Retrouvez ci-dessous l'ensemble des supports de présentation des Conférences, Ateliers, Masterclass et Plénières et Fic Talks du FIC 2020
Ateliers
[A02] L’investigation numérique à l’épreuve des avancées technologiques
[A04] Active Directory : clé de voûte de la cybersécurité ?
[A05] Le RSSI/CISO : Responsable oui...mais jusqu’où ?
[A07] Profession «Modérateur»
[A13] Commerce illicite, nouvel eldorado de la criminalité numérique
[A14] L’analyse comportementale peut-elle (r)évolutionner la détection ?
[A19] Le cyber-rating en pratique
[A20] Capacity building : a-t-on les moyens de nos ambitions ?
[A24] Assurance «cyber» : créer les conditions de la confiance
[A29] Comment prévenir la menace interne ?
[A30] Schémas de certification européens : quelles priorités ?
[A33] L’homme, pierre angulaire du SOC augmenté
Atelier 29 : How to innovatein cyber-security?
Conférences
[C01 - Sopra Steria] BoostAeroSpace AirCyber : la réponse collaborative de l’aéronautique aux enjeux cybersécurité de la supply chain
[C02 - STORMSHIELD] Comment réussir la convergence de l’OT vers l’IT au sein des environnements critiques ?
[C21 - CYBERARK] Vers une gestion simplifiée des accès à distance ! La fin du VPN et des mots de passe pour les prestataires externes
Fic Talks
[FT03 - SecurityScorecard] La notation du Cyber-Risque : un outil de collaboration pour un écosystème plus sûr
[FT04 - CYBLEX TECHNOLOGIES] La cybersécurité peut-elle se passer d’une vision ouverte et collaborative de l’intelligence artificielle ?
[FT05 - ETAS-SAS] CYBERSECURITY IN AUTOMOTIVE ECOSYSTEM : FROM IN-VEHICLE DATA TO SMART CITY WITH REGULATIONS IN PROGRESS
[FT07 - ADVENS] Cyber-attaque : le jour d’après. Retour d’expérience du secteur Santé
[FT19 - AQUA SECURITY] Quel est le niveau de sécurité de vos containers, quels sont les risques de votre environnement « Cloud Natif » ?
[FT20 - F5] Protection des APIs avec F5 et NGINX
[FT24 - WAVESTONE] Cyberattaques en France : quelle situation sur le terrain ?
Masterclass
[MC09] Quelle confiance peut-on placer dans les plateformes matérielles qui exécutent nos applications ?
Démonstrations Techniques
[DT01] - Digital Security : Lier génomique et ingénierie sociale