Programme de l’Événement

16 – 17 Septembre 2026 // Paris, France

S'inscrire

Nous travaillons actuellement sur l’agenda 2026 et le mettrons bientôt à jour.
En attendant, jetez un œil aux sujets et thématiques abordés dans le cadre de l’agenda 2025 :

 

Jour 1 – 16 septembre
08:00 – 17:40
08h00Accueil & Café
08h50Discours d’ouverture
09h00Table Ronde : Naviguer et Gérer les Menaces Cyber Dans un Contexte de Tensions Géopolitiques Mondiales

• Comment les tensions géopolitiques actuelles influencent-elles le paysage des menaces cyber ?
• Quelles leçons tirer des récents incidents impliquant des États-nations ? Comment renforcer nos défenses ?
• Quel sera l’impact de l’évolution des réglementations internationales, des sanctions et des politiques en matière de cybersécurité sur les stratégies de sécurité et les relations avec les fournisseurs ?
• Comment se préparer à la montée de la militarisation des opérations cyber dans les conflits internationaux ?
• Comment encourager une collaboration efficace entre secteur privé, gouvernements et entreprises pour contrer les menaces d’origine géopolitique ?
.
Modérateur Stéphane Calé, Ambassador of ENISA and Administrator at CLUSIF
Michel Combot, Director of Technology and Innovation, CNIL
Valerian Perret, Head of Cyber Security and Networks, CFAO
Michaël Bonhomme, Group CISO / Head of IT Security, Groupe Baobab
.
09h40Presentation : Les secrets des sociétés qui réussissent leur projet de sensibilisation cyber

Les entreprises qui gagnent la bataille de la sensibilisation cyber ont un secret : elles mixent les bons outils, les bonnes idées et un vrai sens du timing. Pas de blabla, mais des réflexes qui s’ancrent dans le quotidien et font baisser les clics. Venez découvrir leurs recettes !
.
Gaspard Droz, CEO, Mantra, a CyberGuru Company
.
10h20 Pause de Réseautage
11h00Presentation: Révolutionner les Enquêtes Numériques à l’Ère du Cloud

Rejoignez Magnet Forensics pour découvrir comment les entreprises modernisent leurs enquêtes numériques via des solutions cloud. Apprenez à optimiser la collecte et l’analyse de preuves tout en restant conforme aux normes et sécurisé. Cette présentation utilisera des cas concrets afin d’illustrer comment accélérer les investigations, renforcer la collaboration et exploiter l’IA pour révéler des informations clés.
.
Laura Carey, Solutions Consultant, Magnet Forensics
.
11h30Étude De Cas : Répondre à une Attaque DDoS – La Résilience de SNCF Connect & Tech

Retour d’expérience sur la gestion d’une attaque DDoS à grande échelle : identification, réponse via des services cloud, CDN, limitations de débit, et détection IA. Un focus sur les améliorations post-incident et les leçons retenues.
.
Francis Bergey, RSSI, SNCF Connect & Tech
.
12h00Presentation: 5 Astuces pour Renforcer Votre Programme de Sensibilisation à la Cybersécurité

La sensibilisation à la cybersécurité n’a jamais été aussi cruciale. Aujourd’hui, les cybercriminels ciblent l’humain plutôt que la technologie, et les programmes de formation peinent souvent à suivre. Si les organisations ont compris qu’une approche purement technique ne suffit plus, leurs initiatives restent souvent insuffisantes. Lors de cette session interactive, Arnaud Loubatiere partagera cinq astuces clés pour optimiser votre programme de sensibilisation et renforcer durablement votre posture de sécurité.
.
Arnaud Loubatiere, Director Southern Europe, SoSafe
.
12h10Presentation : Contextualiser pour Réagir : l'ADR au Service de la Réponse aux Incidents

Votre WAF bloque peut-être… mais sait-il vraiment ce qu’il protège ?
.
Trop d’alertes, pas assez de contexte : les équipes trient plus qu’elles n’agissent.
.
L’ADR observe l’application de l’intérieur, en temps réel, pour révéler les attaques qui comptent, les vulnérabilités qu’elles exploitent et les données en jeu.
.
En clair, l’ADR relie chaque attaque au code exact qu’elle vise, en mesure l’impact réel et indique clairement quelles actions entreprendre — pour passer enfin de la réaction à la décision..
Aurélien Svevi, Solutions Engineer, Contrast Security
.
12h40 Déjeuner Offert par Mantra, a Cyber Guru Company
13h40Table Ronde : Sécuriser la Chaîne d’Approvisionnement

• Comment évaluer et surveiller la posture de sécurité des tiers ?
• Quel rôle jouent la surveillance continue, le renseignement sur les menaces et les systèmes de notation des risques dans l’élaboration d’une stratégie proactive de gestion des risques liés aux tiers ?
• Comment concilier agilité opérationnelle et gestion rigoureuse des risques fournisseurs ?
• Comment établir une relation de confiance durable avec les partenaires ?
.
Modérateur: Christophe Guillarme, IT Operations Director – CISO, Lagardère
Philippe Boudier, CISO, Sodexo
Thuyen Pham, CISO, Monte-Carlo SBM/Société des Bains de Mer
.
14h10 Presentation : Comment sécuriser l’identité numérique face à la montée des cybermenaces avec Rubrik ?

Dans le monde d’aujourd’hui, les identités numériques sont la nouvelle ligne de front des cyberattaques. Chez Rubrik, nous aidons les organisations à sécuriser ces identités grâce à une approche Zero Trust, à une sécurité avancée des données et à des capacités de reprise rapide. Notre mission est simple : protéger ce qui compte le plus afin que les entreprises puissent rester résilientes et confiantes face à la montée des menaces cyber.
.
Pierre-François Guglielmi, Field CTO EMEA, Rubrik
.
14h40Table Ronde : Protéger les Données Sensibles Dans le Cloud

• Quelles menaces pèsent aujourd’hui sur les données sensibles ? Quelles tendances observe-t-on chez les attaquants ?
• Quelles priorités avec des ressources limitées ?
• Comment sécuriser les données selon leur classification dans le cloud ?
• À quoi devrait ressembler une stratégie moderne de protection des données ?
.
Modérateur: Nisha Rogbeer, Head of Workforce Anticipation, BNP Paribas
Jean-Paul Joanany, Information Systems Security Director, Action Logement
Thomas André, CISO, Leasys
Agathe Merle, Sr. Manager Cyber Security Operations, Abbott
.
15h10Presentation: La Menace IA : Protéger vos Emails Contre les Attaques Générées par l’IA

La montée en puissance de l’IA générative, accélérée par le lancement de ChatGPT fin 2022, suscite de vives inquiétudes chez les responsables de la sécurité.
Grâce à cette technologie, les cybercriminels peuvent désormais créer des attaques extrêmement efficaces à grande échelle—et peu de choses sont plus vulnérables que vos boîtes de réception.
Participez à cette session pour découvrir :
Comment les cybercriminels utilisent l’IA générative pour concevoir leurs attaques
Quels types d’attaques vont probablement gagner en volume et en sophistication
Pourquoi vous avez besoin d’outils basés sur la “bonne” IA pour vous défendre contre cette “mauvaise” IA
.
Margaux Tawil, Senior Enterprise Engineer, Abnormal AI
.
15h40 Pause de Réseautage
16h10Tables Rondes Interactives : Choisissez l’une des 3 Tables Rondes Interactives Ci-Dessous

T1 – Comment ajuster votre stratégie PAM pour favoriser la croissance
Allan Camps, Senior Enterprise Account Executive, Keeper Security
.
T2 – Le Retour sur Investissement de la sécurité Proactive: Libérer le Potentiel de la Sécurité Offensive
Maurice Clin, Co-Founder & Head of Business Development, Hadrian
.
T3 – Le piège de la maturité AppSec (et comment le surmonter)
Boaz Barzel, Field CTO, Ox Security
.
16h50Table Ronde : L’IA en Cybersécurité : Arme ou Bouclier ?

• Quelles sont les menaces cyber les plus préoccupantes alimentées par l’IA ?
• Comment intégrer l’IA pour améliorer détection et réponse en tant que défenseurs ?
• Quelles bonnes pratiques pour équilibrer automatisation et supervision humaine, l’humain ou l’IA au centre du modèle de décision ?
En tant que personne qui travaille dans la cybersécurité, quelle est votre vision de l’IA ? D’un point de vue personnel mais aussi sur le plan organisationnel ? Quelles sont les raisons principales pour « contrôler » l’IA – règlementaires, protection des données privées, financières?
.
Modérateur: Agathe Merle, Sr. Manager Cyber Security Operations, Abbott
Cedric Lejault, CISO, Securitas Technology France
Philippe Boudier, CISO, Sodexo
Vincent Rémon, CISO, Ministere de la Culture
.
17h30Discours de Clôture
17h40Cocktail de Réseautage

 

Jour 2 – 17 septembre
08:00 – 15:50
08h00Accueil & Café
08h50Discours d’Ouverture
09h00Table Ronde : La Première Ligne de Défense : Construire une Culture de Cybersécurité

• Qu’apporte la direction vis-à-vis de la mise en place de cette culture ?
• Comment surmonter les obstacles inhérents à la sensibilisation ?
• Comment engager en continu ses collaborateurs ?
• Quelles réactions à avoir face aux erreurs de collaborateurs ?
.
Modérateur : Cedric Lejault, CISO, Securitas Technology France
Francis Bergey, CISO, SNCF Connect & Tech
Vincent Gapaillard, CISO, Loxam
Dominique Galland, Head of IT Security, FM Logistic
Gaspard Droz, CEO, Mantra, a CyberGuru Company
.
09h50Presentation : De la sensibilisation à la sécurité vers la gestion des risques humains

Découvrez le virage stratégique de KnowBe4, qui passe de la formation à la sensibilisation à la sécurité (SAT) à la gestion des risques humains (HRM) en réponse à des cybermenaces de plus en plus sophistiquées.
Cette session analyse de récentes violations de données très médiatisées en France, en mettant en lumière les secteurs vulnérables et les schémas d’exploitation les plus fréquents.
.
• Comprenez pourquoi la formation traditionnelle à la sensibilisation ne suffit plus et comment des stratégies de sécurité proactives et centrées sur l’humain sont essentielles pour contrer les attaques alimentées par l’IA, les deepfakes et les campagnes d’hameçonnage avancées.
• Obtenez des conseils pratiques sur les protocoles permettant de bâtir des cultures de sécurité résilientes face à l’évolution constante des menaces actuelles.
.
Vincent Porte, Regional Sales Executive, KnowBe4
.
10h20Pause Réseautage
10h20Petit Déjeuner offert par Riot (Sur Invitation Seulement)
11h00Étude de Cas : Cybersécurité : La Convergence des Environnements OT et IT

Comment Toray CFE a abordé les risques liés à l’interconnexion croissante entre environnements industriels et IT. Ségrégation, surveillance, politique unifiée, et collaboration renforcée.
.
Christophe Seigneur, Head of Information Systems & CISO, Toray CFE
.
11h30Table Ronde : Combler les Écarts de Conformité Réglementaire en France

• Comment les exigences du NIS2 et autres réglementations transforment-elles la conformité ?
• Comment aligner cybersécurité, résilience opérationnelle et gouvernance de l’IA ?
• Quelles étapes concrètes pour anticiper les obligations futures ?
.
Modérateur: Antony Goncalves, CISO, Nutrition & Santé
Jean-Baptiste Brochard, Regional Head of Cyber Security, Sodexo
Thuyen Pham, CISO, Monte-Carlo SBM/Société des Bains de Mer
Eric Vautier, Senior Advisor, CyberCercle & Deputy CIO/CISO at Groupe ADP
Olivier Duprey, Solutions Engineering Manager, OneTrust
.
12h20Déjeuner Offert par KnowBe4
13h20Table Ronde : Optimiser le Budget Cyber

• Comment allouer efficacement les ressources pour couvrir les risques critiques ?
• Comment optimiser les investissements existants ?
• Où investir pour équilibrer sécurité de base et innovation ?
• Quelles technologies offrent le meilleur ROI ?
.
Modérateur: Francis Bergey, CISO, SNCF Connect & Tech
Cedric Lejault, CISO, Securitas Technology France
Antony Goncalves, CISO, Nutrition & Santé
14h00 Étude de Cas: GE Vernova : Redimensionner la Cybersécurité

Retour sur la séparation des fonctions cyber de GE Vernova : centralisation, modernisation technologique, gestion des risques de transition, et adaptation aux besoins métier.
.
Marty Opthoff, BISO, GE Vernova
.
14h30 Pause Réseautage
15h00Discussion de groupe : Cyber Résilience : Régulation et Chaîne d’Approvisionnement

• Quelle est la place de la Cyber Résilience aujourdh’ui dans les entreprises avec les attaques de plus en plus complexes et structurées ayant des conséquences destructrices ?
• Comment renforcer la résilience face à des réglementations de plus en plus exigeantes ?
• Comment gérer la complexité et le manque de visibilité dans les chaînes d’approvisionnement numériques ?
• Où investir pour trouver l’équilibre entre conformité, agilité et sécurité opérationnelle ?
.
Modérateur: Nisha Rogbeer, Head of Workforce Anticipation, BNP Paribas
.
15h40Discours de Clôture
15h50Fin de la Conférence

Devenir Un Intervenant

Proposer Une Présentation

S’inscrire Maintenant

Choisir Son Pass

Demander Un Sponsor Pack

Télécharger Ici