La keynote d’ouverture pose le cadre avec Jonathane Chatillon (FraudiScope) : l’identité n’est plus un identifiant abstrait mais un graphe relationnel à risques différenciés. Cartographier ces identités — humaines, applicatives, partenaires — permet d’anticiper les scénarios de fraude et de prioriser les contrôles. Ici, la règle d’or est “identifier avant de protéger”, afin d’éviter les politiques uniformes qui laissent des angles morts aux attaquants.
Sécuriser la chaîne documentaire de bout en bout
Le premier temps fort plonge au cœur d’un maillon sous-estimé : le document et le parc d’impression. Avec Kyocera Business Solutions, Fabien Le Blevec démontre comment réception, numérisation, partage, impression, classement, stockage et archivage composent un continuum de risques qui exige des mesures coordonnées, au niveau des flux comme des périphériques. L’objectif : faire de l’infrastructure documentaire un bastion, pas une passoire.
Shadow IT & Shadow AI : encadrer et sécuriser sans brider
Le Shadow IT n’a pas disparu — il a muté. Entre outils SaaS non déclarés, licences surévaluées, partage de fichiers hors contrôle et usages d’IA génératives « sauvages », l’exposition au risque explose… tout comme le gâchis budgétaire. Découvrez comment SonarClarity — qui devient Avanoo.ai à partir du 9 septembre — permet d’encadrer les initiatives, réduire la surface d’attaque et optimiser les coûts… sans brider l’agilité des métiers.
Reprendre la main sur la donnée, cocher NIS2/DORA
Côté data, Blueway présente une approche souveraine articulant Cloud de confiance, stockage chiffré on-prem et data catalog intelligent. Localiser, classifier, protéger et déclencher des alertes temps réel devient un tout cohérent, au service d’une posture résiliente et d’un reporting de conformité industrialisé. L’enjeu : réduire le temps entre détection, preuve et remédiation, tout en couvrant les attendus NIS2 et DORA.
Le coût de la cybersécurité, remis en perspective
François Verryden (Skyfall Protection) remet les chiffres à leur place : quelques centaines d’euros mensuels pour des contrôles essentiels contre des dizaines de milliers en pertes directes, des mois de reconstruction et un capital réputationnel abîmé. La cybersécurité n’est pas un centre de coûts, c’est un multiplicateur de continuité et de confiance, mesurable dans les P&L et les cycles commerciaux.
Vulnérabilités et problèmes de configuration : comment prévenir les risques et réduire l’exposition de votre organisation ?
Avec Bernard Montel, CTO de Tenable, vous apprendrez comment passer d’un inventaire morcelé à une gestion unifiée de l’exposition. Reliez IT, cloud, identité (AD/Entra), OT et assets internet, priorisez par impact métier et prouvez la réduction de risque au fil de l’eau. Cette session fera le plain de conseils et bonnes pratiques pour cadrer NIS2/DORA et fermer les portes d’entrée critiques.
Cryptographie à chaud : calculer sur le chiffré, préparer l’après-quantique
Julia Chaulet (Iliadata) explore les usages opérationnels du “compute on encrypted data”. À l’heure du télétravail, du BYOD et des espaces projets externes, le périmètre se définit par la donnée elle-même. Classifier, chiffrer, contrôler le partage et poursuivre les analyses sans déchiffrement créent un “data-defined perimeter” robuste aujourd’hui et résilient face aux ruptures post-quantiques de demain.
En finir avec le casse-tête des mots de passe
Marre des mots de passe qu’on oublie, qu’on recopie et qui restent vulnérables au phishing ? Il est temps de passer au passwordless... Mais quelles sont les alternatives ? Avec Jacky Lamraoui d'ID X Lab, découvrez comment sortir du duo login/reset grâce aux passkeys et à la technologie FaceLIVE.
Mettre de l’ordre dans le tsunami réglementaire
La synthèse finale propose des “quick wins” pour convertir DORA, Data Act, IA Act, CRA, REC en différenciateurs commerciaux avec Me Garance Mathias & Eva Aspe (MATHIAS Avocats). Pourquoi ces textes ? Quelle est leur logique ? Quelles opportunités business ouvrent-ils ? Vous aurez toutes les réponses.
Cap sur le 25 septembre : 9h30–15h30, un concentré d’actions
Rendez-vous le 25 septembre 2025, de 9h30 à 15h30, pour une progression rythmée de la keynote d'ouverture à la clôture, en passant par six sessions ciblées. Chaque séquence est conçue pour susciter vos questions et nourrir des échanges concrets, du réseau à la donnée, de l’IA aux identités, des chiffres au terrain.
Inscrivez-vous maintenant
Réservez votre accès dès aujourd’hui et préparez vos questions : nos intervenants répondront en direct pour vous aider à prioriser, mesurer et décider. L’inscription est ouverte !