
Think like a CISO (En Anglais)

Journée 1 - Cybersécurité 20/20 : la présentation

Atelier NOVIPRO - Démystifier les niveaux de sécurité dans un environnement virtualisé

Atelier FORESCOUT - Managing Risk: Crucial Considerations in Converged IT and OT Security (En anglais)

Atelier E-SPACE - La gouvernance, au service de la sécurité vers le Cloud

Atelier NOVIPRO - La sécurité intégrée dans une plateforme Linux d'entreprise

Atelier IBM - When S**t Meets Fan: Surviving a Cyber Boom (en Anglais)

Atelier FORTINET - La transformation numérique DOIT inclure la sécurité

Atelier CARBON BLACK - La chasse à la menace 101 et son importance

Atelier - IBM QRadar Security Intelligence with Watson advisor (En anglais)

Atelier IBM - Cloud Identity: Pourquoi étendre l'accès, l'identité et le multi-facteur d'authentification à votre Cloud

Atelier STREAMSCAN - Détecter les menaces avant qu'elles se produisent

Atelier NOVIPRO - L'impact du multi-cloud sur votre sécurité

Cybersécurité dans les systèmes d'automatisation des bâtiments (BAS)

Cybersécurité pour les systèmes de contrôle industriel : Une nouvelle approche

Étude sur le coût des atteintes à la protection de données en 2018

La voie accélérée vers la sécurité SANS : Mise en œuvre des contrôles de sécurité avec ForeScout
