CONFERENCES 2024 - Belgique
Vous trouverez ci-dessous, le programme des conférences qui sera régulièrement mis à jour.
- Conferences: Room 1 - SECURITY FORUM
8:30 - 9:00 am
Welcome coffee
BREAK
Welcome coffee
8:30 - 9:00 am
Come have a coffee with us !
9:00 - 9:30 am
Opening session - « Cyber-attaques et résilience : Assurer la continuité opérationnelle dans le secteur industrie »
GSK
Opening session - « Cyber-attaques et résilience : Assurer la continuité opérationnelle dans le secteur industriel »
9:00 - 9:30 am
GREGORY DESCAMPS - GSK
GREGORY DESCAMPS - GSK
Dans le monde interconnecté d'aujourd'hui, les cyberattaques peuvent avoir des effets dévastateurs sur les opérations industrielles, affectant les personnes, l'environnement, les actifs et la réputation. Cette session se concentrera sur l'importance cruciale de mettre en place de solides plans de continuité et de gestion de crise avant qu'une attaque ne se produise.
10:00 - 10:30 am
« Cybersécurité : risques, bonnes pratiques & enjeux de la nouvelle directive européenne NIS2 »
F24
« Cybersécurité : risques, bonnes pratiques & enjeux de la nouvelle directive européenne NIS2 »
10:00 - 10:30 am
FABIEN BENETEAU - F24
FABIEN BENETEAU - F24
La cybercriminalité ne cesse de progresser. À tel point qu’aujourd’hui, la question n’est plus de savoir si une cyberattaque va frapper votre entreprise, mais quand. Les questions que vous devriez vous poser : Comment votre organisation ferait-elle face à une panne majeure ? Et si elle durait plus d’une journée ? Êtes-vous équipés et en mesure de revenir à la normale dans les plus brefs délais ? Découvrez comment limiter les impacts et revenir à la normale dans les plus brefs délais.
10:30 - 11:00 am
« The 8 cybercrime trends to watch out for »
SOSAFE
« The 8 cybercrime trends to watch out for »
10:30 - 11:00 am
CATARINA PERAIRE - SOSAFE, PIERRE NOEL - LE COLLECTIONIST
CATARINA PERAIRE - SOSAFE, PIERRE NOEL - LE COLLECTIONIST
AI changed everything last year: who will now harness the power of new technologies and the psychology of human behavior more effectively – us or the cybercriminals? In our talk, we'll explore the biggest cybercrime trends and challenges that security teams are currently facing. But most importantly, we'll provide you with crucial and actionable security tips to help you efficiently improve your security approach in the long run.
11:00 - 11:30 am
COFFEE BREAK - NETWORKING
BREAK
COFFEE BREAK
11:00 - 11:30 am
Networking room
11:30 - 12:00 am
« Move to the cloud : Stratégie Cyber des accès et des identités »
CYBERXPERT
« Move to the cloud : Stratégie Cyber des accès et des identités »
11:30 - 12:00 am
FABRICE HECQUET - CYBERXPERT
FABRICE HECQUET - CYBERXPERT
Comment aborder sereinement la gestion et la sécurité des accès dans vos projets de migration dans le cloud ?
12:00 - 12:30 pm
« Comment les nouvelles régulations DORA, NIS-2, CER,…) rapprochent les acteurs de la continuité et de la (cyber-) sécurité pour assurer la résilience opérationnelle: présentation des recherches du Business Continuity Institutes.»
SYNERGIT
« Comment les nouvelles régulations DORA, NIS-2, CER,…) rapprochent les acteurs de la continuité et de la (cyber-) sécurité pour assurer la résilience opérationnelle: présentation des recherches du Business Continuity Institutes. »
12:00 - 12:30 pm
Christian De Boeck - SYNERGIT
Christian De Boeck - SYNERGIT
Le Business Contintuity Institute (www.thebci.org) réalise chaque année plusieurs études sur les différents aspects de la continuité et de la résilience. Venez découvrir les dernières tendances synthétisées dans cette présentation qui rapportera ce que plusieurs centaines d’entreprises sondées en Europe et dans le monde ont expérimenté durant l’année écoulée et quelles sont les tendances pour le futur : évolution des menaces, solutions apportées, changements de perception et de paradigme,… vous ressortirez avec des informatons et des arguments indispensables pour faire évoluer votre pratique de la cyber-sécurité dans votre entreprise.
12:30 - 1:00 pm
« L’IA comme outil d’assistance à la cybersécurité : quels enjeux et possibilités ? »
FUJITSU
« L’IA comme outil d’assistance à la cybersécurité : quels enjeux et possibilités ? »
12:30 - 1:00 pm
ADRIEN OTTAVINO - FUJITSU, SOFIANE LAGRAA - FUJITSU
ADRIEN OTTAVINO - FUJITSU, SOFIANE LAGRAA - FUJITSU
Dans un contexte où les ressources en cybersécurité sont limitées et où les acteurs malveillants s'emparent de nouveaux outils incontournables tels que l'IA, les entreprises et organisations doivent faire face à des challenges croissants en cybersécurité. Cependant l'intelligence artificielle peut également être utilisée comme support aux outils et opérateurs de sécurité afin de faciliter leur travail de détection, de réponse à incident ou de gestion des vulnérabilités. Fujitsu apporte un éclairage sur ces usages de l'IA dans un contexte de cybersécurité et leur mise en œuvre.
1:00 - 2:00 pm
Lunch Break
BREAK
Lunch Break
1:00 - 2:00 pm
Networking room
2:00 - 2:30 pm
« ? »
M4B
2:030 - 3:00 pm
« Cybersécurité et conformité réglementaire : stratégies d'anonymisation pour protéger les données personnelles contre les risques de fuites »
ARCAD SOFTWARE
«Cybersécurité et conformité réglementaire : stratégies d'anonymisation pour protéger les données personnelles contre les risques de fuites »
2:30 - 3:00 pm
CHRISTOPHE LARIVIERRE - ARCAD SOFTWARE
CHRISTOPHE LARIVIERRE - ARCAD SOFTWARE
Cette conférence explore les meilleures pratiques en matière de cybersécurité associée à la conformité réglementaire, avec un focus sur les stratégies d'anonymisation des données. Découvrez comment protéger efficacement les données personnelles contre les risques de fuites, tout en respectant les exigences légales. Nous vous partagerons des méthodes innovantes pour sécuriser, utiliser et partager vos informations sensibles tout en garantissant leur confidentialité.
3:30 pm
Closing session
BREAK
Closing session
3:30 pm
Closing session
Thèmes Principaux :
- Endpoint security
- SOC
- Security as a service
- Secure cloud
- Cyber resilience
- Vulnerability management
- Devops
- Appsec
- Encryption
- Data governance
- Security and grc
- Authentication
- Privilege access management
- Identity access management
- Zero trust platform
- Siem management
- Nis 2