FORUM INTERNATIONAL DE LA CYBERSÉCURITÉ
|
22-23 JANV. 2019
|
LILLE GRAND PALAIS
ESPACE PARTENAIRE
ESPACE PERSO
DEVENEZ PARTENAIRE DU FIC
EXPOSEZ AU FIC 2020
DEVENEZ PARTENAIRE DU FIC EXPOSEZ AU FIC 2020
Menu
Accueil
DÉCOUVRIR
Ouvrir le sous-menu
Qu'est ce que le FIC ?
Gouvernance
Discours et Editos
Newsletter
Actualités
Nos publications
Le meilleur du FIC 2019
Ouvrir le sous-menu
Photos & Dessins
Vidéos
Infographie
VISITER
Ouvrir le sous-menu
Pourquoi venir au FIC
Plan du salon
Préparer sa visite
Ouvrir le sous-menu
Date, lieu, horaires
Hébergement
Réductions FIC
Contacts
PARTENAIRES 2019
Ouvrir le sous-menu
Partenaires 2019
Partenaires média
Pourquoi devenir partenaire
Demande d'information
PROGRAMME
Ouvrir le sous-menu
Le programme détaillé
Supports de présentations
Les plateaux TV et interviews
Forum Recrutement
Autour du FIC
CHALLENGES
Ouvrir le sous-menu
Challenges Forensic
Strategy challenge
Bug Bounty
PRIX
Ouvrir le sous-menu
Prix de la start-up FIC
Prix du livre
FIC OBS
Home
Accueil
PROGRAMME
Supports de présentations
Supports de présentations
Retrouvez ci-dessous l'ensemble des supports de présentation des Conférences, Ateliers, Masterclass et Plénières et Fic Talks du FIC 2019
Ateliers
Atelier 1 : Which form of multilateral regulation can lead to a safe and stable cyberspace?
ATELIER 1
Atelier 2 : Cybersecurity at major events: feedback
ATELIER 2
Atelier 3 : Addressing current HR challenges
ATELIER 3
Atelier 5 : Active defence technologies: an overview
ATELIER 5
Atelier 6 : Bug bounties & responsible vulnerability disclosure: models and protocols
ATELIER 6
Atelier 7 : GDPR, one year on: assessment
ATELIER 7
Atelier 8 : Cloud Act, E-Evidence and Cross Border Access to Data
ATELIER 8
Atelier 9 : Toward automated SOCs?
ATELIER 9
Atelier 10 : Are cybersecurity by designand the IoT a lost cause?
ATELIER 10
Atelier 12 : Ebios Risk Manager: what's new?
ATELIER 12
Atelier 13 : Is the darkweb a lawless space?
ATELIER 13
Atelier 14 : Personal Data: a toolbox for compliance
ATELIER 14
Atelier 15 : How to prepare for a cyber disaster?
ATELIER 15
Atelier 16 : Security governance: instructions for use
ATELIER 16
Atelier 17 : Cyber threat intelligence: the danger of illusion
ATELIER 17
Atelier 18 : SMEs: Low costs vs. efficiency
ATELIER 18
Atelier 19 : Planning, exercises, cooperation: getting ready for an international cyber crisis
ATELIER 19
Atelier 20 : An overview of current and future cyber-threats
ATELIER 20
Atelier 21 : You are the weakest link!
ATELIER 21
Atelier 22 : The security certification of digital solutions
ATELIER 22
Atelier 23 : The proper useof ISO standards
ATELIER 23
Atelier 24 : Watch out for online scams and fraud!
ATELIER 24
Atelier 25 : Are SCADAs and cyber-physical systems “unsecure by design”?
ATELIER 25
Atelier 26 : How to boost investments in cybersecurity in Europe?
ATELIER 26
Atelier 27 : Mobility and security: a glance at tomorrow's workstations
ATELIER 27
Atelier 28 : Zero trust architecturein practice
ATELIER 28
Atelier 29 : How to innovatein cyber-security?
ATELIER 29
Atelier 30 : Cybersecurity: choosing a public cloud service provider
ATELIER 30
Conférences
Conférence 1 : Airbus CyberSecurity - Protection of an information system by an AI
CONF 1
Conférence 4 : Paloalto - XDR : Une nouvelle approche à la detection et rémédiation
CONF 4
Conférence 9 : KASPERSKY LAB - Supply chains, an open door to your network?
CONF 9
Conférence 14 : « Feature Chaining », Atteindre le niveau idéal en cybersécurité IT/OT
CONF 14
Fic Talks
Fic Talk : EMA/DIRIS - La politique d'achat de
la cybersécurité des SIC
FT EMA/DIRISI
Fic Talk : ADVENS - Quand 250 RSSI parlent de SOC...
FT ADVENS
Plénières
Plénière 1 : "By-Design" approaches: the need for (re)invention
P1
Plénière 2 : Can strategic autonomy stand the test of digital technology?
P2
Plénière 3 : Cyber-attacks: reversing the balance of power
P3
Plénière 4 : Defining a collective cybersecurity system to prevent a "Cyber Pearl Harbor"
P4
Masterclass
MasterClass 2 : Biais cognitifs et
organisationnels - comment rater réussir
sa sécurité (enfin, essayer)
MC 2
MasterClass 6 : IA pour la sécurité et sécurité de l’IA
MC 6