Les ateliers

Mercredi 06 Mars 2019 de 10h30 à 11h15

Contrôle d’accès réseau et orchestration de sécurité

Qui se connecte ? Comment ? Ont-ils un comportement à risque ?
Un contrôle d’accès réseau moderne vous apportera visibilité, contrôle et capacités de réponse en soutenant habilement tous vos usages : Employés, Invités, BYOD, sous-traitants et IoT.
Venez découvrir Aruba ClearPass et son écosystème.

Mercredi 06 Mars de 11h30 à 12h15

Protection Préventive : basculer votre exposition Internet en mode furtif et sécurisé

  • Intégration Comment permettre à vos partenaires d’accéder à vos applications internes de manière agile et sécurisée
  • Evolutivité : comment optimiser facilement les anciens concepts sécurité avec le moins de risques possibles
  • Expérience utilisateur : Comment faire en sorte d’apporter de la sécurité partout, sur n’importe quel device, tout le temps sans impacter la performance

Mercredi 06 Mars 2019 de 14h30 à 15h15

Solutions innovantes de blindage EMC pour la cybersécurité

Guénaël Ribette et le Dr Ivano Soliani concentrent leur présentation sur leur parfaite connaissance de la protection CEM-EMI-RFI. Ils présenteront une innovation technologique de Blindage utilisant un matériau tissé très léger et ayant, de plus, des propriétés exceptionnelles contre la corrosion et brouillard salin, particulièrement intéressant pour toutes les applications Marines.
Ils présenteront également un ensemble de produits hautement techniques et complémentaires, nécessaires pour consolider le blindage et l’adapter aux demandes des clients les plus exigeants.

Mercredi 06 Mars 2019 de 15h30 à 16h15

Les systèmes de sécurité physique et autres dispositifs d’accès sont plus intelligents et puissants que jamais. Mais sont-ils vraiment sécurisés ?

Avez-vous pris en compte :  Les outils pour renforcer la sécurité de votre sécurité ? La Cyber assurance ? Les risques associés aux matériels bannis par certains gouvernements ? La valeur des réductions de coûts face aux risques de cybers vols, espionnage, non-respect des données privées ?

Mercredi 06 mars de 16h30 à 17h15

Simplifiez votre contrôle des accès piétons et véhicules.

Vous avez besoin d’une solution complète, nouvelle, innovante… ? Facile !
Vous avez besoin de nouvelles fonctionnalités à votre solution existante ? Ça se complique…
Vous avez besoin de faire communiquer votre solution de contrôle d’accès avec votre solution de vidéo-protection et d’ajouter des réponses à des besoins nouveaux ? pff !
Venez nous rencontrer. Nous répondrons à ces questions.

Mercredi 6 mars de 17h30 à 18h15

Les nouveaux modes opératoires cybercriminels

Les groupes cybercriminels changent leurs habitudes et tendent vers la décentralisation des services. En utilisant des technologies décentralisées, ils échappent ainsi au blocage et à la censure. Fort de ce constat, les inquiétudes émergent chez les chefs d’entreprises, victimes potentielles. Au cours de cet atelier Joffrey BOLONI exposera ces nouveaux modes opératoires cybercriminels afin d’en comprendre les arcanes.

Jeudi 07 Mars 2019 de 09h30 à 10h15

IA et réponse autonome, une nouvelle approche pour faire face aux menaces informatiques

Le système immunitaire humain s’adapte continuellement à de nouvelles formes de menaces et apprend ce qui est normal pour le corps, en identifiant et en neutralisant les intrusions inconnues et suspectes.  L’IA auto-apprenante de Darktrace applique la même logique aux entreprises et aux environnements industriels. Il protège les environnements cloud, SaaS, réseaux d’entreprise, IoT et systèmes industriels contre l’ensemble des cybermenaces et vulnérabilités. Une technologie sans pré-configuration, identifiant les menaces et capable de s’adapter aux évolutions de son environnement.

Jeudi 07 Mars 2019 de 10h30 à 11h15

Phishing, Spear Phishing : Découvrez comment les hackers déjouent votre vigilance !

Les emails de phishing usent de stratagèmes psychologiques pour tromper leurs destinataires. Ces menaces montantes causent de nombreux dégâts dans les entreprises. Au travers de cas concrets, découvrez comment les hackers déjouent la vigilance des solutions de protection classiques (O365, Cloud…).

Jeudi 07 Mars 2019 de 11h30 à 12h15

CYMULATE : Simulation de cyber attaques, pensez et agissez comme un hacker 

Seule une cyber attaque réussie révèle vraiment, mais trop tard, les vulnérabilités de son SI. L’approche offensive de Cymulate, plateforme automatisée de simulation de brèches et cyber attaques, permet d’évaluer en continu son niveau de sécurité. Assistez à une démonstration complète de la solution.

Jeudi 07 Mars 2019 de 14h30 à 15h15

Vers une nouvelle approche de la sécurité du Cloud

Les entreprises adoptent le multicloud pour leur stratégie IT afin de piloter leur transformation digitale. La sécurisation des clouds demande une sécurité à responsabilité partagée. Faites le point sur les menaces et les solutions pour sécuriser votre pile Cloud & repartez avec de bonnes pratiques.

Jeudi 07 Mars 2019 de 15h30 à 16h15

Dissection d’une cyberattaque : détection, investigation et réponse

Il est de plus en plus difficile pour les services IT de détecter et d’analyser efficacement les menaces Next-Gen. Découvrez lors de notre démo comment détecter en temps réel les menaces sophistiquées, comment enquêter grâce à la cartographie des menaces et comment y répondre en 1 clic.

Jeudi 07 Mars 2019 de 16h30 à 17h15

Protéger l’ensemble des données qui transitent par email, un enjeu sociétal déterminant

Canal de communication privilégié et véritable nid à données, l’email véhicule chaque jour des milliards d’informations professionnelles, personnelles et sensibles. Reprendre le contrôle de nos données et assurer leur protection ne devrait-il pas être au centre de nos préoccupations ?