PROGRAMME
IT & CYBERSECURITY MEETINGS vous permet de perfectionner votre veille à travers des conférences plénières et des ateliers « solutions » animés par des experts de votre secteur d’activité, un programme adapté à vos besoin.
CONFÉRENCES ET ATELIERS 2025
DNS - De cible silencieuse à première ligne de défense cyber
Organisé par EFFICIENTIP
Lire la suiteSouvent sous-estimé dans les stratégies de sécurité, le DNS joue pourtant un rôle clé qui en fait un allié incontournable face aux menaces. Avec 90 % des organisations ciblées par des attaques DNS et un coût moyen par incident atteignant 1,1 million de dollars, il est impératif de repenser sa protection. Lors de cette session, nous explorerons comment transformer le DNS, longtemps considéré comme une vulnérabilité passive, en une première ligne de défense essentielle. Découvrez les avantages d’une approche proactive, alliant intelligence centrée sur le DNS, détection renforcée par l’IA, contre-mesures adaptatives et intégration automatisée avec votre écosystème. Ces solutions permettent non seulement de renforcer la sécurité réseau, mais aussi d’assurer la protection des données, la continuité des services et une efficacité opérationnelle accrue. Conçue pour les professionnels en cybersécurité et réseaux, cette session propose des solutions concrètes pour anticiper les menaces croissantes et protéger efficacement les infrastructures modernes.
Animateur :
Guillaume LE POULAIN
Ingénieur Avant-Vente – EFFICIENT IP
Auditer et sécuriser les environnements industriels (OT, IIoT, Systèmes SCADA, DCS, SIS… etc.), précautions particulières et partage d’expérience
Organisé par HOLISEUM
Lire la suiteCes systèmes critiques requièrent une approche de cybersécurité spécifique prenant en compte :
- Leurs impacts potentiels particuliers, incluant des dommages physiques et environnementaux
- Leur cycle de vie, plus long que les systèmes IT classiques,
- La présence de protocoles propriétaires que l’on ne rencontre nulle part ailleurs,
- Leur mode de gouvernance qui implique les Directions techniques et les Directions générales,
- La dépendance avec les « vendors »,
Face à des cybermenaces toujours plus sophistiquées, nos experts partagent leur expérience concrète acquise dans la quasi-totalité des secteurs d’activité depuis de nombreuses années. Cette session combine retours d'expérience et démonstrations pratiques pour maîtriser les enjeux de ce domaine stratégique.
Rejoignez-nous pour une immersion dans la cybersécurité industrielle, où expertise technique et pragmatisme opérationnel se rencontrent.
Intervenant :
Faïz DJELLOULI
PDG – HOLISEUM
Comment renforcer la cybersécurité de votre organisation et consolider la conformité à NIS 2
Organisé par OpenText Cybersecurity
Lire la suiteDans un contexte où les cybermenaces augmentent toujours plus, il est crucial pour toutes les entreprises de se protéger de manière efficace. C’est pourquoi OpenText Cybersecurity vous propose un large portefeuille de solutions en cybersécurité, afin d’identifier et de bloquer les menaces actuelles et à venir.
Intervenant :
Clayton DE SOUSA
Senior Solutions Consultant – OPENTEXT CYBERSECURITY
Retour d'expérience : se protéger des menaces externes les doigts dans le nez
Organisé par PATROWL.IO
Lire la suiteSécuriser des centaines d'actifs exposés sur internet est un casse-tête moderne pour tout RSSI qui se respecte. Protection en continu et en permanence, identification des vulnérabilités sans lever le petit doigt, informations qualifiées et priorisées… Avec Patrowl, découvrez l'expérience d'une entreprise française à portée internationale qui a fait le choix de tout sécuriser, les doigts dans le nez.
Animateur :
Vladimir KOLLA
Co-founder – PATROWL.IO
Gestion des identités pour le B2B : sécuriser et simplifier pour booster la performance
Organisé par PING IDENTITY
Lire la suite- Éviter les brèches liées aux tiers en sécurisant les accès grâce à une approche Zero Trust (98% des entreprises travaillent avec au moins un partenaire ayant déjà subi une brèche)
- Faciliter l’accès sécurisé aux applications et services pour leurs partenaires, fournisseurs, distributeurs ou clients professionnels
- Améliorer l'expérience utilisateur en offrant une expérience fluide et facilitée
- Renforcer la confiance et la collaboration grâce à un contrôle précis des accès
- Optimiser la productivité et la génération de revenus en rationalisant les processus
Intervenant :
Cyril GROSJEAN
Expert Technique & Commercial – PING IDENTITY
Veracode Risk Manager ou comment transformez votre posture de sécurité : Minimisez les risques, maximisez l'Efficacité.
Organisé par VERACODE
Lire la suiteNe manquez pas notre atelier où nous présenterons la dernière solution de Veracode — un outil Innovant conçu pour renforcer les équipes de Développement et de Sécurité.
Dans le paysage numérique complexe d'aujourd'hui, la gestion des risques de sécurité provenant de multiples sources—des dépôt de codes à l’infrastructure cloud—est devenue une tâche ardue pour les organisations.
L'outil de gestion de la posture de sécurité des applications (ASPM) de Veracode est conçu non seulement pour gérer, mais aussi pour réduire significativement votre posture de risque en permettant des actions correctives rapides et ciblées qui maximise l’impact en termes de securité pour votre entreprise. Au cours de cette session, nous explorerons comment Veracode offre une visibilité claire et complète sur votre environnement de sécurité, vous permettant de toujours savoir quelle est votre prochaine meilleure action.
Nous nous pencherons sur ses capacités, qui permettent de:
-
Identifier et corriger rapidement les vulnérabilités les plus critiques avec le moins d'effort, grâce à notre pipeline d'analyse avancée qui unifie et normalise les résultats provenant de différentes sources.
-
Améliorer l'efficacité de votre équipe de sécurité en réduisant les risques cloud jusqu'à 88% et en économisant jusqu'à 196 heures de temps d'analyste.
-
Se concentrer sur les solutions à la source du problème plutôt que d'être submergé par les variations des problèmes, rationalisant ainsi le processus de correction et réduisant énormément le nombre de requêtes pour les développeurs.
Découvrez comment les solutions ciblées de Veracode, y compris les mises à jour des templates IaC et des images de base, peuvent vous aider à atténuer les problèmes de sécurité urgents tels que les activités d'exfiltration malveillantes et les vulnérabilités d'exposition.
Apprenez-en plus sur nos capacités d'intégration avec les principaux CSPs, outils IaC et cadres de sécurité, rendant Veracode un partenaire essentiel pour toute organisation souhaitant renforcer sa posture de sécurité à l'ère du cloud.
Ne manquez pas l'opportunité de découvrir comment cet outil peut révolutionner votre approche de la sécurité cloud, la rendant plus stratégique et moins stressante. Réservez votre place dès aujourd'hui et faites le premier pas vers une gestion de la sécurité cloud plus intelligente et plus efficace!
Intervenant :
Paolo RESTAGNO
VP Sales, Europe – VERACODE
Simplifiez la gestion de vos accès à privilèges avec le bastion d’administration Prove IT [RETEX Journal Le Point].
Organisé par Rubycat
Lire la suiteQuentin Bernard, ingénieur technico-commercial chez Rubycat vous présentera en détail Prove IT, seule solution actuellement certifiée Visa de sécurité CSPN par l'ANSSI (depuis 2018 + renouvellement en 2023).
Il sera rejoint par Jean-Philippe Gramond, Responsable Exploitation IT et Julien Voisin, Administrateur systèmes, au sein du journal Le Point et client Prove IT depuis plus de 4 ans, pour partager un retour d’expérience sur l'utilisation de la solution.
Ils reviendront sur : - le contexte et les problématiques informatiques & cybersécurité du journal Le Point, - l'intérêt de la mise en place d'un bastion - les raisons du choix de la solution Prove IT - son déploiement, son administration et sa maintenance
Un atelier à ne pas manquer pour découvrir un témoignage complet et concret, en interaction avec l’éditeur Rubycat, pour les organisations qui souhaitent sécuriser leur infrastructure et manager efficacement les accès et comptes à privilèges.
Animateurs :
Cathy LESAGE
Présidente – RUBYCAT
Quentin BERNARD
Ingénieur technico-commercial – RUBYCAT
Intervenants :
Jean-Philippe GRAMOND
Reponsable Exploitation IT – LE POINT
Julien VOISIN
Administrateur Systèmes en charge des Technologies Editoriales – LE POINT
Cybercriminalité & facteur humain : Comprendre les tendances pour mieux se protéger.
Organisé par SOSAFE
Lire la suiteAnimé par : Shirley Hora, Experte en sensibilisation à la cybersécurité chez SoSafe.
Au programme :
- Un décryptage des menaces émergentes
- Les nouvelles tactiques des cybercriminels
- Les stratégies à adopter pour mieux se protéger
Un moment clé pour anticiper les défis de demain.
Animateur :
Shirley HORA
Experte en sensibilisation à la cybersécurité chez SoSafe – SOSAFE
Gestion des risques humains: trois approches essentielles pour une cybersécurité renforcée
Organisé par KnowBe4
Lire la suiteLa gestion efficace des risques humains est une composante essentielle de la cybersécurité d'une organisation. Nous mettons en lumière trois perspectives décrivant la contribution de la gestion des risques humains à la cybersécurité d'une organisation. L'action humaine au sein des effectifs est au cœur de cette approche, permettant de préserver les ressources de défense, d'aider au tri des emails suspects, de renforcer les processus et de promouvoir une défense active grâce au coaching en temps réel. Ces trois stratégies offrent une méthodologie complète pour optimiser la cybersécurité et soulignent l'importance d'une approche intégrée prenant en compte les facteurs techniques et humains.
Au programme de cette session :
-
Réduire les signalements d'incidents et optimiser la défense
-
Combiner intelligence humaine et artificielle pour le tri des emails suspects
-
Renforcer les processus et favoriser une défense proactive par le coaching en temps réel
Intervenant :
Vincent PORTE
Enterprise Account Manager – KNOWBE4
Maintenez votre infrastructure cloud en condition de sécurité avec Cyberwatch
Organisé par CYBERWATCH
Lire la suiteDepuis plusieurs années, les entreprises transitionnent leurs données et applicatifs d'un hébergement sur site vers des environnements cloud. Les services et les applications basées sur le cloud offrent d’énormes avantages en termes de productivité et de flexibilité. Cependant, en étant exposés à Internet, ils présentent également un risque plus important de menaces pour la sécurité. Ces menaces s'accentuent par la multiplication des fournisseurs cloud et l'hybridation avec le mode sur site (on-premise).
Venez découvrir comment l'outil Cyberwatch vous permet de gérer vos vulnérabilités et votre conformité de manière centralisées dans ces nouveaux environnements complexes.
Vincent Champain, Senior Executive Vice President, Digital et des Systèmes d'Information de Framatome, vous partagera son retour d'expérience au sein du groupe Framatome.
Intervenant :
Vincent CHAMPAIN
Senior Executive Vice President, Digital et des Systèmes d'Information – FRAMATOME