10:30 - 10:45
Atelier DEVENSYS CYBERSECURITY
Salle 3
10:30 - 10:45
Atelier OPENTEXT
Osez-vous mettre vos données critiques dans le SaaS ?
Osez-vous mettre vos données critiques dans le SaaS ?
Salle 1
10:30 - 10:45
Atelier TYREX
Salle 2
10:55 - 11:10
Atelier ALLENTIS
Salle 3
10:55 - 11:10
Atelier SECLAB
Salle 2
10:55 - 11:10
Atelier TREND MICRO
Salle 1
11:20 - 11:35
Atelier BOARD OF CYBER
Salle 4
11:20 - 11:35
Atelier HS2
Salle 2
11:20 - 11:35
Atelier MANTRA
Salle 3
11:20 - 11:35
Atelier MINDFLOW
Salle 1
11:45 - 12:00
Atelier CYBERWATCH
Salle 2
11:45 - 12:00
Atelier DELL TECHNOLOGIES
Salle 1
11:45 - 12:00
Atelier MEMORITY
Salle 3
12:10 - 12:20
Atelier AVANOO
Shadow AI : détection complète des IA et usages cachés
Shadow AI : détection complète des IA et usages cachés
Salle 1
12:10 - 12:25
Atelier CHECKMARX
Salle 3
12:10 - 12:25
Atelier OGO SECURITY
Salle 4
12:10 - 12:25
Atelier RIOT SECURITY
De la culture à la posture : renforcer la sécurité des employés à l’ère de l’IA
De la culture à la posture : renforcer la sécurité des employés à l’ère de l’IA
Salle 2
12:25 - 12:35
Atelier GLEV
Glev, sécuriser le code à l'ère du vibe coding
Glev, sécuriser le code à l'ère du vibe coding
Salle 1
12:35 - 13:05
Atelier SOPRA STERIA
Salle 4
12:35 - 12:50
Atelier TELECOM PARIS
Salle 3
12:35 - 12:50
Atelier TORQ
Salle 2
12:40 - 12:50
Atelier BRAIN SECURITY
Salle 1
12:55 - 13:05
Atelier CORSAIRE SECURITY
Salle 1
13:00 - 13:15
Atelier LUTESSA
Salle 2
13:10 - 13:20
Atelier SECDOJO
L'intégration de l'IA dans la simulation et l'entraînement des équipes cyber.
L'intégration de l'IA dans la simulation et l'entraînement des équipes cyber.
Salle 1
13:25 - 13:40
Atelier HORIZON3.AI
In the Cyber Trenches: War Stories from 180,000 pentests
In the Cyber Trenches: War Stories from 180,000 pentests
Salle 2
13:25 - 13:35
Atelier SHINDAN
SHINDAN - Un diagnostic mobile unique en Europe : rapide, non intrusif et respectueux de la vie privée des utilisateurs.
SHINDAN - Un diagnostic mobile unique en Europe : rapide, non intrusif et respectueux de la vie privée des utilisateurs.
Salle 1
14:00 - 14:15
Atelier AKAMAI
Bouclier LLM : sécurisez les prompts !
Bouclier LLM : sécurisez les prompts !
Salle 1
14:00 - 14:15
Atelier ANOZR WAY
Salle 3
14:00 - 14:15
Atelier SEKOIA
Salle 4
14:00 - 14:15
Atelier TANIUM
Salle 2
14:25 - 14:40
Atelier HEADMIND PARTNERS
Salle 4
14:25 - 14:40
Atelier ORANGE CYBERDEFENSE
Mettre à l'épreuve son application IAGen : Découverte des menaces et approche de pentest
Mettre à l'épreuve son application IAGen : Découverte des menaces et approche de pentest
Salle 1
14:25 - 14:40
Atelier PING IDENTITY
L'identité numérique à l'ère de l'IA : entre innovation et sécurité
L'identité numérique à l'ère de l'IA : entre innovation et sécurité
Salle 3
14:25 - 14:40
Atelier RAPID7
L’IA au cœur des opérations : autonomie contrôlée, transparence et performance SOC
L’IA au cœur des opérations : autonomie contrôlée, transparence et performance SOC
Salle 2
14:50 - 15:05
Atelier ADVENS
IA générative : comprendre les risques cyber en 15 minutes
IA générative : comprendre les risques cyber en 15 minutes
Salle 4
14:50 - 15:05
Atelier ELASTIC
Agentic AI dans Elastic Security: du triage à la réponse
Agentic AI dans Elastic Security: du triage à la réponse
Salle 3
14:50 - 15:05
Atelier EVERTRUST
Salle 2
14:50 - 15:05
Atelier SAVIYNT
Déléguer sans s'exposer : Comment la gouvernance transforme vos agents IA en identités de confiance
Déléguer sans s'exposer : Comment la gouvernance transforme vos agents IA en identités de confiance
Salle 1
15:15 - 15:30
Atelier FORTINET
Salle 1
15:15 - 15:30
Atelier NETSKOPE
Salle 2
15:15 - 15:30
Atelier QEVLAR AI
Salle 3
15:40 - 15:50
Atelier DASPREN
Salle 1
15:40 - 15:55
Atelier IDECSI
Salle 2
15:40 - 15:55
Atelier PALO ALTO NETWORKS
Salle 4
15:40 - 15:55
Atelier PATROWL
Salle 3
15:55 - 16:05
Atelier AEGIS TECHNOLOGIES
Salle 1
16:05 - 16:20
Atelier KERYS SOFTWARE
Comment penser vos architectures sans multiplier les postes de travail ?
Comment penser vos architectures sans multiplier les postes de travail ?
Salle 2
16:05 - 16:20
Atelier OKTA
Protégez chaque identité, agent IA et application grâce à une plateforme unifiée de sécurité des identités
Protégez chaque identité, agent IA et application grâce à une plateforme unifiée de sécurité des identités
Salle 3
16:05 - 16:20
Atelier PENTERA
Salle 4
16:10 - 16:20
Atelier CYBERLIB
Salle 1
16:25 - 16:35
Atelier AIOTRUST
Cybervigiles pour infrastructures industrielles
Cybervigiles pour infrastructures industrielles
Salle 1
16:30 - 16:45
Atelier ARCAD SOFTWARE
Démo : Anonymisation des données avec l’IA
Démo : Anonymisation des données avec l’IA
Salle 2
16:30 - 16:45
Atelier CYERA
Salle 4
16:30 - 16:45
Atelier GALINK
Salle 3
16:40 - 16:50
Atelier HARVEN
Salle 1
16:55 - 17:10
Atelier BECHTLE
Salle 3
16:55 - 17:05
Atelier CYBERSHEN
Salle 1
16:55 - 17:10
Atelier SYMBIOTIC SECURITY
Salle 2
17:10 - 17:20
Atelier SCOVERY
Salle 1
17:25 - 17:35
Atelier LABEL4.AI
Salle 1
17:40 - 17:50
Atelier DARKFINDR
Salle 1
