Les Assises de la sécurité 2020 se déroulent du 14 au 17 octobre 2020 au Grimaldi Forum de Monaco

Programme des Assises de la sécurité

Infos pratiques > ici

Mercredi 14 octobre 2020

13:30
13:30 > 14:15
CONFÉRENCE D’OUVERTURE
    EN SAVOIR +Conférence d’ouverture des Assises par Guillaume Poupard, Directeur Général de l’ANSSI : 2021 : oser, innover, réaliser

13:30 > 14:15
CONFÉRENCE D’OUVERTURE
    EN SAVOIR +Conférence d’ouverture : Retransmission en direct

15:00
15:00 > 15:45
HUAWEI TECHNOLOGIES FRANCE
    EN SAVOIR +La sécurité et la souveraineté font-elles bon ménage ?

15:00 > 15:45
LINKBYNET.
    EN SAVOIR +Sécurité Cloud : La revanche du RSSI!

Au travers d’une expérience client et face à un environnement dans lequel le RSSI pense perdre le contrôle, vous verrez comment le dispositif de pilotage mise en place a permis au RSSI d’augmenter sa visibilité et son contrôle sur les élements clés de sa stratégie SSI.
15:00 > 15:45
RIVERBED TECHNOLOGY
    EN SAVOIR +RIVERBED SDWAN SECURISE – UN GRAND CAS CLIENT DANS LE SECTEUR BANCAIRE AUTOUR DE MICROSOFT 365

15:00 > 15:45
VERIZON
    EN SAVOIR +L’entreprise adaptative: un incontournable dans ce contexte de pandémie.

15:00 > 15:45
BEYONDTRUST
    EN SAVOIR +Télétravail – Comment minimiser l’impact sur la sécurité de l’entreprise ?

Les entreprises font face à une augmentation sans précédent du nombre de télétravailleurs. Cette expansion peut considérablement augmenter les cyberattaques et changer le modèle de menace des organisations. Relever les défis d’une productivité améliorée et efficace du travail à distance est primordial. Quelles sont les risques que représente un accès distant non sécurisé ? Comment connecter de façon sûre et efficace les employés distants aux ressources de l’entreprise ? Cette session vous apportera des réponses concrètes.
15:00 > 15:45
QUALYS
    EN SAVOIR +Qualys VMDR®: Vulnerability Management- Detection and Response – Démo technique

15:00 > 15:45
OODRIVE
    EN SAVOIR +Comment viser une homologation DR pour votre système d’information SecNumCloud ?

La protection des données sensibles est essentielle pour toutes les entreprises et organisations. Celles-ci doivent assurer une sécurité appropriée au niveau de sensibilité de ces données. Certaines informations peuvent ainsi bénéficier d’un statut spécifique en recevant la mention « Diffusion restreinte » (DR). Les garanties apportées par une qualification SecNumCloud représentent un gage de sécurité important en vue d’une homologation DR du système d’information concerné. Plusieurs experts présenteront les conditions pour viser cette homologation pour un système d’information SecNumCloud
15:00 > 15:45
ATOS
    EN SAVOIR +sur la voie du Zero Trust

15:00 > 15:45
LUMEN
    EN SAVOIR +Efficient Cloud-Native Security through SASE – l’avenir de la sécurité réseau est dans le Cloud.

15:00 > 15:45
PROOFPOINT
    EN SAVOIR +Retour d’expérience : Migration vers le Cloud et Sécurité, la stratégie de TF1 – Saison 1

Alors que toute notre société accélère sa numérisation, les médias ont parfois fait les gros titres des JT suite à des attaques informatiques. Depuis TV5 Monde en avril 2015, ces OSE sont très exposés et doivent concilier exigences Métier, transformation numérique multi fournisseurs dans un environnement ultra compétitif et de sécurité. Dans le cadre de cet atelier, vous pourrez découvrir la stratégie de TF1 grâce au retour d’expérience de Stéphane Joguet, Directeur Cybersecurite Groupe TF1, et la contribution de Proofpoint dans ce nouveau paradigme
15:00 > 15:45
EGERIE
    EN SAVOIR +Gouvernance des risques cyber : un enjeu tant stratégique que structurant

Face à la crise, les entreprises revisitent leur stratégie globale. Au cœur de leur réflexion, se pose la question de la gestion du risque et de son anticipation. Car pour maitriser les risques il faut préalablement les avoir identifiés, quantifiés et donc apprécié en adéquation avec le contexte métier de l’organisation. Comment concilier maîtrise du risque et gouvernance de l’entreprise ? Quel modèle d’analyse pour quelle stratégie de traitement ? EGERIE et ses invités témoins partageront leur vision de ce sujet aussi stratégique que structurant.
16:00
16:00 > 16:45
FORCEPOINT
    EN SAVOIR +SCOR témoigne. Avec la participation exceptionnelle de Lucas di Grassi

16:00 > 16:45
ITRUST
    EN SAVOIR +ITRUST-Intelligence Artificielle, Threat Hunting, et Matric MITRE: 3 éléments clés d’une stratégie de détection élaborée

Comment le triptyque IA/TH/Mitre permet de répondre aux 4 problématiques rencontrées pas les RSSI: – La peur du malware/ransomware/être en capacité de la détecter – La crainte de ne pouvoir traiter un volume d’incidents trop importants – Prouver sa conformité réglementaire à son responsable des risques – Identifier les bons indicateurs pour une direction La protection contre les ransomwares, le vol de données, les malversations sont au cœur des risques actuels, il est nécessaire d’utiliser un ensemble de techniques combinatoires au sein d’un SOC pour y parvenir.
16:00 > 16:45
CYBERPROOF
    EN SAVOIR +Externaliser les services SOC sans perdre le contrôle – en collaboration avec Microsoft

16:00 > 16:45
ALLENTIS
    EN SAVOIR +Chaîne intégrée pour la détection de menaces.

16:00 > 16:45
FORESCOUT TECHNOLOGIES
    EN SAVOIR +« Modern NAC » et sécurité de l’IoT: deux sujets cruciaux pour la sécurité d’un SI étendu adressés par Institut Pasteur

16:00 > 16:45
ROHDE & SCHWARZ CYBERSECURITY
    EN SAVOIR +Security as Code:

16:00 > 16:45
ACCENTURE
    EN SAVOIR +Stratégie IDaaS : plus de 250K utilisateurs dans 11 pays – Retour d’expérience d’Auchan Retail

16:00 > 16:45
MICRO FOCUS
    EN SAVOIR +Sécurité Applicative : RSSI et développeurs unis contre les cybercriminels. Avec le retour d’expérience de Sogeti

16:00 > 16:45
KASPERSKY
    EN SAVOIR +5 nuances de ransomwares ciblés

16:00 > 16:45
METSYS
    EN SAVOIR +Microsoft Azure : les 10 choses à ne pas faire pour sécuriser son cloud public.

17:00
17:00 > 17:45
TABLE RONDE
    EN SAVOIR +Risque cyber et risque épidémiologique : quel modèle d’assurance pour les risques systémiques ?

17:00 > 17:45
TABLE RONDE
    EN SAVOIR +Table-ronde CESIN : « COVID 19 – La réponse Cyber

17:00 > 17:45
TABLE RONDE
    EN SAVOIR +Cloud et souveraineté : un débat sans fin…

17:00 > 17:45
TABLE RONDE
    EN SAVOIR +Le cybermonde, un enjeu géopolitique

17:00 > 18:00
ELEVATOR PITCH
    EN SAVOIR +Elevator Pitch Startups

18:30
18:30 > 19:00
KEYNOTE TANIUM
EN SAVOIR +De la survie à la prospérité : La revanche de la transformation numérique
Jeudi 15 octobre 2020
09:00
09:00 > 09:30
KEYNOTE CROWDSTRIKE
EN SAVOIR +Sécurité totale: permettre aux RSSI d’évangéliser la protection au-delà du cyber

 

10:00
10:00 > 10:45
STORMSHIELD
EN SAVOIR +Quand la mesure augmente le risque – s’autoprotéger pour mieux protéger les autres

10:00 > 10:45
CONTRAST SECURITY UK LTD
EN SAVOIR +DevOps & Security by Design

10:00 > 10:45
ONAPSIS
EN SAVOIR +L’évolution de la stratégie de F. Hoffmann-La Roche Ltd. pour protéger leurs applications SAP stratégiques

10:00 > 10:45
OLFEO
EN SAVOIR +Migrez votre sécurité vers le SaaS : pourquoi faire le choix de la souveraineté ?

10:00 > 10:45
HARFANGLAB
EN SAVOIR +EDR : Enjeux et retour d’expérience sur un déploiement d’EDR au sein d’un grand groupe

10:00 > 10:45
INTRINSEC
EN SAVOIR +RETEX interactif : la crise cyber dont vous êtes le héros

10:00 > 10:45
ONETRUST
EN SAVOIR +Mise en place d’un programme international de protection des données personnelles

10:00 > 10:45
BLACKBERRY
EN SAVOIR +Unifier la Sécurité et la Gestion du Endpoint : démo et témoignage de la Brigade des Sapeurs-Pompiers de Paris

10:00 > 10:45
THREATQUOTIENT
EN SAVOIR +Retour d’expérience EDF : Mise en place d’une plateforme de Threat Intelligence

10:00 > 10:45
SOPRA STERIA
EN SAVOIR +Présentation et démonstration SOC DevOps : comment déployer un SOC en moins de 3 mois ?

10:00 > 10:45
IDECSI
EN SAVOIR +L’Oréal, Faurecia, Eramet : Augmenter le rôle de l’utilisateur pour augmenter la sécurité de Microsoft 365

11:00
11:00 > 11:45
RSA
EN SAVOIR +Gestion de crise. Comment avons-nous fait pendant et après ? La nouvelle normalité et les enjeux de sécurité associés.

11:00 > 11:45
SENTINELONE
EN SAVOIR +Quels sont les paramètres critiques à prendre en compte pour mieux parer aux incidents de cybersécurité ?

11:00 > 11:45
SFR BUSINESS
EN SAVOIR +Faire évoluer sa sécurité face aux nouveaux enjeux sur l’IoT

11:00 > 11:45
CYBELANGEL
EN SAVOIR +CybelAngel retour d’expérience: GitHub, tierces-parties, comment Capgemini protège ses clients et actifs ?

11:00 > 11:45
CYBLEX TECHNOLOGIES
EN SAVOIR +Capitalisez sur vos métriques opérationnelles pour convaincre le comité de direction

11:00 > 11:45
SYNETIS
EN SAVOIR +Comment optimiser son budget et renforcer sa cybersécurité.

11:00 > 11:45
ILEX INTERNATIONAL
EN SAVOIR +RETEX Groupe FIVES : une stratégie IAM en constante évolution depuis 10 ans grâce à une plateforme globale et évolutive

11:00 > 11:45
ARMIS
EN SAVOIR +Un EDR sans agent pour une convergence IT / IoT / OT: visibilité, contrôle et protection totale de TOUS vos devices

11:00 > 11:45
YOGOSHA
EN SAVOIR +Le Bug Bounty, un outil au service de la gouvernance sécurité – le témoignage d’Henri Favreau, RSSI de Bouygues Telecom

11:00 > 11:45
MICROSOFT
EN SAVOIR +Comment moderniser vos opérations de sécurité et passer au next-gen SOC ?

11:00 > 11:45
CYBEREASON
EN SAVOIR +ASSISTEZ EN DIRECT À UNE CYBER-ATTAQUE EN PLUSIEURS ÉTAPES

12:00
12:00 > 12:45
NBS SYSTEM
EN SAVOIR +DevSecOps : retour d’experience sur le marathon sécurité d’un “move to cloud” vers AWS

12:00 > 12:45
HARMONIE TECHNOLOGIE
EN SAVOIR +REX IAM : ENGIE IT et Harmonie Technologie présentent un projet d’envergure d’IAG dans le Cloud

12:00 > 12:45
MOABI
EN SAVOIR +Reverse engineering automatisé et supply chain : sélectionner vos fournisseurs industriels grâce à des KPIs pertinents

12:00 > 12:45
DELOITTE
EN SAVOIR +« Appréhender les enjeux économiques et sociétaux de la Cyber pour mieux gérer les crises futures »

12:00 > 12:45
GIGAMON
EN SAVOIR +Cessez la course à l’investissement en tirant le meilleur parti de vos outils de sécurité !

12:00 > 12:45
I-TRACING
EN SAVOIR +SecOps & CyberSOC, des digital platforms, infrastructures et applications digitale. Retex Groupement des Mousquetaires

12:00 > 12:45
LOGPOINT
EN SAVOIR +Pourquoi créer votre propre SOC interne : Témoignage

12:00 > 12:45
CAPGEMINI
EN SAVOIR +Threat Intelligence et Deceptive Security dans un monde applicatif

12:00 > 12:45
TENABLE
EN SAVOIR +Risques IT, Risques OT, vraiment distincts ou étroitement liés ?

12:00 > 12:45
GOOGLE
EN SAVOIR +Google Cloud : Les bonnes pratiques de Cybersécurité

12:00 > 12:45
MOBILEIRON INTERNATIONAL
EN SAVOIR +Je suis un Hacker: Démonstration et retour d’expérience de piratage de Mobiles/tablettes.

14:00
14:00 > 14:45
BRAINWAVE
EN SAVOIR +Découvrez les superpouvoirs de l’Identity Analytics au travers de 3 témoignages : BNP-Fortis, Dexia et SNCF

14:00 > 14:45
ESET FRANCE
EN SAVOIR +Protection du SI de la sécurité intérieure : 85000 postes répartis sur 4300 sites – Retex de la Gendarmerie Nationale

14:00 > 14:45
NEXUS TECHNOLOGY
EN SAVOIR +IN Groupe/Nexus: Face à la crise, organiser et gérer avec agilité et sécurité les identités et accès en entreprise

14:00 > 14:45
YUBICO
EN SAVOIR +Comment gérer un projet de modernisation d’authentification en entreprise, de la réflexion au déploiement ?

14:00 > 14:45
DATADOME
EN SAVOIR +Une menace qui coûte cher : 13 façons dont les attaques de bots mettent les équipes IT sous tension

14:00 > 14:45
SPLUNK
EN SAVOIR +Retour client d’une modernisation réussie du SOC : les leçons concrètes à en tirer

14:00 > 14:45
CYBERARK
EN SAVOIR +Le nouveau visage du Privileged Access Management (PAM) : Zéro-Trust, MFA, SSO, Least Privileges et As-A-Service

14:00 > 14:45
OPENMINDED
EN SAVOIR +Rationaliser sa sécurité : comment faire plus avec moins ?

14:00 > 14:45
SKYBOX SECURITY
EN SAVOIR +Maitrise et automatisation des changements sur les ouvertures de flux réseaux (cas client).

14:00 > 14:45
ONE IDENTITY
EN SAVOIR +Comment le Groupe Bel intègre ServiceNow et Identity Manager pour gérer le processus de demande d’accès et sa conformité

14:00 > 14:45
ALSID
EN SAVOIR +RETEX : La sécurisation d’Active Directory chez Safran, avec X. Cessac & N. Mense (RSSI) et S. Cortes (MVP Microsoft)

14:00 > 14:45
ORANGE CYBERDEFENSE
EN SAVOIR +Doter les ETI de capacités de supervision longtemps réservées aux multinationales. L’exemple du MicroSOC.
15:00
15:00 > 15:45
INWEBO TECHNOLOGIES
EN SAVOIR +Les bénéfices d’une solution MFA centrée UX : retour d’expérience sur le déploiement d’inWebo chez la Matmut en PCA

15:00 > 15:45
MCAFEE
EN SAVOIR +COVID-19 – L’impact d’une pandémie mondiale sur le paysage des menaces

15:00 > 15:45
KEYSIGHT
EN SAVOIR +Votre architecture de sécurité est elle aussi efficace que vous le pensez ?

15:00 > 15:45
NETSKOPE
EN SAVOIR +La sécurité de vos données, de vos utilisateurs et de vos applications avec SASE – retour d’expérience par Euroclear

15:00 > 15:45
VARONIS SYSTEMS
EN SAVOIR +RETOUR D’EXPERIENCE – PROJET DE MIGRATION O365 : Gestion des risques et sécurité en mode hybride avec VARONIS

15:00 > 15:45
SYSTANCIA
EN SAVOIR +Les nouvelles solutions d’accès sécurisé qui émergent « dans le monde d’après »
15:00 > 15:45
RADWARE
EN SAVOIR +Quelles stratégies pour sécuriser le Cloud Public et quelle place pour le CSPM, CWPP, CASB? Retour d’expérience OUI.sncf

15:00 > 15:45
SYSDREAM
EN SAVOIR +Aéroport de Paris mise sur un SOC co-construit

15:00 > 15:45
CITALID CYBERSÉCURITÉ
EN SAVOIR +Optimiser son budget et réaliser les meilleures arbitrages grâce à la Cyber Threat Intelligence

15:00 > 15:45
ENGIE SOLUTIONS
EN SAVOIR +L’approche SOC managé : détecter et remédier aux incidents de sécurité en milieu Industriel

15:00 > 15:45
TANIUM
EN SAVOIR +Le Cybercockpit de Moët Hennessy – Retour d’expérience

16:00
16:00 > 16:45
CENTRIFY
EN SAVOIR +La gestion des accès privilégiés centrée sur l’identité dans un monde hybride.

16:00 > 16:45
VERACODE
EN SAVOIR +Table Ronde sur la Sécurité des applications au regard des nouveaux standards DevSecOps!

16:00 > 16:45
TUFIN
EN SAVOIR +Sécurisez vos environnements hybrides multi-cloud

16:00 > 16:45
FORTINET
EN SAVOIR +Le monde d’après : opportunité ou contretemps

16:00 > 16:45
SOPHOS
EN SAVOIR +De l’EDR au MDR : quelles places dans les nouvelles stratégies de protection ?

16:00 > 16:45
BITDEFENDER
EN SAVOIR +Témoignage : Comment bénéficier à la fois d’une protection et d’une visibilité à 360°, depuis un point unique ?

16:00 > 16:45
ATOS
EN SAVOIR +Services de confiance…La cryptographie est enfin à la portée de tous !

16:00 > 16:45
DARKTRACE
EN SAVOIR +Comment protéger l’ensemble de vos équipes dynamiques avec la Cyber IA

16:00 > 16:45
WALLIX
EN SAVOIR +Docaposte automatise la gestion des accès à privilèges grâce au provisionning automatique de ses Bastions

16:00 > 16:45
WAVESTONE
EN SAVOIR +Réponse aux incidents : retour sur les enseignements d’un an d’intervention et sur la qualification PRIS

17:00
17:00 > 17:45
CHECKMARX FRANCE SAS
EN SAVOIR +Tests de sécurité statiques et interactifs dans votre usine logicielle : une intégration de bout en bout avec Checkmarx

17:00 > 17:45
VADE SECURE
EN SAVOIR +Phishing : comment augmenter la vigilance des utilisateurs grâce à l’IA

17:00 > 17:45
RECORDED FUTURE
EN SAVOIR +Enjeux et retour d expérience de l implémentation de CTI dans un contexte industriel

17:00 > 17:45
BITSIGHT
EN SAVOIR +Maximiser le rendement de vos investissements en cyber sécurité avec un système de notation de votre posture de sécurité

17:00 > 17:45
THALES – ERCOM
EN SAVOIR +Comment rester connectés et mobilisés en période de crise : retour d’expérience de deux acteurs majeurs français.

17:00 > 17:45
LOOKOUT
EN SAVOIR +Témoignage HERMÈS Paris sur la sécurité des mobiles.

17:00 > 17:45
SAILPOINT TECHNOLOGIES
EN SAVOIR +Elior et RTE présentent leurs programmes de Gouvernance des Identités

17:00 > 17:45
DIGITAL SECURITY
EN SAVOIR +Cybersécurité de l’IoT B2C, enjeux et retours d’expérience

17:00 > 17:45
RAPID7
EN SAVOIR +Retex Rémy Cointreau : faire rimer gestion des vulnérabilités efficace et travail d’équipe perspicace

17:00 > 17:45
ADVENS
EN SAVOIR +Pourquoi j’ai fait le choix d’un SOC-as-a-Service – Témoignage de Stéphane Joguet, TF1

18:00
18:00 > 18:45
CONFÉRENCE PLÉNIÈRE
EN SAVOIR +
Vendredi 16 octobre 2020
09:00
09:00 > 09:30
KEYNOTE MICROSOFT
    EN SAVOIR +Au-delà de la pandémie: quelle gestion durable des risques liés aux données ?

10:00
10:00 > 10:45
NETSCOUT
    EN SAVOIR +La visibilité au service de la sécurité.

10:00 > 10:45
JAGUAR NETWORK
    EN SAVOIR +Comment se prémunir contre les incidents de sécurité dans le Cloud ?

10:00 > 10:45
SYMANTEC, A DIVISION OF BROADCOM
    EN SAVOIR +Adoptez les solutions et services Cloud avec Symantec Integrated Cyber Defense et son architecture d’accès Zero Trust.

10:00 > 10:45
IMPERVA
    EN SAVOIR +Prévention des attaques automatisées en 2020

10:00 > 10:45
SILVER PEAK
    EN SAVOIR + Retour d’expérience SD-WAN par InExtenso, un client Silver Peak.

10:00 > 10:45
TEHTRIS
    EN SAVOIR +Accélération sécurisée vers le cloud : la nouvelle normalité ?

10:00 > 10:45
PRIM’X TECHNOLOGIES
    EN SAVOIR +Comment aborder un projet de chiffrement ? Points-clés et retours d’expérience

10:00 > 10:45
GFI INFORMATIQUE
    EN SAVOIR +Comment analyser plus rapidement vos événements de sécurité issus d’un SIEM ?

10:00 > 10:45
6CURE
    EN SAVOIR +RETEX : Confinement & DDoS, comment les opérateurs ont géré la crise ?

10:00 > 10:45
APIXIT
    EN SAVOIR +Retour d’expérience sur la mise en place d’un SOC externalisé

10:00 > 10:45
CGI BUSINESS CONSULTING
    EN SAVOIR +CGI BUSINESS CONSULTING – RSSI et Risk Manager : comment éclairer le COMEX sur les risques cyber face aux autres risques

11:00
11:00 > 11:45
ELASTIC
    EN SAVOIR +Augmenter Votre Couverture Sécurité en Tirant Profit de Votre Plateforme de Données

11:00 > 11:45
USERCUBE
    EN SAVOIR +Le role de l’identité numérique dans la transformation digitale des organisations

11:00 > 11:45
ALGOSEC
    EN SAVOIR +Security Automation on Prem, Cloud, SDN and Containers for Microsegmentation

11:00 > 11:45
DEVOTEAM
    EN SAVOIR +Cybersécurité et Fournisseurs : appréhender au mieux les risques inhérent aux tiers

11:00 > 11:45
SCHNEIDER ELECTRIC
    EN SAVOIR +Comment Schneider Electric supervise et améliore la sécurité de ses 207 usines, partage d’expérience

11:00 > 11:45
KUDELSKI SECURITY
    EN SAVOIR +Accompagné d’un témoignage CAC40, découvrez les réels incidents de sécurité révélés par notre CFC durant l’année 2020

11:00 > 11:45
SERVICENOW
    EN SAVOIR +Vie Ma Vie d’Ingénieur Sécurité du SOC

11:00 > 11:45
VECTRA
    EN SAVOIR +Vectra NDR – Retour d’expériences des SOCs de Bouygues Télécom et de la BRED

 

12:00
12:00 > 12:45
TRANSMIT SECURITY
    EN SAVOIR +Assurer et finaliser une transaction Omni-canal en toute sécurité sans aucune contrainte pour vos utilisateurs

12:00 > 12:45
A10 NETWORKS
    EN SAVOIR +Le déchiffrement des flux SSL/TLS, Pilier du modèle Zéro Trust. Conformité et bénéfice économique.

12:00 > 12:45
UNISYS
    EN SAVOIR +Comment rendre votre infrastructure invisible aux attaquants et simplifier vos accès distants avec la solution de micro segmentation Unisys.

12:00 > 12:45
SEKOIA
    EN SAVOIR +Threat Intelligence et SaaS SIEM : Réinventer la gestion des menaces (Anticipation, Détection, Automatisation)

12:00 > 12:45
YES WE HACK
    EN SAVOIR +How the largest Swiss public organisation has made bug bounty a pillar of its cybersecurity strategy

12:00 > 12:45
RUBRIK
    EN SAVOIR +Immuabilité pour se défendre contre les ransomwares; Réduisez l’exposition aux données sensibles

12:00 > 12:45
EXTRAHOP NETWORKS
    EN SAVOIR +Post-Compromission: Identifiez et répondez aux menaces plus rapidement grâce à Reveal(x)

12:00 > 12:45
OLVID
    EN SAVOIR +Pouvez-vous faire confiance à WhatsApp, Telegram, Signal? Par Olvid, la messagerie instantanée la plus sûre du monde.

14:15
14:15 > 15:00
TABLE RONDE
    EN SAVOIR +Bâtir et promouvoir une souveraineté numérique nationale et européenne

 

15:15
15:15 > 16:00
TABLE RONDE
    EN SAVOIR +Le Zéro Trust : du buzz word à la réalité

15:15 > 16:00
TABLE RONDE
    EN SAVOIR +Portrait-robot du RSSI en 2021

15:15 > 16:00
TABLE RONDE
    EN SAVOIR +Table-ronde Club EBIOS : Simulation d’une réunion de prise de décision d’une mise en production à l’aide d’une étude de risques
En poursuivant votre navigation, vous acceptez le dépôt de cookies tiers destinés à vous proposer des contenus et publicités ciblés et nous à nous permettre de procéder à des analyses statistiques d’audience et de navigation. Vous pouvez en savoir plus et paramétrer les cookies en cliquant ici