• | Attirer des talents, une nécessité impérieuse pour le secteur de l’électronique et du logiciel Embarqué. Points de vue croisés et solutions. • Conférence SOC |
• | La mesure devient connectée : WORKSHOP TH INDUSTRIE • Atelier SOC |
• | Gérer la crise cyber : quand l’attaque survient sur son réseau, comment réagir ? • Conférence Cloud Security |
• | Lancer et réussir un projet S.O.C. : grandes étapes constitutives déterminantes, spécificités des systèmes connectés, points de vigilance inhérents aux IoT, secrets de pilotage… • Lancer et réussir un projet S.O.C. : grandes étapes constitutives déterminantes, spécificités des systèmes connectés, points de vigilance inhérents aux IoT, secrets de pilotage… |
• | En présentant un cas réel, on met en exergue et explicite le pilotage réussi d’un projet de système connecté, en binôme client/fournisseur. • En présentant un cas réel, on met en exergue et explicite le pilotage réussi d’un projet de système connecté, en binôme client/fournisseur. |
• | L'IoT/MtoM et les satellites, un duo d'avenir • Conférence SOC |
• | FinOps : éviter la fluctuation des prix, la sur-consommation et le risque de verrouillage opérateur • Conférence Cloud Security |
• | Un futur low power, c’est possible. Des Startup innovantes s’expriment. • Conférence SOC |
• | Que comprendre, que retenir des problématiques de connectivité/multi-connectivité des IoT ? Quels sont les critères de – bons – choix des opérateurs & des technologies proposées ? • Que comprendre, que retenir des problématiques de connectivité/multi-connectivité des IoT ? Quels sont les critères de – bons – choix des opérateurs & des technologies proposées ? |
• | Quel est le « make or buy » idéal d’un projet de S.O.C. ? Comment s’y retrouver dans la galaxie des acteurs IoT • Quel est le « make or buy » idéal d’un projet de S.O.C. ? Comment s’y retrouver dans la galaxie des acteurs IoT |
• | Sortir du cloud public : pourquoi et comment déplacer des infrastructures IT vers ses propres sites ? • Conférence Cloud Security |
• | Cyber Resilience Act, RGPD, standardisation… Comment s’assurer que le système connecté – globalement et au niveau de ses composants IoT - anticipe les risques et règlementations cybersécuritaires ? • Cyber Resilience Act, RGPD, standardisation… Comment s’assurer que le système connecté – globalement et au niveau de ses composants IoT - anticipe les risques et règlementations cybersécuritaires ? |
• | Open Hardware (Raspberry Pi, Arduino...) : aller du prototypage à l'industrialisation • Conférence SOC |
• | Cloud et Authentification : gestion des identités, MFA, biométrie, comment gérer la complexité de l’authentification pour répondre aux critères de sécurité ? • Conférence Sécurity |
• | On examine, sur la base d’un cas réel, les différents types de mesures prises pour protéger le système connecté des menaces cyber et s’assurer de sa conformité • On examine, sur la base d’un cas réel, les différents types de mesures prises pour protéger le système connecté des menaces cyber et s’assurer de sa conformité |
• | Collecte et valorisation des données • |
• | L’IA embarqué solution de confiance souveraine et frugale portée par deux projets majeurs DEEP GREEN (CEA) et confiance IA. (IRT SystemX). • Conférence SOC |
• | Data, RGPD, localisation des données, 37% des dirigeants peinent à protéger leurs données et à observer un cadre réglementaire, quelles sont les bonnes pratiques pour sécuriser ses données et anticiper l’évolution des réglementations • Conférence Sécurity |
• | Déployez simplement votre réseau privé LoRaWAN avec la solution Smart Office de DataPrint : WORKSHOP DATAPRINT • Atelier SOC |
• | Surveiller les performances des applications cloud et assurer leur maintien en conditions opérationnelles • Conférence Cloud Security |
• | IoT : la sécurisation des API est-elle suffisante face à la multiplication des usages de l’IoT ? • Conférence Sécurity |
• | Quel peut être l’apport de l’OSINT dans la détection et prévention des risques cyber ? • Conférence Sécurity |
• | Comment la souveraineté et la RSE transforment les offres cloud • Conférence Cloud Security |
• | La sécurité dans les systèmes embarqués, l'IoT et le MtoM • Conférence SOC |
• | Services managés et cybersécurité : éditeurs ou ESN ? Comment identifier et choisir un modèle adapté à ses besoins ? Quelles sont les bonnes questions à poser pour choisir ? • Conférence Sécurity |