PROGRAMME
IT & CYBERSECURITY MEETINGS vous permet de perfectionner votre veille à travers des conférences plénières et des ateliers « solutions » animés par des experts de votre secteur d’activité, un programme adapté à vos besoin.

CONFÉRENCES ET ATELIERS 2026
La sécurité DNS pilotée par l’IA comme indicateur précoce des menaces avancées
Organisé par EFFICIENT IP
Lire la suite
En 2026, la cybersécurité est devenue une véritable course aux intelligences artificielles, où les attaquants exploitent l’IA pour générer, adapter leurs attaques et contourner les défenses à la vitesse des machines. Face à cette menace, la sécurité DNS a évolué d’un simple service de résolution passive vers une couche de défense active, pilotée par l’intelligence cyber et jouant un rôle clé dans ce combat.
En s’appuyant sur des techniques avancées de machine learning, telles que le traitement du langage naturel (NLP) et le tuple clustering breveté, la sécurité DNS est capable de détecter et perturber les menaces avancées en temps réel, dès leurs toutes premières phases. Nous montrerons comment la corrélation entre l’intelligence de menace globale et l’analyse fine des comportements DNS locaux permet d’identifier très tôt des infrastructures malveillantes inconnues, y compris les DGAs et les attaques zero-day. Les participants découvriront comment une sécurité DNS pilotée par les données neutralise l’évasion automatisée et renforce la résilience des entreprises dans un paysage de menaces en constante évolution.
Animateur :

Fabien SMEETS
Ingénieur Avant-Vente – EFFICIENT IP
Découvrez comment la société Mobilize Financial Services gère efficacement son parc de bases de données avec dbSQWare depuis plus de 10 ans
Organisé par dbSQWare
Lire la suite
Il y a plus de 10 ans maintenant, en 2015, la société Mobilize Financial Services (la captive financière de Renault Group) faisait le choix d'intégrer dbSQWare pour gérer son parc de bases de données.
Le but était de permettre à ses équipes d'administrateurs de gagner en efficacité et en agilité sur la partie exploitation de leurs bases de données et plus encore ...
Venez découvrir le retour d'expérience de leur Responsable DBA, MUNCH Gregory, sur l'utilisation au quotidien du logiciel dbSQWare chez eux.
Pour ceux qui ne connaissent pas, dbSQWare permet de gérer 13 moteurs de bases de données : Oracle, SQL Server, MySQL/MariaDB, PostgreSQL, MongoDB, Cassandra, Sybase, DB2 LUW, Teradata, Adabas, Ingres et Informix. Et, permet de faire (avec les commandes natives des moteurs) : backups/restores (physiques ou logiques), copies d’environnements, réorg, stats, tableau de bord 360° avec indicateurs & alertes pour anticiper les incidents ...
dbSQWare, un logiciel français d’exploitation multi-SGBD.
Intervenant :
Gregory MUNCH
Responsable DBA – MOBILIZE FINANCIAL SERVICES
Cartographier vous rassure, agir protège votre environnement OT
Organisé par INTEGRITY360
Lire la suiteL’action immédiate, même partielle et imparfaite, est préférable à l’inaction. Il est possible d’implémenter des mesures simples et transversales qui, même sans connaissance parfaite de l’environnement OT, réduisent significativement les risques. Une approche tactique try‑and‑learn qui apporte une valeur immédiate avec un engagement initial limité, tout en aidant les organisations à prendre sereinement des décisions concernant des investissements stratégiques de plus grande ampleur et de plus long terme, après en avoir déjà testé et éprouvé la valeur.
Les principaux bénéfices de cette démarche :
- Gestion de l’urgence dans l’incertitude
- Effet de levier maximal sur les risques
- Flexibilité et réversibilité
- Responsabilisation et culture de la réaction
- Conformité réglementaire et assurance
Intervenant :

Emmanuel BALLAND
Cyber Security Manager – INTEGRITY360 FRANCE
Vérification des identités numériques à l'ère de l'IA
Organisé par PING IDENTITY
Lire la suite
La multiplication des interactions digitales fait exploser les risques d’usurpation d’identité et de fraude.
Comment garantir que vos utilisateurs sont réellement ceux qu’ils prétendent être ? Et comment sécuriser les parcours utilisateurs sans ajouter de friction pour ne pas compromettre l'expérience ?
Lors de cette session, découvrez comment :
✔ Vérifier facilement l’identité de tous types d’utilisateurs en temps réel
(reconnaissance faciale, vérification de vivacité, biométrie vocale, document officiel...)
✔ Réduire la fraude et respecter les exigences KYC
✔ Offrir une expérience fluide et conforme aux attentes de vos utilisateurs
Intervenant :

Cyril GROSJEAN
Expert Technique & Commercial – PING IDENTITY
Sécurité externe : êtes-vous aussi bien protégé que vous le pensez ?
Lire la suitePare-feu en place, audits passés, voyants au vert… vraiment ?
Vu de l’extérieur, votre système d’information raconte parfois une toute autre histoire, remplie de failles invisibles, polluée de fausses alertes.
Dans cet atelier, découvrez concrètement comment Patrowl permet de voir ce qu’un attaquant voit, et comment améliorer l’efficacité de votre protection dès la première utilisation.
Animateur :

Vladimir KOLLA
Directeur général – PATROWL
La modernisation du SI au service de la performance opérationnelle
Organisé par Tanium
Lire la suite
Pascal Avril, responsable des opérations informatiques du groupe LDC, présente comment l’entreprise a modernisé son système d’information pour améliorer sa performance opérationnelle grâce à la plateforme Tanium. Il explique comment cette solution a permis d’uniformiser les outils, d’accélérer le patching, d’améliorer la conformité et de renforcer l’expérience utilisateur. Les résultats démontrent une baisse significative des vulnérabilités et une meilleure maîtrise du parc informatique.
Intervenant :

Pascal AVRIL
Responsable des opérations informatiques – GROUPE LDC
Gérez facilement vos accès à privilèges (PAM) avec le bastion PROVE IT certifié ANSSI
Organisé par RUBYCAT-LABS
Lire la suiteLa gestion des accès à privilèges reste l’un des enjeux majeurs de la cybersécurité. Qui se connecte ? À quoi ? Quand ? Et avec le renforcement de réglementations comme NIS2, la sécurisation de ces accès devient plus que primordiale. C’est pour faciliter la réponse à cet enjeu que Rubycat, éditeur breton, a développé PROVE IT.
PROVE IT est une solution de PAM-Bastion qui contrôle, trace et enregistre les actions réalisées par les comptes à privilèges. C’est aujourd’hui la seule solution de PAM certifiée Visa de Sécurité CSPN par l’ANSSI (certificat valide).
Elle centralise tous les accès critiques, qu’ils soient internes (administrateurs…) ou externes (infogérants, télémainteneurs…).
Lors de cet atelier, découvrez PROVE IT à travers une démonstration live de la solution.
Prévenez efficacement les fuites de données en sécurisant les vecteurs potentiels d’exfiltration – avec la plateforme « DATA LEAK ACTIVE TESTING »
Organisé par ENFORCIS
Lire la suite
Les gangs de ransomware ont opéré une nette rotation vers l’exfiltration de données et mettent souvent en échec les défenses de nombreuses organisations y compris parmi les plus matures en cybersécurité. Cela est essentiellement dû à un déséquilibre à l’avantage de l’attaquant pour qui il suffit de trouver un seul vecteur viable d’exfiltration, alors que les défenseurs sont tenus de surveiller tous les vecteurs, simultanément et en permanence, chose difficilement concevable jusqu’à présent tant la diversité et le nombre des vecteurs potentiels est vaste.
Enforcis propose une approche à même de remédier à ce déséquilibre avec sa plateforme « DATA LEAK ACTIVE TESTING » qui vise à :
- cartographier l’ensemble des vecteurs potentiels d’exfiltration
- en reproduisant les mêmes techniques d’exfiltration que les attaquants (avec des données factices)
- et des recommandations priorisées au regard de la couverture du risque de fuites de données.
Intervenants :

Faiz DJELLOULI
CEO & Founder – ENFORCIS

Renaud LIFCHITZ
CTO – ENFORCIS
Certification ISO 27001 en 11 mois : le pari (presque) fou d’Onet et le rôle clé de Tenacy comme accélérateur
Organisé par TENACY
Lire la suite
Comment un groupe international de 80 000 collaborateurs a structuré, piloté et industrialisé sa démarche ISO 27001 en seulement 11 mois ?
À travers ce retour d’expérience concret, Onet partage les coulisses de son projet de certification : gouvernance cyber, choix de la solution GRC, déploiement multi-entités, gestion des écarts et préparation des audits.
Une session pragmatique pour comprendre comment Tenacy a été un véritable accélérateur, permettant à Onet de passer d’une ambition de conformité à un pilotage opérationnel, structuré et durable du SMSI, dans un délai particulièrement contraint.
De la psychologie à la pratique : adapter les formations en cybersécurité pour un meilleur impact
Organisé par SOSAFE
Lire la suite
Ce workshop explore le rôle de la psychologie dans l’efficacité des formations en cybersécurité. L’objectif est de comprendre comment adapter les formats de sensibilisation pour maximiser la compréhension, la rétention et l’engagement des participants.
Intervenant :

Julien GINESTET
– SOSAFE
Exposure Management, la clef de voute du Defense Center
Organisé par ORANGE CYBERDEFENSE FRANCE
Lire la suite
- L’IA n’est pas qu’un avantage pour les organisations ; c’est aussi un redoutable levier pour les cyberattaquants.
- En quoi cela nous oblige-t-il à renforcer, voir réinventer, notre stratégie de défense
- Nous vous proposons de vous partager notre vision du Defense Center et en quoi l’un de ses piliers, l’Exposure Management, devient critique pour les organisations à l’air de l’IA.
Intervenants :

Benoit ZIGO
Directeur Commercial – ORANGE CYBERDEFENSE FRANCE

Adrien PETIT
Technical Business Specialist – ORANGE CYBERDEFENSE FRANCE

Harinaivo RATSIMANOHATRA
Directeur Informatique – MEDIAN TECHNOLOGIES

Christophe VERDIER
Responsable de Sécurité et de Système d'Information (CISO) – MEDIAN TECHNOLOGIES
