10:30 - 10:45
Atelier FORTINET
IA et Cybersécurité : avantage à l’attaque ou à la défense ?
IA et Cybersécurité : avantage à l’attaque ou à la défense ?
Studio 3
10:30 - 10:45
Atelier OPENTEXT
Et si les faux positifs appartenaient enfin au passé ?
Et si les faux positifs appartenaient enfin au passé ?
Studio 2
10:30 - 10:45
Atelier WITHSECURE
Sécurisez votre SI avec une approche pragmatique : Retour d'expérience client
Sécurisez votre SI avec une approche pragmatique : Retour d'expérience client
Studio 1
10:55 - 11:10
Atelier ADISTA CYBERPROTECT
IA et Cybersécurité : les menaces sont hybrides, notre réponse doit l'être
IA et Cybersécurité : les menaces sont hybrides, notre réponse doit l'être
Studio 3
10:55 - 11:10
Atelier CLOUDFLARE
Cyber-menaces : vers une défense augmentée par l’automatisation et l’IA
Cyber-menaces : vers une défense augmentée par l’automatisation et l’IA
Studio 1
10:55 - 11:10
Atelier RIOT SECURITY
Faîtes de vos employés le meilleur atout cybersécurité de votre entreprise.
Faîtes de vos employés le meilleur atout cybersécurité de votre entreprise.
Studio 2
11:20 - 11:35
Atelier AKAMAI
Reprenez le contrôle : Protégez vos données et votre réputation en ligne face aux agents IA LLM
Reprenez le contrôle : Protégez vos données et votre réputation en ligne face aux agents IA LLM
Studio 3
11:20 - 11:35
Atelier PATROWL
Sécurisez votre surface d'attaque externe sans faux positifs
Sécurisez votre surface d'attaque externe sans faux positifs
Studio 1
11:20 - 11:35
Atelier SECLAB
Connectez à votre réseau ce que vous n’auriez jamais osé connecter avant !
Connectez à votre réseau ce que vous n’auriez jamais osé connecter avant !
Studio 2
11:45 - 12:00
Atelier ALLENTIS
L’Intelligence Artificielle appliquée à la détection de menace : Une aide à l’analyse
L’Intelligence Artificielle appliquée à la détection de menace : Une aide à l’analyse
Studio 2
11:45 - 12:00
Atelier MEMORITY
L’IA au service de l’IAM : une révolution attendue ?
L’IA au service de l’IAM : une révolution attendue ?
Studio 1
11:45 - 12:00
Atelier NETSKOPE
Protégez vos données à l'ère de l'IA : Comment Netskope révolutionne la DLP intelligente
Protégez vos données à l'ère de l'IA : Comment Netskope révolutionne la DLP intelligente
Studio 3
12:10 - 12:25
Atelier CHECKMARX
1 Milliard de Développeurs en 2030 ? Impact de l’IA sur la Sécurité Applicative
1 Milliard de Développeurs en 2030 ? Impact de l’IA sur la Sécurité Applicative
Studio 3
12:10 - 12:25
Atelier CYBER GURU
IA générative : nouvelle surface d’attaque, nouveaux impératifs de sensibilisation
IA générative : nouvelle surface d’attaque, nouveaux impératifs de sensibilisation
Studio 1
12:10 - 12:25
Atelier EVERTRUST
(R)établissez la confiance et la sécurité du SI grâce aux certificats!
(R)établissez la confiance et la sécurité du SI grâce aux certificats!
Studio 2
12:35 - 12:50
Atelier DELL TECHNOLOGIES
Construisez et déployez une IA sécurisée à votre service grâce à la Dell AI Factory
Construisez et déployez une IA sécurisée à votre service grâce à la Dell AI Factory
Studio 1
12:35 - 12:50
Atelier TANIUM
Comment l’IA peut simplifier votre sécurité et vos opérations IT
Comment l’IA peut simplifier votre sécurité et vos opérations IT
Studio 2
13:00 - 13:15
Atelier DARKTRACE
Révolutionnez la sécurité de vos e-mails avec une IA auto-apprenante
Révolutionnez la sécurité de vos e-mails avec une IA auto-apprenante
Studio 2
13:00 - 13:15
Atelier QEVLAR AI
Passer d'un SOC focalisé sur l'alerte à un SOC focalisé sur l'asset
Passer d'un SOC focalisé sur l'alerte à un SOC focalisé sur l'asset
Studio 1
13:25 - 13:40
Atelier SENTINELONE
L'Impact de l'IA : Défense, Manipulation des Médias et Cybersécurité
L'Impact de l'IA : Défense, Manipulation des Médias et Cybersécurité
Studio 1
13:25 - 13:40
Atelier SILVERFORT
Renforcer votre Active Directory avec une couche de sécurité moderne
Renforcer votre Active Directory avec une couche de sécurité moderne
Studio 2
13:50 - 14:05
Atelier CYBERWATCH
Priorisation3D : Découvrez comment prioriser efficacement vos vulnérabilités
Priorisation3D : Découvrez comment prioriser efficacement vos vulnérabilités
Studio 2
13:50 - 14:05
Atelier F5
Sécuriser vos LLMs et adresser les problèmes de Data Gravity pour les architectures RAG
Sécuriser vos LLMs et adresser les problèmes de Data Gravity pour les architectures RAG
Studio 1
13:50 - 14:05
Atelier MINDFLOW
Agentic AI & hyperautomation : allier rapidité d’adoption et gouvernance efficace
Agentic AI & hyperautomation : allier rapidité d’adoption et gouvernance efficace
Studio 3
14:15 - 14:30
Atelier PING IDENTITY
Sécuriser les frontières de l'identité numérique : naviguer entre innovation et intégrité
Sécuriser les frontières de l'identité numérique : naviguer entre innovation et intégrité
Studio 3
14:15 - 14:30
Atelier RAPID7
Sécuriser l’IA et le ML dans le Cloud : Protégez vos systèmes et vos données
Sécuriser l’IA et le ML dans le Cloud : Protégez vos systèmes et vos données
Studio 1
14:15 - 14:30
Atelier THALES
Generative AI for Augmented Intrusion Detection
Generative AI for Augmented Intrusion Detection
Studio 2
14:40 - 14:55
Atelier BOARD OF CYBER
Le risque cyber fournisseurs : comment créer un écosystème de confiance autour des organisations ?
Le risque cyber fournisseurs : comment créer un écosystème de confiance autour des organisations ?
Studio 1
14:40 - 14:55
Atelier HEADMIND PARTNERS
Quels cas d’usages pour optimiser la performance cyber ? Comment maîtriser les risques de l’IA ?
Quels cas d’usages pour optimiser la performance cyber ? Comment maîtriser les risques de l’IA ?
Studio 2
14:40 - 14:55
Atelier NOMIOS
SOC : comment augmenter l'analyste de niveau 2 grâce à l'IA ?
SOC : comment augmenter l'analyste de niveau 2 grâce à l'IA ?
Studio 3
15:05 - 15:20
Atelier CROWDSTRIKE
Rapidité, précision et efficacité des opérations de sécurité : pourquoi les solutions GenAI intégrées à des plateformes peuvent-elles répondre aux exigences uniques de la cybersécurité ?
Rapidité, précision et efficacité des opérations de sécurité : pourquoi les solutions GenAI intégrées à des plateformes peuvent-elles répondre aux exigences uniques de la cybersécurité ?
Studio 2
15:05 - 15:20
Atelier SPLUNK
L'IA et l'unification des outils du SOC : moins de bruit, plus d’impact
L'IA et l'unification des outils du SOC : moins de bruit, plus d’impact
Studio 1
15:05 - 15:20
Atelier TYREX
Prévenir les attaques présentes et futures pour l’USB à l’heure de l’IA.
Prévenir les attaques présentes et futures pour l’USB à l’heure de l’IA.
Studio 3
15:30 - 15:45
Atelier ELASTIC
Cyber Défense pilotée par l'IA : l'approche Elastic
Cyber Défense pilotée par l'IA : l'approche Elastic
Studio 2
15:30 - 15:45
Atelier GOOGLE CLOUD
Sécuriser les systèmes d’IA : la vision de Google
Sécuriser les systèmes d’IA : la vision de Google
Studio 1
15:30 - 15:45
Atelier WIZ
Sécuriser vos usages IA : Stratégies proactives pour atténuer les risques des systèmes d'IA
Sécuriser vos usages IA : Stratégies proactives pour atténuer les risques des systèmes d'IA
Studio 3
15:55 - 16:10
Atelier FORCEPOINT
AISPM, un concept devenu critique
AISPM, un concept devenu critique
Studio 2
15:55 - 16:10
Atelier IDECSI
Adoption de Microsoft Copilot dans les entreprises : comment maîtriser et sécuriser ses données ?
Adoption de Microsoft Copilot dans les entreprises : comment maîtriser et sécuriser ses données ?
Studio 1
16:20 - 16:35
Atelier MICROSOFT SECURITY
Sécuriser l’adoption de l’IA générative
Sécuriser l’adoption de l’IA générative
Studio 2
16:20 - 16:35
Atelier PALO ALTO NETWORKS
Sécurisation de l'IA: La nécessité d'une approche systémique
Sécurisation de l'IA: La nécessité d'une approche systémique
Studio 1
16:45 - 17:00
Atelier ESET
Une protection sur mesure, accessible et intelligente
Une protection sur mesure, accessible et intelligente
Studio 2
16:45 - 17:00
Atelier NANO CORP
Réseaux distribués, multi-sites : Voir tout, alerter juste.
Réseaux distribués, multi-sites : Voir tout, alerter juste.
Studio 3
16:45 - 17:00
Atelier THREATLOCKER
Implémenter le Zero Trust facilement avec ThreatLocker
Implémenter le Zero Trust facilement avec ThreatLocker
Studio 1
17:10 - 17:25
Atelier ABNORMAL
Sécurité des emails : La guerre des IA
Sécurité des emails : La guerre des IA
Studio 3
17:10 - 17:35
Atelier ANOZR WAY
Lutte contre l'ingénierie sociale à l'ère de l'IA
Lutte contre l'ingénierie sociale à l'ère de l'IA
Studio 1
17:35 - 17:50
Atelier CAMPUS CYBER NATIONAL
IA & Cybersécurité
IA & Cybersécurité
Studio 3