Les Assises de la sécurité 2020 se déroulent du 14 au 17 octobre 2020 au Grimaldi Forum de Monaco
Programme des Assises de la sécurité
Infos pratiques > ici
Mercredi 14 octobre 2020
13:30
13:30 > 14:15
15:00
15:00 > 15:45
15:00 > 15:45
Au travers d’une expérience client et face à un environnement dans lequel le RSSI pense perdre le contrôle, vous verrez comment le dispositif de pilotage mise en place a permis au RSSI d’augmenter sa visibilité et son contrôle sur les élements clés de sa stratégie SSI.
15:00 > 15:45
15:00 > 15:45
15:00 > 15:45
Les entreprises font face à une augmentation sans précédent du nombre de télétravailleurs. Cette expansion peut considérablement augmenter les cyberattaques et changer le modèle de menace des organisations. Relever les défis d’une productivité améliorée et efficace du travail à distance est primordial. Quelles sont les risques que représente un accès distant non sécurisé ? Comment connecter de façon sûre et efficace les employés distants aux ressources de l’entreprise ? Cette session vous apportera des réponses concrètes.
15:00 > 15:45
15:00 > 15:45
La protection des données sensibles est essentielle pour toutes les entreprises et organisations. Celles-ci doivent assurer une sécurité appropriée au niveau de sensibilité de ces données. Certaines informations peuvent ainsi bénéficier d’un statut spécifique en recevant la mention « Diffusion restreinte » (DR). Les garanties apportées par une qualification SecNumCloud représentent un gage de sécurité important en vue d’une homologation DR du système d’information concerné. Plusieurs experts présenteront les conditions pour viser cette homologation pour un système d’information SecNumCloud
15:00 > 15:45
15:00 > 15:45
PROOFPOINT
EN SAVOIR +Retour d’expérience : Migration vers le Cloud et Sécurité, la stratégie de TF1 – Saison 1
EN SAVOIR +Retour d’expérience : Migration vers le Cloud et Sécurité, la stratégie de TF1 – Saison 1
Alors que toute notre société accélère sa numérisation, les médias ont parfois fait les gros titres des JT suite à des attaques informatiques. Depuis TV5 Monde en avril 2015, ces OSE sont très exposés et doivent concilier exigences Métier, transformation numérique multi fournisseurs dans un environnement ultra compétitif et de sécurité. Dans le cadre de cet atelier, vous pourrez découvrir la stratégie de TF1 grâce au retour d’expérience de Stéphane Joguet, Directeur Cybersecurite Groupe TF1, et la contribution de Proofpoint dans ce nouveau paradigme
15:00 > 15:45
Face à la crise, les entreprises revisitent leur stratégie globale. Au cœur de leur réflexion, se pose la question de la gestion du risque et de son anticipation. Car pour maitriser les risques il faut préalablement les avoir identifiés, quantifiés et donc apprécié en adéquation avec le contexte métier de l’organisation. Comment concilier maîtrise du risque et gouvernance de l’entreprise ? Quel modèle d’analyse pour quelle stratégie de traitement ? EGERIE et ses invités témoins partageront leur vision de ce sujet aussi stratégique que structurant.
16:00
16:00 > 16:45
16:00 > 16:45
ITRUST
EN SAVOIR +ITRUST-Intelligence Artificielle, Threat Hunting, et Matric MITRE: 3 éléments clés d’une stratégie de détection élaborée
EN SAVOIR +ITRUST-Intelligence Artificielle, Threat Hunting, et Matric MITRE: 3 éléments clés d’une stratégie de détection élaborée
Comment le triptyque IA/TH/Mitre permet de répondre aux 4 problématiques rencontrées pas les RSSI: – La peur du malware/ransomware/être en capacité de la détecter – La crainte de ne pouvoir traiter un volume d’incidents trop importants – Prouver sa conformité réglementaire à son responsable des risques – Identifier les bons indicateurs pour une direction La protection contre les ransomwares, le vol de données, les malversations sont au cœur des risques actuels, il est nécessaire d’utiliser un ensemble de techniques combinatoires au sein d’un SOC pour y parvenir.
16:00 > 16:45
16:00 > 16:45
16:00 > 16:45
16:00 > 16:45
16:00 > 16:45
17:00
17:00 > 17:45
18:30
18:30 > 19:00
KEYNOTE TANIUM
EN SAVOIR +De la survie à la prospérité : La revanche de la transformation numérique
EN SAVOIR +De la survie à la prospérité : La revanche de la transformation numérique
Jeudi 15 octobre 2020
09:00
09:00 > 09:30
KEYNOTE CROWDSTRIKE
EN SAVOIR +Sécurité totale: permettre aux RSSI d’évangéliser la protection au-delà du cyber
EN SAVOIR +Sécurité totale: permettre aux RSSI d’évangéliser la protection au-delà du cyber
10:00
10:00 > 10:45
STORMSHIELD
EN SAVOIR +Quand la mesure augmente le risque – s’autoprotéger pour mieux protéger les autres
EN SAVOIR +Quand la mesure augmente le risque – s’autoprotéger pour mieux protéger les autres
10:00 > 10:45
CONTRAST SECURITY UK LTD
EN SAVOIR +DevOps & Security by Design
EN SAVOIR +DevOps & Security by Design
10:00 > 10:45
ONAPSIS
EN SAVOIR +L’évolution de la stratégie de F. Hoffmann-La Roche Ltd. pour protéger leurs applications SAP stratégiques
EN SAVOIR +L’évolution de la stratégie de F. Hoffmann-La Roche Ltd. pour protéger leurs applications SAP stratégiques
10:00 > 10:45
OLFEO
EN SAVOIR +Migrez votre sécurité vers le SaaS : pourquoi faire le choix de la souveraineté ?
EN SAVOIR +Migrez votre sécurité vers le SaaS : pourquoi faire le choix de la souveraineté ?
10:00 > 10:45
HARFANGLAB
EN SAVOIR +EDR : Enjeux et retour d’expérience sur un déploiement d’EDR au sein d’un grand groupe
EN SAVOIR +EDR : Enjeux et retour d’expérience sur un déploiement d’EDR au sein d’un grand groupe
10:00 > 10:45
INTRINSEC
EN SAVOIR +RETEX interactif : la crise cyber dont vous êtes le héros
EN SAVOIR +RETEX interactif : la crise cyber dont vous êtes le héros
10:00 > 10:45
ONETRUST
EN SAVOIR +Mise en place d’un programme international de protection des données personnelles
EN SAVOIR +Mise en place d’un programme international de protection des données personnelles
10:00 > 10:45
BLACKBERRY
EN SAVOIR +Unifier la Sécurité et la Gestion du Endpoint : démo et témoignage de la Brigade des Sapeurs-Pompiers de Paris
EN SAVOIR +Unifier la Sécurité et la Gestion du Endpoint : démo et témoignage de la Brigade des Sapeurs-Pompiers de Paris
10:00 > 10:45
THREATQUOTIENT
EN SAVOIR +Retour d’expérience EDF : Mise en place d’une plateforme de Threat Intelligence
EN SAVOIR +Retour d’expérience EDF : Mise en place d’une plateforme de Threat Intelligence
10:00 > 10:45
SOPRA STERIA
EN SAVOIR +Présentation et démonstration SOC DevOps : comment déployer un SOC en moins de 3 mois ?
EN SAVOIR +Présentation et démonstration SOC DevOps : comment déployer un SOC en moins de 3 mois ?
10:00 > 10:45
IDECSI
EN SAVOIR +L’Oréal, Faurecia, Eramet : Augmenter le rôle de l’utilisateur pour augmenter la sécurité de Microsoft 365
EN SAVOIR +L’Oréal, Faurecia, Eramet : Augmenter le rôle de l’utilisateur pour augmenter la sécurité de Microsoft 365
11:00
11:00 > 11:45
RSA
EN SAVOIR +Gestion de crise. Comment avons-nous fait pendant et après ? La nouvelle normalité et les enjeux de sécurité associés.
EN SAVOIR +Gestion de crise. Comment avons-nous fait pendant et après ? La nouvelle normalité et les enjeux de sécurité associés.
11:00 > 11:45
SENTINELONE
EN SAVOIR +Quels sont les paramètres critiques à prendre en compte pour mieux parer aux incidents de cybersécurité ?
EN SAVOIR +Quels sont les paramètres critiques à prendre en compte pour mieux parer aux incidents de cybersécurité ?
11:00 > 11:45
SFR BUSINESS
EN SAVOIR +Faire évoluer sa sécurité face aux nouveaux enjeux sur l’IoT
EN SAVOIR +Faire évoluer sa sécurité face aux nouveaux enjeux sur l’IoT
11:00 > 11:45
CYBELANGEL
EN SAVOIR +CybelAngel retour d’expérience: GitHub, tierces-parties, comment Capgemini protège ses clients et actifs ?
EN SAVOIR +CybelAngel retour d’expérience: GitHub, tierces-parties, comment Capgemini protège ses clients et actifs ?
11:00 > 11:45
CYBLEX TECHNOLOGIES
EN SAVOIR +Capitalisez sur vos métriques opérationnelles pour convaincre le comité de direction
EN SAVOIR +Capitalisez sur vos métriques opérationnelles pour convaincre le comité de direction
11:00 > 11:45
SYNETIS
EN SAVOIR +Comment optimiser son budget et renforcer sa cybersécurité.
EN SAVOIR +Comment optimiser son budget et renforcer sa cybersécurité.
11:00 > 11:45
ILEX INTERNATIONAL
EN SAVOIR +RETEX Groupe FIVES : une stratégie IAM en constante évolution depuis 10 ans grâce à une plateforme globale et évolutive
EN SAVOIR +RETEX Groupe FIVES : une stratégie IAM en constante évolution depuis 10 ans grâce à une plateforme globale et évolutive
11:00 > 11:45
ARMIS
EN SAVOIR +Un EDR sans agent pour une convergence IT / IoT / OT: visibilité, contrôle et protection totale de TOUS vos devices
EN SAVOIR +Un EDR sans agent pour une convergence IT / IoT / OT: visibilité, contrôle et protection totale de TOUS vos devices
11:00 > 11:45
YOGOSHA
EN SAVOIR +Le Bug Bounty, un outil au service de la gouvernance sécurité – le témoignage d’Henri Favreau, RSSI de Bouygues Telecom
EN SAVOIR +Le Bug Bounty, un outil au service de la gouvernance sécurité – le témoignage d’Henri Favreau, RSSI de Bouygues Telecom
11:00 > 11:45
MICROSOFT
EN SAVOIR +Comment moderniser vos opérations de sécurité et passer au next-gen SOC ?
EN SAVOIR +Comment moderniser vos opérations de sécurité et passer au next-gen SOC ?
11:00 > 11:45
CYBEREASON
EN SAVOIR +ASSISTEZ EN DIRECT À UNE CYBER-ATTAQUE EN PLUSIEURS ÉTAPES
EN SAVOIR +ASSISTEZ EN DIRECT À UNE CYBER-ATTAQUE EN PLUSIEURS ÉTAPES
12:00
12:00 > 12:45
NBS SYSTEM
EN SAVOIR +DevSecOps : retour d’experience sur le marathon sécurité d’un « move to cloud » vers AWS
EN SAVOIR +DevSecOps : retour d’experience sur le marathon sécurité d’un « move to cloud » vers AWS
12:00 > 12:45
HARMONIE TECHNOLOGIE
EN SAVOIR +REX IAM : ENGIE IT et Harmonie Technologie présentent un projet d’envergure d’IAG dans le Cloud
EN SAVOIR +REX IAM : ENGIE IT et Harmonie Technologie présentent un projet d’envergure d’IAG dans le Cloud
12:00 > 12:45
MOABI
EN SAVOIR +Reverse engineering automatisé et supply chain : sélectionner vos fournisseurs industriels grâce à des KPIs pertinents
EN SAVOIR +Reverse engineering automatisé et supply chain : sélectionner vos fournisseurs industriels grâce à des KPIs pertinents
12:00 > 12:45
DELOITTE
EN SAVOIR +« Appréhender les enjeux économiques et sociétaux de la Cyber pour mieux gérer les crises futures »
EN SAVOIR +« Appréhender les enjeux économiques et sociétaux de la Cyber pour mieux gérer les crises futures »
12:00 > 12:45
GIGAMON
EN SAVOIR +Cessez la course à l’investissement en tirant le meilleur parti de vos outils de sécurité !
EN SAVOIR +Cessez la course à l’investissement en tirant le meilleur parti de vos outils de sécurité !
12:00 > 12:45
I-TRACING
EN SAVOIR +SecOps & CyberSOC, des digital platforms, infrastructures et applications digitale. Retex Groupement des Mousquetaires
EN SAVOIR +SecOps & CyberSOC, des digital platforms, infrastructures et applications digitale. Retex Groupement des Mousquetaires
12:00 > 12:45
LOGPOINT
EN SAVOIR +Pourquoi créer votre propre SOC interne : Témoignage
EN SAVOIR +Pourquoi créer votre propre SOC interne : Témoignage
12:00 > 12:45
CAPGEMINI
EN SAVOIR +Threat Intelligence et Deceptive Security dans un monde applicatif
EN SAVOIR +Threat Intelligence et Deceptive Security dans un monde applicatif
12:00 > 12:45
TENABLE
EN SAVOIR +Risques IT, Risques OT, vraiment distincts ou étroitement liés ?
EN SAVOIR +Risques IT, Risques OT, vraiment distincts ou étroitement liés ?
12:00 > 12:45
GOOGLE
EN SAVOIR +Google Cloud : Les bonnes pratiques de Cybersécurité
EN SAVOIR +Google Cloud : Les bonnes pratiques de Cybersécurité
12:00 > 12:45
MOBILEIRON INTERNATIONAL
EN SAVOIR +Je suis un Hacker: Démonstration et retour d’expérience de piratage de Mobiles/tablettes.
EN SAVOIR +Je suis un Hacker: Démonstration et retour d’expérience de piratage de Mobiles/tablettes.
14:00
14:00 > 14:45
BRAINWAVE
EN SAVOIR +Découvrez les superpouvoirs de l’Identity Analytics au travers de 3 témoignages : BNP-Fortis, Dexia et SNCF
EN SAVOIR +Découvrez les superpouvoirs de l’Identity Analytics au travers de 3 témoignages : BNP-Fortis, Dexia et SNCF
14:00 > 14:45
ESET FRANCE
EN SAVOIR +Protection du SI de la sécurité intérieure : 85000 postes répartis sur 4300 sites – Retex de la Gendarmerie Nationale
EN SAVOIR +Protection du SI de la sécurité intérieure : 85000 postes répartis sur 4300 sites – Retex de la Gendarmerie Nationale
14:00 > 14:45
NEXUS TECHNOLOGY
EN SAVOIR +IN Groupe/Nexus: Face à la crise, organiser et gérer avec agilité et sécurité les identités et accès en entreprise
EN SAVOIR +IN Groupe/Nexus: Face à la crise, organiser et gérer avec agilité et sécurité les identités et accès en entreprise
14:00 > 14:45
YUBICO
EN SAVOIR +Comment gérer un projet de modernisation d’authentification en entreprise, de la réflexion au déploiement ?
EN SAVOIR +Comment gérer un projet de modernisation d’authentification en entreprise, de la réflexion au déploiement ?
14:00 > 14:45
DATADOME
EN SAVOIR +Une menace qui coûte cher : 13 façons dont les attaques de bots mettent les équipes IT sous tension
EN SAVOIR +Une menace qui coûte cher : 13 façons dont les attaques de bots mettent les équipes IT sous tension
14:00 > 14:45
SPLUNK
EN SAVOIR +Retour client d’une modernisation réussie du SOC : les leçons concrètes à en tirer
EN SAVOIR +Retour client d’une modernisation réussie du SOC : les leçons concrètes à en tirer
14:00 > 14:45
CYBERARK
EN SAVOIR +Le nouveau visage du Privileged Access Management (PAM) : Zéro-Trust, MFA, SSO, Least Privileges et As-A-Service
EN SAVOIR +Le nouveau visage du Privileged Access Management (PAM) : Zéro-Trust, MFA, SSO, Least Privileges et As-A-Service
14:00 > 14:45
OPENMINDED
EN SAVOIR +Rationaliser sa sécurité : comment faire plus avec moins ?
EN SAVOIR +Rationaliser sa sécurité : comment faire plus avec moins ?
14:00 > 14:45
SKYBOX SECURITY
EN SAVOIR +Maitrise et automatisation des changements sur les ouvertures de flux réseaux (cas client).
EN SAVOIR +Maitrise et automatisation des changements sur les ouvertures de flux réseaux (cas client).
14:00 > 14:45
ONE IDENTITY
EN SAVOIR +Comment le Groupe Bel intègre ServiceNow et Identity Manager pour gérer le processus de demande d’accès et sa conformité
EN SAVOIR +Comment le Groupe Bel intègre ServiceNow et Identity Manager pour gérer le processus de demande d’accès et sa conformité
14:00 > 14:45
ALSID
EN SAVOIR +RETEX : La sécurisation d’Active Directory chez Safran, avec X. Cessac & N. Mense (RSSI) et S. Cortes (MVP Microsoft)
EN SAVOIR +RETEX : La sécurisation d’Active Directory chez Safran, avec X. Cessac & N. Mense (RSSI) et S. Cortes (MVP Microsoft)
14:00 > 14:45
ORANGE CYBERDEFENSE
EN SAVOIR +Doter les ETI de capacités de supervision longtemps réservées aux multinationales. L’exemple du MicroSOC.
EN SAVOIR +Doter les ETI de capacités de supervision longtemps réservées aux multinationales. L’exemple du MicroSOC.
15:00
15:00 > 15:45
INWEBO TECHNOLOGIES
EN SAVOIR +Les bénéfices d’une solution MFA centrée UX : retour d’expérience sur le déploiement d’inWebo chez la Matmut en PCA
EN SAVOIR +Les bénéfices d’une solution MFA centrée UX : retour d’expérience sur le déploiement d’inWebo chez la Matmut en PCA
15:00 > 15:45
MCAFEE
EN SAVOIR +COVID-19 – L’impact d’une pandémie mondiale sur le paysage des menaces
EN SAVOIR +COVID-19 – L’impact d’une pandémie mondiale sur le paysage des menaces
15:00 > 15:45
KEYSIGHT
EN SAVOIR +Votre architecture de sécurité est elle aussi efficace que vous le pensez ?
EN SAVOIR +Votre architecture de sécurité est elle aussi efficace que vous le pensez ?
15:00 > 15:45
NETSKOPE
EN SAVOIR +La sécurité de vos données, de vos utilisateurs et de vos applications avec SASE – retour d’expérience par Euroclear
EN SAVOIR +La sécurité de vos données, de vos utilisateurs et de vos applications avec SASE – retour d’expérience par Euroclear
15:00 > 15:45
VARONIS SYSTEMS
EN SAVOIR +RETOUR D’EXPERIENCE – PROJET DE MIGRATION O365 : Gestion des risques et sécurité en mode hybride avec VARONIS
EN SAVOIR +RETOUR D’EXPERIENCE – PROJET DE MIGRATION O365 : Gestion des risques et sécurité en mode hybride avec VARONIS
15:00 > 15:45
SYSTANCIA
EN SAVOIR +Les nouvelles solutions d’accès sécurisé qui émergent « dans le monde d’après »
EN SAVOIR +Les nouvelles solutions d’accès sécurisé qui émergent « dans le monde d’après »
15:00 > 15:45
RADWARE
EN SAVOIR +Quelles stratégies pour sécuriser le Cloud Public et quelle place pour le CSPM, CWPP, CASB? Retour d’expérience OUI.sncf
EN SAVOIR +Quelles stratégies pour sécuriser le Cloud Public et quelle place pour le CSPM, CWPP, CASB? Retour d’expérience OUI.sncf
15:00 > 15:45
SYSDREAM
EN SAVOIR +Aéroport de Paris mise sur un SOC co-construit
EN SAVOIR +Aéroport de Paris mise sur un SOC co-construit
15:00 > 15:45
CITALID CYBERSÉCURITÉ
EN SAVOIR +Optimiser son budget et réaliser les meilleures arbitrages grâce à la Cyber Threat Intelligence
EN SAVOIR +Optimiser son budget et réaliser les meilleures arbitrages grâce à la Cyber Threat Intelligence
15:00 > 15:45
ENGIE SOLUTIONS
EN SAVOIR +L’approche SOC managé : détecter et remédier aux incidents de sécurité en milieu Industriel
EN SAVOIR +L’approche SOC managé : détecter et remédier aux incidents de sécurité en milieu Industriel
15:00 > 15:45
TANIUM
EN SAVOIR +Le Cybercockpit de Moët Hennessy – Retour d’expérience
EN SAVOIR +Le Cybercockpit de Moët Hennessy – Retour d’expérience
16:00
16:00 > 16:45
CENTRIFY
EN SAVOIR +La gestion des accès privilégiés centrée sur l’identité dans un monde hybride.
EN SAVOIR +La gestion des accès privilégiés centrée sur l’identité dans un monde hybride.
16:00 > 16:45
VERACODE
EN SAVOIR +Table Ronde sur la Sécurité des applications au regard des nouveaux standards DevSecOps!
EN SAVOIR +Table Ronde sur la Sécurité des applications au regard des nouveaux standards DevSecOps!
16:00 > 16:45
TUFIN
EN SAVOIR +Sécurisez vos environnements hybrides multi-cloud
EN SAVOIR +Sécurisez vos environnements hybrides multi-cloud
16:00 > 16:45
FORTINET
EN SAVOIR +Le monde d’après : opportunité ou contretemps
EN SAVOIR +Le monde d’après : opportunité ou contretemps
16:00 > 16:45
SOPHOS
EN SAVOIR +De l’EDR au MDR : quelles places dans les nouvelles stratégies de protection ?
EN SAVOIR +De l’EDR au MDR : quelles places dans les nouvelles stratégies de protection ?
16:00 > 16:45
BITDEFENDER
EN SAVOIR +Témoignage : Comment bénéficier à la fois d’une protection et d’une visibilité à 360°, depuis un point unique ?
EN SAVOIR +Témoignage : Comment bénéficier à la fois d’une protection et d’une visibilité à 360°, depuis un point unique ?
16:00 > 16:45
ATOS
EN SAVOIR +Services de confiance…La cryptographie est enfin à la portée de tous !
EN SAVOIR +Services de confiance…La cryptographie est enfin à la portée de tous !
16:00 > 16:45
DARKTRACE
EN SAVOIR +Comment protéger l’ensemble de vos équipes dynamiques avec la Cyber IA
EN SAVOIR +Comment protéger l’ensemble de vos équipes dynamiques avec la Cyber IA
16:00 > 16:45
WALLIX
EN SAVOIR +Docaposte automatise la gestion des accès à privilèges grâce au provisionning automatique de ses Bastions
EN SAVOIR +Docaposte automatise la gestion des accès à privilèges grâce au provisionning automatique de ses Bastions
16:00 > 16:45
WAVESTONE
EN SAVOIR +Réponse aux incidents : retour sur les enseignements d’un an d’intervention et sur la qualification PRIS
EN SAVOIR +Réponse aux incidents : retour sur les enseignements d’un an d’intervention et sur la qualification PRIS
17:00
17:00 > 17:45
CHECKMARX FRANCE SAS
EN SAVOIR +Tests de sécurité statiques et interactifs dans votre usine logicielle : une intégration de bout en bout avec Checkmarx
EN SAVOIR +Tests de sécurité statiques et interactifs dans votre usine logicielle : une intégration de bout en bout avec Checkmarx
17:00 > 17:45
VADE SECURE
EN SAVOIR +Phishing : comment augmenter la vigilance des utilisateurs grâce à l’IA
EN SAVOIR +Phishing : comment augmenter la vigilance des utilisateurs grâce à l’IA
17:00 > 17:45
RECORDED FUTURE
EN SAVOIR +Enjeux et retour d expérience de l implémentation de CTI dans un contexte industriel
EN SAVOIR +Enjeux et retour d expérience de l implémentation de CTI dans un contexte industriel
17:00 > 17:45
BITSIGHT
EN SAVOIR +Maximiser le rendement de vos investissements en cyber sécurité avec un système de notation de votre posture de sécurité
EN SAVOIR +Maximiser le rendement de vos investissements en cyber sécurité avec un système de notation de votre posture de sécurité
17:00 > 17:45
THALES – ERCOM
EN SAVOIR +Comment rester connectés et mobilisés en période de crise : retour d’expérience de deux acteurs majeurs français.
EN SAVOIR +Comment rester connectés et mobilisés en période de crise : retour d’expérience de deux acteurs majeurs français.
17:00 > 17:45
LOOKOUT
EN SAVOIR +Témoignage HERMÈS Paris sur la sécurité des mobiles.
EN SAVOIR +Témoignage HERMÈS Paris sur la sécurité des mobiles.
17:00 > 17:45
SAILPOINT TECHNOLOGIES
EN SAVOIR +Elior et RTE présentent leurs programmes de Gouvernance des Identités
EN SAVOIR +Elior et RTE présentent leurs programmes de Gouvernance des Identités
17:00 > 17:45
DIGITAL SECURITY
EN SAVOIR +Cybersécurité de l’IoT B2C, enjeux et retours d’expérience
EN SAVOIR +Cybersécurité de l’IoT B2C, enjeux et retours d’expérience
17:00 > 17:45
RAPID7
EN SAVOIR +Retex Rémy Cointreau : faire rimer gestion des vulnérabilités efficace et travail d’équipe perspicace
EN SAVOIR +Retex Rémy Cointreau : faire rimer gestion des vulnérabilités efficace et travail d’équipe perspicace
17:00 > 17:45
ADVENS
EN SAVOIR +Pourquoi j’ai fait le choix d’un SOC-as-a-Service – Témoignage de Stéphane Joguet, TF1
EN SAVOIR +Pourquoi j’ai fait le choix d’un SOC-as-a-Service – Témoignage de Stéphane Joguet, TF1
18:00
18:00 > 18:45
CONFÉRENCE PLÉNIÈRE
EN SAVOIR +
EN SAVOIR +
Vendredi 16 octobre 2020
09:00
09:00 > 09:30
10:00
10:00 > 10:45
10:00 > 10:45
10:00 > 10:45
10:00 > 10:45
10:00 > 10:45
10:00 > 10:45
10:00 > 10:45
11:00
11:00 > 11:45
11:00 > 11:45
11:00 > 11:45
11:00 > 11:45
11:00 > 11:45
11:00 > 11:45
11:00 > 11:45
12:00
12:00 > 12:45
12:00 > 12:45
12:00 > 12:45
12:00 > 12:45
12:00 > 12:45
12:00 > 12:45
12:00 > 12:45
12:00 > 12:45
14:15
14:15 > 15:00
15:15