Découvrez les solutions qui feront la différence
Dans le cadre du Cyber-IA expo, les Pitch & Learn sont l’opportunité idéale pour découvrir les solutions de pointe présentées par les exposants. Chaque pitch est un format court et percutant, conçu pour mettre en avant les innovations, technologies et produits qui façonnent la cybersécurité et l’IA d’aujourd’hui. Ces moments permettent de plonger au cœur des dernières avancées, de comprendre les enjeux, et d’échanger autour des solutions qui répondent aux défis d’un monde de plus en plus interconnecté et menacé.
IA et Cybersécurité : avantage à l’attaque ou à la défense ?
Le secteur de la cybersécurité est à un point d’inflexion, avec un manque important d’experts en cybersécurité et des adversaires qui exploitent de nouvelles vulnérabilités de plus en plus rapidement. Les solutions de sécurité pilotées par l’IA peuvent être un multiplicateur de force lorsqu’il s’agit de suivre le rythme et la sophistication des menaces modernes.
L’IA est aussi désormais utilisée pour compléter les équipes traditionnelles des centres d’opérations réseau (NOC) et des centres d’opérations de sécurité (SOC) grâce à sa capacité à reconnaître et à répondre aux demandes dynamiques du réseau plus rapidement que ses homologues humains.
Quels sont les limites et les défis liés à l’utilisation de l’IA ?
Quelles sont les tendances 2025 ?
Venez nous retrouver pour comprendre la vision et la stratégie de Fortinet sur l’intégration et l’utilisation de l’IA dans nos solutions de cybersécurité.
Intervenant : Philippe NAULT – Director Systems Engineering – Fortinet
Et si les faux positifs appartenaient enfin au passé ?
Dans un monde où la vitesse de développement des applications rivalise avec la sophistication des cybermenaces, il est essentiel d’adopter une approche proactive et intelligente pour protéger vos apps.
Découvrez Fortify Aviator, la solution révolutionnaire qui combine la puissance de l’IA d’OpenText Aviator avec la référence en matière de sécurité applicative, Fortify. Grâce à cette alliance, Fortify Aviator redéfinit l’Application Security Testing (AST) en intégrant des capacités d’IA avancées, permettant de transformer la sécurité en un atout stratégique.
Réinventez le travail de vos développeurs grâce à l’IA: offrez à vos équipes une solution qui allie automatisation et adaptabilité pour une remédiation des vulnérabilités plus rapide, plus précise et moins contraignante.
Sécurisez votre SI avec une approche pragmatique : Retour d'expérience client
Découvrez comment une entreprise a transformé la sécurité de son système d’information grâce aux solutions et services de WithSecure. Lors de cette présentation, nous explorerons un cas client concret qui a réussi à :
1. Mettre en place les briques de sécurité essentielles EPP (Endpoint Protection Platform) et EDR (Endpoint Detection and Response).
2. Ajouter un service de MDR (Managed Detection and Response) pour une surveillance proactive.
3. Réduire sa surface d’attaque grâce à l’Exposure Management et au patch management inclus dans l’EPP.
Grâce à l’intégration de l’intelligence artificielle, cette entreprise a pu adopter une approche pragmatique et efficace pour sécuriser son SI. Rejoignez-nous pour découvrir les étapes clés de ce succès et comment vous pouvez appliquer ces stratégies à votre propre organisation.
Descriptif à venir
Descriptif à venir
Faîtes de vos employés le meilleur atout cybersécurité de votre entreprise.
Depuis 2020, notre mission est de développer la culture cyber des entreprises, en remettant les employés au coeur du jeu. Comment ? Via notre plateforme tout-en-un qui sensibilise de manière ludique et personnalisée et simule des attaques de phishing. L’équivalent d’un Duolingo, appliqué à la cybersécurité.
Après une première levée de 15 millions de dollars avec des investisseurs clefs (Y Combinator, Base10, Funders Club et Frst Capital), Riot continue sa croissance en France et à l’international. Plus de 1 000 entreprises nous font confiance (LVMH, L’Assurance Maladie, Veolia, L’Occitane, Deel…) et déjà plus de 500 000 employés adorent se former avec Albert, leur coach cyber !
Notre mission est de faire de vos employés le meilleur atout cybersécurité de votre entreprise, en créant les outils qu’ils vont adorer utiliser.
Sécuriser les applications LLM : Défis et solutions
Avec la montée en popularité des LLM (assistants virtuels, chatbots, génération de contenu …), sécuriser ces applications devient crucial.
Les outils de sécurité traditionnels échouent souvent face aux nouvelles vulnérabilités et vecteurs d’attaque spécifiques aux LLM, tels que l’injection de prompts, les attaques par déni de service et les fuites de données sensibles.
Des cadres comme le Top 10 de l’OWASP pour les LLM et l’AI TRiSM de Gartner offrent des orientations, mais une protection en temps réel est indispensable.
Dans cette session, nous explorerons comment des solutions comme le IA Application Firewall comblent ces lacunes en matière de sécurité, garantissant une protection robuste pour les LLM tout en intégrant une sécurité traditionnelle pour les applications web et les API.
Sécurisez votre surface d'attaque externe sans faux positifs
Un faux positif est une alerte signalant une menace inexistante. Bien que cela puisse sembler inoffensif, ces alertes erronées entraînent des coûts cachés significatifs :
• Temps perdu : Les équipes de sécurité passent des heures à analyser des incidents imaginaires au lieu de se concentrer sur de véritables menaces.
• Épuisement des ressources : L’accumulation d’alertes inutiles surcharge les systèmes et détourne les ressources techniques et humaines.
• Impact financier : Ces inefficacités entraînent des coûts opérationnels supplémentaires et ralentissent les prises de décision critiques.
La solution ? Une approche plus intelligente et précise pour surveiller la surface d’attaque externe, en éliminant les faux positifs tout en détectant les menaces réelles. En combinant technologies avancées et méthodologies rigoureuses, les entreprises peuvent renforcer leur sécurité tout en optimisant leurs ressources.
Descriptif à venir
Descriptif à venir
L’IA au service de l’IAM : une révolution attendue ?
Découvrez en quoi l’IA s’apprête à révolutionner la gestion des accès et des identités, en termes de gouvernance des organisations, de déploiement opérationnel et de bénéfices métiers et utilisateurs. Un sujet au coeur de la roadmap de l’Identity Factory Memority qui promet à nos clients la mise en place de nouveaux usages au service de la performance métier !
Protégez vos données à l'ère de l'IA : Comment Netskope révolutionne la DLP intelligente
Rejoignez-nous pour un pitch and learn captivant, où nous explorerons comment Netskope intègre l’intelligence artificielle pour transformer la prévention des pertes de données (DLP). Découvrez comment notre approche basée sur l’IA permet de détecter et de protéger vos données sensibles, même dans les environnements cloud les plus complexes, tout en répondant aux défis actuels liés à la conformité et aux menaces internes.
Apprenez comment Netskope peut renforcer votre posture de sécurité tout en favorisant la productivité dans un monde numérique en constante évolution.
1 Milliard de Développeurs en 2030 ? Impact de l’IA sur la Sécurité Applicative
Alors que certains analystes anticipent que nous atteindrons le milliard de développeurs d’ici cinq ans en s’appuyant sur les innovations apportées par la GenIA, chez Checkmarx, nous explorerons les défis majeurs qu’il reste à relever pour que ces nouveaux agents de codage deviennent des alliés fiables.
IA générative : nouvelle surface d’attaque, nouveaux impératifs de sensibilisation
Après la fascination et la sidération face à l’IA générative, il est temps de mieux armer les collaborateurs contre les nouvelles techniques d’attaques liées à cette technologie. Qu’il s’agisse de l’automatisation du social engineering, des atteintes à la réputation ou de la contamination des LLMs (modèles de langage de grande taille), les IA génératives dans les mains d’acteurs mal intentionnés vont avoir des effets dévastateurs pour les entreprises.
La sensibilisation des employés revêt une importance vitale : elle permet d’adopter les bons réflexes et la bonne posture pour se protéger ainsi que l’infrastructure de l’employeur.
Voici les principaux risques posés par cette nouvelle donne :
– Les deepfakes : manipulation audio et vidéo pour usurper des identités ou créer des contenus frauduleux.
– Le social engineering et le spear phishing à grande échelle : utilisation des IA pour automatiser et personnaliser les attaques massivement.
– L’atteinte à la réputation : création de contenus diffamatoires ou mensongers, diffusés rapidement sur les réseaux.
– La contamination et le hacking des LLMs propriétaires : introduction de données malveillantes ou manipulation des réponses des modèles.
Pour relever ces défis, qu’il s’agisse de contenus de sensibilisation ou d’exercices de phishing, Cyber Guru présentera son offre associée.
Cette dernière vise à accompagner les stratégies de défense et à renforcer la résilience des entreprises face à ces nouvelles menaces.
(R)établissez la confiance et la sécurité du SI grâce aux certificats!
Les spécialistes français de la confiance numérique proposent une solution logicielle innovante, conçue pour relever tous les défis liés à la gestion des certificats numériques. Cette solution garantit un déploiement optimal, essentiel à la fois pour renforcer la sécurité des systèmes d’information, prévenir les pannes critiques, migrer vers le Cloud en toute confiance, et anticiper les enjeux de la cryptographie post-quantique.
Descriptif à venir
Descriptif à venir
Descriptif à venir
Descriptif à venir
Renforcer votre Active Directory avec une couche de sécurité moderne
Grace à la technologie innovante de Silverfort, vous pouvez :
- Accélérer vos projets Tiering Active Directory.
- Arrêter les déplacements latéraux sans être limité par le temps de réponse d’un analyste cyber.
- Couvrir les angles morts de votre solution PAM.
- Analyser chaque authentification pour permettre des demandes de l’authentification forte en fonction de niveau de risque pour éviter la MFA fatigue.
- Obtenir une visibilité complète sur la découverte et l’utilisation des comptes de service Active Directory et l’utilisation des protocoles faibles tels que NTLMv1, NTLMv2, LDAP simple bind et Kerberos RC4.
Priorisation3D : Découvrez comment prioriser efficacement vos vulnérabilités
Retrouvez-nous le 4 février à 13:50 pour explorer les dernières fonctionnalités de Cyberwatch 14 et sa nouvelle approche de Priorisation3D, qui combine les dimensions CVSS, EPSS et CISA KEV.
Avec plus de 100 nouvelles vulnérabilités par jour, la priorisation des risques devient un enjeu majeur pour les équipes en charge de la sécurité informatique. L’enjeu n’est plus de savoir si vous avez des alertes à traiter, mais de savoir quelles alertes méritent votre attention immédiate.
Chez Cyberwatch, nous recommandons d’utiliser le score CVSS-BTE, en tenant compte des facteurs environnementaux et temporels, mais aussi de regarder le score EPSS et de compléter le tout à l’aide des données des catalogues CISA KEV et CERT-FR ALE.
Retrouvez notre Directeur Technique, Florian Winniger, pour découvrir comment Cyberwatch peut vous aider à renforcer la sécurité de votre SI, en automatisant ce processus de manière continue.
Sécuriser vos LLMs et adresser les problèmes de Data Gravity pour les architectures RAG
Les initiatives autour des applications d’Intelligence Artificielles et d’AI Factory sont innovatives et complexes mais présentent de nouveaux défis en termes de sécurité. Nous présenterons dans cette session deux approches permettant d’adresser des cas d’usages tels que la sécurisation d’un modèle LLM et comment simplifier les architectures de type RAG (Retrieval Augmented Generation) pour interconnecter de façon efficace et simple les données aux LLM qui doivent les consommer.
Intervenant : Arnaud Lemaire, Directeur Technique France – F5
Descriptif à venir
Sécuriser les frontières de l'identité numérique : naviguer entre innovation et intégrité
À suivre très vite !
Sécuriser l’IA et le ML dans le Cloud : Protégez vos systèmes et vos données
Dans un monde où l’intelligence artificielle (IA) et le machine learning (ML) prennent une place centrale, sécuriser ces technologies dans le cloud est devenu une priorité. Cette sesssion abordera les principaux défis et menaces liés à l’IA/ML dans les environnements cloud, notamment les attaques par manipulation des données, le vol de modèles et la conformité réglementaire. Nous vous guiderons à travers les meilleures pratiques de sécurité, des solutions natives aux outils tiers, en mettant l’accent sur les approches pratiques pour protéger vos données, vos modèles et vos infrastructures. Découvrez comment conjuguer sécurité et conformité pour construire des systèmes robustes, agiles et sûrs dès leur conception.
Descriptif à venir
Descriptif à venir
Quels cas d'usage IA pour optimiser votre performance Cyber et maîtriser les risques ?
Fort de son rôle de Conseil auprès des Grandes Entreprises, HeadMind Partners a identifié une quinzaine de cas d’usage pour lesquels l’Intelligence Artificielle Générative aura un impact positif sur la maîtrise des risques Cyber.
Quelles solutions IA privilégier ? Comment sécuriser ces IA ?
Retour d’expérience des experts Cyber et IA d’HeadMind Partners avec la suite logicielle MindHead, un agent d’IA spécialisé en Cybersécurité.
SOC : comment augmenter l'analyste du niveau 2 grâce à l'IA ?
Après avoir supprimé dans le SOC de Nomios l’analyse de niveau 1 grâce à l’automatisation (SOAR et Playbooks) l’ajout de l’intelligence artificielle permet « d’augmenter » les analystes de niveau 2 en élaborant un rapport des incidents de sécurité en moins de 3 minutes contre 30 minutes en moyenne.
Luis DELABARRE, Directeur des SOCs de Nomios, vous démontrera comment l’intégration de Qevlar AI révolutionne le Modern SOC de Nomios.
Rapidité, précision et efficacité des opérations de sécurité : pourquoi les solutions GenAI intégrées à des plateformes peuvent-elles répondre aux exigences uniques de la cybersécurité ?
Face à des adversaires de plus en plus rapides, discrets et sophistiqués, une pénurie de compétences, ainsi qu’à une complexité opérationnelle croissante, les solutions GenAI intégrées à des plateformes vous permettent d’avoir un coup d’avance sur eux et empêchent les compromissions.
Découvrez comment :
- Maximiser l’efficacité de la détection
- Permettre à vos équipes de sécurité de rationaliser les opérations
- Profiter de recommandations en temps réels basées sur les dernières informations sur les menaces, 24/7
L'IA et l'unification des outils du SOC : moins de bruit, plus d’impact
Dans un paysage numérique complexe, la cyber résilience est essentielle pour atténuer les impacts des incidents cyber et protéger vos objectifs stratégiques. L’unification des outils du SOC et l’IA optimisent la détection des menaces, réduisent les faux positifs et automatisent les réponses afin d’être plus efficaces.
Découvrez comment les innovations Splunk peuvent vous aider dans ce contexte où la résilience digitale dépasse la seule sécurité informatique, englobant la gestion des infrastructures critiques, les chaînes d’approvisionnement et la protection des actifs stratégiques.
Intervenants : Lise Delage, Solutions Engineer et Rémi Enjolras, Solutions Engineer – Splunk
Descriptif à venir
Cyber Défense pilotée par l'IA : l'approche Elastic
Elastic renforce son offre en cybersécurité grâce à l’intégration de l’Intelligence Artificielle (IA) dans sa suite Elastic Security. Cette intégration améliore la détection des menaces, la réponse aux incidents et l’analyse proactive des risques via des technologies comme les Large Language Models (LLM) et l’approche Retrieval-Augmented Generation (RAG).
Principaux bénéfices :
Détection des menaces : Identification d’anomalies et schémas d’attaque complexes.
Réduction des faux positifs : Alertes plus précises pour prioriser les menaces critiques.
Automatisation des analyses : Investigations facilitées avec des outils intelligents.
Réponse rapide aux incidents : Workflows automatisés pour accélérer la mitigation.
En combinant IA et moteur ElasticSearch, Elastic offre une cybersécurité proactive et scalable, adaptée aux cyber menaces émergentes.
Descriptif à venir
Sécuriser vos usages IA : Stratégies proactives pour atténuer les risques des systèmes d'IA
L’essor de l’intelligence artificielle offre des opportunités considérables, mais soulève également des défis de sécurité complexes. Cette session abordera l’importance cruciale de la Gestion de la Posture de Sécurité de l’IA (AI-SPM) pour protéger les pipelines d’IA, les modèles et les données d’entraînement. En adoptant une approche proactive, les responsables de la sécurité et les développeurs pourront innover en IA tout en préservant l’intégrité des données, la confidentialité et la résilience des systèmes. Les participants découvriront comment identifier les IA fantômes, détecter les mauvaises configurations et éliminer les chemins d’attaque visant les systèmes d’IA.
Rejoignez-nous pour découvrir des stratégies concrètes afin de renforcer la sécurité de l’IA dans des environnements cloud dynamiques.
AISPM, un concept devenu critique
Une proportion significative du travail nécessaire pour prévenir les violations de données ne concerne pas la lutte contre les menaces avancées ; il s’agit d’être constamment vigilant quant aux petites choses. Par exemple, si vous souscrivez à une solution d’IA d’entreprise pour vous aider dans une tâche particulière, comment vous assurez-vous que vos employés n’utilisent que cela et non une version publique plus facilement accessible, dépourvue des contrôles de sécurité nécessaires ? Comment empêcher qu’un fichier contenant des informations stratégiques confidentielles ne soit accidentellement enregistré dans le dossier de messagerie de marque que vous vous apprêtez à rendre disponible pour votre outil de rédaction AI ?
À mesure que l’IA continue de remodeler le paysage de l’entreprise, comprendre et gérer la posture de sécurité des outils d’IA est crucial pour protéger votre entreprise contre les risques potentiels.
Descriptif à venir
IA & Cybersécurité
Le Campus Cyber se positionne comme un acteur clé pour fédérer l’écosystème de la cybersécurité en France. En réunissant des acteurs publics, privés, académiques et associatifs, il incarne une dynamique collective unique, pensée pour répondre aux défis croissants du secteur.
Dans un contexte où les technologies émergentes, comme l’IA, redessinent les frontières entre opportunités et vulnérabilités, le Campus Cyber se veut un lieu d’action et de réflexion, où collaboration et vision stratégique convergent pour bâtir un numérique plus sûr et souverain.
Ces initiatives s’inscrivent dans une démarche collective visant à façonner l’avenir de la cyber et garantir une souveraineté numérique durable. Lors de ce pitch nous ferons un résumé de nos avancées de nos groupes de travail sur IA et Cyber.
Sécuriser l’adoption de l’IA générative
Avec la généralisation des IA Génératives, les organisations vont faire face à des risques d’incidents de sécurité fréquents et coûteux : perte de maitrise des partages, créations de contenus non maitrisés, fuites de données… Dans un paysage fragmenté de solutions de cybersécurité, elles ont besoin d’une approche intégrée et compréhensible par les utilisateurs pour protéger leurs données. Découvrez lors de cette session pitch & learn comment obtenir une visibilité complète sur les risques liés à l’adoption de l’IA Générative au sein de vos organisations, et reprendre le contrôle dans un environnement MultiCloud.
Une protection sur mesure, accessible et intelligente
Depuis plus de 30 ans, ESET accompagne les entreprises de toutes tailles avec des solutions innovantes, accessibles et adaptées à leurs besoins. Deux piliers essentiels définissent notre approche :
1. Une technologie de pointe
Dès 1997 ESET exploite l’intelligence artificielle – du Machine Learning à la GenAI – pour offrir une sécurité proactive et performante :
Détection des menaces ultra-précise grâce à des algorithmes avancés.
Recommandations personnalisées, propulsées par l’IA, pour vous aider à anticiper et réagir.
2. Un accompagnement humain à chaque étape
Parce que la technologie seule ne suffit pas, nous associons innovation et expertise humaine pour rationaliser la gestion de votre cybersécurité :
Cartographie des menaces avec notre Cyber Threat Intelligence, pour une visibilité claire et stratégique sur les risques.
Support opérationnel via le Managed Detection & Response (MDR), des experts à vos côtés.
Qevlar AI - passer d'un SOC focalisé sur l'alerte à un SOC focalisé sur l'asset
Dans un SOC, l’analyste consacre plus des deux tiers de ses journées à investiguer des alertes, un temps précieux détourné de sa vraie valeur ajoutée. Qevlar AI élimine ce ‘temps mort’ grâce à ses agents autonomes, capables d’investiguer les alertes avec l’agilité d’un analyste – sans playbook ni intervention humaine.