• | Intelligence Artificielle dans l'embarqué quid de l'approche TinyML • Conférence SOC |
• | Cloud : quelle est la répartition des responsabilités entre l’entreprise et l’opérateur sur le versant de la cybersécurité ? • Conférence Sécurity |
• | Quand le cloud souverain n'est plus une option : quels sont les bonnes questions, inventaires nécessaires et critères pour retenir la bonne architecture • |
• | Innovation et maintenance prédictive utilisant les réseaux LoRaWAN : WORKSHOP WATTECO • Atelier SOC |
• | LoRaWAN dans tous ses états • Conférence SOC |
• | Comment protéger ses données critiques dans le cloud ? • Conférence Cloud Security |
• | Directive NIS2, évolution de la 27001, loi sur la cyber résilience : toutes les entreprises devront elles se protéger face au risque Cyber ? • Conférence Sécurity |
• | Eviter les pièges et faire les bons choix pour créer de vrais systèmes embarqués éco-conçus. • Conférence SOC |
• | Architecte, DevOps, expert en IA, Cloud, IoT : des métiers pluridisciplinaires en tension ? vers toujours plus d’automatismes ? • Conférence Cloud Security |
• | Histoire de l'IOT par TELE2 / KEYNOTE D'OUVERTURE • Conférence SOC |
• | Comment combiner une approche holistique de la connectivité : Cellulaire multi réseau, satellitaire, Réseaux Privés Lora et/ou 5G / WORKSHOP NUMERISAT • Atelier SOC |
• | L'IA, nouvel outil d'industrialisation des attaques • Conférence Sécurity |
• | ETI et PME : face au risque cyber, quel est le positionnement des assurances ? • Conférence Sécurity |
• | Pour performer, les Smart Factories ont besoin des IoT et des systèmes d’asset tracking au cœur de leurs ateliers et entrepôts : voici les cas d’usage-clés et ceux qui vont compter demain ! • Pour performer, les Smart Factories ont besoin des IoT et des systèmes d’asset tracking au cœur de leurs ateliers et entrepôts : voici les cas d’usage-clés et ceux qui vont compter demain ! |
• | La 5G pour l'IoT et le MtoM • Conférence SOC |
• | Applications cloud et SaaS : monitoring et optimisation des performances : WORKSHOP KADISKA • Atelier CS |
• | EDR, SIEM, SOAR : maîtriser la détection et la réponse aux incidents de sécurité • Conférence Cloud Security |
• | Un acteur des ATS et un client présente en binôme un projet avancé déjà réalisé ou en cours de mise en œuvre • Un acteur des ATS et un client présente en binôme un projet avancé déjà réalisé ou en cours de mise en œuvre |
• | ATS industriels : comment ils s’affranchissent des agressions du milieu de fonctionnement (perturbations électro-magnétiques, températures extrêmes, humidité, vibrations et chocs,…) • ATS industriels : comment ils s’affranchissent des agressions du milieu de fonctionnement (perturbations électro-magnétiques, températures extrêmes, humidité, vibrations et chocs,…) |
• | Point juridique sur les systèmes et objets connectés le cloud et la cybersécurité • Conférence SOC |
• | Comment garantir la connectivité de vos objets et systèmes grâce au Cloud. À grande échelle, en toute sécurité, simplement et n’importe où : WORKSHOP CRADLEPOINT • Atelier SOC |
• | Quelles compétences et certifications en sécurité cloud acquérir ? Les talents à attirer, à certifier, à fédérer en 2023. • Conférence Cloud Security |
• | Géolocaliser et connaître en temps réel l'état d'un bien par-delà les frontières : avec quels acteurs ? Portant quelles technologies et à quels coûts ? • Géolocaliser et connaître en temps réel l'état d'un bien par-delà les frontières : avec quels acteurs ? Portant quelles technologies et à quels coûts ? |
• | Comment Driver un projet IOT de A à Z ? • Conférence SOC |
• | Les guerres hybrides, mêlant cyber et guerre de l’informations sont de plus en plus intense, la menace directe ou indirecte pour les entreprises est-elle croissante ? • Conférence Sécurity |
• | Impacts du contexte géopolitique et des protectionnismes sur une connectivité mondiale sans couture et standardisée, indispensable aux ATS. • Impacts du contexte géopolitique et des protectionnismes sur une connectivité mondiale sans couture et standardisée, indispensable aux ATS. |
• | Comment rendre son infrastructure IoT 100% privée ? WORKSHOP EBDS • Atelier SOC |
• | Quels sont les principaux risques cybersécuritaires – et selon les zones géographiques – menaçant un ATS outdoor ? Quelles bonnes pratiques respecter ? • Quels sont les principaux risques cybersécuritaires – et selon les zones géographiques – menaçant un ATS outdoor ? Quelles bonnes pratiques respecter ? |