Programme du mardi 23 janvier 2018

Cliquer pour fermer
PARCOURS
THÉMATIQUES
Cliquer pour fermer
FORMATS
D'INTERVENTION
P01
|mardi 09:00 - 11:30|Séance plénière
Cyber-résilience : utopie ou réalité ?
DT01
|mardi 11:00 - 11:30|Démonstration technique
BOMGAR - La sécurité des accès en six étapes : méthodologie et retours d'expérience
MC01
|mardi 11:00 - 12:00|Master class
Analyse sémantique de malwares
A01
|mardi 11:30 - 13:00|Atelier
Cloud Computing : ce qui va changer avec le RGPD
A02
|mardi 11:30 - 13:00|Atelier
Ransomware : quelle coopération internationale pour faire face ?
A03
|mardi 11:30 - 12:30|Atelier
SOC et gestion de crise : comment articuler les 2 ?
A04
|mardi 11:30 - 13:00|Agora
Agora parlementaire : Le quinquennat sera-t-il cyber ? Comment faire de vos entreprises des leaders de l’Europe numérique ?
A05
|mardi 11:30 - 12:30|Atelier
Les plans de continuité d'activité (PCA) / Plans de reprise d'activité (PRA) : à l'épreuve de la crise
A06
|mardi 11:30 - 13:00|Atelier
Comment harmoniser nos schémas de certification en conciliant différents niveaux d'exigences ?
A07
|mardi 11:30 - 13:00|Atelier
Cyber Threat Intelligence : quelle est sa réelle valeur ajoutée ?
A08
|mardi 11:30 - 12:30|Atelier
La sécurité by design, nouvel impératif business et industriel
A09
|mardi 11:30 - 12:30|Atelier
Faut-il autoriser le Hack back par les sociétés privées ?
A10
|mardi 11:30 - 12:30|Atelier
Cyber-djihadisme : la coopération publique/privée à l'épreuve
DT02
|mardi 11:30 - 12:00|Démonstration technique
ADVENS : SOC : Construire un plan de surveillance efficace pour faire face aux nouvelles menaces
TV01
|mardi 11:30 - 12:00|Plateau TV
À quels types d'attaques les entreprises seront-elles confrontées en 2018 et comment y résister ?
DT03
|mardi 12:00 - 12:30|Démonstration technique
SPLUNK : FOC ou SOC ?
MC02
|mardi 12:00 - 13:00|Master class
Cybersecurity industrial policy: international comparison
TV02
|mardi 12:00 - 12:30|Plateau TV
Cyber Assurance : Sortez-couvert ! Les incontournables pour votre sécurité.
DT04
|mardi 12:30 - 13:00|Démonstration technique
SCILLE : ET SI LE CLOUD ETAIT L’ENDROIT LE PLUS SECURISE POUR VOS DONNEES ?
TV03
|mardi 12:30 - 13:00|Plateau TV
GDPR : à quelques semaines du déploiement, les entreprises sont-elles prêtes ?
FT01
|mardi 13:00 - 13:15|FIC Talk
OKTA : Assurez le succès de votre stratégie de gestion de l’identité grâce à l’authentification multi facteur!
MC03
|mardi 13:00 - 14:00|Master class
Information Warfare and Hacking Democracy
FT02
|mardi 13:20 - 13:35|FIC Talk
DXC TECHNOLOGY : Sécurisez et accélérez votre transformation digitale via le modèle d’architecture de référence cybersécurité de DXC
FT03
|mardi 13:40 - 13:55|FIC Talk
ARUBA - La protection du périmètre intérieur
DT05
|mardi 14:00 - 14:30|Démonstration technique
NES & Cymulate: « Technologies de simulation d'attaque et d'infraction »
FT04
|mardi 14:00 - 14:15|FIC Talk
IBM : Quantum computing de nouvelles perspectives pour la cybersécurité
MC04
|mardi 14:00 - 15:00|Master class
L'intelligence artificielle va-t-elle transformer les relations internationales ?
TV04
|mardi 14:00 - 14:30|Plateau TV
Vous êtes victime d'une attaque informatique : que faire ?
C01
|mardi 14:15 - 15:00|Conférence
AKAMAI - La pratique du « credential abuse » met en difficulté les stratégies traditionnelles de gestion des bots
C02
|mardi 14:15 - 15:00|Conférence
NAVAL GROUP - BESOINS EN CYBER SECURITE VS REALITE DU MARCHE : RETOUR D'EXPERIENCE D'UN INDUSTRIEL DU SECTEUR NAVAL
C03
|mardi 14:15 - 15:00|Conférence
OVH - La conformité au RGDP en 3 clics
C04
|mardi 14:15 - 15:00|Conférence
AIRBUS -Threat Intelligence et reverse, connaissance et suivi de la menace
C05
|mardi 14:15 - 15:00|Conférence
F-Secure - Red teaming : lorsque nous nous attaquons à vos systèmes pour tester votre sécurité
DT06
|mardi 14:30 - 15:00|Démonstration technique
CERTILIENCE - Garantir la sécurité de votre SI en gardant le contrôle permanent de son état de santé
TV05
|mardi 14:30 - 15:00|Plateau TV
Hexatrust : Faire de la France, les leaders de la FrenchTech Industry de la Cybersécurité
DT07
|mardi 15:00 - 15:30|Démonstration technique
JUNIPER NETWORKS : La sécurité réseau dans un environnement multi-constructeurs
FT05
|mardi 15:00 - 15:15|FIC Talk
Axians Cybersecurity Paris, groupe Vinci Energies : Villes intelligentes : vers la fin de la vie privée ?
MC05
|mardi 15:00 - 16:00|Master class
Cartes et champs de manœuvres dans le cyberespace
FT06
|mardi 15:20 - 15:35|FIC Talk
Wavestone : NotPetya : les coulisses des gestions de crise et les leçons à en tirer pour la cyber-résilience
C06
|mardi 15:30 - 16:15|Conférence
Engie Ineo : RETEX d'audits de SI Industriel sur le modèle 3S : SENSIBILISER, SÉCURISER, SUPERVISER
C07
|mardi 15:30 - 16:15|Conférence
THALES - Threat Hunting : débusquer une Advanced Persistent Threat (APT) par une recherche de compromission à grande échelle ?
C08
|mardi 15:30 - 16:15|Conférence
Trend Micro - 2020 : Intelligence connectée
C09
|mardi 15:30 - 16:15|Conférence
Orange: Intelligence augmentée : la meilleure réponse à l’évolution de la cybermenace
C10
|mardi 15:30 - 16:15|Conférence
PALO ALTO NETWORKS - COMMENT SECURISER LE CLOUD PUBLIC ? LA REPONSE EN 10 RECOMMANDATIONS
DT08
|mardi 15:30 - 16:00|Démonstration technique
COGICEO -Audit de sécurité de domaines Microsoft
FT07
|mardi 15:40 - 15:55|FIC Talk
Sophos : Next-Gen Endpoint, Machine Learning – Nouveaux buzzwords ou réelles nécessités de changement ?
FT08
|mardi 16:00 - 16:15|FIC Talk
Blackberry - Prenez votre revanche sur la cybercriminalité
MC06
|mardi 16:00 - 17:00|Master class
Prolifération des cyber armes et droit de la responsabilité
DT09
|mardi 16:30 - 17:00|Démonstration technique
QUALYS - Le développement et le déploiement accéléré et agile se doivent d’être sécurisé. Qualys place le “Sec” dans le “DevOps”
P02
|mardi 16:45 - 19:00|Séance plénière
Quelle innovation pour la cybersécurité ?
DT10
|mardi 17:00 - 17:30|Démonstration technique
CYBERWATCH - Administrez vos vulnérabilités avec Cyberwatch pour améliorer votre sécurité
DT11
|mardi 17:30 - 18:00|Démonstration technique
DIGITAL Security : Label de sécurité de l’IoT