10:30 - 11:00
Atelier CROWDSTRIKE
La sécurité à l’âge de l’IA
La sécurité à l’âge de l’IA
Salle 4
10:30 - 10:45
Atelier DEVENSYS CYBERSECURITY
Bolognaise, une approche IA du forensic pour l’analyse de volumes massifs de données
Bolognaise, une approche IA du forensic pour l’analyse de volumes massifs de données
Salle 3
10:30 - 10:45
Atelier OPENTEXT
Osez-vous mettre vos données critiques dans le SaaS ?
Osez-vous mettre vos données critiques dans le SaaS ?
Salle 1
10:30 - 10:45
Atelier TYREX
Comment se protéger des menaces connues ou inconnues provenant des périphériques USB
Comment se protéger des menaces connues ou inconnues provenant des périphériques USB
Salle 2
10:55 - 11:10
Atelier ALLENTIS
Détection des menaces Cyber: Cas pratique d'amélioration des détections grâce à l'IA
Détection des menaces Cyber: Cas pratique d'amélioration des détections grâce à l'IA
Salle 3
10:55 - 11:10
Atelier SECLAB
L’IA au service de la détection cyber industrielle
L’IA au service de la détection cyber industrielle
Salle 2
10:55 - 11:10
Atelier TREND MICRO
Défis et Défenses : Sécuriser les Applications IA
Défis et Défenses : Sécuriser les Applications IA
Salle 1
11:20 - 11:35
Atelier BOARD OF CYBER
Automatisez vos questionnaires fournisseurs grâce à l’IA
Automatisez vos questionnaires fournisseurs grâce à l’IA
Salle 4
11:20 - 11:35
Atelier HS2
Démonstration en direct d'attaques contre les systèmes IA
Démonstration en direct d'attaques contre les systèmes IA
Salle 2
11:20 - 11:35
Atelier MANTRA
Les secrets des programmes de sensibilisation qui fonctionnent
Les secrets des programmes de sensibilisation qui fonctionnent
Salle 3
11:20 - 11:35
Atelier MINDFLOW
Les systèmes multi-agents, clé de la réussite des projets IA?
Les systèmes multi-agents, clé de la réussite des projets IA?
Salle 1
11:45 - 12:00
Atelier ABNORMAL
La menace IA - Protéger les entreprises contre les attaques générées par Intelligence Artificielle
La menace IA - Protéger les entreprises contre les attaques générées par Intelligence Artificielle
Salle 4
11:45 - 12:00
Atelier CYBERWATCH
Agents IA et protocole MCP : la nouvelle ère de la gestion de vulnérabilité
Agents IA et protocole MCP : la nouvelle ère de la gestion de vulnérabilité
Salle 2
11:45 - 12:00
Atelier DELL TECHNOLOGIES
Sécuriser la Dell AI Factory
Sécuriser la Dell AI Factory
Salle 1
11:45 - 12:00
Atelier MEMORITY
IA pour l’IAM, IAM pour l’IA : enjeux et tendances
IA pour l’IAM, IAM pour l’IA : enjeux et tendances
Salle 3
12:10 - 12:20
Atelier AVANOO
Shadow AI : détection complète des IA et usages cachés
Shadow AI : détection complète des IA et usages cachés
Salle 1
12:10 - 12:25
Atelier CHECKMARX
Cyber Agentic: les nouveaux défis de la sécurité logicielle
Cyber Agentic: les nouveaux défis de la sécurité logicielle
Salle 2
12:10 - 12:25
Atelier OGO SECURITY
Le WAAP nouvelle génération
Le WAAP nouvelle génération
Salle 4
12:10 - 12:25
Atelier RIOT SECURITY
De la culture à la posture : renforcer la sécurité des employés à l’ère de l’IA
De la culture à la posture : renforcer la sécurité des employés à l’ère de l’IA
Salle 3
12:25 - 12:35
Atelier GLEV
Glev, sécuriser le code à l'ère du vibe coding
Glev, sécuriser le code à l'ère du vibe coding
Salle 1
12:35 - 13:05
Atelier SOPRA STERIA
IA en toute confiance : encadrer vos usages et booster votre CERT
IA en toute confiance : encadrer vos usages et booster votre CERT
Salle 4
12:35 - 12:50
Atelier TELECOM PARIS
Former pour sécuriser les organisations à l'ère de l'IA
Former pour sécuriser les organisations à l'ère de l'IA
Salle 3
12:35 - 12:50
Atelier TORQ
AI or DIE : la route vers un SOC autonome
AI or DIE : la route vers un SOC autonome
Salle 2
12:40 - 12:50
Atelier BRAIN
L'IA en entreprise : faire de la sensibilisation un levier stratégique
L'IA en entreprise : faire de la sensibilisation un levier stratégique
Salle 1
12:55 - 13:05
Atelier CORSAIRE SECURITY
Sécuriser vos VIPs à l'ère de l'IA.
Sécuriser vos VIPs à l'ère de l'IA.
Salle 1
13:00 - 13:15
Atelier LUTESSA
Architecture MCP : Connecter les silos de données pour l'investigation cyber
Architecture MCP : Connecter les silos de données pour l'investigation cyber
Salle 2
13:00 - 13:15
Atelier MINDLAPSE
Silos GRC : L'IA peut les accélérer ou les détruire. Nous avons choisi
Silos GRC : L'IA peut les accélérer ou les détruire. Nous avons choisi
Salle 3
13:10 - 13:20
Atelier SECDOJO
L'intégration de l'IA dans la simulation et l'entraînement des équipes cyber.
L'intégration de l'IA dans la simulation et l'entraînement des équipes cyber.
Salle 1
13:25 - 13:40
Atelier HORIZON3.AI
In the Cyber Trenches: War Stories from 180,000 pentests
In the Cyber Trenches: War Stories from 180,000 pentests
Salle 2
13:25 - 13:35
Atelier NEVERHACK
KRAKEN : Retex sur l'IA en cyber offensive
KRAKEN : Retex sur l'IA en cyber offensive
Salle 4
13:25 - 13:35
Atelier SHINDAN
SHINDAN - Un diagnostic mobile unique en Europe : rapide, non intrusif et respectueux de la vie privée des utilisateurs.
SHINDAN - Un diagnostic mobile unique en Europe : rapide, non intrusif et respectueux de la vie privée des utilisateurs.
Salle 1
14:00 - 14:15
Atelier AKAMAI
Bouclier LLM : sécurisez les prompts !
Bouclier LLM : sécurisez les prompts !
Salle 1
14:00 - 14:15
Atelier ANOZR WAY
L'ingénierie sociale musclée à l'IA : comment lutter ?
L'ingénierie sociale musclée à l'IA : comment lutter ?
Salle 3
14:00 - 14:15
Atelier SEKOIA
Un SOC agentique ne commence pas par les agents
Un SOC agentique ne commence pas par les agents
Salle 4
14:00 - 14:15
Atelier TANIUM
Comment l'IA permet d'augmenter vos capacités de gestion face aux risques et réglementations
Comment l'IA permet d'augmenter vos capacités de gestion face aux risques et réglementations
Salle 2
14:25 - 14:40
Atelier HEADMIND PARTNERS
Relevez vos enjeux de conformité cybersécurité grâce à l’IA !
Relevez vos enjeux de conformité cybersécurité grâce à l’IA !
Salle 4
14:25 - 14:40
Atelier ORANGE CYBERDEFENSE
Mettre à l'épreuve son application IAGen : Découverte des menaces et approche de pentest
Mettre à l'épreuve son application IAGen : Découverte des menaces et approche de pentest
Salle 1
14:25 - 14:40
Atelier PING IDENTITY
L’identité numérique à l’ère de l’IA : entre innovation et sécurité 🤖 🤖 🤖
L’identité numérique à l’ère de l’IA : entre innovation et sécurité 🤖 🤖 🤖
Salle 3
14:25 - 14:40
Atelier RAPID7
L’IA au cœur des opérations : autonomie contrôlée, transparence et performance SOC
L’IA au cœur des opérations : autonomie contrôlée, transparence et performance SOC
Salle 2
14:50 - 15:05
Atelier ADVENS
IA générative : comprendre les risques cyber en 15 minutes
IA générative : comprendre les risques cyber en 15 minutes
Salle 4
14:50 - 15:05
Atelier ELASTIC
Agentic AI dans Elastic Security: du triage à la réponse
Agentic AI dans Elastic Security: du triage à la réponse
Salle 3
14:50 - 15:05
Atelier EVERTRUST
Who do we trust when machines decide?
Who do we trust when machines decide?
Salle 2
14:50 - 15:05
Atelier SAVIYNT
Déléguer sans s'exposer : Comment la gouvernance transforme vos agents IA en identités de confiance
Déléguer sans s'exposer : Comment la gouvernance transforme vos agents IA en identités de confiance
Salle 1
15:15 - 15:30
Atelier COHESITY
De la détection à la restauration : l’IA au cœur de la cyber‑résilience Cohesity
De la détection à la restauration : l’IA au cœur de la cyber‑résilience Cohesity
Salle 4
15:15 - 15:30
Atelier FORTINET
Prompt Security : maîtriser les risques GenAI
Prompt Security : maîtriser les risques GenAI
Salle 1
15:15 - 15:30
Atelier NETSKOPE
ShadowAI, Protocoles MCP et Agentic AI : Les faces cachées de l'IA que nous devons sécuriser
ShadowAI, Protocoles MCP et Agentic AI : Les faces cachées de l'IA que nous devons sécuriser
Salle 2
15:15 - 15:30
Atelier QEVLAR AI
La réalité de l'IA SOC : 3 leçons tirées des environnements de production
La réalité de l'IA SOC : 3 leçons tirées des environnements de production
Salle 3
15:40 - 15:50
Atelier DASPREN
Détectez et sécurisez l’utilisation de l’IA dans votre organisation
Détectez et sécurisez l’utilisation de l’IA dans votre organisation
Salle 1
15:40 - 15:55
Atelier IDECSI
De la productivité au risque : prévenir les fuites de données à la vitesse de l’IA dans M365
De la productivité au risque : prévenir les fuites de données à la vitesse de l’IA dans M365
Salle 2
15:40 - 15:55
Atelier PALO ALTO NETWORKS
Sécuriser l'Ère des Agents et des applications IA : De la Visibilité Totale à la Défense Next Generation Guardrail
Sécuriser l'Ère des Agents et des applications IA : De la Visibilité Totale à la Défense Next Generation Guardrail
Salle 4
15:40 - 15:55
Atelier PATROWL
Votre première fois... chez Patrowl !
Votre première fois... chez Patrowl !
Salle 3
15:55 - 16:05
Atelier AEGIS TECHNOLOGIES
Vos sources CTI évoluent plus vite que vos scripts. HubFeed suit le rythme.
Vos sources CTI évoluent plus vite que vos scripts. HubFeed suit le rythme.
Salle 1
16:05 - 16:20
Atelier KERYS SOFTWARE
Segmentez votre SI sans multiplier les postes de vos équipes.
Segmentez votre SI sans multiplier les postes de vos équipes.
Salle 2
16:05 - 16:20
Atelier OKTA
L'IA Agentique : Bâtir la confiance grâce à l'Identity Fabric
L'IA Agentique : Bâtir la confiance grâce à l'Identity Fabric
Salle 3
16:05 - 16:20
Atelier PENTERA
Défense proactive optimisée par l’IA pour réduire l’exposition
Défense proactive optimisée par l’IA pour réduire l’exposition
Salle 4
16:10 - 16:20
Atelier CYBERLIB
Hardening des endpoints, industrialisé avec Cyberlib
Hardening des endpoints, industrialisé avec Cyberlib
Salle 1
16:25 - 16:35
Atelier AIOTRUST
Cybervigiles pour infrastructures industrielles
Cybervigiles pour infrastructures industrielles
Salle 1
16:30 - 16:45
Atelier ARCAD SOFTWARE
Démo : Anonymisation des données avec l’IA
Démo : Anonymisation des données avec l’IA
Salle 2
16:30 - 16:45
Atelier CYERA
Sécurité des données à l’ère de l’IA : comment faire concrètement ?
Sécurité des données à l’ère de l’IA : comment faire concrètement ?
Salle 4
16:30 - 16:45
Atelier GALINK
De l’Excel à l’IA : votre gestion fournisseur en autonomie - divisez le temps de traitement par 10
De l’Excel à l’IA : votre gestion fournisseur en autonomie - divisez le temps de traitement par 10
Salle 3
16:40 - 16:50
Atelier HARVEN
Protéger les ETIs européennes grâce à l'IA Agentique
Protéger les ETIs européennes grâce à l'IA Agentique
Salle 1
16:55 - 17:10
Atelier BECHTLE
Purview + IA Générative : comment Bechtle et Microsoft sécurisent vos données sensibles
Purview + IA Générative : comment Bechtle et Microsoft sécurisent vos données sensibles
Salle 3
16:55 - 17:05
Atelier CYBERSHEN
Surveiller, Durcir, Remédier - Amélioration continue de la sécurité de son SI enfin accessible
Surveiller, Durcir, Remédier - Amélioration continue de la sécurité de son SI enfin accessible
Salle 1
16:55 - 17:10
Atelier SYMBIOTIC SECURITY
Quand la GenAI génère des vulnérabilités : construire une IA qui les corrige
Quand la GenAI génère des vulnérabilités : construire une IA qui les corrige
Salle 2
16:55 - 17:05
Atelier VAILOR
Tempête réglementaire, explosion des risques : l’IA au secours de la GRC Cyber
Tempête réglementaire, explosion des risques : l’IA au secours de la GRC Cyber
Salle 4
17:10 - 17:20
Atelier SCOVERY
Ce que votre surface d’attaque révèle réellement de votre posture Cyber — et de celle de vos tiers
Ce que votre surface d’attaque révèle réellement de votre posture Cyber — et de celle de vos tiers
Salle 1
17:25 - 17:35
Atelier LABEL4.AI
Deepfakes & trust : repenser les contrôles à l’ère de l’IA générative
Deepfakes & trust : repenser les contrôles à l’ère de l’IA générative
Salle 1
17:40 - 17:50
Atelier DARKFINDR
Exposition de vos données sur le Dark Web : Comment l’IA révèle les signaux faibles avant l'incident
Exposition de vos données sur le Dark Web : Comment l’IA révèle les signaux faibles avant l'incident
Salle 1
