Programme de l’Événement
16 – 17 Septembre 2026 // Paris, France
16 – 17 Septembre 2026 // Paris, France
Nous travaillons actuellement sur l’agenda 2026 et le mettrons bientôt à jour.
En attendant, jetez un œil aux sujets et thématiques abordés dans le cadre de l’agenda 2025 :
| Jour 1 – 16 septembre 08:00 – 17:40 |
|
![]() |
08h00Accueil & Café |
![]() |
08h50Discours d’ouverture |
![]() |
09h00Table Ronde : Naviguer et Gérer les Menaces Cyber Dans un Contexte de Tensions Géopolitiques Mondiales • Comment les tensions géopolitiques actuelles influencent-elles le paysage des menaces cyber ? • Quelles leçons tirer des récents incidents impliquant des États-nations ? Comment renforcer nos défenses ? • Quel sera l’impact de l’évolution des réglementations internationales, des sanctions et des politiques en matière de cybersécurité sur les stratégies de sécurité et les relations avec les fournisseurs ? • Comment se préparer à la montée de la militarisation des opérations cyber dans les conflits internationaux ? • Comment encourager une collaboration efficace entre secteur privé, gouvernements et entreprises pour contrer les menaces d’origine géopolitique ? . – Modérateur Stéphane Calé, Ambassador of ENISA and Administrator at CLUSIF – Michel Combot, Director of Technology and Innovation, CNIL – Valerian Perret, Head of Cyber Security and Networks, CFAO – Michaël Bonhomme, Group CISO / Head of IT Security, Groupe Baobab . |
![]() |
09h40Presentation : Les secrets des sociétés qui réussissent leur projet de sensibilisation cyber Les entreprises qui gagnent la bataille de la sensibilisation cyber ont un secret : elles mixent les bons outils, les bonnes idées et un vrai sens du timing. Pas de blabla, mais des réflexes qui s’ancrent dans le quotidien et font baisser les clics. Venez découvrir leurs recettes ! . – Gaspard Droz, CEO, Mantra, a CyberGuru Company . |
![]() |
10h20 Pause de Réseautage |
![]() |
11h00Presentation: Révolutionner les Enquêtes Numériques à l’Ère du Cloud Rejoignez Magnet Forensics pour découvrir comment les entreprises modernisent leurs enquêtes numériques via des solutions cloud. Apprenez à optimiser la collecte et l’analyse de preuves tout en restant conforme aux normes et sécurisé. Cette présentation utilisera des cas concrets afin d’illustrer comment accélérer les investigations, renforcer la collaboration et exploiter l’IA pour révéler des informations clés. . – Laura Carey, Solutions Consultant, Magnet Forensics . |
![]() |
11h30Étude De Cas : Répondre à une Attaque DDoS – La Résilience de SNCF Connect & Tech Retour d’expérience sur la gestion d’une attaque DDoS à grande échelle : identification, réponse via des services cloud, CDN, limitations de débit, et détection IA. Un focus sur les améliorations post-incident et les leçons retenues. . – Francis Bergey, RSSI, SNCF Connect & Tech . |
![]() |
12h00Presentation: 5 Astuces pour Renforcer Votre Programme de Sensibilisation à la Cybersécurité La sensibilisation à la cybersécurité n’a jamais été aussi cruciale. Aujourd’hui, les cybercriminels ciblent l’humain plutôt que la technologie, et les programmes de formation peinent souvent à suivre. Si les organisations ont compris qu’une approche purement technique ne suffit plus, leurs initiatives restent souvent insuffisantes. Lors de cette session interactive, Arnaud Loubatiere partagera cinq astuces clés pour optimiser votre programme de sensibilisation et renforcer durablement votre posture de sécurité. . – Arnaud Loubatiere, Director Southern Europe, SoSafe . |
![]() |
12h10Presentation : Contextualiser pour Réagir : l'ADR au Service de la Réponse aux Incidents Votre WAF bloque peut-être… mais sait-il vraiment ce qu’il protège ? . Trop d’alertes, pas assez de contexte : les équipes trient plus qu’elles n’agissent. . L’ADR observe l’application de l’intérieur, en temps réel, pour révéler les attaques qui comptent, les vulnérabilités qu’elles exploitent et les données en jeu. . En clair, l’ADR relie chaque attaque au code exact qu’elle vise, en mesure l’impact réel et indique clairement quelles actions entreprendre — pour passer enfin de la réaction à la décision.. – Aurélien Svevi, Solutions Engineer, Contrast Security . |
![]() |
12h40 Déjeuner Offert par Mantra, a Cyber Guru Company |
![]() |
13h40Table Ronde : Sécuriser la Chaîne d’Approvisionnement • Comment évaluer et surveiller la posture de sécurité des tiers ? • Quel rôle jouent la surveillance continue, le renseignement sur les menaces et les systèmes de notation des risques dans l’élaboration d’une stratégie proactive de gestion des risques liés aux tiers ? • Comment concilier agilité opérationnelle et gestion rigoureuse des risques fournisseurs ? • Comment établir une relation de confiance durable avec les partenaires ? . – Modérateur: Christophe Guillarme, IT Operations Director – CISO, Lagardère – Philippe Boudier, CISO, Sodexo – Thuyen Pham, CISO, Monte-Carlo SBM/Société des Bains de Mer . |
![]() |
14h10 Presentation : Comment sécuriser l’identité numérique face à la montée des cybermenaces avec Rubrik ? Dans le monde d’aujourd’hui, les identités numériques sont la nouvelle ligne de front des cyberattaques. Chez Rubrik, nous aidons les organisations à sécuriser ces identités grâce à une approche Zero Trust, à une sécurité avancée des données et à des capacités de reprise rapide. Notre mission est simple : protéger ce qui compte le plus afin que les entreprises puissent rester résilientes et confiantes face à la montée des menaces cyber. . – Pierre-François Guglielmi, Field CTO EMEA, Rubrik . |
![]() |
14h40Table Ronde : Protéger les Données Sensibles Dans le Cloud • Quelles menaces pèsent aujourd’hui sur les données sensibles ? Quelles tendances observe-t-on chez les attaquants ? • Quelles priorités avec des ressources limitées ? • Comment sécuriser les données selon leur classification dans le cloud ? • À quoi devrait ressembler une stratégie moderne de protection des données ? . – Modérateur: Nisha Rogbeer, Head of Workforce Anticipation, BNP Paribas – Jean-Paul Joanany, Information Systems Security Director, Action Logement – Thomas André, CISO, Leasys – Agathe Merle, Sr. Manager Cyber Security Operations, Abbott . |
![]() |
15h10Presentation: La Menace IA : Protéger vos Emails Contre les Attaques Générées par l’IA La montée en puissance de l’IA générative, accélérée par le lancement de ChatGPT fin 2022, suscite de vives inquiétudes chez les responsables de la sécurité. Grâce à cette technologie, les cybercriminels peuvent désormais créer des attaques extrêmement efficaces à grande échelle—et peu de choses sont plus vulnérables que vos boîtes de réception. Participez à cette session pour découvrir : Comment les cybercriminels utilisent l’IA générative pour concevoir leurs attaques Quels types d’attaques vont probablement gagner en volume et en sophistication Pourquoi vous avez besoin d’outils basés sur la “bonne” IA pour vous défendre contre cette “mauvaise” IA . – Margaux Tawil, Senior Enterprise Engineer, Abnormal AI . |
![]() |
15h40 Pause de Réseautage |
![]() |
16h10Tables Rondes Interactives : Choisissez l’une des 3 Tables Rondes Interactives Ci-Dessous T1 – Comment ajuster votre stratégie PAM pour favoriser la croissance – Allan Camps, Senior Enterprise Account Executive, Keeper Security . T2 – Le Retour sur Investissement de la sécurité Proactive: Libérer le Potentiel de la Sécurité Offensive – Maurice Clin, Co-Founder & Head of Business Development, Hadrian . T3 – Le piège de la maturité AppSec (et comment le surmonter) – Boaz Barzel, Field CTO, Ox Security . |
![]() |
16h50Table Ronde : L’IA en Cybersécurité : Arme ou Bouclier ? • Quelles sont les menaces cyber les plus préoccupantes alimentées par l’IA ? • Comment intégrer l’IA pour améliorer détection et réponse en tant que défenseurs ? • Quelles bonnes pratiques pour équilibrer automatisation et supervision humaine, l’humain ou l’IA au centre du modèle de décision ? En tant que personne qui travaille dans la cybersécurité, quelle est votre vision de l’IA ? D’un point de vue personnel mais aussi sur le plan organisationnel ? Quelles sont les raisons principales pour « contrôler » l’IA – règlementaires, protection des données privées, financières? . – Modérateur: Agathe Merle, Sr. Manager Cyber Security Operations, Abbott – Cedric Lejault, CISO, Securitas Technology France – Philippe Boudier, CISO, Sodexo – Vincent Rémon, CISO, Ministere de la Culture . |
![]() |
17h30Discours de Clôture |
![]() |
17h40Cocktail de Réseautage |
| Jour 2 – 17 septembre 08:00 – 15:50 |
|
![]() |
08h00Accueil & Café |
![]() |
08h50Discours d’Ouverture |
![]() |
09h00Table Ronde : La Première Ligne de Défense : Construire une Culture de Cybersécurité • Qu’apporte la direction vis-à-vis de la mise en place de cette culture ? • Comment surmonter les obstacles inhérents à la sensibilisation ? • Comment engager en continu ses collaborateurs ? • Quelles réactions à avoir face aux erreurs de collaborateurs ? . – Modérateur : Cedric Lejault, CISO, Securitas Technology France – Francis Bergey, CISO, SNCF Connect & Tech – Vincent Gapaillard, CISO, Loxam – Dominique Galland, Head of IT Security, FM Logistic – Gaspard Droz, CEO, Mantra, a CyberGuru Company . |
![]() |
09h50Presentation : De la sensibilisation à la sécurité vers la gestion des risques humains Découvrez le virage stratégique de KnowBe4, qui passe de la formation à la sensibilisation à la sécurité (SAT) à la gestion des risques humains (HRM) en réponse à des cybermenaces de plus en plus sophistiquées. Cette session analyse de récentes violations de données très médiatisées en France, en mettant en lumière les secteurs vulnérables et les schémas d’exploitation les plus fréquents. . • Comprenez pourquoi la formation traditionnelle à la sensibilisation ne suffit plus et comment des stratégies de sécurité proactives et centrées sur l’humain sont essentielles pour contrer les attaques alimentées par l’IA, les deepfakes et les campagnes d’hameçonnage avancées. • Obtenez des conseils pratiques sur les protocoles permettant de bâtir des cultures de sécurité résilientes face à l’évolution constante des menaces actuelles. . – Vincent Porte, Regional Sales Executive, KnowBe4 . |
![]() |
10h20Pause Réseautage |
![]() |
10h20Petit Déjeuner offert par Riot (Sur Invitation Seulement) |
![]() |
11h00Étude de Cas : Cybersécurité : La Convergence des Environnements OT et IT Comment Toray CFE a abordé les risques liés à l’interconnexion croissante entre environnements industriels et IT. Ségrégation, surveillance, politique unifiée, et collaboration renforcée. . – Christophe Seigneur, Head of Information Systems & CISO, Toray CFE . |
![]() |
11h30Table Ronde : Combler les Écarts de Conformité Réglementaire en France • Comment les exigences du NIS2 et autres réglementations transforment-elles la conformité ? • Comment aligner cybersécurité, résilience opérationnelle et gouvernance de l’IA ? • Quelles étapes concrètes pour anticiper les obligations futures ? . – Modérateur: Antony Goncalves, CISO, Nutrition & Santé – Jean-Baptiste Brochard, Regional Head of Cyber Security, Sodexo – Thuyen Pham, CISO, Monte-Carlo SBM/Société des Bains de Mer – Eric Vautier, Senior Advisor, CyberCercle & Deputy CIO/CISO at Groupe ADP – Olivier Duprey, Solutions Engineering Manager, OneTrust . |
![]() |
12h20Déjeuner Offert par KnowBe4 |
![]() |
13h20Table Ronde : Optimiser le Budget Cyber • Comment allouer efficacement les ressources pour couvrir les risques critiques ? • Comment optimiser les investissements existants ? • Où investir pour équilibrer sécurité de base et innovation ? • Quelles technologies offrent le meilleur ROI ? . – Modérateur: Francis Bergey, CISO, SNCF Connect & Tech – Cedric Lejault, CISO, Securitas Technology France – Antony Goncalves, CISO, Nutrition & Santé |
![]() |
14h00 Étude de Cas: GE Vernova : Redimensionner la Cybersécurité Retour sur la séparation des fonctions cyber de GE Vernova : centralisation, modernisation technologique, gestion des risques de transition, et adaptation aux besoins métier. . Marty Opthoff, BISO, GE Vernova . |
![]() |
14h30 Pause Réseautage |
![]() |
15h00Discussion de groupe : Cyber Résilience : Régulation et Chaîne d’Approvisionnement • Quelle est la place de la Cyber Résilience aujourdh’ui dans les entreprises avec les attaques de plus en plus complexes et structurées ayant des conséquences destructrices ? • Comment renforcer la résilience face à des réglementations de plus en plus exigeantes ? • Comment gérer la complexité et le manque de visibilité dans les chaînes d’approvisionnement numériques ? • Où investir pour trouver l’équilibre entre conformité, agilité et sécurité opérationnelle ? . – Modérateur: Nisha Rogbeer, Head of Workforce Anticipation, BNP Paribas . |
![]() |
15h40Discours de Clôture |
![]() |
15h50Fin de la Conférence |