CONFERENCES 2023 - Belgique
Vous trouverez ci-dessous, le programme des conférences qui sera régulièrement mis à jour.
Here below, you can find the program of the conferences that will regularly be updated.
8:30 - 9:00 am
Welcome coffee
BREAK
Welcome coffee
8:30 - 9:00 am
Come have a coffee with us !
9:00 - 9:30 am
Opening session - « L'humain : facteur clé de succès de la cybersécurité »
EUROCLEAR
Opening session - « L'humain : facteur clé de succès de la cybersécurité »
9:00 - 9:30 am
Aurélie Michaud - EUROCLEAR
Aurélie Michaud - EUROCLEAR
Bientôt disponible
10:00 - 10:30 am
NIS2 : Une feuille de route pour la cyber résilience
ESET
10:30 - 11:00 am
Devenez cyber-résilient avec NSI
NSI
Devenez cyber-résilient avec NSI
10:30 - 11:00 am
Lionel Bruylants - NSI
Lionel Bruylants - NSI
Aujourd’hui, de nombreuses organisations sont numériques et axées sur les données. La cybersécurité est donc plus importante que jamais, mais aussi plus difficile que jamais. Comment détecter les menaces à temps ? Comment réagir efficacement et quelles mesures mettre en place pour diminuer efficacement les risques ? La mise en place d’une entreprise cyber-résiliente nécessite une approche multifocale prenant en compte les personnes, les processus, la technologie et la structure organisationnelle.
11:00 - 11:30 am
COFFEE BREAK - NETWORKING
BREAK
COFFEE BREAK
11:00 - 11:30 am
Networking room
11:30 - 12:00 am
Facilement sécuriser ses applications, c’est possible ?
PRADEO
Facilement sécuriser ses applications, c’est possible ?
11:30 - 12:00 am
Hervé Le Goff - PRADEO
Hervé Le Goff - PRADEO
Quid des risques auxquels sont exposés les applications web et mobiles
• Banque et santé : des secteurs particulièrement touchés
• Cadre légal relatif à la sécurité des applications
• Conseils pour sécuriser et mettre en conformité vos applications
12:00 - 12:30 pm
Cyber-résilience : la part de l'humain
SYNERGIT
Cyber-résilience : la part de l'humain
12:00 - 12:30 pm
Christian De Boeck - SYNERGIT
Christian De Boeck - SYNERGIT
La capacité d'une organisation à résister, à récupérer et à s'adapter aux cyber-attaques est une question de survie dans le monde numérique d'aujourd'hui.
Cette cyber-résilience est la combinaison de moyens techniques et humains.
Afin de déjouer des attaques toujours plus sophistiquées et imprévues, le responsable de la sécurité informatique a le devoir de s’entourer d’une équipe hyper-qualifiée et aussi diverse que possible.
Toutefois, constituer, diriger et motiver en permanence une telle équipe, souvent en condition de stress extrême, demande des techniques et des qualités de leadership qui ne sont pas forcément innées….
12:30 - 1:00 pm
Prevent breaches with Zero Trust from Awingu
PARALLELS AWINGU
Prevent breaches with Zero Trust from Awingu
12:30 - 1:00 pm
Steven Dewinter - PARALLELS AWINGU
Steven Dewinter - PARALLELS AWINGU
Securing endpoints is a hot topic and many organizations want to secure their assets. We show you how, in an easy manageable way, with security options and possibilities like MFA and SSO, all from one administrative console and with very low TCO.
1:00 - 2:00 pm
Lunch Break
BREAK
Lunch Break
1:00 - 2:00 pm
Networking room
2:00 - 2:30 pm
How Thales accelerates NIS2 compliance
Thales NL
How Thales accelerates NIS2 compliance
2:00 - 2:30 pm
Frank Asoh - Thales
Frank Asoh - Thales
During this session we will discuss the latest regulatory requirements in the EU, with specific focus on NIS2 directive. We will review the new scope and requirements that NIS2 brings, and how it affects organizations across Europe. We will finally talk about how Thales can help with NIS2 compliance, in the form of technical and organizational measures and solutions.
2:030 - 3:00 pm
Digital Trust Ecosystem Framework - A Framework for the 21st Century
ISACA
Digital Trust Ecosystem Framework - A Framework for the 21st Century
2:30 - 3:00 pm
Egide Nzabonimana - ISACA ISACA
Egide Nzabonimana - ISACA ISACA
With cybersecurity, risk, data privacy, governance and ethics playing critical roles in the modern business landscape, becoming a digitall trustworthy enterprise is important for organizations to enhance reputations, their relationships and brand loyalty with customers. Download this free guide to learn why digital trust is so essential, and how you can play a key role in its pursuit.
3:30 pm
Closing cocktail
BREAK
Clôture & networking + Cocktail
3:30 pm
Clôture & networking + Cocktail
8:30 - 9:00 am
Welcome coffee
BREAK
Welcome coffee
8:30 - 9:00 am
Come have a coffee with us !
9:00 - 9:30 am
Opening session - « L'humain : facteur clé de succès de la cybersécurité » (Room 1)
EUROCLEAR
Opening Session - L'humain : facteur clé de succès de la cybersécurité (Room 1)
9:00 - 9:30 am
AURELIE MICHAUD - EUROCLEAR
AURELIE MICHAUD - EUROCLEAR
Bientôt disponible
10:30 - 11:00 am
An end-to-end approach to OT Cybersecurity' by Stephane Palumbo – System Engineer
Fortinet
An end-to-end approach to OT Cybersecurity
10:30 - 11:00 am
Stéphane Palumbo - Fortinet
Stéphane Palumbo - Fortinet
An end-to-end approach to OT Cybersecurity' by Stephane Palumbo – System Engineer
11:30 - 12:00 am
« Cyberattaque : Etes-vous protégé ?
Keysight
Cyberattaque : Etes-vous protégé ? : Comment contrôler sans expertiseque vos dispositifs de sécurité en production ( On Premise & Cloud ) vous protègent contre une paralysie de votre système d’information
11:30 - 12:00 am
Vassant Cyrille - Keysight
Vassant Cyrille - Keysight
Nous constatons que de plus en plus d’entreprises recherchent des moyens pour vérifier leur posture de sécurité opérationnelle malgré l’accumulation de solutions de sécurité.
En effet, les entreprises réalisent en général un PenTest par an et celui-ci permet d’avoir qu’une vision parcellaire à l’instant du test .Celui-ci correspond à un périmètre limité alors qu’il faudrait valider l’efficacité des bastions de sécurité sur tous les axes : depuis le poste de travail (EDR), le réseau (NDR) et les différents Cloud Providers. Il arrive malheureusement que les clients ne soient pas aussi bien protégés qu’ils le pensent ou que les nouvelles stratégies d’attaques (TTP), ne soient ni bloquées ou même détectées par les équipes/outils de sécurité. Une démarche de scan de vulnérabilité , plus de 20K nouvelles en 2022 ...
Le BAS (Breach and Attack Simulation) est une approche de simulation d’attaques qui mesure automatiquement l’état de la sécurité opérationnelle. Le but est d’identifier les trous de sécurité, les erreurs de configuration des chaînes de sécurité ou encore de voir les effets concrets des changements de règles et de la politique de sécurité.
Les recommandations vous aident à optimiser la couverture de sécurité dans une démarche de Purple Teaming.
1:00 - 2:00 pm
Lunch Break
BREAK
Lunch Break
1:00 - 2:00 pm
Networking room
Thèmes Principaux :
- Endpoint security
- SOC
- Security as a service
- Secure cloud
- Cyber resilience
- Vulnerability management
- Devops
- Appsec
- Encryption
- Data governance
- Security and grc
- Authentication
- Privilege access management
- Identity access management
- Zero trust platform
- Siem management
- Nis 2