Les ateliers 2026 seront publiés courant décembre.
10:30 - 10:45
Atelier FORTINET
IA et Cybersécurité : avantage à l’attaque ou à la défense ?
IA et Cybersécurité : avantage à l’attaque ou à la défense ?
10:30 - 10:45
Atelier OPENTEXT
Et si les faux positifs appartenaient enfin au passé ?
Et si les faux positifs appartenaient enfin au passé ?
10:30 - 10:45
Atelier WITHSECURE
Sécurisez votre SI avec une approche pragmatique : Retour d'expérience client
Sécurisez votre SI avec une approche pragmatique : Retour d'expérience client
10:55 - 11:10
Atelier ADISTA CYBERPROTECT
IA et Cybersécurité : les menaces sont hybrides, notre réponse doit l'être
IA et Cybersécurité : les menaces sont hybrides, notre réponse doit l'être
10:55 - 11:10
Atelier CLOUDFLARE
Cyber-menaces : vers une défense augmentée par l’automatisation et l’IA
Cyber-menaces : vers une défense augmentée par l’automatisation et l’IA
10:55 - 11:10
Atelier RIOT SECURITY
Faîtes de vos employés le meilleur atout cybersécurité de votre entreprise.
Faîtes de vos employés le meilleur atout cybersécurité de votre entreprise.
11:20 - 11:35
Atelier AKAMAI
Reprenez le contrôle : Protégez vos données et votre réputation en ligne face aux agents IA LLM
Reprenez le contrôle : Protégez vos données et votre réputation en ligne face aux agents IA LLM
11:20 - 11:35
Atelier PATROWL
Sécurisez votre surface d'attaque externe sans faux positifs
Sécurisez votre surface d'attaque externe sans faux positifs
11:20 - 11:35
Atelier SECLAB
Connectez à votre réseau ce que vous n’auriez jamais osé connecter avant !
Connectez à votre réseau ce que vous n’auriez jamais osé connecter avant !
11:45 - 12:00
Atelier ALLENTIS
L’Intelligence Artificielle appliquée à la détection de menace : Une aide à l’analyse
L’Intelligence Artificielle appliquée à la détection de menace : Une aide à l’analyse
11:45 - 12:00
Atelier MEMORITY
L’IA au service de l’IAM : une révolution attendue ?
L’IA au service de l’IAM : une révolution attendue ?
11:45 - 12:00
Atelier NETSKOPE
Protégez vos données à l'ère de l'IA : Comment Netskope révolutionne la DLP intelligente
Protégez vos données à l'ère de l'IA : Comment Netskope révolutionne la DLP intelligente
12:10 - 12:25
Atelier CHECKMARX
1 Milliard de Développeurs en 2030 ? Impact de l’IA sur la Sécurité Applicative
1 Milliard de Développeurs en 2030 ? Impact de l’IA sur la Sécurité Applicative
12:10 - 12:25
Atelier CYBER GURU
IA générative : nouvelle surface d’attaque, nouveaux impératifs de sensibilisation
IA générative : nouvelle surface d’attaque, nouveaux impératifs de sensibilisation
12:10 - 12:25
Atelier EVERTRUST
(R)établissez la confiance et la sécurité du SI grâce aux certificats!
(R)établissez la confiance et la sécurité du SI grâce aux certificats!
12:35 - 12:50
Atelier DELL TECHNOLOGIES
Construisez et déployez une IA sécurisée à votre service grâce à la Dell AI Factory
Construisez et déployez une IA sécurisée à votre service grâce à la Dell AI Factory
12:35 - 12:50
Atelier TANIUM
Comment l’IA peut simplifier votre sécurité et vos opérations IT
Comment l’IA peut simplifier votre sécurité et vos opérations IT
13:00 - 13:15
Atelier DARKTRACE
Révolutionnez la sécurité de vos e-mails avec une IA auto-apprenante
Révolutionnez la sécurité de vos e-mails avec une IA auto-apprenante
13:00 - 13:15
Atelier QEVLAR AI
Passer d'un SOC focalisé sur l'alerte à un SOC focalisé sur l'asset
Passer d'un SOC focalisé sur l'alerte à un SOC focalisé sur l'asset
13:25 - 13:40
Atelier SENTINELONE
L'Impact de l'IA : Défense, Manipulation des Médias et Cybersécurité
L'Impact de l'IA : Défense, Manipulation des Médias et Cybersécurité
13:25 - 13:40
Atelier SILVERFORT
Renforcer votre Active Directory avec une couche de sécurité moderne
Renforcer votre Active Directory avec une couche de sécurité moderne
13:50 - 14:05
Atelier CYBERWATCH
Priorisation3D : Découvrez comment prioriser efficacement vos vulnérabilités
Priorisation3D : Découvrez comment prioriser efficacement vos vulnérabilités
13:50 - 14:05
Atelier F5
Sécuriser vos LLMs et adresser les problèmes de Data Gravity pour les architectures RAG
Sécuriser vos LLMs et adresser les problèmes de Data Gravity pour les architectures RAG
13:50 - 14:05
Atelier MINDFLOW
Agentic AI & hyperautomation : allier rapidité d’adoption et gouvernance efficace
Agentic AI & hyperautomation : allier rapidité d’adoption et gouvernance efficace
14:15 - 14:30
Atelier PING IDENTITY
Sécuriser les frontières de l'identité numérique : naviguer entre innovation et intégrité
Sécuriser les frontières de l'identité numérique : naviguer entre innovation et intégrité
14:15 - 14:30
Atelier RAPID7
Sécuriser l’IA et le ML dans le Cloud : Protégez vos systèmes et vos données
Sécuriser l’IA et le ML dans le Cloud : Protégez vos systèmes et vos données
14:40 - 14:55
Atelier BOARD OF CYBER
Le risque cyber fournisseurs : comment créer un écosystème de confiance autour des organisations ?
Le risque cyber fournisseurs : comment créer un écosystème de confiance autour des organisations ?
14:40 - 14:55
Atelier HEADMIND PARTNERS
Quels cas d’usages pour optimiser la performance cyber ? Comment maîtriser les risques de l’IA ?
Quels cas d’usages pour optimiser la performance cyber ? Comment maîtriser les risques de l’IA ?
14:40 - 14:55
Atelier NOMIOS
SOC : comment augmenter l'analyste de niveau 2 grâce à l'IA ?
SOC : comment augmenter l'analyste de niveau 2 grâce à l'IA ?
15:05 - 15:20
Atelier CROWDSTRIKE
Rapidité, précision et efficacité des opérations de sécurité : pourquoi les solutions GenAI intégrées à des plateformes peuvent-elles répondre aux exigences uniques de la cybersécurité ?
Rapidité, précision et efficacité des opérations de sécurité : pourquoi les solutions GenAI intégrées à des plateformes peuvent-elles répondre aux exigences uniques de la cybersécurité ?
15:05 - 15:20
Atelier SPLUNK
L'IA et l'unification des outils du SOC : moins de bruit, plus d’impact
L'IA et l'unification des outils du SOC : moins de bruit, plus d’impact
15:05 - 15:20
Atelier TYREX
Prévenir les attaques présentes et futures pour l’USB à l’heure de l’IA.
Prévenir les attaques présentes et futures pour l’USB à l’heure de l’IA.
15:30 - 15:45
Atelier ELASTIC
Cyber Défense pilotée par l'IA : l'approche Elastic
Cyber Défense pilotée par l'IA : l'approche Elastic
15:30 - 15:45
Atelier GOOGLE CLOUD
Sécuriser les systèmes d’IA : la vision de Google
Sécuriser les systèmes d’IA : la vision de Google
15:55 - 16:10
Atelier FORCEPOINT
AISPM, un concept devenu critique
AISPM, un concept devenu critique
15:55 - 16:10
Atelier IDECSI
Adoption de Microsoft Copilot dans les entreprises : comment maîtriser et sécuriser ses données ?
Adoption de Microsoft Copilot dans les entreprises : comment maîtriser et sécuriser ses données ?
16:20 - 16:35
Atelier MICROSOFT SECURITY
Sécuriser l’adoption de l’IA générative
Sécuriser l’adoption de l’IA générative
16:20 - 16:35
Atelier PALO ALTO NETWORKS
Sécurisation de l'IA: La nécessité d'une approche systémique
Sécurisation de l'IA: La nécessité d'une approche systémique
16:45 - 17:00
Atelier ESET
Une protection sur mesure, accessible et intelligente
Une protection sur mesure, accessible et intelligente
16:45 - 17:00
Atelier NANO CORP
Réseaux distribués, multi-sites : Voir tout, alerter juste.
Réseaux distribués, multi-sites : Voir tout, alerter juste.
16:45 - 17:00
Atelier THREATLOCKER
Implémenter le Zero Trust facilement avec ThreatLocker
Implémenter le Zero Trust facilement avec ThreatLocker
17:10 - 17:25
Atelier ABNORMAL
Sécurité des emails : La guerre des IA
Sécurité des emails : La guerre des IA
17:10 - 17:35
Atelier ANOZR WAY
Lutte contre l'ingénierie sociale à l'ère de l'IA
Lutte contre l'ingénierie sociale à l'ère de l'IA
17:35 - 17:50
Atelier CAMPUS CYBER NATIONAL
IA & Cybersécurité
IA & Cybersécurité
