La keynote d’ouverture pose le cadre avec Jonathane Chatillon (FraudiScope) : l’identité n’est plus un identifiant abstrait mais un graphe relationnel à risques différenciés. Cartographier ces identités — humaines, applicatives, partenaires — permet d’anticiper les scénarios de fraude et de prioriser les contrôles. Ici, la règle d’or est “identifier avant de protéger”, afin d’éviter les politiques uniformes qui laissent des angles morts aux attaquants.
Sécuriser la chaîne documentaire de bout en bout
Le premier temps fort plonge au cœur d’un maillon sous-estimé : le document et le parc d’impression. Avec Kyocera Business Solutions, Fabien Le Blevec démontre comment réception, numérisation, partage, impression, classement, stockage et archivage composent un continuum de risques qui exige des mesures coordonnées, au niveau des flux comme des périphériques. L’objectif : faire de l’infrastructure documentaire un bastion, pas une passoire.
Shadow AI & BYO-AI : encadrer sans brider
Plutôt que d’interdire, la session dédiée à la Shadow AI propose un cadre pragmatique : registre des modèles, gouvernance des prompts, politique d’usage contextualisée par métier. La promesse est d’allier vitesse d’innovation et conformité, en monitorant ce qui compte vraiment pour la valeur et la maîtrise du risque, sans casser la dynamique terrain.
Reprendre la main sur la donnée, cocher NIS2/DORA
Côté data, Blueway présente une approche souveraine articulant Cloud de confiance, stockage chiffré on-prem et data catalog intelligent. Localiser, classifier, protéger et déclencher des alertes temps réel devient un tout cohérent, au service d’une posture résiliente et d’un reporting de conformité industrialisé. L’enjeu : réduire le temps entre détection, preuve et remédiation, tout en couvrant les attendus NIS2 et DORA.
Le coût de la cybersécurité, remis en perspective
François Verryden (Skyfall Protection) remet les chiffres à leur place : quelques centaines d’euros mensuels pour des contrôles essentiels contre des dizaines de milliers en pertes directes, des mois de reconstruction et un capital réputationnel abîmé. La cybersécurité n’est pas un centre de coûts, c’est un multiplicateur de continuité et de confiance, mesurable dans les P&L et les cycles commerciaux.
Cryptographie à chaud : calculer sur le chiffré, préparer l’après-quantique
Julia Chaulet (Iliadata) explore les usages opérationnels du “compute on encrypted data”. À l’heure du télétravail, du BYOD et des espaces projets externes, le périmètre se définit par la donnée elle-même. Classifier, chiffrer, contrôler le partage et poursuivre les analyses sans déchiffrement créent un “data-defined perimeter” robuste aujourd’hui et résilient face aux ruptures post-quantiques de demain.
Passwordless by design : identité, passkeys et gouvernance
Dernier virage opérationnel : passer au passwordless avec MFA adaptatif et passkeys (FIDO2), cartographier les identités humaines, applicatives et IoT, puis orchestrer IAM-IGA-PAM pour aligner habilitations et risques métier. Au bénéfice attendu s’ajoute un gain de productivité tangible sur les temps de connexion, avec à la clé des preuves d’audit immédiatement mobilisables.
Clore en ouvrant des perspectives : conformité, culture et impact
La synthèse finale propose des “quick wins” pour convertir NIS2, IA Act et DORA en différenciateurs commerciaux : cartographier les risques, orchestrer les preuves, industrialiser le reporting et ancrer une culture de sensibilisation — jusqu’aux campagnes OSINT — sans exploser le budget. L’idée n’est pas de cocher des cases, mais d’alimenter la compétitivité et la confiance des parties prenantes.
Cap sur le 25 septembre : 9h30–15h30, un concentré d’actions
Rendez-vous le 25 septembre 2025, de 9h30 à 15h30, pour une progression rythmée de la keynote à la clôture, en passant par six sessions ciblées. Chaque séquence est conçue pour susciter vos questions et nourrir des échanges concrets, du réseau à la donnée, de l’IA aux identités, des chiffres au terrain. Venez avec vos enjeux, repartez avec une feuille de route.
Inscrivez-vous maintenant
Réservez votre accès dès aujourd’hui et préparez vos questions : nos intervenants répondront en direct pour vous aider à prioriser, mesurer et décider. L’inscription est ouverte ; ne laissez pas passer cette opportunité d’aligner votre stratégie sécurité avec vos objectifs business.