Découvrez les solutions qui feront la différence
Dans le cadre du Cyber-IA expo, les Ateliers sont l’opportunité idéale pour découvrir les solutions de pointe présentées par les exposants. Chaque atelier est un format court et percutant, conçu pour mettre en avant les innovations, technologies et produits qui façonnent la cybersécurité et l’IA d’aujourd’hui. Ces moments permettent de plonger au cœur des dernières avancées, de comprendre les enjeux, et d’échanger autour des solutions qui répondent aux défis d’un monde de plus en plus interconnecté et menacé.


10:30 - 11:00
Atelier CROWDSTRIKE
La sécurité à l’âge de l’IA

CrowdStrike sécurise l’IA sous toutes ses formes. Pionnier de l’utilisation de l’intelligence artificielle pour la détection des menaces, CrowdStrike s’appuie aujourd’hui sur l’IA pour renforcer et moderniser les SOC de ses clients.

Alors que l’adoption des modèles de langage (LLM) se généralise, les enjeux de sécurité associés restent majeurs. Grâce à ses capacités d’AI Detection and Response, combinées à ses solutions de protection des données et de sécurisation des identités, CrowdStrike permet de contrôler et sécuriser les accès de l’IA, en garantissant que seules les données strictement nécessaires sont utilisées.

Cette vision est renforcée par le partenariat stratégique entre CrowdStrike et NVIDIA, qui illustre l’engagement commun des deux acteurs à sécuriser la donnée et les environnements IA là où ils opèrent — des plateformes SaaS, PaaS et IaaS aux infrastructures IA, datacenters et postes utilisateurs.
Lors de cette session, Mikaël Le Gall, Manager Sales Engineering France chez CrowdStrike, vous fera découvrir ces enjeux clés et partagera une approche concrète pour sécuriser l’IA, les identités et la donnée à l’échelle de l’entreprise.

10:30 - 10:45
Atelier DEVENSYS CYBERSECURITY
Bolognaise, une approche IA du forensic pour l’analyse de volumes massifs de données

Cette conférence aborde l’apport de l’IA dans les contextes forensics et de conformité, face à l’augmentation constante des volumes de données à analyser. Elle présente comment l’utilisation de LLM privés, spécialisés en texte, image, vidéo et audio, permet de classifier rapidement les contenus, d’évaluer leur intérêt forensic et d’orienter efficacement le travail des analystes. L’objectif est de traiter de larges ensembles de données de manière rapide, confidentielle et adaptée aux contraintes opérationnelles du forensic moderne.

10:30 - 10:45
Atelier OPENTEXT
Osez-vous mettre vos données critiques dans le SaaS ?

Le constat fait froid dans le dos : 31 % des entreprises ont subi une violation de données SaaS en 2024, soit une hausse de +5 points en un an.
Et ce n’est pas tout : même hébergées en Europe, vos données peuvent être accessibles aux autorités américaines via le Cloud Act, sans que la CNIL ne soit informée.
Alors, SaaS = danger ? Pas si vous avez la bonne stratégie.
En 15 minutes, découvrez comment OpenText Sentry protège vos données sensibles grâce à un chiffrement granulaire, une conformité renforcée et une confidentialité garantie, même dans un monde multi-cloud.
Osez le SaaS… sans exposer vos données.

10:30 - 10:45
Atelier TYREX
Comment se protéger des menaces connues ou 
inconnues provenant des périphériques USB

Lors de notre présentation, découvrez comment mettre en place une stratégie de désinfection efficace et pérenne pour vos supports amovibles, sans compromettre la productivité ni la sécurité de vos infrastructures critiques.


À travers des retours d’expérience concrets issus de déploiements dans les secteurs industriel nous vous montrerons comment bâtir une véritable architecture de transfert de fichiers USB maîtrisée, garantissant la confiance dans chaque donnée importée depuis un support externe.


Une occasion unique de comprendre, en 15 minutes, pourquoi la menace USB reste d’actualité et comment TYREX y répond avec une approche technologique, pragmatique, facile à déployer et à d’utiliser.

10:55 - 11:10
Atelier ALLENTIS
Détection des menaces Cyber: Cas pratique d'amélioration des détections grâce à l'IA

Durant cet atelier nous vous présenterons d’une façon concrète de quelle façon les IA nous permettent d’améliorer la détcetion des menaces cyber.

10:55 - 11:10
Atelier SECLAB
L’IA au service de la détection cyber industrielle

L’exposition croissante des systèmes industriels est aujourd’hui accentuée par l’usage de protocoles anciens et l’absence de mécanismes de sécurité intégrés, et rend la cybersécurité industrielle cruciale. Face aux limites des approches traditionnelles fondées sur des règles ou des signatures, la détection d’anomalies alimentée par l’IA émerge comme une solution complémentaire capable d’identifier des comportements inédits ou inconnus.
Comment détecter en temps réel des comportements anormaux dans des environnements industriels hétérogènes et dynamiques ? Comment proposer des représentations humainement exploitables du trafic réseau ? Comment expliquer les détections réalisées par les modèles d’IA ? Comment assurer la robustesse du système à travers le temps ? Rejoignez-nous lors de notre atelier pour comprendre ces problématiques et découvrir comment les technologies Seclab vous aident à y répondre.

10:55 - 11:10
Atelier TREND MICRO
Défis et Défenses : Sécuriser les Applications IA

La mise en place d’applications d’intelligence artificielle pose des défis uniques en matière de cybersécurité. Les menaces telles que les injections de prompts, les attaques par chaînage d’outils, et les vulnérabilités zero-click peuvent compromettre la fiabilité de vos systèmes IA.
Dans cet atelier, nous vous présenterons comment les modules AI Scanner et AI Guard de Trend Micro identifient et neutralisent ces menaces de manière proactive. Rejoignez nous pour apprendre à naviguer dans ce paysage complexe et à maintenir la confiance dans vos solutions technologiques.

11:20 - 11:35
Atelier BOARD OF CYBER
Automatisez vos questionnaires fournisseurs grâce à l’IA

Vous passez un temps conséquent à émettre ou analyser des questionnaires de sécurité pour des dizaines, voire des centaines de fournisseurs ? Cet atelier est fait pour vous.

En 15 minutes, nous vous montrerons comment l’IA va transformer la façon dont vous gérez vos questionnaires tiers et tirer plus efficacement vers le haut le niveau de cyber sécurité de vos fournisseurs :
– Aide à l’analyse et à la consolidation des réponses,
– Appui à la vérification de la cohérence et des écarts,
– Réduction significative du temps passé,
– Evaluation continue.

Nous vous partagerons également les enseignements clés de l’Observatoire TPRM 2025 du CESIN et de Board of Cyber : où en sont réellement les organisations sur la gestion des tiers, et surtout ce que les RSSI veulent changer.

11:20 - 11:35
Atelier HS2
Démonstration en direct d'attaques contre les systèmes IA

Durant cet atelier, vous aurez l’occasion d’observer en direct deux attaques ciblées contre des modèles IA de pointe :
– La première démonstration concerne la sécurité des véhicules autonomes, dont les modèles de vision peuvent être détournés avec quelques traces de peinture à des endroits précis sur un panneau stop.
– La seconde est une reproduction d’une attaque découverte en 2024 sur de nombreux assistants comme ChatGPT, Claude et Copilot, qui permet de faire fuiter n’importe quelle conversation en détournant le chiffrement des paquets réseau.
Ces deux modèles d’attaque font partie du programme de notre formation AUDITIA.

11:20 - 11:35
Atelier MANTRA
Les secrets des programmes de sensibilisation qui fonctionnent

La sophistication des attaques visant les collaborateurs ne fait qu’aller grandissante à l’heure de l’IA. Se contenter d’un programme de sensibilisation standard ne permet plus aujourd’hui de répondre à cette augmentation de la menace. Venez découvrir les secrets et exemples concrets (IA, nudge, astuces & bonnes pratiques etc.) des sociétés qui ont fait de leur programme de sensibilisation un outil incontournable de leur stratégie de sécurité. C’est à dire une approche de sensibilisation non seulement appréciée des collaborateurs, mais permettant aussi une réduction du risque cyber forte & concrète.

11:20 - 11:35
Atelier MINDFLOW
Les systèmes multi-agents, clé de la réussite des projets IA?

Le passage à l’échelle de l’automatisation en entreprise reste difficile : chaque environnement est unique. La promesse d’un démarrage immédiat, portée par des templates omniprésents, suppose une standardisation qui existe rarement. Entre stacks hétérogènes, processus spécifiques, contraintes de sécurité et cas particuliers, ces modèles génériques deviennent vite du travail d’adaptation plutôt qu’un accélérateur.
La simplicité de mise en œuvre combinée à la profondeur réelle des capacités d’action constitue un facteur clé pour lever ces obstacles.
Les systèmes multi-agents marquent alors une rupture et remettent en cause les approches fondées sur des templates d’automatisation, inadaptées à des contextes opérationnels non déterministes.
Cette présentation propose une mise en situation concrète d’un système multi-agents en production, afin d’illustrer ce qui, à l’ère de l’IA agentique, fait réellement la différence : non pas les promesses, mais ce qui peut effectivement être déployé et opéré.

11:45 - 12:00
Atelier ABNORMAL
La menace IA - Protéger les entreprises contre les attaques générées par Intelligence Artificielle

L’IA redéfinit le paysage des menaces par Email, permettant ainsi aux attaquants de mener des campagnes plus rapides, ultra-ciblées et hautement convaincantes à grande échelle. Cette session décrypte la manière dont l’IA générative permet de contourner les solutions de sécurité email traditionnelles, et présente les leviers essentiels que les organisations doivent activer pour rester protégées en 2026 et au-delà.

Pourquoi participer ?

– Comprendre les menaces modernes liées à l’IA : Découvrez comment les attaquants exploitent l’IA générative pour contourner les défenses email classiques.

– Explorer des scénarios d’attaque réels : Analysez des exemples concrets d’attaques email personnalisées et automatisées.

– Apprendre à se défendre efficacement : Comprenez pourquoi une sécurité basée sur l’IA est devenue essentielle pour protéger les organisations aujourd’hui.

11:45 - 12:00
Atelier CYBERWATCH
Agents IA et protocole MCP : la nouvelle ère de la gestion de vulnérabilité

Découvrez comment l’arrivée des agents IA révolutionne la cybersécurité en rendant les systèmes proactifs et autonomes. Grâce au protocole MCP, ces agents peuvent interagir directement avec les fonctionnalités de Cyberwatch, récupérer les données en temps réel et déclencher des actions sans intégrations complexes. Une avancée majeure pour automatiser la gestion des vulnérabilités et renforcer sa posture de sécurité.

11:45 - 12:00
Atelier DELL TECHNOLOGIES
Sécuriser la Dell AI Factory

La sécurité, la gouvernance et la qualité des données sont trois fondamentaux pour réussir sa stratégie IA. Venez participer à notre session interactive qui mettra en lumière l’importance de la collaboration pour atteindre des objectifs communs au sein de l’entreprise.

11:45 - 12:00
Atelier MEMORITY
IA pour l’IAM, IAM pour l’IA : enjeux et tendances

L’intelligence artificielle transforme en profondeur l’Identity & Access Management : détection avancée des anomalies, enrichissement et industrialisation des processus, automatisation des contrôles…
Dans le même temps, l’essor des agents et services IA fait émerger de nouvelles typologies d’identités et renforce le besoin de gouverner finement leurs accès et privilèges.
Lors de cet atelier, Memority décryptera :
– les apports concrets de l’IA appliquée à l’IAM,
– les nouveaux enjeux que les usages de l’IA imposent aux architectures et pratiques IAM,
– et les tendances structurantes à anticiper pour sécuriser les organisations.

12:10 - 12:20
Atelier AVANOO
Shadow AI : détection complète des IA et usages cachés

Le vrai risque aujourd’hui, ce n’est pas l’IA.
C’est toutes les IA que vous n’avez jamais vues.

Extensions Chrome installées en un clic.
IA intégrées dans vos SaaS sans prévenir.
Outils génératifs utilisés hors cadre.
Note-takers qui enregistrent tout.

C’est ça, le Shadow AI : un écosystème de Shadow IA qui travaillent dans votre entreprise… sans que vous ne le sachiez.

Avanoo lève le voile.
On détecte toutes les IA: même celles cachées dans Figma, Slack, Notion ou la 23ᵉ extension installée un vendredi soir.
On cartographie, on analyse, on score le risque, et on sécurise l’usage, sans jamais bloquer l’innovation.

Résultat : contrôle retrouvé, conformité accélérée, et 60 % de Shadow AI en moins… en quelques semaines.

Bienvenue dans l’ère de la détection complète des IA et usages cachés.

Bienvenue dans l’ère Avanoo.

12:10 - 12:25
Atelier CHECKMARX
Cyber Agentic: les nouveaux défis de la sécurité logicielle

Les outils de génération de code promettent des gains de productivité considérables, mais leur adoption soulève un défi majeur : comment intégrer des contrôles de sécurité sans annihiler ces bénéfices ?

12:10 - 12:25
Atelier OGO SECURITY
Le WAAP nouvelle génération

Découvrez le WAAP OGO Security de l’intérieur !
OGO, c’est une nouvelle génération de protection. Active, intelligente, souveraine.
1. Une vraie protection, proactive et adaptative
2. Une visibilité totale et utile
3. Une infrastructure locale et souveraine

12:10 - 12:25
Atelier RIOT SECURITY
De la culture à la posture : renforcer la sécurité des employés à l’ère de l’IA

Les menaces évoluent aujourd’hui plus vite que nos capacités à former les équipes, et les RSSI savent que les programmes de sensibilisation classiques ne suffisent plus face à des attaques toujours plus sophistiquées et adaptatives.

En donnant aux utilisateurs les moyens de mieux maîtriser leurs habitudes et leurs gestes cyber au quotidien, les RSSI peuvent réduire l’exposition aux risques, améliorer la lisibilité des indicateurs clés et renforcer une véritable culture de sécurité partagée au sein de l’organisation.

Rejoignez cette session pour échanger autour des stratégies visant à :

Développer des programmes de sensibilisation capables d’impliquer l’ensemble des métiers, au-delà de l’IT

Définir des KPI individuels qui encouragent chacun à adopter de meilleurs réflexes cyber

Mettre en place un reporting clair et mesurable, adapté aux attentes des conseils d’administration

12:25 - 12:35
Atelier GLEV
Glev, sécuriser le code à l'ère du vibe coding

6 milliards, c’est le nombre de vulnérabilités actuellement dans la codebase des équipes tech en Europe. C’est un nombre qui va être décuplé avec les assistants IA de code: ils permettent de produire 10x plus de code, mais en se basant sur le code existant, ils vont répliquées à grande échelle les failles qui y sont.
Comment créer les conditions pour entrer dans l’ère du vibe coding en s’assurant que les lignes de code créées ne seront pas truffées de faille?
C’est la mission de Glev: en éliminant la dette sécurité dans le code, Glev permet de se baser sur un référentiel sain, et de constituer la base de connaissance sécurité pour guider les assistants IA de code.

12:35 - 13:05
Atelier SOPRA STERIA
IA en toute confiance : encadrer vos usages et booster votre CERT

L’IA transforme les métiers… mais elle pose aussi de nouveaux risques cyber. A travers une méthode éprouvée, cet atelier montre comment encadrer vos usages IA pour protéger vos données et rester conforme, sans freiner l’innovation. Sécuriser vos LLM, vos agents, maîtriser le Shadow AI et mettre en place une gouvernance concrète devient simple et opérationnel. Côté CERT, l’IA accélère le threat hunting, aide à prioriser les alertes et industrialise l’expertise.

Une session 100 % activable, avec cas d’usages et quick wins à répliquer.  

 

Intervenant :

Pierrick Conord, Directeur d’agence & expert IA Cyber

12:35 - 12:50
Atelier TELECOM PARIS
Former pour sécuriser les organisations à l'ère de l'IA

– Introduction
– IA et cybersécurité : une course aux compétences
– Quelles expertises pour protéger les organisations ?
– La formation comme levier face aux menaces numériques de demain
– Conclusion

12:35 - 12:50
Atelier TORQ
AI or DIE : la route vers un SOC autonome

Pourquoi l’IA devient vitale pour les SOC : sans elle, la surcharge d’alertes et le burnout explosent, tandis que les attaquants accélèrent. Cette présentation clarifie la différence entre une IA réellement utile et une IA « écran de fumée » : boîte noire, absence de garde-fous, intégration médiocre, architecture non enterprise-grade ou entraînement sur les données clients. Torq est la plateforme SOC IA end-to-end (agents, accélérateurs, HyperSOC, Socrates), transforme ces promesses en résultats opérationnels concrets, dès aujourd’hui.

12:40 - 12:50
Atelier BRAIN
L'IA en entreprise : faire de la sensibilisation un levier stratégique

Découvrez comment une approche de formation ludique et innovante permet d’accélérer l’adoption de l’IA en entreprise, tout en réduisant les usages non maîtrisés (shadow AI) et en ancrant de bonnes pratiques durables auprès des équipes.

12:55 - 13:05
Atelier CORSAIRE SECURITY
Sécuriser vos VIPs à l'ère de l'IA.

L’IA générative a transformé l’ingénierie sociale en une arme de précision redoutable contre vos VIPs.

En tant que premiers communicants de votre organisation, vos dirigeants créent une surface d’attaque invisible : chaque relation, chaque intervention publique, chaque donnée partagée devient une munition exploitable pour construire des attaques sophistiquées et des campagnes de désinformation.

Participez à cet atelier pour découvrir comment Corsaire vous aide à cartographier cette surface d’attaque, limiter l’exposition de vos dirigeants sans entraver leur communication et les préparer aux tentatives de fraude les plus ciblées.

13:00 - 13:15
Atelier LUTESSA
Architecture MCP : Connecter les silos de données pour l'investigation cyber

Démonstration technique de l’interopérabilité des agents LLM avec les API d’entreprise

13:00 - 13:15
Atelier MINDLAPSE
Silos GRC : L'IA peut les accélérer ou les détruire. Nous avons choisi

Descriptif à venir

13:10 - 13:20
Atelier SECDOJO
L'intégration de l'IA dans la simulation et l'entraînement des équipes cyber.

Face à l’hyper-volatilité des menaces, la résilience d’une organisation dépend désormais de la vélocité d’adaptation de son capital humain. Cette intervention explore comment l’IA permet d’opérationnaliser la Threat Intelligence en temps réel pour reconfigurer les standards de l’entraînement technique.

Nous détaillerons une approche nouvelle où l’IA ingère les données de menace pour générer des simulations contextuelles, alignées dynamiquement sur les cadres NIST et MITRE, et strictement adaptées à la réalité technologique (IT/OT) et métier de chaque organisation.

En couplant cette ingénierie de scénarios à une assistance cognitive qui sécurise l’acquisition des compétences, nous basculons d’une logique de formation périodique à une stratégie de préparation opérationnelle continue, pilotée par la donnée et synchronisée avec l’état de l’art de la menace.

13:25 - 13:40
Atelier HORIZON3.AI
In the Cyber Trenches: War Stories from 180,000 pentests

To defeat the adversary, we must move beyond tracking their tools—we must understand their mind.
The traditional approach to cybersecurity has focused relentlessly on the technical what (malware signatures, TTPs) and the macro why (geopolitical tension, economic drivers). However, the next decisive frontier in intelligence and defence requires a pivot to the who: the personality dynamics that fuel cyber threat actor groups and using autonomous tools to follow in their footsteps.

13:25 - 13:35
Atelier NEVERHACK
KRAKEN : Retex sur l'IA en cyber offensive

Le département Innovation de NEVERHACK présentera un Retex sur les différentes intégrations de l’IA dans la mise en place de kill chains offensives. Nourri par plusieurs années d’expérimentations R&D sur l’IA offensive, matérialisées dans KRAKEN (labellisé France 2030), et par l’analyse approfondie de la menace portée par les acteurs malveillants, ce retour d’expérience abordera comment l’IA transforme chaque phase d’attaque, accélère les opérations et engendre des adversaires capables d’apprendre en temps réel de vos défenses

13:25 - 13:35
Atelier SHINDAN
SHINDAN - Un diagnostic mobile unique en Europe : rapide, non intrusif et respectueux de la vie privée des utilisateurs.

Les smartphones des dirigeants et collaborateurs sensibles sont devenus des cibles privilégiées, mais restent un angle mort pour la cybersécurité. Shindan propose un diagnostic unique en Europe : rapide, non intrusif et automatisé, il permet de vérifier si un appareil est compromis ou vulnérable, tout en garantissant que les données personnelles restent entre les mains des utilisateurs. Pour les RSSI et DSI, Shindan offre enfin une visibilité concrète sur les menaces mobiles et un tableau de bord opérationnel pour agir.

14:00 - 14:15
Atelier AKAMAI
Bouclier LLM : sécurisez les prompts !

Alors que les LLM redéfinissent la manière dont les applications raisonnent, répondent et interagissent, ils ouvrent également la porte à de nouveaux risques que les outils de sécurité traditionnels ne peuvent pas couvrir. À l’image du rôle qu’ont joué les API dans la transformation des architectures applicatives, l’IA générative impose désormais une nouvelle couche de protection dédiée. Dans ce talk, nous présenterons comment un véritable Firewall for AI protège les applications basées sur des LLM : validation des prompts, garde-fous I/O, détection en temps réel d’activités malveillantes et aide à la confirmité. Un bouclier essentiel pour sécuriser vos usages GenAI dès aujourd’hui.

14:00 - 14:15
Atelier ANOZR WAY
L'ingénierie sociale musclée à l'IA : comment lutter ?

L’IA ? Elle révolutionne l’ingénierie sociale : les attaques sont plus rapides à mettre en place, plus crédibles et plus ciblées car plus personnalisées.
Cette intervention vous montrera comment les attaquants exploitent aujourd’hui les données personnelles à grande échelle, et surtout quelles approches permettent réellement de réduire ce risque, au-delà de la sensibilisation traditionnelle.

14:00 - 14:15
Atelier SEKOIA
Un SOC agentique ne commence pas par les agents

Le SOC de demain sera agentique.
Mais l’autonomie sans compréhension est un risque, pas un progrès.

Ajouter des agents à un SOC mal préparé ne le rend pas plus intelligent.
Il le rend simplement plus rapide à se tromper.

Un SOC agentique ne repose pas sur des prompts.
Il repose sur un contexte fiable et des runbooks clairs.

À partir de retours terrain, cette session explique comment ces deux fondations structurent le raisonnement des agents, encadrent leurs actions, et permettent une automatisation rapide sans perdre le contrôle ni la confiance.

14:00 - 14:15
Atelier TANIUM
Comment l'IA permet d'augmenter vos capacités de gestion face aux risques et réglementations

Dans un contexte où les risques évoluent en permanence et où les réglementations se renforcent, l’IA devient un levier essentiel pour comprendre, prioriser et réduire plus efficacement les zones d’exposition de l’entreprise.

Cette session montrera comment l’Intelligence Artificielle, combinée à une vision en temps réel de vos environnements, permet non seulement d’améliorer votre capacité de gestion face aux menaces et obligations réglementaires, mais aussi d’adopter une approche plus continue, proactive et contextualisée du risque.
Une occasion de découvrir comment passer d’une réaction à une véritable maîtrise opérationnelle de votre surface d’exposition.

14:25 - 14:40
Atelier HEADMIND PARTNERS
Relevez vos enjeux de conformité cybersécurité grâce à l’IA !

MindHead.Conformité, la solution d’Intelligence Artificielle pensée pour accélérer et confirmer vos démarches de mise en conformité.

Le contexte réglementaire en Europe se complexifie, avec des règlementations structurantes plus ambitieuses, plus globales et surtout évolutives : NIS 2, ISO 27001, RGPD, PART-IS, IEC 62443, CRA, ISO 9001, IGI 1300, II 901, DORA…

Face à ces enjeux, vos équipes vont désormais pouvoir compter sur MindHead.Conformité. Une réponse opérationnelle concrète pour mieux appréhender votre documentation projets, identifier les écarts avec les normes sélectionnées et le plan de remédiation associé, et générer automatiquement des livrables selon vos templates.

Venez découvrir MindHead.Conformité lors de notre atelier ou sur notre stand 41.

14:25 - 14:40
Atelier ORANGE CYBERDEFENSE
Mettre à l'épreuve son application IAGen : Découverte des menaces et approche de pentest

Découvrez comment les applications d’IA Générative peuvent être manipulées et détournées de leurs fonctions. Appréhendez les différentes menaces et comment un pentest spécifique révèle les vulnérabilités de ces nouveaux systèmes.

14:25 - 14:40
Atelier PING IDENTITY
L’identité numérique à l’ère de l’IA : entre innovation et sécurité 🤖 🤖 🤖

Au programme :
– comment concilier innovation, confiance et sécurité dans un contexte où l’IA redéfinit les usages, les risques… et les modèles d’identité.
– Qu’est-ce que l’IA agentique ? Quels sont les différents types d’agents d’IA ?
– Quelles meilleures pratiques pour sécuriser les identités des agents et poser un cadre de confiance solide ?

👉 Venez échanger avec nos équipes sur le stand n°65 pour découvrir comment l’identité devient le pilier incontournable de la sécurité à l’ère de l’IA.

14:25 - 14:40
Atelier RAPID7
L’IA au cœur des opérations : autonomie contrôlée, transparence et performance SOC

Rejoignez-nous pour une exploration stratégique de la feuille de route visant à redéfinir l’efficacité et la proactivité dans les opérations de sécurité. Cette transformation dépasse l’optimisation des modèles d’apprentissage automatique (ML) pour s’incarner dans l’IA Agentique autonome, orchestrée par l’AI Fabric, un écosystème intelligent unique.
Au cours de cette session, nous détaillerons la transition des playbooks statiques vers les Workflows Agentiques Cross-Platform. Ces systèmes permettent d’ajuster dynamiquement les priorités de détection en temps réel, en corrélant les menaces actives avec le risque d’exposition des actifs.
Nous présenterons les résultats concrets de l’AI SOC, qui augmente la capacité des analystes en gérant de manière autonome le triage. Cette capacité est démontrée par une suppression de près de 80 % du bruit des alertes avec une précision éprouvée de 99,93 %, libérant ainsi des centaines d’heures d’expertise humaine. Vous découvrirez également comment le Text-to-Workflow Generation simplifie radicalement la complexité de l’automatisation, transformant l’intention opérationnelle en actions audibles via la plateforme SOAR.
Enfin, nous aborderons les piliers de gouvernance essentiels qui instaurent la confiance numérique : l’Autonomie dans certaines Limites et la Transparence. Ces cadres garantissent que chaque action et recommandation de l’IA est entièrement explicable, journalisée et contrôlée par l’utilisateur. Découvrez comment cette stratégie intégrée, axée sur l’intégration native dans les workflows, offre un avantage décisif et accélère les résultats de vos équipes sécurité et opérationnelles.

14:50 - 15:05
Atelier ADVENS
IA générative : comprendre les risques cyber en 15 minutes

Trois risques cyber, trois approches concrètes pour les contenir. Un format dynamique avec exemples réels et réponses pragmatiques pour renforcer la sécurité de l’IA générative dans vos organisations.

14:50 - 15:05
Atelier ELASTIC
Agentic AI dans Elastic Security: du triage à la réponse

Les équipes de sécurité sont sous pression pour faire plus avec moins. Pourtant, les fonctionnalités d’IA apparaissent trop souvent comme une « boîte noire » ou comme des modules additionnels auxquels les analystes ne peuvent pas faire confiance.
Dans cette session, vous verrez comment Elastic Security adopte une approche différente : une IA intégrée, transparente, et conçue pour accompagner les tâches quotidiennes des équipes sécurité ; du triage, à la réponse à incident en passant par l’enrichissement.

14:50 - 15:05
Atelier EVERTRUST
Who do we trust when machines decide?

Les agents IA ne se limitent plus à recommander : ils agissent. Ils déclenchent des workflows, appellent des outils, modifient des configurations et interagissent avec des systèmes critiques. Cette évolution déplace le sujet de l’IA du terrain de la performance vers celui de la gouvernance : comment conserver un contrôle prouvable quand l’exécution est déléguée à des entités logicielles autonomes ?

Animé par Jean-Julien ALVADO, CTO chez Evertrust, cet atelier propose un cadre concret pour répondre à une question simple et décisive : à qui accorde-t-on la confiance lorsque des machines prennent des décisions et exécutent des actions dans l’entreprise, et sur quelles preuves ?

Identifier un agent est nécessaire, mais insuffisant. En environnement entreprise, la confiance repose sur des mécanismes vérifiables : authentification forte, intégrité, traçabilité, non-répudiation, et une gouvernance complète du cycle de vie (émission, rotation, révocation) conçue pour des agents potentiellement éphémères et massifs.

À l’issue de l’atelier, vous disposerez d’une grille de lecture exécutive et actionnable pour cadrer l’adoption des agents IA : quelles garanties exiger, comment instrumenter la confiance dans le SI, et comment maintenir la maîtrise à l’échelle.

14:50 - 15:05
Atelier SAVIYNT
Déléguer sans s'exposer : Comment la gouvernance transforme vos agents IA en identités de confiance

L’autonomie des agents IA impose un changement de paradigme : ils ne sont plus de simples outils, mais des identités à part entière qu’il faut encadrer. Grâce à sa plateforme convergée, Saviynt automatise la gouvernance de ces nouveaux acteurs et surveille leur posture de sécurité en temps réel.
Apprenez à déléguer des tâches critiques en toute sérénité en utilisant l’intelligence de Saviynt pour transformer vos agents IA en identités de confiance.

15:15 - 15:30
Atelier COHESITY
De la détection à la restauration : l’IA au cœur de la cyber‑résilience Cohesity

L’IA peut augmenter la cyber résilience, mais elle ne peut rien si elle ne peut compter sur une source de données sanctuarisée, immuable et intelligemment orchestrée. Cohesity montre comment combiner IA générative, Zero Trust et cyber‑résilience pour détecter, comprendre, remédier et restaurer plus vite que jamais.

15:15 - 15:30
Atelier FORTINET
Prompt Security : maîtriser les risques GenAI

L’intégration des LLM dans les processus métier crée de nouvelles surfaces d’attaque et des risques d’exfiltration de données sensibles. Cette session démontre comment Fortinet applique des politiques Data Loss Prevention (DLP), une inspection contextuelle des prompts et un contrôle des flux vers les modèles de langage pour garantir la conformité et la sécurité des informations critiques. Présentation et Démonstration.
Intervenant – Sébastien VIOU – Field Cybersecurity Strategist FORTINET

15:15 - 15:30
Atelier NETSKOPE
ShadowAI, Protocoles MCP et Agentic AI : Les faces cachées de l'IA que nous devons sécuriser

Shadow AI, MCP, Agentic AI : derrière l’innovation se cachent de nouveaux défis de sécurité. Cet atelier vous plonge au cœur de ces usages émergents pour comprendre leurs impacts réels et découvrir comment reprendre le contrôle sur des environnements IA de plus en plus distribués.

15:15 - 15:30
Atelier QEVLAR AI
La réalité de l'IA SOC : 3 leçons tirées des environnements de production

Nous avons déployé Qevlar AI dans certains des SOC les plus complexes d’Europe. Voici la vérité brute sur ce qui fonctionne et ce qui ne fonctionne pas. Une analyse de 15 minutes sur la manière de passer des « chatbots »/LLM à des enquêtes déterministes auxquelles vos analystes peuvent réellement se fier.

15:40 - 15:50
Atelier DASPREN
Détectez et sécurisez l’utilisation de l’IA dans votre organisation

L’intelligence artificielle transforme votre entreprise… mais elle peut laisser fuiter vos informations stratégiques. Découvrez comment Daspren vous permet de cartographier l’ensemble des usages de l’IA et d’identifier les Shadow IA de votre organisation.

Reprenez le contrôle de vos données sensibles et empêchez tout transfert non autorisé. Obtenez une vision claire et centralisée de l’IA dans votre entreprise, sécurisez vos processus et faites de l’IA un avantage concurrentiel sans risque.

15:40 - 15:55
Atelier IDECSI
De la productivité au risque : prévenir les fuites de données à la vitesse de l’IA dans M365

L’IA accélère la productivité et l’accès à l’information… mais révèle aussi des données qui n’auraient jamais dû être visibles. Avec Copilot M365, une simple erreur de permission peut se transformer en incident. Comment concilier nouveaux usages et sécurité ?
Face à ces nouveaux risques, l’approche DETOX pour Microsoft 365 d’IDECSI combine visibilité, responsabilisation des métiers et gouvernance continue pour sécuriser SharePoint, OneDrive et Teams sans freiner la productivité.
Objectif : réduire la surexposition, maîtriser la volumétrie et instaurer une supervision proactive sur Microsoft 365.

15:40 - 15:55
Atelier PALO ALTO NETWORKS
Sécuriser l'Ère des Agents et des applications IA : De la Visibilité Totale à la Défense Next Generation Guardrail

Visibilité & Gouvernance Immédiate : Sortez du flou en automatisant la découverte de tous vos modèles, agents et applications AI SaaS pour obtenir une cartographie exhaustive et reprendre le contrôle sur l’usage réel interne et externe des échanges.
Risk Assessment par l’Offensive : Optimisez automatiquement la robustesse de vos Guardrail, Agents, AI applicatives en continu grâce à une approche hybride unique : l’expertise humaine couplée à la puissance de l’AI Red Teaming.
Protection MultiModal (Runtime) : Sécurisez les nouveaux vecteurs critiques (raisonnement de vos IA & Agent, protocoles MCP & A2A) avec une protection reconnue par le Gartner comme essentielle pour couvrir les risques.

15:40 - 15:55
Atelier PATROWL
Votre première fois... chez Patrowl !

Embarquez dans la fabuleuse aventure d’un nouvel utilisateur Patrowl, depuis l’onboarding jusqu’aux premiers résultats concrets. Passez par la Cartographie automatisée, découvrez le royaume du shadow-it, affrontez nos fameux TQP, partez en campagne de pentest automatisé… Avec cet atelier, repartez armé d’une vision claire et concrète de comment Patrowl vous permet de gagner rapidement en visibilité, de prioriser les risques et de renforcer efficacement votre posture de sécurité.

15:55 - 16:05
Atelier AEGIS TECHNOLOGIES
Vos sources CTI évoluent plus vite que vos scripts. HubFeed suit le rythme.

Vos pipelines de collecte de données de CTI reposent sur des scripts que deux personnes comprennent et une seule maintient.
C’est une dette technique, mais c’est surtout un point de défaillance unique dans votre capacité de détection. HubFeed industrialise l’acquisition sur Telegram, Reddit et les sources fermées, avec une gestion d’avatars intégrée qui sécurise vos accès sans intervention manuelle. Pas de code, une traçabilité complète, et votre CTI continue de tourner quand l’expert technique qui avait tout en tête change de poste.

16:05 - 16:20
Atelier KERYS SOFTWARE
Segmentez votre SI sans multiplier les postes de vos équipes.

Les RSSI connaissent bien ce dilemme : imposer l’isolation physique pour garantir la sécurité des assets critiques, c’est aussi condamner vos équipes à une expérience utilisateur frustrante et coûteuse à maintenir.

Et maintenant, avec les nouvelles réglementations le problème s’étend à des populations entières qui n’avaient jamais eu connaissance de cette contrainte.

Lors de cet atelier, découvrez comment KERYS Software redessine les règles du jeu grâce à sa solution de virtualisation qui permet d’avoir plusieurs environnements, totalement isolés, sur un seul poste de travail.

16:05 - 16:20
Atelier OKTA
L'IA Agentique : Bâtir la confiance grâce à l'Identity Fabric

La prolifération des agents IA autonomes crée aujourd’hui un angle mort critique pour la cybersécurité des entreprises. Comment garantir qu’un agent agit réellement avec les bonnes autorisations sans compromettre vos données ?

Vincent Steenhoute, Principal Solutions Engineer chez Okta, analysera comment l’Identity Security Fabric d’Okta permet un déploiement sécurisé de l’IA en traitant les agents comme des « citoyens de premier rang ».

Nous détaillerons comment des innovations telles que le Universal Directory, le nouveau protocole Cross App Access (XAA) et l’Identity Governance permettent de résoudre les défis majeurs de l’IA agentique : l’élimination des privilèges excessifs, la traçabilité des actions et le renforcement de la responsabilité (accountability) des machines.

Rejoignez-nous au Cyber IA Expo pour découvrir comment Okta sécurise l’IA, les machines et l’humain.

16:05 - 16:20
Atelier PENTERA
Défense proactive optimisée par l’IA pour réduire l’exposition

L’IA transforme la manière dont les attaquants opèrent — et à un rythme accéléré. Elle fait désormais partie intégrante de l’arsenal offensif, renforçant les TTP sur l’ensemble de la kill chain d’attaque.

Ce n’est pas une projection théorique. C’est une réalité opérationnelle.

Lors de cette session, nous verrons comment la Security Validation optimisée par l’IA de Pentera vous permet d’émuler en toute sécurité des attaques réelles afin de tester en continu vos contrôles de sécurité, valider votre posture et prioriser les actions de remédiation en fonction de l’exploitabilité réelle et du contexte métier.

Car lorsque les attaquants font évoluer leurs techniques, nous ne pouvons plus nous appuyer sur des hypothèses. Nous devons exploiter l’IA pour tester, valider et corriger en continu — afin de réduire durablement l’exposition.

16:10 - 16:20
Atelier CYBERLIB
Hardening des endpoints, industrialisé avec Cyberlib

Le durcissement des postes est souvent complexe à standardiser et difficile à maintenir dans le temps.

Cet atelier montre comment Cyberlib simplifie et professionnalise le hardening natif des endpoints : définir un baseline clair, déployer des politiques de manière cohérente, gérer les exceptions et suivre la conformité en continu.

L’objectif : réduire durablement la surface d’attaque avec une approche préventive, en amont des EDR/XDR/SIEM et autres outils.

16:25 - 16:35
Atelier AIOTRUST
Cybervigiles pour infrastructures industrielles

AIoTrust développe des dispositifs électroniques destinés à fournir aux industriels des données de confiance en temps réel afin d’analyser les performances de leur installation et de détecter des anomalies de fonctionnement pouvant provenir de cyber-attaques ou de déviations naturelles (défaillance, usure). En cas d’attaque malveillante, l’exploitant d’un site industriel ne peut pas savoir si les données qui remontent à travers ses infrastructures IT sont corrompues, et peut perdre totalement la visibilité sur son process. Notre technologie se présente comme un vigile qui analyse les signaux physiques d’entrées et de sorties des capteurs et actionneurs, alerte en cas d’action malveillante et pointe sur les éléments défaillants sans interférer sur le process.

16:30 - 16:45
Atelier ARCAD SOFTWARE
Démo : Anonymisation des données avec l’IA

Comment réduire les risques de fuite de données et se mettre en conformité avec le RGPD ? Utilisez l’IA pour détecter les données sensibles et générer des scripts d’anonymisation, tout en préservant l’exploitabilité des données pour le développement, les tests, la BI ou l’alimentation de LLM. Découvrez DOT Anonymizer à travers une démonstration live.

16:30 - 16:45
Atelier CYERA
Sécurité des données à l’ère de l’IA : comment faire concrètement ?

Données dispersées, accès non maîtrisés, règles manuelles dépassées… découvrez en 15 minutes, comment Cyera élimine les angles morts et renforce votre posture de sécurité sans ralentir vos projets !

16:30 - 16:45
Atelier GALINK
De l’Excel à l’IA : votre gestion fournisseur en autonomie - divisez le temps de traitement par 10

45 % des entreprises ont déjà subi une attaque via un fournisseur, pourtant 85 % d’entre elles n’ont jamais utilisé l’IA pour faire face à ce problème. Or, l’IA est la clé pour gérer les processus chronophages, le manque de visibilité et la pression sur les équipes.

Galink automatise 90% des tâches manuelles liées aux risques cyber fournisseurs grâce à l’IA. Résultat : une gestion 10× plus rapide, de l’identification à l’évaluation jusqu’à la remédiation. Lors de cette session vous découvrirez les cas d’usage concrets auxquels nous répondons grâce à l’IA.

Et pour la 1ère fois, nous présenterons en exclusivité, Seal, notre Agent IA. Une révolution pour passer d’une IA « recommandation » à une IA « action ».

16:40 - 16:50
Atelier HARVEN
Protéger les ETIs européennes grâce à l'IA Agentique

Les ETIs font face à des risques Cyber toujours plus importants mais n’ont pas toujours les moyens d’y faire face :
– Equipes sous-staffées
– Paysage technologique siloté et complexe
– Solutions de marché trop complexes

On vous présentera comment des agents intelligents permettent d’effectuer des contrôles fiables (Access Removal, Endpoint protection, OS Patching, etc.), et d’aller au-delà de la détection avec des plans d’action et les tâches opérationnelles pour améliorer la protection.

16:55 - 17:10
Atelier BECHTLE
Purview + IA Générative : comment Bechtle et Microsoft sécurisent vos données sensibles

Dans un contexte où Copilot, ChatGPT et les IA génératives accélèrent la productivité, le risque de fuite involontaire de données sensibles — numéro de sécurité sociale, informations RH, données financières, fiches patient, secrets industriels — augmente fortement. Bechtle, avec l’expertise Microsoft, vous accompagne pour garantir un usage sécurisé de ces outils grâce à Microsoft Purview, la plateforme unifiée de gouvernance, classification et protection des données.

16:55 - 17:05
Atelier CYBERSHEN
Surveiller, Durcir, Remédier - Amélioration continue de la sécurité de son SI enfin accessible

Face aux menaces modernes, la cybersécurité ne peut plus être réservée aux experts et aux grands comptes. Cet atelier vous montre comment surveiller efficacement votre SI, durcir votre SI en profondeur et remédier aux failles en continu, grâce à une approche unifiée, automatisée et souveraine. En quelques minutes, découvrez comment rendre la sécurité concrète, actionnable et enfin accessible, même sans équipe dédiée, pour passer d’une posture réactive à une véritable amélioration continue de votre cybersécurité en complément/amont de tout EDR/XDR,etc.
Une démarche éprouvée et avec le meilleur ROI du marché.

16:55 - 17:10
Atelier SYMBIOTIC SECURITY
Quand la GenAI génère des vulnérabilités : construire une IA qui les corrige

La génération de code par IA a accéléré le développement, mais elle a aussi introduit de nouveaux patterns de vulnérabilités, souvent reproduits à grande échelle.
Dans ce talk, je présenterai comment nous avons construit un système de remédiation automatique de vulnérabilités combinant LLM, approches déterministes et mémoire applicative.
Nous verrons comment le prompt engineering et le RAG sont utilisés pour contraindre la génération, et comment une AI memory alimente des guardrails capables de bloquer ou corriger les vulnérabilités récurrentes générées par les GenAI.
Je détaillerai ensuite notre pipeline de LLM as a Judge, puis l’évolution vers un agent de code capable d’analyser, corriger, valider et itérer sur des vulnérabilités complexes, de manière fiable et mesurable.

16:55 - 17:05
Atelier VAILOR
Tempête réglementaire, explosion des risques : l’IA au secours de la GRC Cyber

DORA, NIS2, CRA… la cybersécurité européenne entre dans une véritable tempête réglementaire.
Dans le même temps, les systèmes d’information se complexifient : multi-cloud, interconnexions au legacy, dépendances fournisseurs, digitalisation généralisée.

👉 Résultat :
– une explosion des risques à analyser,
– une pression accrue sur les équipes cyber,
– et des attentes réglementaires toujours plus fortes en matière de justification, de traçabilité et de pilotage.

Au cœur de cette tempête, la GRC cyber devient l’exercice clé, mais aussi l’un des plus chronophages. Pourtant, elle repose sur des méthodologies connues, des cadres normés et des critères structurés.

Cet atelier propose un changement de perspective :
et si l’IA devenait le levier naturel pour industrialiser et fiabiliser la GRC cyber ?

🚀 En 10 minutes, découvrez :

– pourquoi la GRC est un cas d’usage idéal pour l’IA,
– comment l’IA permet d’absorber la complexité sans alourdir les équipes,
– et comment Vailor met déjà cette approche en œuvre concrètement pour aider les organisations à reprendre le contrôle de leur risque cyber et garder la souveraineté de leurs données.

17:10 - 17:20
Atelier SCOVERY
Ce que votre surface d’attaque révèle réellement de votre posture Cyber — et de celle de vos tiers

Questionnaires, audits ponctuels et déclaratif ne reflètent pas toujours la réalité des risques cyber.

En quelques minutes, découvrez comment l’analyse continue de la surface d’attaque exposée sur Internet permet d’évaluer objectivement votre posture cyber — ainsi que celle de l’ensemble de vos fournisseurs.

Vous obtenez, instantanément et sans effort, une vision continue et factuelle de votre surface d’attaque et de celle de vos tiers, corrélée aux vulnérabilités concrètes et traduite en un cyberscore fiable et actionnable, pour piloter efficacement vos risques et ceux liés à vos tiers.

À l’issue de cet atelier, vous repartirez avec une vision claire et opérationnelle de la manière dont Scovery vous permet de gagner immédiatement en visibilité, de prioriser les risques et de renforcer durablement votre posture de sécurité.

17:25 - 17:35
Atelier LABEL4.AI
Deepfakes & trust : repenser les contrôles à l’ère de l’IA générative

L’IA générative a profondément modifié les mécanismes de fraude à l’identité. Visages synthétiques, vidéos truquées, voix artificielles, documents d’appui générés ou manipulés : les attaques ciblent désormais directement les dispositifs de KYC, d’onboarding à distance et de proof of life.

Cet atelier propose un focus sur les usages où la détection de contenus générés ou altérés par IA devient un enjeu critique de sécurité opérationnelle, de conformité et de maîtrise du risque : KYC/KYB, lutte contre l’usurpation d’identité, fraude à l’ouverture de compte, contournement des contrôles biométriques, ingénierie sociale assistée par IA.

À partir de cas concrets et de démonstrations, nous aborderons :

– pourquoi les attaques IA contournent de plus en plus facilement les contrôles classiques de liveness et d’identité,
– les limites des approches génériques ou purement biométriques face à des contenus synthétiques de haute qualité,
– l’intérêt d’une approche forensique et multimodale, combinant signaux visuels, audio, temporels et contextuels,
– comment intégrer ces capacités de détection dans des parcours KYC existants, sans dégrader l’expérience utilisateur ni la scalabilité.

L’objectif est de montrer comment renforcer concrètement les dispositifs d’identification à distance face à des fraudes devenues industrielles.

17:40 - 17:50
Atelier DARKFINDR
Exposition de vos données sur le Dark Web : Comment l’IA révèle les signaux faibles avant l'incident

Identifiants, accès, données en circulation.
L’exposition Dark Web est souvent visible bien avant l’attaque, mais reste difficile à exploiter dans le bruit des alertes et sans s’exposer à des risques réglementaires.

Dans un contexte où l’IA multiplie les alertes, DarkFindR met l’IA au service de la détection ciblée et de la qualification de votre exposition sur le Dark Web. Découvrez comment la solution réduit le bruit et fournit aux équipes un contexte exploitable, traçable et légalement maîtrisé, leur permettant de piloter le risque de manière proactive et d’agir avant l’incident.