MERCREDI 21 septembre - Les Rencontres de la Sécurité

Transcription

MERCREDI 21 septembre - Les Rencontres de la Sécurité
MERCREDI 21 septembre
Your first call when it comes to IT and security
8h30
Registration & Breakfast
Lancement de la conférence
Tout au long de la journée Map your face ! *
9h00
Keynote - Current Threat Landscape and Future Threats Trendmicro
10H00
Privacy - Que faut-il comprendre
suite au GDPR ?
CNPD, APDL & Gemalto, LCM
End Point Seucrity - Tour d’horizon &
Etat de l’art
Palo Alto Networks, CyberArk,
Trendmicro
11H00 COFFEE
11h30
12h30
14h15
15H15
Mobility - Les défis de la mobilité,
Menaces & Challenges
Excellium & Checkpoint
Monitoring de transaction - Fraud &
Detection
IBM, Behaviosec
LUNCH
Sur espace demo Cryptolunch session !
Incident Management - Immersion
dans la vie d’un CSOC
IBM, Tripwire
Infrastructure Sécurité de Demain Approche & Design
Splunk, Nutanix, CheckPoint
Santé- Retour d’expérience
Esanté, HSC
Phishing/Ransomware - Explication
par l’exemple - Contexte et réponse
TrendMicro, Cyberark
16H15 COFFEE
16h45
Sécurité des Applications - Du SDLC
au concept de SecDevOps
CheckMarx, Denyall
Insider Threats - A la recherche du
coupable ?!
Varonis, Balabit, Bluecoat
17H45 Keynotes - Prospective on Cybersecurity, Analytics, Behavior analysis, Big data
IBM
18H30 Nadine Touzeau - Profilage et Net-profiling & Book Signing
19H00
Walking Dinner and Networking & Remise des trophées concours Nerf
*Réservé aux 100 premiers participants
JEUDI 22 septembre
Gouvernance - De la théorie à la
mise en œuvre
Tripwire, Splunk
10h00
Gestion de crises - De la préparation à l’action
CSIRT Français & CSIRT Etranger
11h00
COFFEE
11h30
Sujet Cyber Sécurité au niveau de mon board - Préoccupation ou non sujet ?
Comment en parlent-ils ?
12h30
LUNCH
22 septembre
21 septembre
9h00
Formation - Métier de la
Cybersécurité et gestion du risque,
De l’université aux formations
certifiantes HSC & Oxiane
10h30
11h00
11h30
12h00
13h00
13h30
14h30
15h00
15h30 16h00
16h30
17h00
Prevent financial fraud with IBM Security Trusteer
Protect Yourself from Antivirus by Palo Alto Networks
Gain comprehensive security visibility of your environment with IBM Security QRadar
Knock, knock - here comes the backdoor. This experience will focus on
hacking, 3D printing and how a security backdoor is turning out to create yet another security (des)illusion by SECURITYMADEIN.LU
Présentation des communautés Excellium, QRAdar & CyberArk
CyberArk’s Privileged Account Security
Protect your company’s Crown Jewels with IBM Security Guardium
Tripwire Platform file integrity and gouvernance
General data protection regulation (GDPR) Explained by Gemalto
Behavior is the new authentication by Balabit
Mobile Threat Prevention by CheckPoint
Achieving Operational Intelligence and become a superhero by Splunk
09h00 09h30 10h00 10h30 11h00 Integrating Application Security Testing in the Software Development
Life Cycle
The perfect application platform for your enterprise cloud byNutanix
Déjouer Ransomware avec DatAlert de Varonis
Insider threads on Cloud SAAS application, rethinking security by Bluecoat
Security and compliance for the wicked by Splunk

Documents pareils