusieurs acteurs du cloud de...
COGITANDA - Les contraintes cyber du dirigeant PME
Aujourd'hui la cybersécurité des TPE/PME/ETI est devenu l'enjeu national en France, mais aussi à l'étranger. Cette partie du tissu économique est non seulement la plus attaquée, mais surtout la plus...
Comment détecter et répondre aux attaques les plus sophistiquées
Cybereason On-Prem est notre plateforme de sécurité capable d’être déployée au sein d'un datacenter privé. Elle fournit une protection complète de vos actifs (NGAV+EDR) par le biais d'un agent...
Comment être une organisation résiliente à l'ère de la perma-crise ?
Les crises ne peuvent pas toujours être évitées, mais la clé est de savoir y faire face en sacrifiant le minimum de ressources possibles. Dans cet atelier, découvrez comment être une organisation...
Comment faire pour gérer le risque supplychain ?
"Comment faire pour gérer le risque supplychain ? De la recherche d’une sécurité de bout en bout à l'apport de la blockchain."
Comment la GenAI peut sauver votre SOC ?
La vie au sein d'une équipe SOC n'est pas de tout repos. Les équipes SOC sont constamment en première ligne, gérant un flux incessant de tâches. Ces tâches peuvent paraître répétitives et quelque...
Comment le luxe se cybersécurise à l'ère de l'IA ?
L'industrie du luxe est en pleine mutation. L'adoption croissante de l'intelligence artificielle (IA) ouvre de nouvelles opportunités pour les entreprises du secteur, mais elle crée également de...
Comment passer du black-out à la reprise ?
Les objectifs de cet atelier : · Fournir un retour terrain sur la gestion d’incident · Présenter quelques stats · Dresser des constats · Quelques use cases · Quoi faire pour minimiser l’impact...
Comment réussir son programme de conformité DORA / NIS 2 ?
Le poids de la réglementation s’intensifie significativement pour les entités privées et publiques européennes. Le Règlement DORA applicable aux entités financières européennes est entré en vigueur...
Continuité d'activités pour les PME/ETI : limitez l'impact financier
NIS 2, DORA, REC ont en commun la mise sous pression de la supply chain : pour prétendre à certains marchés publics ou être référencé auprès de grands comptes (SBF 120), la continuité d'activité...
CONTINUS.IO - Automatisation de la sécurité dans les pipelines DevOps
Sécurité applicative à l'ère du DevOps : Démonstration d'une solution DevSecOps qui permet de sécuriser les processus de build et de déploiement de manière automatique
Cyberassurance, financement, responsabilité... Les dispositifs à connaitre
Sensibilisation des dirigeants à la Cyber Dispositifs d’accompagnement Cybersécurité financés par BPI France La cyberassurance et ses apports pour une entreprise
Cyberattaques : ETI, PME et collectivités territoriales, en première ligne
"Cyberattaques : ETI, PME et collectivités territoriales, en première ligne du risque numérique".
CYBERBOOSTER - Cygo Entrepreneurs
Premier startup studio européen visant à créer des champions de la cybersécurité
Cybersécurité et accès distant haute performance, sécuriser ses workflow
Alexandre Henneuse, VP Sales & Partnership chez Reemo.io, la première remote experience entièrement basée dans un navigateur chrome, explique comment la cybersécurité et les accès distants à haute...
DEFANTS -Comment faire face à l'augmentation constante des cyber-risques ?
Venez découvrir comment Defants accompagne les entreprises dans la lutte contre les cyber-attaques grâce à ses services professionnels et sa technologie innovante. Un aperçu d'une stratégie à la...
Demo de notre plateforme de lutte contre les abus numériques et la fraude
Lors de cette démo, nous vous présenterons notre plateforme, son architecture, tous les modules (qui s'alimentent entre eux), les cas d'usages couverts, des exemples d'attaques, de prise de contrôle...
DYNATRUST - Pitch
Pitchs de la startup DYNATRUST membre de Cyber Booster le 30/05 à 10h45 et 14h45 dans la zone innovation
Enjeux et objectifs de la mise en place d'un PRA / PCA
Proposer une solution indépendante du service IT permettant d'assurer une gestion de crise, et de relancer un service IT autonome. Bénéfices : - plateforme indépendante et sécurisée, - séparation...
Etat de la menace dans le milieu industriel
Evolution des tendances de la menace dans le milieu industriel Proposition de solutions pour détecter et prévenir les attaques
Fireside Chat: les fonctions sécurité bientôt au comex ?
Avec DORA, NIS2 et le rapport de l'ACPR sur le risque informatique de janvier 2019, les régulateurs ont déjà bien compris qu'un bon moyen d'améliorer la continuité d'activité et la cyber résilience...
IA au service de la sécurité applicative
· Les IA génératives de code et leurs implications sur la sécurité · Veracode Fix · Live Demo Au cours de cette session, nous explorerons le rôle important des IA génératives dans le processus de...
Immersion au cœur des exercices red team
Cet atelier est conçu pour dévoiler et démontrer les dernières techniques d'attaque utilisées lors des exercices Red Team. Il couvre l'OSINT technique, les attaques logiques, les attaques physiques,...
Knock Knock - Pitch
Présentation de la solution d'automatisation de pentest Knock Knock : Knock Knock fournit des solutions d'intelligence artificielle et d'automatisation pour les équipes de cybersécurité offensive....
La gestion de crise : les clés de la résilience cyber des organisations
Construire une stratégie de cybersécurité, c’est notamment se donner les moyens d’anticiper, de palier, de remédier, et de limiter les impacts d’une crise cyber sur son organisation. Si certaines...
La sensibilisation utilisateur : réussite ou échec ?
Le marché de la sensibilisation utilisateur est plus que mature mais est ce que cette forme de sensibilisation est réellement efficace d’un point de vue cyber ? Peut-on se contenter de fausses...
Le CAASM : Artifice ou véritable clé de voute de votre stack cyber ?
Dans un monde où la surface d'attaque des systèmes informatiques s'étend de manière exponentielle, la gestion des actifs numériques devient un enjeu crucial pour la sécurité des entreprises. Cet...
Le cloud souverain et de confiance, atout de cybersécurité.
Découvrez en quoi un cloud souverain et de confiance est un levier de cybersécurité et de protection des données. Cas d'usage et démo produit autour d'une solution d'IA chat souveraine avec notre...
Le futur de l'authentification à l'ère de la blockchain
Les mots de passe ont presque tous les inconvénients possibles : trop nombreux, trop complexes, souvent réutilisés, pénibles pour l'utilisateur à utiliser, à renouveler, ou à choisir en fonction de...
Le graal du RSSI pour contrôler et sécuriser les ressources cloud
La dernière innovation en matière de sécurité cloud est le CNAPP (Cloud Native Application Protection Platform). Que va-t-il vous apporter ? Comment le choisir ? Comment l’utiliser ? Réponses dans...
Le recrutement dans la cyber : problématiques et leviers d'action
En 2023, la pénurie de main-d'œuvre dans le secteur de la cybersécurité s'élevait à 4 millions de personnes dans le monde. Et même si les effectifs grossissent, la menace se développe bien plus...
Le succès des logiciels français en cybersécurité
Lutte contre l'Ingénierie Sociale à l'Ère de l'IA : Défis et Solution
L'industrialisation des moyens d'attaques par ingénierie sociale engendrent des scénarios de plus en plus crédibles et personnalisés. De la phase de reconnaissance à l’exploitation du rapport établi...
Maîtrisez votre exposition grâce à une approche proactive
En optant pour une approche holistique, et afin d’évaluer la situation de sécurité dans son ensemble, les équipes de cybersécurité ont besoin d’une visibilité globale, favorisant ainsi une stratégie...
NIS 2, à quoi s’attendre pour vos collectivités territoriales
NIS 2, DORA... : Évaluer les impacts des nouvelles réglementations
"NIS 2, DORA... : Évaluer les impacts des nouvelles réglementations sur les entreprises".
MQ
Myriam
Quemener
Cour d'Appel de Paris
OOBeWAN - Les infrastructures résilientes à bâtir pour une reprise d'activité
Les entreprises et organisations dépendent de plus en plus de leurs SI pour mener leurs activités. En cas de perturbation, qu'elle soit due à une panne technique, une erreur humaine, un acte de...
Protégez vos organisations et systèmes d'information des attaques
Orion Malware protège les organisations et entreprises via l'analyse automatique des fichiers provenant des systèmes tiers: EDR, sonde réseau, firewall/proxy, messagerie, station de...
Relever le défi cyber des Organisations de Taille Intermédiaires
Les Organisations de Taille Intermédiaire font face à des défis spécifiques. Appliquer les recettes des grandes organisations, c'est trop souvent ajouter une difficulté à leur démarche de montée en...
RETEX Le Challenge de la Conformité des Flux Réseau avec DANE
Depuis longtemps, garantir la conformité des politiques de sécurité réseau représente un défi majeur. Les pare-feux, qu'ils soient dans nos datacenters ou dans le cloud, jouent un rôle crucial en...
Retour d’Expérience sur un Black-out dans un Hôpital
Gestion d'un Black-out Informatique dans un Hôpital : Assurer la Continuité des Soins Vitaux. Dans notre monde de plus en plus digitalisé, les infrastructures hospitalières dépendent fortement des...
SECDOJO - Faire de l'humain un pilier de la cyber résilience
Bienvenue à notre atelier "Faire de l'humain un pilier de la cyber résilience", présenté par SecDojo, votre plateforme dédiée à l'entraînement et au développement des compétences en...
Sensibilisation des collaborateurs : les clés pour une cyber-résilience efficace
"Sensibilisation des collaborateurs : les clés pour une cyber-résilience efficace"
MC
Marie-Odile
Crinon
MRC2
Présidente Fondatrice
SEWLAU - La fin du mot de passe, vers une authentification numérique plus simple
Plongez dans l'avenir de la sécurité numérique avec Sewlau ! Trop souvent, l'authentification par mot de passe est synonyme de complexité et de frustration pour les utilisateurs et les équipes IT....
SO SAFE - Les Tendances en cybercriminalité en 2024
Les cybercriminels ne cessent d'innover et d'exploiter les nouvelles technologies ainsi que les événements actuels pour réussir. Plus que jamais, il est essentiel de garder une longueur d'avance sur...
Torii Security - Pentest, au-delà de la technique
Le pentest est une approche maintenant bien connue. C'est un incontournable d'une bonne stratégie de défense. Pourtant, chez Torii Security, on constate que nos clients rencontrent souvent des...
Tout ce que vous avez toujours voulu savoir sur l’approche ZERO R
Mais n’avez jamais eu l’occasion de demander. Next General WAF, Bot Mitigation, WAAP….Qu’est ce qui change réellement dans la protection des applications web ?
Traitement du stock de vulnérabilités, de la PME au grand groupe
Durant cet atelier concret et pragmatique nous présenterons les différentes méthodes de gestion de vulnérabilités qui fonctionnent dans les petites, moyennes et grandes organisations. Nous...
SC
Sylvain
Cortes
Hackuity
VP of Strategy
HT
Hervé
Thibault
Metsys
Chief Strategy Officer
Trois utilisateurs SecNumCloud témoignent
OVHcloud, pionnier de la qualification SecNumCloud dès 2021, renforce sa position en obtenant la certification SecNumCloud 3.2 sur trois datacenters distincts. Cette démarche confirme son...
TROUT - Introducing DLAN - Demilitarized LAN
Discover how Trout is leveraging its learning from the defense sector and deep dive in the concept of Demilitarized LAN (DLAN) - bringing DMZ capacities up to LAN and subnetwork level. With their...
Un plan d’action priorisé pour protéger votre entreprise
En tant que dirigeant de PME, TPE ou ETI vous êtes conscients des défis liés à la cybersécurité, mais vous vous demandez comment les traiter de manière efficace et abordable ? Vous n'êtes pas...
Uncovery - la seule startup française à offrir une solution EASM automatisée
Notre présentation dévoilera comment notre plateforme SaaS permet aux entreprises d’obtenir une visibilité exhaustive et en temps réel sur leurs actifs exposés sur Internet. Unique en son genre,...
Une évaluation immédiate et à grande échelle, un pilier de souveraineté
La cyber-notation occupe une place cruciale à l'intersection de multiples défis stratégiques. Elle permet, pour la première fois, de rendre comparables les niveaux d'hygiène cybersécurité entre les...
Zéro Trust et cybersécurité avec le cloud
Les architectures centrées sur le réseau et le pare-feu ne peuvent pas assurer la sécurité ou l’agilité qu’exige notre monde axé sur la mobilité et le cloud. Minimiser la surface d’attaque Empêcher...
ZYGON - Sécurisez vos applications SaaS. Adoptez la sécurité collaborative.
Zygon détecte toutes les applications SaaS utilisées par tous vos collaborateurs et de quelle manière ils y accèdent. Zygon vous permet de savoir quelles actions mener pour maintenir la sécurité de...