PROGRAMME

IT & CYBERSECURITY MEETINGS vous permet de perfectionner votre veille à travers des conférences plénières et des ateliers « solutions » animés par des experts de votre secteur d’activité, un programme adapté à vos besoin.

CONFÉRENCES ET ATELIERS 2025

Filtrer
19 mars 2025 09:00 à 09:45 Salle Esterel Atelier

DNS - De cible silencieuse à première ligne de défense cyber

Organisé par EFFICIENTIP

Lire la suite

Souvent sous-estimé dans les stratégies de sécurité, le DNS joue pourtant un rôle clé qui en fait un allié incontournable face aux menaces. Avec 90 % des organisations ciblées par des attaques DNS et un coût moyen par incident atteignant 1,1 million de dollars, il est impératif de repenser sa protection. Lors de cette session, nous explorerons comment transformer le DNS, longtemps considéré comme une vulnérabilité passive, en une première ligne de défense essentielle. Découvrez les avantages d’une approche proactive, alliant intelligence centrée sur le DNS, détection renforcée par l’IA, contre-mesures adaptatives et intégration automatisée avec votre écosystème. Ces solutions permettent non seulement de renforcer la sécurité réseau, mais aussi d’assurer la protection des données, la continuité des services et une efficacité opérationnelle accrue. Conçue pour les professionnels en cybersécurité et réseaux, cette session propose des solutions concrètes pour anticiper les menaces croissantes et protéger efficacement les infrastructures modernes.


Animateur :

Guillaume LE POULAIN

Guillaume LE POULAIN
Ingénieur Avant-Vente – EFFICIENT IP

19 mars 2025 09:00 à 09:45 Salle Croisette Atelier

Auditer et sécuriser les environnements industriels (OT, IIoT, Systèmes SCADA, DCS, SIS… etc.), précautions particulières et partage d’expérience

Organisé par HOLISEUM

Lire la suite

Ces systèmes critiques requièrent une approche de cybersécurité spécifique prenant en compte :

  • Leurs impacts potentiels particuliers, incluant des dommages physiques et environnementaux
  • Leur cycle de vie, plus long que les systèmes IT classiques,
  • La présence de protocoles propriétaires que l’on ne rencontre nulle part ailleurs,
  • Leur mode de gouvernance qui implique les Directions techniques et les Directions générales,
  • La dépendance avec les « vendors »,

Face à des cybermenaces toujours plus sophistiquées, nos experts partagent leur expérience concrète acquise dans la quasi-totalité des secteurs d’activité depuis de nombreuses années. Cette session combine retours d'expérience et démonstrations pratiques pour maîtriser les enjeux de ce domaine stratégique.

Rejoignez-nous pour une immersion dans la cybersécurité industrielle, où expertise technique et pragmatisme opérationnel se rencontrent.


Intervenant :

Faïz DJELLOULI

Faïz DJELLOULI
PDG – HOLISEUM

19 mars 2025 09:00 à 09:45 Salle Lérins Atelier

Comment renforcer la cybersécurité de votre organisation et consolider la conformité à NIS 2

Organisé par OpenText Cybersecurity

Lire la suite

Dans un contexte où les cybermenaces augmentent toujours plus, il est crucial pour toutes les entreprises de se protéger de manière efficace. C’est pourquoi OpenText Cybersecurity vous propose un large portefeuille de solutions en cybersécurité, afin d’identifier et de bloquer les menaces actuelles et à venir. 
 

Intervenant :

Clayton DE SOUSA
Senior Solutions Consultant – OPENTEXT CYBERSECURITY

19 mars 2025 14:30 à 15:15 Salle Esterel Atelier

Retour d'expérience : se protéger des menaces externes les doigts dans le nez

Organisé par PATROWL.IO

Lire la suite

Sécuriser des centaines d'actifs exposés sur internet est un casse-tête moderne pour tout RSSI qui se respecte. Protection en continu et en permanence, identification des vulnérabilités sans lever le petit doigt, informations qualifiées et priorisées… Avec Patrowl, découvrez l'expérience d'une entreprise française à portée internationale qui a fait le choix de tout sécuriser, les doigts dans le nez.

Animateur :

Vladimir  KOLLA

Vladimir KOLLA
Co-founder – PATROWL.IO

19 mars 2025 14:30 à 15:15 Salle Lérins Atelier

Gestion des identités pour le B2B : sécuriser et simplifier pour booster la performance

Organisé par PING IDENTITY

Lire la suite
Dans un monde où les partenariats interentreprises sont essentiels au développement des entreprises, assurer une gestion fluide et sécurisée des identités et des accès en B2B est un défi majeur. Une approche optimisée permet aux entreprises de :
  • Éviter les brèches liées aux tiers en sécurisant les accès grâce à une approche Zero Trust (98% des entreprises travaillent avec au moins un partenaire ayant déjà subi une brèche)
  • Faciliter l’accès sécurisé aux applications et services pour leurs partenaires, fournisseurs, distributeurs ou clients professionnels
  • Améliorer l'expérience utilisateur en offrant une expérience fluide et facilitée
  • Renforcer la confiance et la collaboration grâce à un contrôle précis des accès
  • Optimiser la productivité et la génération de revenus en rationalisant les processus
Les solutions IAM pour le B2B modernes doivent intégrer des fonctionnalités avancées telles que le SSO fédéré, l’administration déléguée, l’onboarding rapide, les certifications d’accès, la remédiation en closed-loop et des intégrations robustes, entre autres...Rejoignez-nous pour découvrir comment une gestion des identités interentreprises bien pensée peut transformer vos relations B2B en un levier de croissance et de sécurité !

Intervenant :

Cyril GROSJEAN

Cyril GROSJEAN
Expert Technique & Commercial – PING IDENTITY

20 mars 2025 09:00 à 09:45 Salle Croisette Atelier

Veracode Risk Manager ou comment transformez votre posture de sécurité : Minimisez les risques, maximisez l'Efficacité.

Organisé par VERACODE

Lire la suite

Ne manquez pas notre atelier où nous présenterons la dernière solution de Veracode — un outil Innovant conçu pour renforcer les équipes de Développement et de Sécurité.

Dans le paysage numérique complexe d'aujourd'hui, la gestion des risques de sécurité provenant de multiples sources—des dépôt de codes à l’infrastructure cloud—est devenue une tâche ardue pour les organisations.  

L'outil de gestion de la posture de sécurité des applications (ASPM) de Veracode est conçu non seulement pour gérer, mais aussi pour réduire significativement votre posture de risque en permettant des actions correctives rapides et ciblées qui maximise l’impact en termes de securité pour votre entreprise. Au cours de cette session, nous explorerons comment Veracode offre une visibilité claire et complète sur votre environnement de sécurité, vous permettant de toujours savoir quelle est votre prochaine meilleure action.

Nous nous pencherons sur ses capacités, qui permettent de:

  • Identifier et corriger rapidement les vulnérabilités les plus critiques avec le moins d'effort, grâce à notre pipeline d'analyse avancée qui unifie et normalise les résultats provenant de différentes sources.

  • Améliorer l'efficacité de votre équipe de sécurité en réduisant les risques cloud jusqu'à 88% et en économisant jusqu'à 196 heures de temps d'analyste.

  • Se concentrer sur les solutions à la source du problème plutôt que d'être submergé par les variations des problèmes, rationalisant ainsi le processus de correction et réduisant énormément le nombre de requêtes pour les développeurs.

Découvrez comment les solutions ciblées de Veracode, y compris les mises à jour des templates IaC et des images de base, peuvent vous aider à atténuer les problèmes de sécurité urgents tels que les activités d'exfiltration malveillantes et les vulnérabilités d'exposition.

Apprenez-en plus sur nos capacités d'intégration avec les principaux CSPs, outils IaC et cadres de sécurité, rendant Veracode un partenaire essentiel pour toute organisation souhaitant renforcer sa posture de sécurité à l'ère du cloud.

Ne manquez pas l'opportunité de découvrir comment cet outil peut révolutionner votre approche de la sécurité cloud, la rendant plus stratégique et moins stressante. Réservez votre place dès aujourd'hui et faites le premier pas vers une gestion de la sécurité cloud plus intelligente et plus efficace!

Intervenant :

Paolo RESTAGNO

Paolo RESTAGNO
VP Sales, Europe – VERACODE

20 mars 2025 09:00 à 09:45 Salle Lérins Atelier

Simplifiez la gestion de vos accès à privilèges avec le bastion d’administration Prove IT [RETEX Journal Le Point].

Organisé par Rubycat

Lire la suite
Vous recherchez une solution pour assurer la gestion de vos accès à privilèges ? Découvrez comment contrôler, tracer et enregistrer simplement vos accès critiques grâce à la solution PAM-bastion Prove IT by Rubycat.
Quentin Bernard, ingénieur technico-commercial chez Rubycat vous présentera en détail Prove IT, seule solution actuellement certifiée Visa de sécurité CSPN par l'ANSSI (depuis 2018 + renouvellement en 2023).
Il sera rejoint par Jean-Philippe Gramond, Responsable Exploitation IT et Julien Voisin, Administrateur systèmes, au sein du journal Le Point et client Prove IT depuis plus de 4 ans, pour partager un retour d’expérience sur l'utilisation de la solution.
Ils reviendront sur : - le contexte et les problématiques informatiques & cybersécurité du journal Le Point, - l'intérêt de la mise en place d'un bastion - les raisons du choix de la solution Prove IT - son déploiement, son administration et sa maintenance
Un atelier à ne pas manquer pour découvrir un témoignage complet et concret, en interaction avec l’éditeur Rubycat, pour les organisations qui souhaitent sécuriser leur infrastructure et manager efficacement les accès et comptes à privilèges.

Animateurs :

Cathy LESAGE

Cathy LESAGE
Présidente – RUBYCAT

Quentin BERNARD

Quentin BERNARD
Ingénieur technico-commercial – RUBYCAT

Intervenants :

Jean-Philippe GRAMOND
Reponsable Exploitation IT – LE POINT

Julien VOISIN
Administrateur Systèmes en charge des Technologies Editoriales – LE POINT

20 mars 2025 14:30 à 15:15 Salle Lérins Atelier

Cybercriminalité & facteur humain : Comprendre les tendances pour mieux se protéger.

Organisé par SOSAFE

Lire la suite

Animé par : Shirley Hora, Experte en sensibilisation à la cybersécurité chez SoSafe.

Au programme :

  • Un décryptage des menaces émergentes
  • Les nouvelles tactiques des cybercriminels
  • Les stratégies à adopter pour mieux se protéger

Un moment clé pour anticiper les défis de demain.

Animateur :

Shirley HORA

Shirley HORA
Experte en sensibilisation à la cybersécurité chez SoSafe – SOSAFE

20 mars 2025 14:30 à 15:15 Salle Esterel Atelier

Gestion des risques humains: trois approches essentielles pour une cybersécurité renforcée

Organisé par KnowBe4

Lire la suite

La gestion efficace des risques humains est une composante essentielle de la cybersécurité d'une organisation. Nous mettons en lumière trois perspectives décrivant la contribution de la gestion des risques humains à la cybersécurité d'une organisation. L'action humaine au sein des effectifs est au cœur de cette approche, permettant de préserver les ressources de défense, d'aider au tri des emails suspects, de renforcer les processus et de promouvoir une défense active grâce au coaching en temps réel. Ces trois stratégies offrent une méthodologie complète pour optimiser la cybersécurité et soulignent l'importance d'une approche intégrée prenant en compte les facteurs techniques et humains.

Au programme de cette session :

  • Réduire les signalements d'incidents et optimiser la défense

  • Combiner intelligence humaine et artificielle pour le tri des emails suspects

  • Renforcer les processus et favoriser une défense proactive par le coaching en temps réel


Intervenant :

Vincent PORTE
Enterprise Account Manager – KNOWBE4

20 mars 2025 14:30 à 15:15 Salle Croisette Atelier

Maintenez votre infrastructure cloud en condition de sécurité avec Cyberwatch

Organisé par CYBERWATCH

Lire la suite

Depuis plusieurs années, les entreprises transitionnent leurs données et applicatifs d'un hébergement sur site vers des environnements cloud. Les services et les applications basées sur le cloud offrent d’énormes avantages en termes de productivité et de flexibilité. Cependant, en étant exposés à Internet, ils présentent également un risque plus important de menaces pour la sécurité. Ces menaces s'accentuent par la multiplication des fournisseurs cloud et l'hybridation avec le mode sur site (on-premise). 

Venez découvrir comment l'outil Cyberwatch vous permet de gérer vos vulnérabilités et votre conformité de manière centralisées dans ces nouveaux environnements complexes.

Vincent Champain, Senior Executive Vice President, Digital et des Systèmes d'Information de Framatome, vous partagera son retour d'expérience au sein du groupe Framatome.

Intervenant :

Vincent CHAMPAIN
Senior Executive Vice President, Digital et des Systèmes d'Information – FRAMATOME