FRANSEC 2020 June 24, 2020 to June 25, 2020, Virtual, Virtual

Event Page


Tell us about missing data
Title Speakers Summary Topic Types
Mieux Gérer et Comprendre les Données de Sécurité Patrice Puichaud Rejoignez-nous pour discuter des défis posés par des SIEM multiples ou hérités ainsi que l’évolution ...
Table Ronde: Résilience Face aux Cyber-Attaques - Comment Promouvoir une Culture de Résilience Cyber au Sein de Nos Organisations? Renaud Bidou , Agnès Delêtre , Vincent Templier , Eric Hazane , Soufyane Sassi • Comment concevoir un programme global de résilience prenant en compte l’ensemble des interdépendances au ...
Une Remise en Perspective de l’Approche Cybersécurité Afin d’Apréhender au Mieux les Priorités de l’Entreprise David Garcia • Introduction aux 3 maux de la cybersécurité : effet de mode, stigmatisation, acquisition ne ...
Étude de Cas: Communication de Crise – Retour d'Expérience Vincent Templier • Comment nous avons concilié la nécessité de communiquer rapidement avec la nécessité de gérer ...
Augmenter Votre Couverture Sécurité en Tirant Profit de Votre Plateforme de Données Sébastien Michel En disposant d’une plateforme unique qui combine la recherche, la visualisation et l’analyse de toutes ...
Étude de Cas: L’Humain, Première et Dernière Ligne de Défense - Comment nous Avons Placé nos Employés au Cœur de notre Stratégie de Cyber Défense Francis Bergey L’effort principal de sécurisation est porté sur les solutions techniques et les process. Or, un ...
IA Offensive vs IA Défensive: La Bataille des Algorithmes Thibault Daures L’émergence de logiciels malveillants améliorés parl’IA rend les cyberattaques exponentiellement plus dangereuses et plus difficiles ...
Ransomware : Contrôler leur Menace de Bout en Bout Grâce à une Approche Programmatique de la Gestion des Privilèges Ketty Cassamajor Les ransomwares – ou logiciels de rançon – font de plus en plus souvent la ...
Étude de Cas: L’IA au Secours du SOC : Comment Utiliser Efficacement les Outils de Machine Learning pour Aider les Equipes à Détecter puis Contrer les Menaces cyber - Retour d’Expérience d’ORPEA Mauro Israël • L’IA au secours d’ analystes « entre burn-out et bore- out » : eviter ...
Télétravail et IT : comment faire face aux risques et anticiper ? Léonard Moustacchis Les entreprises se sont plutôt bien adaptées au passage en mode télétravail généralisé. Pour ce ...
Table Ronde: Comment Pouvons-Nous Réinventer nos Modèles de Cybersécurité Afin d’Instaurer la Confiance en l’Ere Digitale? Bénédicte Pilliet , Olivier Melis , Julien Dreano , Hervé Fortin , Bastien Legras • Comment les secteurs public et privé peuvent-ils s’allier pour favoriser la confiance dans le ...
La Cybersécurité Comme Socle de la Stratégie d’Entreprise Vincent Gapaillard Pour faire face à la recrudescence des attaques et protéger les métiers, la cybersécurité devient ...
Réconciliez Expérience Utilisateur et Sécurité Grâce à une Authentification sans Mot de Passe Arthur Lefebvre Cette session explorera les alternatives offertes par l’Identity-as-a-Service à la traditionnelle authentification par mot de ...
Transformer l’Humain en Acteur de l’Intelligence Cyber – Retour d’Expérience de la Métropole Grenobloise Cyril Bras L’utilisateur final n’est pas qu’un problème d’interface chaise clavier mais bien un maillon de la ...
Sécurité des applications: Pourquoi est-elle Impérative? Par Où Commencer? et Comment l’Intégrer dans ma Pratique Commerciale Existante? Xavier Buisson Nos logiciels contiennent des vulnérabilités. C’est un fait. Il est donc nécessaire de les le ...
Universal Privilege Management - Protéger chaque privilège, à tout moment ! William Culbert Aujourd’hui, laccès privilégié est omniprésent dans l’environnement informatique moderne mais est souvent mal géré et ...
A quoi et Comment nous Formons les Talents Cyber de Demain Toufeik Choukri • Quelles compétences future identifions et quelles formations nous mettons en place pour les obtenir• ...