10:30 - 10:45
Atelier DEVENSYS CYBERSECURITY
10:30 - 10:45
Atelier OPENTEXT
10:30 - 10:45
Atelier TYREX
10:55 - 11:10
Atelier ALLENTIS
10:55 - 11:10
Atelier SECLAB
10:55 - 11:10
Atelier TREND MICRO
11:20 - 11:35
Atelier BOARD OF CYBER
11:20 - 11:35
Atelier HS2
11:20 - 11:35
Atelier MANTRA
11:20 - 11:35
Atelier MINDFLOW
11:45 - 12:00
Atelier CYBERWATCH
11:45 - 12:00
Atelier DELL TECHNOLOGIES
11:45 - 12:00
Atelier MEMORITY
12:10 - 12:20
Atelier AVANOO
Shadow AI : détection complète des IA et usages cachés
Shadow AI : détection complète des IA et usages cachés
12:10 - 12:25
Atelier CHECKMARX
12:10 - 12:25
Atelier OGO SECURITY
12:10 - 12:25
Atelier RIOT SECURITY
De la culture à la posture : renforcer la sécurité des employés à l’ère de l’IA
De la culture à la posture : renforcer la sécurité des employés à l’ère de l’IA
12:25 - 12:35
Atelier GLEV
Glev, sécuriser le code à l'ère du vibe coding
Glev, sécuriser le code à l'ère du vibe coding
12:35 - 12:50
Atelier TORQ
12:40 - 12:50
Atelier BRAIN SECURITY
12:55 - 13:05
Atelier CORSAIRE SECURITY
13:10 - 13:20
Atelier SECDOJO
L'intégration de l'IA dans la simulation et l'entraînement des équipes cyber.
L'intégration de l'IA dans la simulation et l'entraînement des équipes cyber.
13:25 - 13:35
Atelier SHINDAN
SHINDAN - Un diagnostic mobile unique en Europe : rapide, non intrusif et respectueux de la vie privée des utilisateurs.
SHINDAN - Un diagnostic mobile unique en Europe : rapide, non intrusif et respectueux de la vie privée des utilisateurs.
14:00 - 14:15
Atelier AKAMAI
Bouclier LLM : sécurisez les prompts !
Bouclier LLM : sécurisez les prompts !
14:00 - 14:15
Atelier ANOZR WAY
14:00 - 14:15
Atelier SEKOIA
14:00 - 14:15
Atelier TANIUM
14:25 - 14:40
Atelier HEADMIND PARTNERS
14:25 - 14:40
Atelier ORANGE CYBERDEFENSE
Mettre à l'épreuve son applicative IAGen : Découverte des menaces et approche de pentest
Mettre à l'épreuve son applicative IAGen : Découverte des menaces et approche de pentest
14:25 - 14:40
Atelier PING IDENTITY
L'identité numérique à l'ère de l'IA : entre innovation et sécurité
L'identité numérique à l'ère de l'IA : entre innovation et sécurité
14:25 - 14:40
Atelier RAPID7
L’IA au cœur des opérations : autonomie contrôlée, transparence et performance SOC
L’IA au cœur des opérations : autonomie contrôlée, transparence et performance SOC
14:50 - 15:05
Atelier ADVENS
14:50 - 15:05
Atelier ELASTIC
Agentic AI dans Elastic Security: du triage à la réponse
Agentic AI dans Elastic Security: du triage à la réponse
14:50 - 15:05
Atelier EVERTRUST
14:50 - 15:05
Atelier SAVIYNT
15:15 - 15:30
Atelier FORTINET
15:15 - 15:30
Atelier NETSKOPE
15:15 - 15:30
Atelier QEVLAR AI
15:40 - 15:55
Atelier IDECSI
15:40 - 15:55
Atelier PALO ALTO NETWORKS
15:40 - 15:55
Atelier PATROWL
16:05 - 16:15
Atelier DASPREN
16:05 - 16:20
Atelier KERYS SOFTWARE
16:05 - 16:20
Atelier OKTA
16:05 - 16:20
Atelier PENTERA
16:20 - 16:30
Atelier AEGIS TECHNOLOGIES
16:30 - 16:45
Atelier ARCAD SOFTWARE
16:30 - 16:45
Atelier CYERA
16:30 - 16:45
Atelier GALINK
16:35 - 16:45
Atelier CYBERLIB
16:50 - 17:00
Atelier AIOTRUST
16:55 - 17:10
Atelier BECHTLE
16:55 - 17:10
Atelier SYMBIOTIC SECURITY
17:05 - 17:15
Atelier HARVEN
17:20 - 17:30
Atelier CYBERSHEN
17:35 - 17:45
Atelier SCOVERY
