Programmes Thématiques
Les thématiques au cœur de nos échanges
Découvrez les sujets clés qui animent notre communauté. Cliquez sur une carte pour en savoir plus.
Sécurité Web & Accès (Zero Trust)
Détails
Examiner les solutions de sécurisation des plateformes web, des accès distants et explorer la mise en place de la stratégie de sécurité Zero Trust.
Management de la Sécurité (SMSI)
Détails
Explorer les étapes clés pour la migration vers un SMSI, incluant MSSP, pare-feu Nextgen et la planification PRA/PCA.
Gestion des Événements de Sécurité
Détails
Explorer les meilleures pratiques pour la gestion de la sécurité des informations et des événements (SIEM), afin de protéger les données et d'assurer la conformité.
Sécurité Cloud & Données
Détails
Explorer les meilleures pratiques pour assurer la sécurité dans le cloud, y compris la sécurité de la messagerie et des données qui y sont stockées.
Signature Électronique & Transactions
Détails
Explorer les pratiques de sécurité pour protéger les documents et les transactions numériques, y compris la signature électronique.
Gestion des Menaces Réseaux
Détails
Explorer les méthodes de gestion des anomalies et des menaces réseaux : contrôle d'accès, pares-feux, prévention et détection d'intrusions.
SIEM, SOAR, SOC & Monitoring
Détails
Aborder les outils et stratégies (SIEM, SOAR, SOC) permettant de surveiller, d'analyser et de répondre aux incidents de sécurité au sein d'un SI.
Sécurité du DataCenter
Détails
Explorer les meilleures pratiques pour assurer la sécurité du datacenter, y compris la sécurité physique avec la vidéosurveillance.
Antivirus & Sécurité des Paiements
Détails
Explorer les meilleures pratiques pour assurer la sécurité des transactions et des paiements électroniques, y compris l'utilisation d'un antivirus.
Protection des Données & SDDC
Détails
Explorer les pratiques pour protéger les données dans un centre de données défini par logiciel (SDDC), incluant les stratégies de sauvegarde.
Gestion de l'Infrastructure
Détails
Aborder la gestion des serveurs, du stockage et de la virtualisation, qui sont les piliers de toute infrastructure technique moderne.
Sécurité Mobile & Endpoints
Détails
Explorer les meilleures pratiques pour assurer la sécurité des appareils mobiles en entreprise, incluant la gestion de contenu et les antivirus d'extrémité.
Edge Computing & EDR
Détails
Identifier comment l'informatique Edge peut être utilisé avec des technologies telles que EDR et le chiffrement pour renforcer la sécurité.
Sécurité des Postes de Travail
Détails
Explorer les meilleures pratiques pour sécuriser les postes de travail dans un environnement professionnel.
Sécurisation des Réseaux Wi-Fi
Détails
Explorer les meilleures pratiques pour sécuriser les réseaux sans fil Wi-Fi.
Sécurisation des Bases de Données
Détails
Explorer les meilleures pratiques pour sécuriser l'accès aux bases de données sensibles.
Machine Learning
Détails
Explorer les applications et les défis du Machine Learning dans les domaines de la science des données et de l'intelligence artificielle.
Cybersécurité & IoT
Détails
Explorer les enjeux de sécurité liés à l'Internet des objets (IoT) et les mesures pour protéger les appareils contre les cyberattaques.
Cybersécurité Industrielle
Détails
Explorer les défis et les meilleures pratiques de la cybersécurité industrielle pour l'IoT et l'industrie 4.0.
DevOps & Transformation Digitale
Détails
Explorer comment DevOps peut favoriser la transformation numérique des entreprises et les avantages de cette approche.
Protection Anti-DDOS
Détails
Explorer les risques d'attaques DDoS dans les environnements cloud, ainsi que les mesures préventives pour protéger les ressources.
Authentification Forte
Détails
Faire comprendre l'importance de l'authentification forte dans la protection des données et la réduction des risques de piratage.
Bug Bounty & BYOD
Détails
Explorer les risques pour la sécurité des données associés à un bogue dans un environnement BYOD et les mesures pour éviter ces vulnérabilités.
Audit de Sécurité & Pentesting
Détails
Explorer les Méthodes de détection des vulnérabilités et faiblesses de sécurité du système via les tests d'intrusion.
Archivage Électronique
Détails
Faire comprendre à tout DSI l'importance de l'archivage et de la gestion électronique des documents (GED).
Analyse de Données & Big Data
Détails
Permettre aux DSI de comprendre comment l'analyse des données peut être utilisée pour améliorer les opérations et la prise de décision.