Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
28, 29 & 30 January 2020
@FIC_eu . Forum FIC#FIC
2020
x _ PROGRAMME
www.hautsdefrance.frRetrouvons-nous sur :
- BIENVENUE / WELCOME
Le FIC se passe aussi sur les réseaux sociaux !FIC is also happening online!
#FIC2020
L’équipe organisatrice du FIC est heureuse de vous accueillir à Lille à l’occasion du 12eme Forum International de la Cybersécurité (FIC). Un FIC dans la continuité des précédents, mais un FIC qui marque aussi une nouvelle étape.
« L’esprit FIC » est la constante : depuis les origines, l’ambition des organisateurs est de susciter des échanges, des débats, des communications qui transcendent tous les clivages habituels, entre le public et le privé, les civils et les militaires. Cette édition accentue encore la transversalité avec une participation européenne et internationale accrue. Nous serons plus de 12 000 participants venant à la rencontre de 450 exposants, un record battu chaque année. La présence plus marquée de personnalités étrangères est bien le signe du rayonnement d’un FIC qui, tout en étant ouvert sur le monde, veut promouvoir une dynamique européenne. Aux représentants des plus de 100 pays qui nous honorent de leur présence, nous adressons nos vœux de bienvenue et nos cordiales salutations.
Le FIC évolue aussi dans sa durée et son contenu. Il s’étend désormais sur trois jours, pour mieux répondre aux attentes des partenaires et des visiteurs. Il abrite des side-events, tels l’ID Forum, la Conférence pour la réponse aux incidents et aux investigations numériques (CORIIN) ou encore un parcours pour acteurs publics. Sans doute faut-il y voir, au-delà de l’attractivité de la manifestation, une volonté d’agréger les initiatives dans une même vision, un même partage d’une éthique du numérique qui place l’humain au cœur de sa cybersécurité.
L’humain est bien au centre des réflexions. Il est le maillon fort et le maillon faible. En focalisant sur lui, on ne sous-estime pas l’importance des technologies qui seront présentées par les entreprises partenaires, par les centres de recherche, sans lesquels le FIC ne pourrait exister. Puisse cette édition favoriser l’essor de startups, de technologies disruptives. Puisse-t-il aussi contribuer à l’essor d’une industrie européenne de la cybersécurité. Mais cette dimension économique, industrielle ne peut avoir de sens que si elle s’appuie sur les hommes et les femmes, acteurs ou bénéficiaires d’une cybersécurité placée au service de la liberté des usages, de la communication, de l’expression. La transformation numérique ne doit pas conduire à la déshumanisation de la société, bien au contraire ! Ensemble, à Lille, nous manifestons notre confiance et notre espérance dans l’avenir du monde numérique.
The FIC team is pleased to welcome you to Lille on the occasion of the 12th International Cybersecurity Forum (FIC). A FIC in the continuity of the previous ones, but a FIC that also marks a new stage.
The ‘’FIC spirit‘’ remains unchanged: from the very beginning, the ambition of the organisers has been to encourage exchanges, debates and communications that transcend all the usual divisions between the public and the private, the civilians and the military. This edition further reinforces transversality with increased European and international participation. We expect over 12,000 participants to come and meet with 450 exhibitors – a record, broken again every year. Increased participation of prominent foreign personalities reflects the influence of an event that aims at promoting a European dynamic, while remaining open to the world. We thus extend our welcome and cordial greetings to the representatives of more than 100 countries who honour us with their presence.
The FIC is also evolving in terms of its duration and content. It now extends over three days, to better meet the expectations of partners and visitors. It hosts side-events such as the ID FORUM, the Conference on Response to Incidents and Digital Investigations (CORIIN), and a dedicated track for public actors. Beyond the attractiveness of the event, this should be seen as a desire to bring together initiatives that share the same vision, the same idea of a digital ethics that places human beings at the heart of their own cybersecurity.
Human beings are at the centre of the reflections. They are both the strongest and the weakest links. Being human-centred is not a way to underestimate the importance of technologies that our partner companies and research centres will present and display, without which the FIC could not exist. May this edition foster the rise of startups and disruptive technologies. May it also contribute to the development of a European cybersecurity industry. But this economic and industrial ambition can only be meaningful if it relies on women and men who are the protagonists and beneficiaries of a cybersecurity that serves the freedom of use, communication and expression. Digital transformation must not lead to the dehumanisation of society – quite the contrary! Together, in Lille, we demonstrate our confidence and hope in the future of the digital world.
Guillaume TISSIERPresident of CEIS
Organiser of the FIC
Army General (2S) Marc WATIN-AUGOUARD
Director of CREOGN Founder of the FIC
Guillaume TISSIERPrésident de CEIS
Organisateur du FIC
Général d’armée (2S) Marc WATIN-AUGOUARD
Directeur du CREOGN Fondateur du FIC
BIENVENUE AU FIC ! / WELCOME TO THE FIC!
- SOMMAIRE / TABLE OF CONTENTS
BIENVENUE AU FIC ! P 3
TEMPS FORTS DU FIC 2020 P 7
FORMATS ET NOUVEAUTÉS 2020 P 10
GRILLE PROGRAMME P 13
PROGRAMME DU MARDI P 14
PROGRAMME DU MERCREDI P 18
Programme du mercredi matin ..................................... 18
Programme du mercredi après-midi ............................ 20
PROGRAMME DU JEUDI P 26
Programme du jeudi matin ........................................ 26
Programme du jeudi après-midi ................................. 28
LE PROGRAMME OFF P 32
INFORMATIONS PRATIQUES P 41
PARTENAIRES P 46
LISTE DES EXPOSANTS P 54
PLAN DU SALON P 56
SALLES DU FIC 2020 P 58
WELCOME TO THE FIC! P 3
FIC 2020 HIGHLIGHTS P 7
2020 FORMATS AND NEW FEATURES P 10
PROGRAMME OVERVIEW P 13
PROGRAMME - TUESDAY P 14
PROGRAMME - WEDNESDAY P 18
Programme - Wednesday morning ................................... 18
Programme - Wednesday afternoon .................................. 20
PROGRAMME - THURSDAY P 26
Programme - Thursday morning ........................................ 26
Programme - Thursday afternoon ...................................... 28
“OFF” PROGRAMME P 32
PRACTICAL INFORMATION P 41
PARTNERS P 46
EXHIBITORS LIST P 54
FLOOR PLAN P 56
FIC 2020 CONFERENCE ROOMS P 58
SOMMAIRE / TABLE OF CONTENTS
DOWNLOAD THE FIC 2020 APP Be sure to meet the right people
Organise your visit
Orange Cyberdefense - SAS au capital de 10 727 135€54 place de l’Ellipse 92983 Paris La Défense - RCS Nanterre 512 664 194
Protégervos essentiels
TEMPS FORTS DU FIC 2020 / FIC 2020 HIGHLIGHTS
- FIC 2020 HIGHLIGHTS
Internat ional Cybersecurity Forum - 7
L E S S É A N C E S P L É N I È R E S / P L E N A RY S E S S I O N S I Amphi Vauban
Comment replacer l’utilisateur au centre ?Towards a User Centric Cybersecurity?
P01 I JAN 29 I 9AM
Cybersécurité et intelligence artificielle : je t’aime moi non plusCybersecurity and Artificial Intelligence: a love-hate relationship
P02 I JAN 29 I 5PM
Ingénierie sociale : hack moi si tu peuxSocial engineering: hack me if you can
P03 I JAN 30 I 9AM
Quel agenda technologique et industriel pour la souveraineté numérique européenne ?What technological and industrial agenda for European digital sovereignty?
P04 I JAN 30 I 4PM
KeynotesJean-Noël de GALZAIN, Hexatrust President / Guillaume POUPARD, ANSSI Chief Executive / Miguel GONZALEZ, Carrefour Global CTO / Bernard DUVERNEUIL, CIGREF President / Terry BEBBIGNTON, Gartner Consulting Security Practice Lead / Mariana PEREIRA, Darktrace Director of Email Security Products / Sébastien SORIANO, Arcep President / Paul-Olivier DEHAYE, PersonalData.IO Founder
I L S S ' E X P R I M E R O N T A U S S I / A L S O S P E A K I N G
Juhan LEPASSAAR Executive DirectorENISA
Catherine DE BOLLE DirectorEUROPOL
Marie-Laure DENIS PresidentCNIL
Jeff MOSS Founder and CEOBLACK HAT / DEFCON
Z O O M S U R . . . / F O C U S O N . . .
CONFÉRENCE DE 5 COMMANDANTS DE CYBERDÉFENSECONFERENCE BY 5 INTERNATIONAL
CYBERCOMMANDERS
C08 I JAN 29 I 3:15PM I Pasteur
GRANDE AGORA : SOUVERAINETÉ NUMÉRIQUE
"GRANDE AGORA": DIGITAL SOVEREIGNTY
A32 I JAN 30 I 2PM I Eurotop
TEMPS FORTS FIC 2020 -
P R I X E T R É C O M P E N S E S / P R I Z E S A N D AWA R D S
REMISE DES PRIX DE LA STARTUP FICFIC STARTUP AWARDS CEREMONY
P02 I JAN 29 I 6:30PM I Amphi Vauban
REMISE DES PRIX DU LIVRE FICFIC BOOK AWARDS CEREMONY
JAN 29 I 8:30PM I Gala Cocktail (by invitation only)
REMISES DES PRIX DES CHALLENGES FORENSICFORENSIC CHALLENGES AWARDS CEREMONY
CDAISI I JAN 29 I 6:30PM I Challenges Area EPITA I JAN 30 I 3:30PM I Challenges Area
REMISE DU PRIX DU STRATEGY CHALLENGESTRATEGY CHALLENGE AWARDS CEREMONY
JAN 30 I afternoon I Stand du ministère des Armées (F1)
REMISE DU PRIX DU CHALLENGE CAPTURE.THE.FICCAPTURE.THE.FIC CHALLENGE AWARDS CEREMONY
JAN 29 I 8:30PM I Gala Cocktail (by invitation only)
REMISE DES LABELS FRANCE CYBERSÉCURITÉLABELS ‘FRANCE CYBERSECURITY’ AWARDS CEREMONY
JAN 29 I 1PM I FIC TALK Area
E T A U S S I … / A N D A L S O …
LIVE CAR HACKING*
Non-stop I Live Car Hacking (E zone)
LIVE BUG BOUNTY* by YesWeHack
Non-stop I JAN. 29 & 30 I YesWeHack Stand (E19)
RETRO HACKING EXHIBITION* by NextGenQ
Non-stop I Retro Hacking (G zone)
DÉDICACES DES "LIVRES FIC"* / “FIC BOOKS” SIGNING SESSIONS
Furet du Nord
*cf. pp. 10 & 11 for details
8 - Internat ional Cybersecurity Forum
FORMATS ET NOUVEAUTÉS 2020 -
FORMATS ET NOUVEAUTÉS 2020 / 2020 FORMATS AND NEW FEATURES
SÉANCE PLÉNIÈRE / PLENARY SESSION Amphi Vauban I 2h
4 séances plénières accueillent les allocutions officielles, les keynotes et des débats en table ronde.
4 Plenary sessions feature official addresses, keynotes and panel discussions.
CONFERENCES Conference rooms I 45 min
Tribune libre donnant à un partenaire l’occasion de présenter un sujet technique, un retour d’expérience ou un témoignage client.
Talk by a FIC partner on technical topics, lessons learnt or client testimonies.
TABLES-RONDES / ROUNDTABLES Conference rooms I 1h30
Les tables-rondes font intervenir 4 à 5 intervenants sur un sujet précis.
Roundtables bring together 4 to 5 speakers on a given topic.
FIC TALK FIC TALK Area I 15 min or
Intervention d’un partenaire, sur le format TEDx.
TEDx-like keynote from a FIC partner.
DÉMONSTRATIONS TECHNIQUES /
TECHNICAL DEMONSTRATIONS Solutions area I 30 min or
Présentations par les partenaires du FIC de projets R&D, solutions techniques, démonstrations d’attaques…
Presentations by FIC partners of R&D projects, technical solutions, attack demonstrations…
STARTUP PITCHES NEW
Innovation Area I 10AM to 4PM every day I 45min
Sessions thématiques de présentations de startups, animées par Wavestone.
Startup pitches in thematic sessions presented by Wavestone.
MASTERCLASSES Poster Area (Level 8) I 1h or
Présentation par un ou plusieurs experts d’un sujet technique, juridique ou géopolitique.
Presentation by field experts on technical, legal or geopolitical topics.
AGOR@ & PhilosoFIC Eurotop I 1h30
Des responsables d’entreprises, juristes, chercheurs, RSSI et parlementaires échangent au cours d’un atelier collaboratif.
Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen work together on a given topic.
FORENSIC CHALLENGES Challenges Area I 29/01 Afternoon & 30/01 Midday I 4h
Challenges consacrés au forensic et à la lutte informa-tique défensive.
Forensics and defensive cyber warfare challenges.
STRATEGY CHALLENGE Strategy Challenge Area I non-stop
Challenge dédié à la réflexion stratégique sur le thème de la sécurité collective dans le cyberespace.
A challenge dedicated to strategic reflexion on issues related to collective security in cyberspace.
CHALLENGE Capture.The.FIC NEW
Challenges Area I 29/01 I 9:00 to 1:15
Challenge ‘Catch The Flag’ spécial FIC animé par l’équipe Hexpresso et sponsorisé par Sopra Steria et Manhattan.
FIC special ‘Catch the Flag’ Challenge presented by the Hexpresso Team and sponsored by Sopra Steria and Manhattan.
10 - Internat ional Cybersecurity Forum
- 2020 FORMATS AND NEW FEATURES
LIVE BUG BOUNTY by YesWeHack YesWeHack Stand (E19) I non-stop
YesWeHack organise un live Bug Bounty pour aider les Civitech et les ONGs à sécuriser leurs systèmes informatiques.
YesWeHack organises a live Bug Bounty to help secure NGOs and Civictech IT system.
LIVE CAR HACKING NEW
Live Car Hacking (E zone) I non-stop
Ateliers et démonstrations de hacking d'une voiture connectée (en continu) animés par YesWeHack.
Live Hacking of connected car (all day demos and workshops) presented by YesWeHack.
HACKING TRUCKS Mobile I non-stop
Démonstrations de hacking sur des triporteurs postés à différents endroits du salon.
Hacking demonstrations on moving trucks, on the exhibition area.
RETRO HACKING EXHIBITION by NextGenQ NEW Retro Hacking (G zone) I non-stop
Exposition interactive d’ordinateurs vintages retraçant l’évolution de la menace, et démonstrations live.
Interactive exhibition of vintage computers reporting the evolution of the cyber threat, and live demonstrations.
LE SPOT by HackerOne NEW Le Spot (E zone) I non-stop
Espace de co-working et de restauration légère sponso-risé par HackerOne.
Co-working and snacking area sponsored by HackerOne.
LIVRES FIC / FIC BOOKS Le Spot / Furet du Nord I non-stop
Librairie cyber avec espace de dédicaces des livres can-didats et vainqueurs du “Prix du Livre FIC”.
Cyber bookshop featuring signing sessions of the “FIC Book Award” candidates and winners.
CYBERGOV by NEW
CyberGov Lounge I non-stop
Acteurs publics donne la parole aux experts pour des débats et interviews (ouvert au public).
"Acteurs publics" welcomes cybersecurity experts for live debates and interviews (open to the public).
LA BOÎTE NOIRE DU FIC / FIC’S BLACK BOX NEW
Black Box I non-stop
Interviews courtes réalisées par Cybernews TV pour le FIC 2020 (diffusées sur les réseaux sociaux).
Short interviews by Cybernews TV for the FIC 2020 (broadcasted on social networks).
FREE COFFEES Free Coffee Booth I non-stop
Pause café offerte par HS2 (stand café au centre du salon) et CLOUDFLARE (triporteur itinérant).
Coffee break offered by HS2 (booth in the middle of the tradeshow) and CLOUDFLARE (roving tricycle).
CYBER NETWORKS BAR NEW Cyber Networks Bar (G zone) I non-stop
Échangez avec les associations et professionnels du secteur sur cet espace proposant boissons et snackings.
Meet associations and professionals on this space and enjoy drinks and snacking.
w w w . f o r u m - f i c . c o m
Internat ional Cybersecurity Forum - 13
- GRILLE PROGRAMME / PROGRAMME OVERVIEW
P02 — Cybersécurité et intelligence artificielle : je t’aime moi non plus / Cybersecurity and Artificial Intelligence: a love-hate relationship
A01 A02 A03 A04 A05 A06 A07 A08 A09 A10 A11
P01 — Comment replacer l’utilisateur au centre ? / Towards a User Centric Cybersecurity ?
TTAABBLLEESS RROONNDDEESS // RROOUUNNDD TTAABBLLEESS ((1111::3300 aamm -- 11 ppmm))
TTAABBLLEESS RROONNDDEESS // RROOUUNNDD TTAABBLLEESS ((11::4455 ppmm -- 33::1155 ppmm))
A12 A13 A14 A15 A16 A17 A18 A19 A20 A22
CCOONNFFÉÉRREENNCCEESS ((33::4455 ppmm -- 44::3300 ppmm))
CC0011 CC0022 CC0033 CC0044 CC0055 CC0066 CC0077
CC0088
K11 am -
12:55 pm
FFIICC TTAALLK
2 pm - 4:15 pm
FFIICC TTAALLKK
PPAAUUSSEE
PPAAUUSSEE--DDÉÉJJEEUUNNEERR—— NNEETTWWOORRKKIINNGG
PPAAUUSSEE
PPAAUUSSEE PPAAUUSSEE
DT14 — 10:10 am - 10:40 am
DT12 — 9 am - 9:30 am
DT13 — 9:35 am - 10:05 am
DT15 — 10:45 am - 11:15 am
DT16 — 11:20 am - 11:50 am
DT17 — 11:55 am - 12:25 pm
DT18 — 12:30 pm - 1 pm
DT19 — 1:45 pm - 2:15 pm
DT20 — 2:20 pm - 2:50 pm
DT21 — 2:55 pm - 3:25 pm
DT22 — 3:30 pm - 4 pm
DT23 — 4:30 pm - 5 pm
DT24 — 5:15 pm - 5:45 pm
DT25 — 5:50 pm - 6:20 pm
P03 — Ingénierie sociale : hack moi si tu peux / Social engineering: hack me if you can
A23 A24 A25 A26 A27 A28 A29 A30 A31 A32 A33
P04 — Quel agenda technologique et industriel pour la souveraineté numérique européenne ? /What technological and industrial agenda for European digital sovereignty?
DT26 — 9 am - 9:30 am
DT27 — 9:35 am - 10:05 am
DT29 — 10:45 am - 11:15 am
DT30 — 11:20 am - 11:50 am
DT31 — 11:55 am - 12:25 pm
DT32 — 12:30 pm - 1 pm
DT33 — 1:45 pm - 2:15 pm
DT28 — 10:10 am - 10:40 am
CCOONNFFÉÉRREENNCCEESS ((1111::3300 aamm -- 1122::1155 ppmm))
CC0099 CC1100 CC1111 CC1122 CC1133 CC1144 CC1155 CC1166
CCOONNFFÉÉRREENNCCEESS ((1122::4455 ppmm -- 11::3300 ppmm))
CC1177 CC1188 CC1199 CC2200 CC2211 CC2222 CC2233 CC2244
MC10 — 9:30 am - 10:30 am
MC11 — 10:30 am - 11:30 am
MC14 — 2 pm - 3 pm
MC16 — 4 pm - 5 pm
MC13 — 12:30 pm - 1:30 pm
MC15 — 3 pm - 4 pm
MC12 — 11:30 am - 12:30 pmFFIICC TTAALLKK
11 am - 12:55 pm
2 pm - 3:15 pm
FFIICC TTAALLKKTTAABBLLEESS RROONNDDEESS // RROOUUNNDD TTAABBLLEESS ((22 ppmm -- 33::3300 ppmm))
PPAAUUSSEE
PPAAUUSSEE--DDÉÉJJEEUUNNEERR—— NNEETTWWOORRKKIINNGG
PPAAUUSSEE
PPAAUUSSEE
MC01 — 9:30 am - 10:30 am
MC02 — 10:30 am - 11:30 am
MC03 — 11:30 am - 12:30 pm
MC04 — 12:30pm - 1:30 pm
MC08 — 5 pm - 6 pm
MC09 — 6 pm - 7 pm
MC06 — 3 pm - 4 pm
MC07 — 4 pm - 5 pm
MC05 — 2 pm - 3 pm
11 am - 11:30 am
1 pm - 1:30 pm
3:15 pm - 3:45 pm
4:30 pm - 5 pm
5 pm - 7 pm
3:45 pm - 4:30 pm
11:30 am - 1 pm
1:45 pm - 3:15 pm
9 am - 11 am
11 am - 11:30 am
1:30 pm - 2 pm
3:30 pm - 4 pm
4 pm - 5:30 pm
9 am - 11 am
2 pm - 3:30 pm
12:15 pm - 12:45 pm
12:45 pm - 1:30 pm
11:30 am - 12:15 pm
MERCREDI 29 JANVIER / WEDNESDAY, 29 JANUARY
P02 — Cybersécurité et intelligence artificielle : je t’aime moi non plus / Cybersecurity and Artificial Intelligence: a love-hate relationship
A01 A02 A03 A04 A05 A06 A07 A08 A09 A10 A11
P01 — Comment replacer l’utilisateur au centre ? / Towards a User Centric Cybersecurity ?
TTAABBLLEESS RROONNDDEESS // RROOUUNNDD TTAABBLLEESS ((1111::3300 aamm -- 11 ppmm))
TTAABBLLEESS RROONNDDEESS // RROOUUNNDD TTAABBLLEESS ((11::4455 ppmm -- 33::1155 ppmm))
A12 A13 A14 A15 A16 A17 A18 A19 A20 A22
CCOONNFFÉÉRREENNCCEESS ((33::4455 ppmm -- 44::3300 ppmm))
CC0011 CC0022 CC0033 CC0044 CC0055 CC0066 CC0077
CC0088
K11 am -
12:55 pm
FFIICC TTAALLK
2 pm - 4:15 pm
FFIICC TTAALLKK
PPAAUUSSEE
PPAAUUSSEE--DDÉÉJJEEUUNNEERR—— NNEETTWWOORRKKIINNGG
PPAAUUSSEE
PPAAUUSSEE PPAAUUSSEE
DT14 — 10:10 am - 10:40 am
DT12 — 9 am - 9:30 am
DT13 — 9:35 am - 10:05 am
DT15 — 10:45 am - 11:15 am
DT16 — 11:20 am - 11:50 am
DT17 — 11:55 am - 12:25 pm
DT18 — 12:30 pm - 1 pm
DT19 — 1:45 pm - 2:15 pm
DT20 — 2:20 pm - 2:50 pm
DT21 — 2:55 pm - 3:25 pm
DT22 — 3:30 pm - 4 pm
DT23 — 4:30 pm - 5 pm
DT24 — 5:15 pm - 5:45 pm
DT25 — 5:50 pm - 6:20 pm
P03 — Ingénierie sociale : hack moi si tu peux / Social engineering: hack me if you can
A23 A24 A25 A26 A27 A28 A29 A30 A31 A32 A33
P04 — Quel agenda technologique et industriel pour la souveraineté numérique européenne ? /What technological and industrial agenda for European digital sovereignty?
DT26 — 9 am - 9:30 am
DT27 — 9:35 am - 10:05 am
DT29 — 10:45 am - 11:15 am
DT30 — 11:20 am - 11:50 am
DT31 — 11:55 am - 12:25 pm
DT32 — 12:30 pm - 1 pm
DT33 — 1:45 pm - 2:15 pm
DT28 — 10:10 am - 10:40 am
CCOONNFFÉÉRREENNCCEESS ((1111::3300 aamm -- 1122::1155 ppmm))
CC0099 CC1100 CC1111 CC1122 CC1133 CC1144 CC1155 CC1166
CCOONNFFÉÉRREENNCCEESS ((1122::4455 ppmm -- 11::3300 ppmm))
CC1177 CC1188 CC1199 CC2200 CC2211 CC2222 CC2233 CC2244
MC10 — 9:30 am - 10:30 am
MC11 — 10:30 am - 11:30 am
MC14 — 2 pm - 3 pm
MC16 — 4 pm - 5 pm
MC13 — 12:30 pm - 1:30 pm
MC15 — 3 pm - 4 pm
MC12 — 11:30 am - 12:30 pmFFIICC TTAALLKK
11 am - 12:55 pm
2 pm - 3:15 pm
FFIICC TTAALLKKTTAABBLLEESS RROONNDDEESS // RROOUUNNDD TTAABBLLEESS ((22 ppmm -- 33::3300 ppmm))
PPAAUUSSEE
PPAAUUSSEE--DDÉÉJJEEUUNNEERR—— NNEETTWWOORRKKIINNGG
PPAAUUSSEE
PPAAUUSSEE
MC01 — 9:30 am - 10:30 am
MC02 — 10:30 am - 11:30 am
MC03 — 11:30 am - 12:30 pm
MC04 — 12:30pm - 1:30 pm
MC08 — 5 pm - 6 pm
MC09 — 6 pm - 7 pm
MC06 — 3 pm - 4 pm
MC07 — 4 pm - 5 pm
MC05 — 2 pm - 3 pm
11 am - 11:30 am
1 pm - 1:30 pm
3:15 pm - 3:45 pm
4:30 pm - 5 pm
5 pm - 7 pm
3:45 pm - 4:30 pm
11:30 am - 1 pm
1:45 pm - 3:15 pm
9 am - 11 am
11 am - 11:30 am
1:30 pm - 2 pm
3:30 pm - 4 pm
4 pm - 5:30 pm
9 am - 11 am
2 pm - 3:30 pm
12:15 pm - 12:45 pm
12:45 pm - 1:30 pm
11:30 am - 12:15 pm
JEUDI 30 JANVIER / THURSDAY, 30 JANUARY
GRILLE PROGRAMME / PROGRAMME OVERVIEW
MARDI 28 JANVIER / TUESDAY, 28 JANUARY
Séance zlénière / Plenary session
Atelier / Workshop
Conference
Masterclass
Démonstration technique / Technical demonstration
P
A
C
MC
DT
FIC Talks & Technical demonstrations only (cf. p.14 for the detailed schedule)
PROGRAMME MARDI 28 JANVIER -
MARDI 28 JANVIER / TUESDAY 28TH JANUARY
14 - Internat ional Cybersecurity Forum
FIC TALKS I FIC TALK Area
[FT01 - Efficient IP] Au-delà du Firewall : comment protéger les utilisateurs, applications et données ? Beyond the Firewall: Protecting Your Users, Apps and Data
11:00 – 11:15
[FT02 - DataDome] Sécurité, webperf et économies de bande passante Security, webperf and bandwidth savings
11:20 – 11:35
[FT03 - SecurityScorecard] La notation du Cyber-Risque : un outil de collaboration pour un écosystème plus sûr Cyber-Risk Scoring: A cooperative tool for a safer world
11:40 – 11:55
[FT04 - CYBLEX TECHNOLOGIES] La cybersécurité peut-elle se passer d’une vision ouverte et collaborative de l’intelligence artificielle ? Can cybersecurity do without an open and collaborative vision of artificial intelligence?
12:00 – 12:15
[FT05 - ETAS] La cybersécurité dans l’écosystème automobile - Des données embarquées à la smart city, avec les nouvelles réglementations en cours ! Cybersecurity in automotive ecosystem - From in-vehicle data to smart city, with new regulations in progress!
12:20 - 12:35
[FT06 - ORACLE] Check the FIC 2020 App for more information
12:40 - 12:55
[FT07 - ADVENS] Cyber-attaque : le jour d’après. Retour d’expérience du secteur Santé Cyberattack: the day after. Feed-backs from the healthcare industry
2:00 - 2:15
[FT08 - OKTA] Le Zero Trust appliqué à la gestion des identités et des accès
2:20 - 2:35
[FT09 - Recorded Future] Comment fournir de la cyber threat intelligence partout à tout le monde avec Recorded Future !How to provide Cyber threat Intelligence everywhere to everyone with Recorded Future!
2:40 - 2:55
[FT10 - NETSKOPE] Les services cloud, nouvel Eldorado des cybercriminels ? Cloud services, the new Eldorado of cybercriminals?
3:00 - 3:15
[FT11 - ALMOND] Gestion des risques tiers : une question de confianceThird Party Risk Management: a matter of trust
4:00 - 4:15
[FT12 - CYBERVADIS] Les tiers, maillon faible de votre cybersécurité ?
4:20 - 4:35
[FT13 - MAILINBLACK] Comment une IA made in France peut nous protéger des menaces futures en cybersécurité ?How can a French-made AI protect us from future cybersecurity threats?
4:40 - 4:55
[FT14 - CLUSIF] Panorama de la cybercriminalité 2019
5:00 - 5:15
STARTUP PITCHES I Innovation Area
DÉTECTION DE LA MENACE 10:30 - 11:15 2:30 - 3:15
SÉCURITÉ APPLICATIVE 11:30 - 12:15 3:30 - 4:15
CYBERSÉCURITÉ DES USAGES DE DEMAIN
12:30 - 1:15 4:30 - 5:15
DEMOS I Solutions Area
[DT01 - Digital Security] Lier génomique et ingénierie sociale Genomics and social engineering workshop
10:30 - 11:00
[DT02 - Pradeo] Comment procurer des services mobiles sécurisés à des terminaux non-administrés ? How to deliver secure mobile services to non-managed devices?
11:05 - 11:35
- PROGRAMME TUESDAY 28TH JANUARY
Internat ional Cybersecurity Forum - 15
MARDI 28 JANVIER / TUESDAY 28TH JANUARY
[DT03 - DARKTRACE] Combattre l’usurpation d’identité par e-mail avec l’IAFaking It: Combatting Email Impersonation with AI
11:40 - 12:10
[DT05 - Titus] Apprentissage machine : la prochaine frontière de la protection des données Machine Learning: Data Protection’s Next Frontier
2:00 - 2:30
[DT06 - LogMeIn] Formation, bonnes pratiques & Security Score : dans quelle mesure les comportements en ligne impactent positivement le business ?Training, best practices & Security Score: how do online behaviors positively impact business?
2:35 - 3:05
[DT07 - Trend Micro] Smart Factory & convergence IT/OT : protéger les systèmes interconnectés pour optimiser l’efficacité Smart Factory & IT/OT convergence: protect interconnected systems to optimize efficiency
3:10 - 3:40
[DT08 - Sopra Steria] La connaissance des menaces et des vulnérabilités comme appui à la conduite des opérations de cybersécurité The knowledge of threats and vulnerabilities as a support to cybersecurity operations
3:45 - 4:15
[DT09 - VEEAM] Protégez vos données en toute confiance avec VEEAM Keep your data safe with VEEAM
4:20 - 4:50
ET AUSSI / AND ALSO
RETRO HACKING EXHIBITION Retro Hacking (G zone)
LIVE CAR HACKING Live Car Hacking (E zone)
[STRATEGY CHALLENGE] 1st auditions round
Poster Area - level 8
LIVRES FIC / FIC BOOKS Le Furet du nord
CYBERGOV I CyberGov Lounge by Acteurs Publics
Quelle responsabilité des élus en matière de cybersécurité ?
10:00
Quelle gouvernance des données ? 11:00
L’identité numérique au service de l'action publique
2:00
Le FIC se passe aussi sur
les réseaux sociaux
@FIC_fr
WebTVFIC
FIC
CAREERS AND JOBS AREA
To bring together the entire industry
around recruitment, skills and training
management issues
INNOVATION AREATo bring together startups and innovative SMEs and boost their growth
CHALLENGES AREA
To challenge and identify the best
experts
CYBER NETWORKS BAR To meet cyber associations and professionals
Ready for the unexpected?Digital Workplace Security Industrial IoT Security Advanced Detection & Response Hybrid Cloud Security Trusted Digital IdentityData Protection & Governance
Find us on Atos booth F30 and in the Hexatrust area
atos.net/fic2020
PROGRAMME MERCREDI 29 JANVIER -
MERCREDI 29 JANVIER MATIN (09H À 14H) / WEDNESDAY 29TH JANUARY MORNING (9AM TO 2PM)
18 - Internat ional Cybersecurity Forum
PLÉNIÈRE / PLENARY I Vauban Amphi
[KEYNOTES] GUILLAUME POUPARD, CHIEF EXECUTIVE, ANSSI MIGUEL GONZALEZ, GROUP CTO, CARREFOURBERNARD DUVERNEUIL, PRESIDENT, CIGREF
[P01] Comment replacer l’utilisateur au centre ?Towards a User Centric Cybersecurity?
09:00 - 11:00
FIC TALKS I FIC TALK Area
[FT15 - OneTrust] Activité risquée : Guide d’évaluation des risques à l’in-tention des équipes chargées de la confidentialité et de la sécuritéRisk Scoring - Risky Business: A Privacy and Security Team’s Guide to Risk Scoring
11:00 - 11:15
[FT16 - CrowdStrike] Témoignage client : Rémy Cointreau pour CrowdStrike
11:20 - 11:35
[FT17 - THALES] L’innovation ou-verte en cybersécurité : comment Thales s’associe aux startups pour créer les meilleures solutions du marchéOpen innovation for cybersecurity: how does Thales partner with star-tups to craft the best solutions on the market
11:40 - 11:55
[FT18 - FORESCOUT] Sécurité dans l’ère de l’IT et de l’OT – Visibilité et contrôle des appareils
Security in the IT-OT era - Device Vi-sibility and Control
12:00 - 12:15
[FT19 - AQUA SECURITY] Quel est le niveau de sécurité de vos containers, quels sont les risques de votre environnement « Cloud Natif » ?How secure are containers and what are the risks in a Cloud Native environment?
12:20 - 12:35
[FT20 - F5] Protection des APIs avec F5 et NGINXAPI Protection with F5 and NGINX
12:40 - 12:55
MASTERCLASSES I Poster Area – Level 8
[MC01] Stockage sécurisé dans le cloud de bout-en-bout : Étude des méthodes de contrôle d’accèsEnd-to-end Secure Cloud Storage: A Survey of Access Control Methods
09:30 - 10:30
[MC02] Avez-vous confiance en votre certificat TLS ?
10:30 - 11:30
[MC03] Cohérence externe, gou-lots de défaillance… ou le besoin de métriques pour une meilleure cyber-résilienceExternal consistency, single points of failure... or the need for metrics for better cyber-resilience
11:30 - 12:30
[MC04] Cartographier l’influence numérique
12:30 - 1:30
TABLES-RONDES / ROUND-TABLES 11:30 - 1:00
[A01] Cybersecurity Act, An ICybersecurity Act, Year One
Pasteur
[A02] L’investigation numérique à l’épreuve des avancées technolo-giques Can digital investigation keep pace with technological progress?
Jeanne-de-Flandre 1
[A03] PhilosoFIC : la transforma-tion numérique annonce-t-elle la déshumanisation de la société ?
Eurotop
[A04] Active Directory : clé de voûte de la cybersécurité ?Active Directory: the cornerstone of cybersecurity?
Van Gogh
[A05] Le RSSI/CISO : Responsable oui...mais jusqu’où ? How far does a CISO’s responsibility extend?
Matisse
[A06] Négociation internationale et cyber-diplomatie : de la profu-sion à la confusion ?International negotiations and cy-ber diplomacy: from profusion to confusion?
Vauban
[A07] Profession «Modérateur»Occupation: Moderator
Faidherbe
[A08] Cloud computing : comment garantir la sécurité des données critiques ? How can you secure your critical data?
Charles-de-Gaulle
- PROGRAMME WEDNESDAY 29TH JANUARY
Internat ional Cybersecurity Forum - 19
MERCREDI 29 JANVIER MATIN (09H À 14H) / WEDNESDAY 29TH JANUARY MORNING (9AM TO 2PM)
[A09] Shadow IT, IAM et comptes à privilèges : le trio infernal ?Shadow IT, IAM and privileged ac-counts: the troublesome trio
Rubens
[A10] Les clés du modèle « zero trust »Understanding the Zero Trust Model
Jeanne-de-Flandre 2
[A11] Internet global et ouvert : la fin du rêve ?A ‘’global and open’’ Internet: the end of the dream?
Artois
DEMOS I Solutions Area
[DT12 - Lybero.net] Cryptndrive by Lybero.net : le partage de fichiers chiffrés de bout en bout par la cryptographie web Cryptndrive by Lybero.net: share end-to-end encrypted files thanks to web encryption
09:00 - 09:30
[DT13 - CLOUDFLARE] Protéger votre site web en 25 minutesProtect your website in 25 minutes
09:35 - 10:05
[DT14 - AIRBUS CYBERSECURITY] Détection de malware grâce au machine learningMalware Detection based on Machine Learning
10:10 - 10:40
[DT15 - BeyondTrust] Sécurité et moindre privilège productif sur les postes de travail et serveurs Windows, Unix et Linux
Security and productive least pri-vilege on endpoints and Windows, Unix & Linux servers
10:45 - 11:15
[DT16 - Vade Secure] Hey… Mon-sieur L’administrateur, je crois que j’ai reçu un email de Phishing ! J’en fais quoi !?
11:20 - 11:50
[DT17 - ITrust] L’Intelligence arti-ficielle au service de la protection des citoyens Artificial Intelligence at the service of the protection of citizens
11:55 - 12:25
[DT18 - Weakspot] Surface d’at-taque Internet : de l’identification à la maîtrise de ses points faiblesInternet attack surface: from the identification to the control of its weakspots
12:30 - 1:00
[DT19 - VARONIS] Simulation de Cyberattaque : détection et ana-lyse d’une fuite de donnéesCyber Attack Simulation: Detecting and Investigating Common Attacks with Varonis
1:45 - 2:15
ET AUSSI… / AND ALSO…
[CHALLENGE] Capture.The.Fic 9:30 – 1:15 | Challenges Area
[STARTUP PITCHES] Détection de la menace
11:30 - 12:15 | Innovation Area
[FIC BOOKS] Dédicace du livre Intelligence artificielle vulgarisée Le Machine
Learning et le Deep Learning d' Aurélien VANNIEUWENHUYZE
10:30 | Le Furet du Nord
TOUTE LA JOURNÉE / ALL DAY LONG
RETRO HACKING EXHIBITION Retro Hacking (G zone)
LIVE CAR HACKING Live Car Hacking (E zone)
LIVE BUG BOUNTY YesWeHack Stand (E19)
STRATEGY CHALLENGE Strategy Challenge Area
LIVRES FIC / FIC BOOKS Le Furet du nord
CYBERGOV I CyberGov Lounge by Acteurs Publics
Talents cyber numériques : opéra-tion séduction !
9:30
ENISA, cyber act, directrice NIS : l’Europe s’arme face à la menace
10:15
Ce que doit apporter le futur cybercampus des champions de la cybersécurité
11:00
Comment la formation doit-elle se réinventer en permanence ?
11:30
PROGRAMME MERCREDI 29 JANVIER -
MERCREDI 29 JANVIER APRÈS-MIDI (14H À 19H) / WEDNESDAY 29TH JANUARY AFTERNOON (2PM TO 7PM)
20 - Internat ional Cybersecurity Forum
PLÉNIÈRE / PLENARY I Vauban Amphi
[KEYNOTE] TERRY BEBBINGTON, SECURITY PRACTICE LEAD - GARTNER CONSULTING
[P02] Cybersécurité et intelligence artificielle : je t’aime moi non plusCybersecurity and Artificial Intelligence: a love-hate relationship
05:00 - 7:00
FIC TALKS I FIC TALK Area
[FT21 - CybelAngel] Les risques cyber liés au partage de l’informa-tionThe underestimated risk of data leaks
2:00 - 2:15
[FT22 – DXC TECHNOLOGY & SERVICENOW] Êtes-vous prêt pour entrer dans l’ère de la gestion prédictive des risques de sécurité Enable your digital business with predictive risk management mitiga-tion solutions
2:20 - 2:35
[FT23 - OKTA] Étendre le framework Zero Trust à vos in-frastructures AWS, GCP et Azure
2:40 - 2:55
[FT24 - WAVESTONE] Cyberat-taques en France : quelle situation sur le terrain ?Cyber attack in France: what is the situation on the ground?
3:00 - 3:15
[FT25 - Métropole Européenne de Lille] THD, 5G, OpenData, IA, IOT, … :
Quand les collectivités apprennent à surfer pour une ville intelligente et partagée résolument sûre et solidaireHD, 5G, Open Data, AI, IOT, …: When communities learn to surf for a smart and shared city resolutely safe and supportive
4:00 - 4:15
[FT26 - IXIA] Hack yourself – pour mieux se défendreHack yourself - Find it before they do
4:20 - 4:35
[FT27 - Cybereason] Prévisions pour 2020 : Que nous réserve l’avenir dans le domaine de la sé-curité ?2020 Crystal Ball: What’s next for Security?
4:40 - 4:55
[FT28 - PALO ALTO] Comment pro-téger un monde conteneurisé ?How to protect a Containerized world?
5:00 - 5:15
MASTERCLASSES I Poster Area – Level 8
[MC05] Cyber-reasoning Systems: Automated Reasoning Meets Cy-bersecurity
2:00 - 3:00
[MC06] Cyberdiplomatie et ONU : l’échec programmé des négocia-tions ?Cyberdiplomacy and the UN: the impossible consensus?
3:00 - 4:00
[MC07] The geopolitics behind the routes data travels
4:00 - 5:00
[MC08] Blockchains : une longue histoire de logs, notre futurStory of blockchains: the from and the to
5:00 - 6:00
[MC09] Quelle confiance peut-on placer dans les plateformes matérielles qui exécutent nos applications ?
6:00 - 7:00
TABLE-RONDES / ROUND-TABLES 1:45 - 3:15
[A12] Comment faire du COMEX un acteur à part entière de la cyber-sécurité ? How can Executive Boards be fully involved in cybersecurity?
Pasteur
[A13] Commerce illicite, nouvel eldorado de la criminalité numé-riqueIllegal trade: a new gold mine for cyber crime
Artois
[A14] L’analyse comportementale peut-elle (r)évolutionner la détec-tion ?Can behavioural analysis improve and revolutionise detection?
Rubens
[A15] Gouvernance des données : et la sécurité dans tout ça ?Data governance: what about secu-rity?
Jeanne-de-Flandre 1
- PROGRAMME WEDNESDAY 29TH JANUARY
Internat ional Cybersecurity Forum - 21
MERCREDI 29 JANVIER APRÈS-MIDI (14H À 19H) / WEDNESDAY 29TH JANUARY AFTERNOON (2PM TO 7PM)
[A16] Souveraineté numérique : sans l’Europe point de salut ?Digital sovereignty: is there no sal-vation outside Europe?
Vauban
[A17] Identité « Auto-souveraine » : vers la conformité RGPD by design ?Self-sovereign identity: towards GDPR compliance ‘’by design’’?
Faidherbe
[A18] Cloud : comment gérer l’hy-bridation et le multicloud ?Cloud computing: how to manage hybrid clouds and multiclouds?
Eurotop
[A19] Le cyber-rating en pratiqueCyber-rating in practice
Matisse
[A20] Capacity building : a-t-on les moyens de nos ambitions ? Capacity building: do we have the means to match our ambitions?
Van Gogh
[A22] Data Breach : comment faire face ? Fighting data breaches
Jeanne-de-Flandre 2
CONFERENCES I 3:45 - 4:30
[C01 - Sopra Steria] BoostAe-roSpace AirCyber : la réponse collaborative de l’aéronautique aux enjeux cybersécurité de la supply chainBoostAeroSpace AirCyber: the colla-borative answer from the Aeronau-tics to supply chain cybersecurity issues
Jeanne-de-Flandre 1
[C02 - STORMSHIELD] Comment réussir la convergence de l’OT vers l’IT au sein des environnements critiques ?Securing critical infrastructures: how to bring IT and OT together
Van Gogh
[C03 - MICROSOFT] Les innova-tions de sécurité pour Microsoft Azure. Focus sur Azure Sentinel et Azure Confidential Computing
Vauban
[C04 - FORTINET] L’Intelligence artificielle, le machine learning et l’automatisation dans la mise en place de solutions de cybersécu-ritéA.I. and automation to enhance Cyber Security solutions
Matisse
[C05 - TREND MICRO] Digitalisa-tion : quelles solutions pour sécu-riser le data center traditionnel et s’intégrer avec les solutions mul-ticloud en place ? Digitalisation: what solutions to se-cure the traditional data center and integrate with existing multicloud solutions?
Jeanne-de-Flandre 2
[C06 - OneTrust] ISO27001 & the GDPR: Identifying Overlap and Streamlining Efforts
Artois
[C07 - CARREFOUR] CARREFOUR 2022 : Tech company, Cybersécu-rité & RésilienceCarrefour 2022 : Tech company, Cybersecurity & Resilience
Eurotop
[C08 - CyberCommanders] The technological challenges for mili-tary cyberdefense
3:15 - 4:30 | Pasteur
DEMOS I Solutions Area[DT20 - Tanium] Visibilité des as-sets IT au service de la sécuritéIT asset visibility to strengthen your IT security
2:20 - 2:50
[DT21 - Check Point] Automatiser sa sécurité dans des environne-ments Cloud agiles : DevSecOps, Serverless, containers et autres innovationsAutomatisation of secure agile Cloud environments: DevSecOps, Serverless, Containers and other innovations
2:55 - 3:25
[DT22 - GATEWATCHER] Applica-tion du Machine Learning dans une solution de détection : démo et feedbacksMachine learning for intrusion detection: concrete cases and feedbacks
3:30 - 4:00
[DT23 - IBM] IAM Next-generation : l’intelligence artificielle pour la dé-tection des risques et la remédiationIAM Next generation: Artificial Intelligence for risk detection and remediation
4:30 – 5:00
[DT24 - A10 Networks] Protection DDoS Hybride A10 : La Puissance de l’OnPremise et d’un CloudSCrubbing Français et MondialA10 Hybrid DDoS Protection: The Power of OnPremise and French and Global CloudSCrubbing
5:15 - 5:45
[DT25 - IBM] IBM Cloud Pak for Security : Le cockpit de sécurité du SOC, construit pour des environne-ments hybrides et multicloudIBM Cloud Pak for Security: The SOC Security cockpit, built for hybrid and multicloud environments
5:50 - 6:20
PROGRAMME MERCREDI 29 JANVIER -
MERCREDI 29 JANVIER APRÈS-MIDI (14H À 19H) / WEDNESDAY 29TH JANUARY AFTERNOON (2PM TO 7PM)
ET AUSSI… / AND ALSO…
[FORENSIC CHALLENGES] Challenge CDAISI
2:30 – 6:30 | Challenges Area
[STARTUP PITCHES] Sécurité applicative
2:30 - 3:15 | Innovation AreaCybersécurité des usages de demain
4:00 - 4:45 | Innovation Area
TOUTE LA JOURNÉE / ALL DAY LONGRETRO HACKING EXHIBITION
Retro Hacking Area
LIVE CAR HACKING Live Car Hacking (E zone)
LIVE BUG BOUNTY YesWeHack Stand (E19)
STRATEGY CHALLENGE Strategy Challenge Area
LIVRES FIC / FIC BOOKS Le Furet du nord
CYBERGOV I CyberGov Lounge by Acteurs Publics
Sweat à capuches, métiers tech-niques : halte aux préjugés sur la cyber !
2:00
Chercheurs et décideurs en dia-logue permanent ?
2:45
Cyber : la parité en marche ? 3:30
IA, blockchain et quantique en appui de la cybersécurité
4:30
22 - Internat ional Cybersecurity Forum
#passezalouest
La Bretagne ne dément pas sa place de leader dans la création de startups cyber ; gestion de crise cyber, tampon connecté sécurisé, chif-frement physique des fibres optiques, l’IA au service de l’identification des failles humaines, outils d’investigation cyber, sécurité offensive, lutte contre les fuites et détournements de données… sont autant de solutions à découvrir sur notre stand (D15 Bretagne / Pôle d’excellence cyber). www.bdi.fr/cybersecurite
Venez pour les coquillages, mais aussi pour protéger notre ShellLa cybersécurité a son territoire
Pho
to ©
Em
man
uel P
ain
www.allentis.eu
TAP cuivre et optiques pour les OIV et OSE
Diodes réseau
TAP Virtuels pour le Cloud Privé/public
Appliance de détection de menaces
Baie d’interception de trafic
PROGRAMME JEUDI 30 JANVIER -
JEUDI 30 JANVIER MATIN (09H À 14H) / THURSDAY 30TH JANUARY MORNING (9AM TO 2PM)
26 - Internat ional Cybersecurity Forum
PLÉNIÈRE / PLENARY I Vauban Amphi
[P03] Ingénierie sociale : hack moi si tu peuxSocial engineering: hack me if you can
09:00 - 11:00
FIC TALKS I FIC TALK Area
[FT29 - SOPHOS] Managez votre sécurité en 24x7
11:00 - 11:15
[FT30 - MICRO FOCUS] Sécuriser la transformation digitale : l’affaire de tousSecuring digital transformation: everyone’s business
11:20 - 11:35
[FT31 - OneTrust] Automatiser le suivi et la gestion des risques fournisseursModernize with Monitoring: Keys to Third-Party Risk Management Suc-cess
11:40 - 11:55
[FT33 + 34 - JEDI] The JEDI Deep-fake Grand Challenge
12:20 - 12:55
MASTERCLASSES I Poster Area – Level 8
[MC10] Digital border and Digital sovereignty – issues and challen-ges
09:30 - 10:30
[MC11] Créer des Réseaux de neurones robustes en utilisant l’entraînement antagoniste avec bruit
Robust Neural Networks using Randomized Adversarial Training
10:30 - 11:30
[MC12] Japan’s Cybersecurity Poli-cy for Supply-Chain including IoT
11:30 - 12:30
CONFERENCES I 11:30 - 12:15
[C09 - THALES] Threat hunting et fouille de données : combiner différentes approches pour une chasse efficaceThreat hunting and data mining: combining different approaches to ensure effective detection
Pasteur
[C10 - HUAWEI] Sécuriser les réseaux 5G : Défis et solutionsSecuring 5G Networks: Challenges & Solutions
Jeanne-de-Flandre 1
[C11 - CISCO] AI & Threat Intelligence
Van Gogh
[C12 - PwC] Gestion de crise : retour sur les ransom weeks Crisis Management: A discussion on Ransom Weeks
Matisse
[C13 - Abington Advisory] En tant que sous-traitant ou prestataire de services : comment être un maillon fort de la sécurité du Système d’In-formation de mon client ?
Artois
[C14 - AIRBUS CYBERSECURITY] Superviser la sécurité des péri-mètres industriels : retour d´expé-rience sur les lignes d’assemblage d’AirbusThe journey to OT Monitoring : experience and lessons learned on the Airbus Assembly Lines
Vauban
[C15 - GOOGLE] S’engager dans le cloud, avec confianceEntering the cloud, with trust and confidence
Jeanne-de-Flandre 2
[C16 - Kaspersky] Ransomwares ciblés : les comprendre pour mieux se préparerTargeted ransomware: understand them to prepare a better defense
Eurotop
12:45 - 1:30
[C17 - BitSight] Mesurer les perfor-mances de vos programmes de sécurité ? Yes you can!Yes, You Can Measure Security Per-formance!
Van Gogh
[C18 - WALLIX] Les bonnes pratiques de la gestion des accès (IdaaS), la gestion des comptes à privilèges (PAM) et du moindre privilège au travers de cas d’usages et retours clients
Matisse
[C19 - Sogeti] Threat intelligence et Analyse comportementale, princi-paux vecteurs d’un SOC évolutifThreat intelligence and behavioral analysis, main vectors of an evolu-tionary SOC
Eurotop
- PROGRAMME THURSDAY 30TH JANUARY
Internat ional Cybersecurity Forum - 27
JEUDI 30 JANVIER MATIN (09H À 14H) / THURSDAY 30TH JANUARY MORNING (9AM TO 2PM)
[C20 - ACE MANAGEMENT] Le financement de la cybersécurité en Europe Cybersecurity start-ups funding in Europe
Artois
[C21 - CYBERARK] Vers une gestion simplifiée des accès à distance ! La fin du VPN et des mots de passe pour les prestataires externesSimplify remote access mana-gement! The end of VPN and passwords for external vendors
Jeanne-de-Flandre 2
[C22 - GOOGLE] Protection des comptes : retour d’expérience de GoogleAccount protections -- A Google Perspective
Vauban
[C23 - ORANGE CYBERDEFENSE] Hacking : Mettez des pirates au service de votre cybersécuritéHacking: Put hackers to your cyber-security
Pasteur
[C24 - MINISTÈRE DE L’INTÉRIEUR] Lutte contre les botnets
Jeanne-de-Flandre 1
DEMOS I Solutions Area
[DT26 - Check Point] Optimizing enterprise WAN Security
09:00 - 09:30
[DT27 - Digital Shadows] Digital Risk Protection et Menaces In-ternes : Détectez la menace avant l’action malveillante !Digital Risk Protection and Internal threat: Detect threats before they succeed
09:35 - 10:05
[DT28 - TENABLE] Le double défi du RSSI : Communiquer le cyber-risque dans le langage de l’entreprise & Prioriser les efforts de l’équipe sécuritéThe dual challenges that CISO faces: Communicate cyber risk in the language of business & Prioritize patching of vulnerabilities
10:10 - 10:40
[DT29 - RSA DELL] Authentification moderne, sans mot de passe, épaulée par l’apprentissage machine :plus qu’une vision, une réalitéModern Authentication based on Passwordless and Machine Lear-ning: more than a vision, a reality
10:45 - 11:15
[DT30 - Cybereason] Assistez en direct à une cyber-attaque en plu-sieurs étapes Defending Next Generation Cyber At-tacks
11:20 - 11:50
[DT31 - Terranova Security]Protégez votre entreprise contre le phishing et autres cybermenaces avec la combinaison parfaite : formation en sensibilisation à la sécurité et simulations de phishingProtect Your Organization From Phishing Scams And All Cyberthreats With The Perfect Combination: Security Awareness Training And Phishing Simulations
11:55 - 12:25
[DT32 - CYBERWATCH] Supervi-sez vos vulnérabilités et contrôlez votre conformité avec CyberwatchMonitor your vulnerabilities and check your compliance with Cyberwatch
12:30 - 1:00
[DT33 - SMART GLOBAL PRIVACY] Accélérez votre mise en confor-mité x8 avec la solution reconnue comme l’une des leaderAccelerate your compliance x8 with the solution recognized as a leader
1:45 - 2:15
ET AUSSI… / AND ALSO…
[FORENSIC CHALLENGES]Challenge EPITA
11:00 – 3:00 | Challenges Area
[STARTUP PITCHES] Cybersécurité des usages de demain
11:30 - 12:15 | Innovation Area
TOUTE LA JOURNÉE / ALL DAY LONG
RETRO HACKING EXHIBITION Retro Hacking Area (G zone)
LIVE CAR HACKING Live Car Hacking (E zone)
LIVE BUG BOUNTY YesWeHack Stand (E19)
STRATEGY CHALLENGE Strategy Challenge Area
CYBERGOV I CyberGov Lounge by Acteurs publics
Cyber : une affaire d’urbanisation et de management
9:45
DDemain une ville cyber-intelli-gente ?
10:15
Comment marier transformation numérique et prévention des risques ?
11:15
PROGRAMME JEUDI 30 JANVIER -
JEUDI 30 JANVIER APRÈS-MIDI (14H À 18H) / THURSDAY 30TH JANUARY AFTERNOON (2PM TO 6PM)
28 - Internat ional Cybersecurity Forum
PLÉNIÈRE / PLENARY I Vauban Amphi
[KEYNOTES] SEBASTIEN SORIANO, ARCEP PRESIDENTPAUL-OLIVIER DEHAYE, PERSONALDATA.IO FOUNDER
[P04] Quel agenda technologique et industriel pour la souveraineté numérique européenne ?What technological and industrial agenda for European digital sovereignty?
04:00 - 5:30
FIC TALKS I FIC TALK Area
[FT35 - Red Alert Labs] La toute PREMIÈRE technologie de prévention des ransomwares / rançongiciels ne nécessitant AUCUNE SAUVEGARDEThe very FIRST Ransomware Pre-vention Technology requiring NO BACKUP
2:00 - 2:15
[FT36 - ARCAD Software] Détec-tion des données sensibles : une aide à la constitution d’un registreDetection of sensitive data: assis-tance in setting up a register
2:20 - 2:35
[FT37 - BigID] Comment protéger et gérer les données personnelles, le nouveau trésor des EntreprisesHow to protect and manage perso-nal data, the new treasure of Com-panies
2:40 - 2:55
[FT38 - HADOPI] L’écosystème de l’IPTV illiciteThe illegal IPTV ecosystem
3:00 - 3:15
MASTERCLASSES I Poster Area – Level 8
[MC14] Revealing Internet clusters with the RIPE Atlas system
2:00 - 3:00
[MC15] VC’s facilitated crime, Trends and Investigation!
3:00 - 4:00
[MC16] � Pitch #1 - Securing Vessel
Traffic Services from False Data Injection Attacks
� Pitch #2 - Secure vehicle data exchange with “OpenID Connect“
� Pitch #3 - Comment identifier un site web douteux ou potentiellement frauduleux ?
4:00 - 5:00
TABLE-RONDES / ROUND-TABLES 2:00 - 3:30
[A23] Détection avancée : au-delà du discours marketing, quelle sca-labilité ?Advanced detection: from marke-ting strategy to actual scalability
Faidherbe
[A24] Assurance «cyber» : créer les conditions de la confiance ‘’Cyber insurance’’: inducing trust
Rubens
[A25] Déstabilisation des proces-sus électoraux, vers une nouvelle guerre froide ? Destabilising electoral processes: towards a new Cold War?
Pasteur
[A26] Le mot de passe : chronique d’une mort annoncée ?Passwords: the chronicle of a death foretold?
Matisse
[A27] Comment faire rimer sécuri-té et stratégies d’entreprise ?How can we combine security and corporate strategy?
Van Gogh
[A28] Le « fusion center » : vers la fin du SOC ? Fusion centres: the end of SOCs?
Vauban
[A29] Comment prévenir la me-nace interne ? How can we deter insider threats?
Charles-de-Gaulle
[A30] Schémas de certification eu-ropéens : quelles priorités ?What priorities for EU certification schemes?
Jeanne-de-Flandre 1
[A31] Cloud Act vs E-evidence : l’extraterritorialité en question(s)Cloud Act vs E-evidence: challenging extraterritoriality
Jeanne-de-Flandre 2
[A32] Grande Agora : Souveraineté numérique"Grande Agora": Digital Sovereignty
Eurotop
[A33] L’homme, pierre angulaire du SOC augmentéHumans, the cornerstone of ‘aug-mented’ SOCs?
Artois
- PROGRAMME THURSDAY 30TH JANUARY
Internat ional Cybersecurity Forum - 29
JEUDI 30 JANVIER APRÈS-MIDI (14H À 18H) / THURSDAY 30TH JANUARY AFTERNOON (2PM TO 6PM)
ET AUSSI… / AND ALSO…
[FORENSIC CHALLENGES] Challenge EPITA
11:00 – 3:00 | Challenges Area
[STARTUP PITCHES] Sécurité applicative
2:00 - 2:45 | Innovation AreaDétection de la menace
3:00 - 3:45 | Innovation Area
TOUTE LA JOURNÉE / ALL DAY LONGRETRO HACKING EXHIBITION
Retro Hacking Area (G zone)
LIVE CAR HACKING Live Car Hacking (E zone)
LIVE BUG BOUNTY Yes We Hack Stand (E19)
STRATEGY CHALLENGE Strategy Challenge Area
CYBERGOV I CyberGov Lounge by Acteurs Publics
Quelle convergence entre DSI et RSSI ?
2:00
Comment le RGPD a-t-il bousculé organisations et comportements
3:00
Synergies : comment marier les cultures ?
4:00
Kaspersky for Security Operations Centerwww. kaspersky.fr
La threat intelligence au service de votre sécurité.Grâce à des technologies de protection de pointe, une threat intelligence mondialement reconnue et une expertise renommée, Kaspersky renforce votre SOC à tous les niveaux pour une efficacité accrue dans la lutte contre les cyber menaces les plus sophistiquées.
Prêt à vous défendre
Retrouvez-nous au stand B26
Des ransomwares furtifs aux attaques internes et subtiles, notre cyber-IA répond
en quelques secondes
LE PROGRAMME OFF -
LE PROGRAMME OFF / OFF PROGRAMME
SUR INVITATION OU INSCRIPTION /BY INVITATION OR REGISTRATION
GFCE EUROPEAN REGIONAL CYBER CAPACITY BUILDING (CCB) MEETING GLOBAL FORUM ON CYBER EXPERTISE
Le Global Forum on Cyber Expertise (GFCE) et le FIC collaborent pour organiser une réunion régionale européenne de renforcement des capacités du GFCE en marge du FIC 2020. L'événement fournira un forum aux acteurs européens de la cybersécurité pour discuter des projets actuels et en préparation, des opportunités de collaboration et d'efforts conjoints, du partage des bonnes pratiques et des connaissances et d'une discussion sur les défis et les besoins en capacités cyber.
The Global Forum on Cyber Expertise (GFCE) and the International Cybersecurity Forum (FIC) are collaborating to organize a GFCE European Regional Cyber Capacity Building (CCB) Meeting in the margins of the FIC 2020. The event will provide a forum for European cybersecurity actors to discuss current and planned projects, opportunities for collaboration and joint efforts, the sharing of good practices and knowledge and a discussion of challenges and needs in the cyber capacity building environment.
28/01 - afternoon I sur invitation / upon invitation only
JEDI MOONSHOT DAY: «BREAKTHROUGHS AT THE CONVERGENCE OF CYBER & AI»
Une séance de travail de la Joint European Disruptive Initiative (JEDI) appelant les experts du secteur à échanger autour des enjeux de cybersécurité et d’intelligence artificielle.
A Joint European Disruptive Initiative (JEDI) working session calling on industry experts to discuss cybersecurity and artificial intelligence issues.
29/01 - 10:00 I Open to leaders and senior experts (to register: [email protected])
COCKTAIL DINATOIRE À L'HERMITAGE GANTOIS
À l'occasion du FIC 2020, Beyond Trust, Nutanix, Okta, Palo Alto Networks et Recorded Future ont le plaisir de vous offrir une soirée sous le signe de la convivialité dans un lieu du XVe siècle classé monument historique, idéalement situé au cœur de Lille, à 8 minutes à pied du Grand Palais.
Ce cocktail dînatoire sera une opportunité unique d'échanger et de partager un moment de détente en marge du FIC.
29/01 - 7PM I Invitation réservée aux utilisateurs finaux (pour s’inscrire : [email protected])
APPEL DE PARIS POUR LA CONFIANCE ET LA SÉCURITÉ DANS LE CYBERESPACE : S’APPUYER SUR L’ÉLAN DE LA COMMUNAUTÉ POUR AVANCERTHE PARIS CALL FOR TRUST AND SECURITY IN CYBERSPACE: BUILDING ON THE MOMENTUM OF THE COMMUNITY TO MOVE FORWARD
Intervenant : Henri Verdier, Ambassadeur pour le numérique
Speaker: Henri Verdier, French Ambassador for Digital Affairs
L’Appel de Paris pour la confiance et la sécurité dans le cyberespace, lancé par le Président de la République en novembre 2018, est la plus grande initiative multi-acteurs dans le domaine de la cybersécurité. L’Appel est soutenu par plus de 1 000 États, entités publiques, entreprises et organisations de la société civile du monde entier qui s’engagent autour de valeurs et de principes d’action communs. L’Ambassadeur pour le numérique reviendra sur la démarche mise en place par la France pour favoriser une approche large de la régulation du cyberespace et s’appuyer sur le dynamisme de la communauté des soutiens, alors que des négociations sont en cours à l’ONU.
The Paris Call for Trust and Security in Cyberspace, launched by French President Macron in November 2018, is the largest multistakeholder initiative on cybersecurity. The Call is supported by more than 1,000 governments, public entities, companies and civil society organizations from around the world expressing their commitment to common values and principles. The French Ambassador for Digital Affairs will discuss the approach put in place by France to promote a broad approach to the regulation of cyberspace and build on the dynamism of the Paris Call community, while negotiations are underway at the United Nations.
30/01 - 11:00 I sur invitation / upon invitation only
32 - Internat ional Cybersecurity Forum
- OFF PROGRAMME
Internat ional Cybersecurity Forum - 33
DEMOS / JAN. 28, 29 & 30
[KUDELSKI SECURITY] LIVE DEMOS & COCKTAIL
Live MSS portal demos daily at 11h & 15h on booth F28. “Kudelski Security client portal, mimics that of a social media website, making it user-friendly & easy to navi-gate” - IDC MarketScape: U.S. Emerging Managed Secu-rity Services 2019 Vendor Assessment
Live MSS portal demos daily at 11h & 15h on booth F28. “Kudelski Security client portal, mimics that of a social me-dia website, making it user-friendly & easy to navigate” - IDC MarketScape: U.S. Emerging Managed Security Services 2019 Vendor Assessment
28 & 29 - 4PM I F28
[ADUNEO] DÉMONSTRATION
DEMONSTRATION
Démonstration de notre outils annuaire pages blanches NEOPAGE : simple, ergonomique et économique, qui complète vos solutions d’identités existantes
Demonstration of our “white page directory” tool, NEOPAGE: simple, economical and user-friendly, which completes your existing identity solution
Jan. 28 - 30 - non-stop I E13
[AIRBUS CYBERSECURITY] DEMOS
Venez sur notre stand Airbus CyberSecurity assister aux présentations de notre portfolio et aux démonstrations de nos capacités autour de l’IA, OT et simulations ICS/SCADA. Par ailleurs, grâce à notre CyberRange, nous vous présenterons notre dernière application intégrée 3.4.0 Orion Malware. Enfin, vous aurez l’opportunité de tester sur un système d’information réaliste les capaci-tés de cyberdéfense de Stormshield via une démonstra-tion commune
Come to our Airbus Cyber Security booth to watch our port-folio presentations and demonstrations of our capabilities around AI, OT and ICS/SCADA simulations. In addition, thanks to our CyberRange, we will introduce our latest in-tegrated application 3.4.0 Orion Malware. Finally, you will have the opportunity to test Stormshield’s cyber defense capabilities on a realistic information system via a joint de-monstration.
Jan. 28 - 30 - non-stop I C16
[CLARANET] DÉMONSTRATIONDEMONSTRATION
Démonstration du nouveau de portail d’application de Cybersécurité :
� CodePatrol, est un service en mode SaaS de revue de code, permettant de donner une visibilité du niveau sécurité des applications en développement
� Wafcher, le premier outil Saas permettant de tester et d’évaluer la capacité d’un WAF à bloquer des attaques http/https.
� Webfence solution mult-cloud de WAF en mode SaaS
Demonstration of the new Cybersecurity application portal: � CodePatrol, is aCode Review SaaS service, to get visibility on source code security level
� Wafcher, the first Saas tool to test and evaluate the abi-lity of a WAF to block http / https attacks.
� Webfence a multi-cloud SaaS WAF
Jan. 28 - 30 - non-stop I C19
[CYBELIUS ] DÉMONSTRATIONCYBELIUS WORKSHOPS
Venez découvrir les produits Cybelius lors de nos workshops. Un atelier par produit ainsi qu’une session questions/réponses : venez nombreux !
Discover Cybelius products during our workshops. One workshop for each product, and a Q & A session: we’re wai-ting for you!
Jan. 28 - 30 - non-stop I F19-10
[CYBERSECURITY LUXEMBOURG] DEMOS
Testez notre VR Room#42 !
Discover our Room#42 VR!
Jan. 28 - 30 - non-stop I G3
[CYBERSECURITY LUXEMBOURG] DEMOS
Testez le Fit4Cybersecurity sur notre “Borne to be alive»
Test Fit4Cybersecurity on our “Borne to be alive»
Jan. 28 - 30 - non-stop I G4
[ESET] DÉMOS & TIRAGES AU SORT
Assistez à l’une des démonstrations ESET®: protection des endpoints, chiffrement de données, EDR et Cloud Sandboxing.Répondez au Quizz pour tenter de gagner l’un des mail-
LE PROGRAMME OFF -
lots ou ballons officiels du Borussia Dortmund mis en jeu.Champagne offert et tirages au sort : 28/01 et 29/01 à 17h !
Jan. 28 - 30 - non-stop I C2
[PAVILLON DES PME SIGNÉ CINOV NUMÉRIQUE] DÉMO KEOPASS BIOMÉT.
Humanisez votre Cyber-Sécurité avec l’Authentification Biométrique. Accès logiques, Accès physiques, garantissez l’identité avec KeoPass. Bénéfices, en réduisant vos risques vous optimisez votre assurance aux cyber-risques, par Cy-ber-Cover.Solution primée et reconnue #Startup #FrenchIoT #KeoPass
Jan. 28 - 30 - non-stop I E38
[RUBYCAT] DÉMONSTRATION PROVE ITPROVE IT DEMONSTRATION
Rubycat vous propose une démonstration de sa solution logicielle PROVE IT, certifiée Visa de sécurité par l’ANSSI.Son portail fédérateur PROVE IT offre une réponse prag-matique et simple au manque de visibilité sur les actions réalisées par les comptes à privilèges en contrôlant, tra-çant et enregistrant les connexions sensibles au SI.
Rubycat offers you a demonstration of its software solution PROVE IT, certified with the Security Visa.Its federating portal PROVE IT offers a pragmatic and simple answer to the lack of visibility on the actions performed by privileged accounts by controlling, tracing and recording sensitive connections to the IS.
28/01 - 4PM I 29 & 30/01 - 10AM I D15
[SOGETI] AUTOMATISEZ LA RECHERCHE DES CYBERMENACES AVEC ANOMALIOPERATIONALISE YOUR THREAT INTELLIGENCE WITH ANOMALI
Anomali vous aide à rassembler et enrichir les rensei-gnements sur les cybermenaces pour faciliter la diffu-sion de ceux-ci dans votre infrastructure, accélérant la détection des menaces et permettant des mesures de défense proactives. Lors de ces démos, nous montre-rons la vitesse d’exécution pour déterminer les origines et la gravité d’une menace.
Anomali automates the operationalisation of threat intelli-gence and unites all the tools in your security infrastructure, speeding the detection of threats and enabling proactive de-fense measures. During these demos, we will show you how
quickly we can identify the origins and severity of a cyber-threat using Anomali software.
28 & 29/01 - 11:30 I 30/01 - 5:30 I A20
[STORMSHIELD] DÉMOS SOLUTION STORMSHIELD DATA SECURITYDEMOS: STORMSHIELD DATA SECURITY SOLUTION
Comment assurer la protection de vos données sensibles partagées avec l’externe en toute simplicité
How easy it is to protect your sensitive data shared externally?
Jan. 28 - 30 - non-stop I C17
[STORMSHIELD] DÉCOUVREZ L’OFFRE DE SÉCURITÉ INDUSTRIELLE DE STORMSHIELDDISCOVER STORMSHIELD’S INDUSTRIAL SAFETY OFFER
Avec nos experts, vous aurez l’opportunité d’assister à nos démos live sur notre stand et d’échanger sur cette solution globale de protection du système industriel
With our experts, you will have the opportunity to attend our live demos on our booth and discuss this global solution for industrial system protection.
Jan. 28 - 30 - non-stop I C17
[STORMSHIELD] DÉMOS LIVE : EXPLOSION PAR INSPEC-TION DE FLUX SUR PROTOCOLE INDUSTRIELLIVE DEMOS: EXPLOSION BY FLOW INSPECTION ON INDUS-TRIAL PROTOCOL
Avec nos experts sur notre stand, vous aurez l’oppor-tunité d’assister à notre capacité de se prémunir d’une explosion par inspection de flux sur protocole industriel.Venez échanger sur nos solutions globales de protection du système industriel.
With our experts on our booth, you will have the opportu-nity to witness our ability to protect against an explosion by flow inspection on industrial protocol.Come and exchange on our global solutions for industrial system protection.
Jan. 28 - 30 - non-stop I C17
[SYSTANCIA] DÉMONSTRATIONS LIVELIVE DEMONSTRATIONS
Tout au long du salon, découvrez sur le stand G11 des démonstrations et présentations de nos solutions et innovations : Accès privé Zero Trust (ZTNA) | Privileged Access Management (PAM) | Authentification continue
34 - Internat ional Cybersecurity Forum
Internat ional Cybersecurity Forum - 35
- OFF PROGRAMME
basée sur l’IA | Sécurisation du réseau d’administration avec Bertin IT
Throughout the exhibition, attend to live demonstration and presentations of our solutions and innovations on boo-th G11: Zero Trust Private Access (ZTNA) | Privileged Access Management (PAM) | Continuous authentication based on AI | Securing the administration network with Bertin IT
Jan. 28 - 30 - non-stop I G11
[VARONIS] DEMONSTRATION
Assistez à nos démonstrations de la Plateforme de Sé-curité des Données de Varonis présentées par nos in-génieurs techniques et analystes en sécurité durant la totalité du salon.
Jan. 28 - 30 - non-stop I B4
CHALLENGES & JEUX CONCOURS /CHALLENGES & LUCKY DRAWS
- J A N . 2 9 -
[CS NOVIDY’S] 1 QCM BIEN REMPLI + 1 CV = 1 NINTENDO SWITCH !1 SUCCESSFUL MULTIPLE-CHOICE QUESTIONNAIRE + 1 RESUME = 1 NINTENDO SWITCH!
Vous cherchez votre nouveau challenge ou un premier job dans une entreprise jeune et dynamique ? Venez profiter du FIC et nous rencontrer au stand A11! Nous vous inviterons à remplir un QCM + déposer votre CV. Si vous êtes tiré au sort parmi les bonnes réponses, vous gagnerez une Nintendo Switch!
You’re currently looking for new challenges or your first job in a newly and dynamic company? Come and meet us at the A11 stand of the International Cybersecurity Forum (FIC)! You’ll be invited to fill a multiple-choice questionnaire and submit your résumé. If you’re drawn among the good answers, the Nintendo Switch will be yours!
29/01 - 5PM I A11
- J A N . 3 0 -
[VARONIS] TIRAGE AU SORT
Participez à notre jeu concours organisé durant tout le salon pour remporter une caméra OSMO POCKET. Le gagnant sera tiré au sort sur notre stand.
30/01 - 12:00 I B4
[LOGIN SECURITE] TENTEZ DE GAGNER UNE GOPRO HERO8 BLACK !TRY TO WIN A GOPRO HERO8 BLACK!
Tirage au sort : 1er prix : GoPro Hero8 Black / 2ème prix : bouteilles de RuinardPour maximiser vos chances de gagner, 8 autres per-sonnes seront tirées au sort et remporteront des lots spéciaux Login Sécurité !Pour participer, venez nous rendre visite sur notre stand !
Random Draw : 1st prize: GoPro Hero8 Black / 2nd prize: bottles of RuinardTo maximize your chances of winning, 8 other people will be drawn and win special Login Security prizes!To participate, come and visit us on our stand.
30/01 - 4:30 I B28
- J A N . 2 8 , 2 9 & 3 0 -
[FIREEYE] GAGNEZ AVEC FIREEYEWIN WITH FIREEYE
Venez au stand FireEye E43, rencontrez nos experts et découvrez comment résoudre rapidement vos défis de cybersécurité. Passez sur le stand FireEye E43, ins-crivez-vous et jouez avec nous. Testez vos capacités et vous aurez une chance de gagner un Fitbit par jour !
Come at FireEye Stand E43, meet our experts and discover how to solve your cyber security challenges quickly. Register at FireEye Stand E43 and play with us. Test your capabilities and you will have a chance to win a Fitbit per day!
Jan. 28 - 30 I E43
[ENSIBS] CHALLENGE INTERACTIFINTERACTIVE CHALLENGE
Le Norzh CTF est un challenge proposé par les appren-tis ingénieurs de la spécialité Cyberdéfense de l’ENSIBS (École Nationale Supérieure d’Ingénieurs de Bretagne Sud), le mercredi 29 janvier de 19H à 1H du matin, à l’oc-casion du Forum International de la Cybersécurité 2020, en partenariat avec le Pôle d’Excellence Cyber, Airbus, La Ruche by Thales, VIPE Vannes et l’IUT de Vannes. Toutes les informations sur : www.norzh-ctf.frLa remise des prix aura lieu le jeudi 30 janvier sur le stand D15 du PEC.
An interactive challenge The Norzh CTF is a challenge of-fered by apprentice engineers from the Cyberdefense spe-cialty of ENSIBS (National Higher School of Engineers of Southern Brittany), Wednesday January 29 from 7 p.m. to 1 a.m., on the occasion of the International Forum of Cyber-security 2020, in partnership with the Cyber Pole of Excel-
LE PROGRAMME OFF -
lence, Airbus, La Ruche by Thales, VIPE Vannes and the IUT de Vannes. All information on: www.norzh-ctf.frThe awards ceremony will take place on Thursday 30 Janua-ry on stand D15 at PEC.
29 - 30 I H3-20
[ADUNEO] JEU CONCOURSPRIZE COMPETITION
Tentez de remporter une montre connectée Garmin grâce à notre jeu concours !Les règles sont simples il suffit de remplir un ticket et un tirage au sort aura lieu le mercredi 29 janvier à 16h30.
Try to win a Garmin smartwatch thanks to our prize com-petition!The rules are simple, all you need to do is just fill in a ticket and a draw will take place on Wednesday 29 January at 4.30 p.m.
Jan. 28 - 30 I E12
[ARROW] GRAND JEU ARROW - SPLUNKGAME ARROW - SPLUNK
« Combien de fichiers et données seront volés ou per-dus pendant le FIC ? » Rendez-vous sur le stand Arrow pour tenter de gagner un iPhone 11. Animation mise en place pendant les 3 jours de salon.
“How much data and files will be robbed or lost during the FIC?” Go meet Arrow’s team and try to win an iPhone 11. This activity is available during the 3 days tradeshow
Jan. 28 - 30 I C10
[BSSI] SERIOUS GAME BSSIBSSI SERIOUS GAME
RDV chaque jour sur le stand C3 pour découvrir Hackli-hood !Comment sensibiliser les équipes métier à la cybersé-curité en se mettant dans la position d’un hacker qui compromet ou prend le contrôle du système d’informa-tion d’une entreprise. Quelles méthodes sont utilisées et quels sont les impacts ?
Discover Hacklihood everyday on stand C3 !Hacker role playing and taking control of an organization’s information system will teach you how you can raise bu-siness teams’ awareness on cybersecurity issues. What are the methods used and what are the impacts?
Jan. 28 - 30 I C3
[CYBERJOBS] GRANDE ENQUÊTE RH
Première plateforme dédiée au recrutement en cy-bersécurité, Cyberjobs vous invite à participer à sa grande enquête sur les besoins en recrutement des entreprises en cybersécurité. En y prenant part, votre entreprise sera également référencée sur le compte rendu de l’enquête.
Jan. 28 - 30 I G24
[MISC] JEU CONCOURS MISCCONTEST GAME MISC
Venez nous rencontrer et tentez de gagner un an d’abon-nement d’une valeur de 199 € à MISC Connect, soit + de 10 ans de documentation numérique pour les experts en cybersécurité ! Comment participer au tirage ? Venez déposer votre carte de visite professionnelle dans l’urne présente sur notre stand !
Come meet us and try to win a year subscription worth 199 € to MISC Connect, more than 10 years of digital docu-mentation for experts in cybersecurity! How to participate? Come drop your business card in the urn on our stand!
Jan. 28 - 30 I B33
[NETWRIX] JEU CONCOURSVIDEO GAME WITH PRIZES
Jouez à notre jeu vidéo pour attraper l’utilisateur malveillant et tentez de gagner un casque audio Bose ! Chaque jour, le joueur qui aura obtenu le meilleur résultat et sera pré-sent au stand à 17h gagnera ce prix prêcieux.
Play our video game to catch a malicious insider and get a chance to win Bose Headphones! A player with top result, picked at 5pm every day, will get the prize. A winner must be present.
Jan. 28 - 30 I C8
[VADE SECURE] PHISHING IQ TESTPHISHING IQ TEST
Jouez au Phishing IQ Test et testez vos connaissances, ça peut rapporter gros ! Durant toute la durée du salon, venez tester votre capacité à détecter des emails de phi-shing et participez à notre jeu concours pour gagner de nombreux lots.
Play the Phishing IQ Test and test your knowledge, it can pay off! For the duration of the show, come and test your ability to detect phishing emails and participate in our contest to win lots of prizes.
Jan. 28 - 30 I A7-10 (Pavillon Hexatrust)
36 - Internat ional Cybersecurity Forum
Internat ional Cybersecurity Forum - 37
- OFF PROGRAMME
[WALLIX] JOUEZ, GRATTEZ ET GAGNEZ !PLAY, SCRATCH AND WIN!
Etes-vous bien protégé contre les cyberattaques ? Venez le découvrir au stand A7.1 WALLIX. Grattez et stoppez la menace pour tenter de remporter une bouteille de Champagne !
Are you well protected against cyberattacks? Come to WALLIX Booth A7.1 to find out. Scratch and stop the threat to try winning a Champagne bottle!
Jan. 28 - 30 I A7-1
BREAKFAST – LUNCH – COCKTAILS
- J A N . 2 8 -
[AIRBUS CYBERSECURITY] COCKTAIL AIRBUS : VENEZ PRENDRE UN VERRE AVEC NOUS !JOIN US FOR A DRINK
Rejoignez-nous prendre un verre sur notre stand ce mardi 28 Janvier à 16h sur le stand d’Airbus CyberSecurity !
Join us for a drink on Tuesday 28 January at 4PM on Airbus CyberSecurity booth!
28/01 - 4PM I C16
[WELSH GOVERNMENT] APÉRO GALLOISWELSH APÉRO
Venez découvrir l’écosystème gallois de cybersécurité lorsque vous dégustez nos vins 100% gallois et les welsh cakes, une véritable délicatesse galloise ! Vous nous trouverez au stand A16 à partir de 16h00 mardi 28. Come and discover the Welsh cybersecurity ecosystem whilst tasting Welsh wines (yes, they exist) and Welsh cakes, a real delicacy! We look forward to seeing you at stand A16 from 4pm on Tuesday.
28/01 - 4PM I A16
- J A N . 2 9 -
[ARROW] PETIT DÉJEUNER ARROW - NCIPHERBREAKFAST ARROW - NCIPHER
Vous souhaitez découvrir ou en apprendre plus sur les solutions sécurité nCipher ? Joignez-vous aux équipes Arrow et nCipher qui seront exceptionnellement à votre disposition le mercredi matin.
Do you want to discover or learn more about nCipher secu-
rity solution? You can join arrow and nCipher’s team who will be exceptionally available to answer all your questions.
29 - morning I C11
[RED ALERT LABS] BBQ DE SÉCURITÉ IOTIOT SECURITY BBQ
Bienvenue à Lille ! Nous nous préparons pour encore un autre grand événement de cybersécurité. Si vous êtes curieux de savoir comment convaincre un décideur d’in-vestir dans votre projet de cybersécurité IoT en seule-ment 2h, passez sur notre stand F19-2 ou contactez-nous pour planifier une réunion et vous montrer une démo de notre nouvelle Plateforme et de notre Questionnaire Métiers sur la sécurité IoT (BBQ).À NE PAS MANQUER : IoT Security BBQ le 29 janvier à 13h (Stand F19-2) avec l’équipe de Red Alert Labs !Un buffet et des rafraîchissements seront fournis. Et bien sûr, venez comme vous êtes
Welcome to Lille! We’re gearing up for another great Cy-bersecurity event. If you’re interested to learn how you can convince a decision maker to invest on your IoT cybersecu-rity project in only 2h, swing by our Booth Stand F19-2 or get in touch to schedule a meeting to show you snapshot of our new Platform and our Baseline Security Business Ques-tionnaire (BBQ).DON’T MISS OUT: IoT Security BBQ on the 29th of Jan at 1pm (Booth F19-2) with Red Alert Labs team!
29/01 - 1PM I stand F19-2 (Village Innovation)
[ARROW] COCKTAIL CARBON BLACK VMWARE - ARROWCOCKTAIL ARROW - CARBON BLACK VMWARE
Arrow vous donne rendez-vous sur son stand pour par-tager un cocktail avec un acteur de la sécurité devenu incontournable. Profitez de cet événement pour rencon-trer les équipes Carbon Black et leur exposer vos pro-blématiques.
Come join both teams to this cocktail dedicated to Carbone black security solution. Enjoy this exclusive opportunity to meet Carbon Black experts and to explain your problems.
29/01 I C12
[CYBERSECURITY LUXEMBOURG] VERRE DE L’AMITIÉ AU LUXEMBOURG
Venez prendre quelques bières avec nous sur le stand “Cybersecurity Luxembourg”.
Join us for a drink on the “Cybersecurity Luxembourg” stand
29/01 I G3
LE PROGRAMME OFF -
[HARFANGLAB • WEAKSPOT] JOINT COCKTAIL
HarfangLab et Weakspot vous attendent le mercredi 29 janvier à 17h00 sur leurs stands F19-4/11. C’est l’occa-sion d’échanger avec nos équipes sur nos solutions pour booster votre cybersécurité.HarfangLab and Weakspot are waiting for you on Wednes-day 29 January at 5 p.m. on their stands F19-4/11. It is an opportunity to exchange with our teams on solutions to boost your cybersecurity.
29/01 - 5PM I F19-4/F19-11
- J A N . 2 8 , 2 9 & 3 0 -
[SPIE] COCKTAIL DÉJEUNATOIRELUNCH COCKTAIL RECEPTION
SPIE vous invite à un atelier de co-construction dédié aux établissements de santé, suivi d’un cocktail. Venez échan-ger avec nos experts pour découvrir nos offres de prise d’empreinte et de services de cybersécurité opérés «all inclusive» proposées dans le cadre du marché de la CAIH.
SPIE is pleased to welcome you to a collaborative workshop dedicated to health institutions and followed by a cocktail. Meet our experts and discover the full range of our cyber-security services operated on a « all inclusive » basis and available in the context of the CAIH market
29/01 - 11:30 I 30/01 - 11:30 I F24
[VARONIS] COCKTAIL
Varonis vous invite à profiter d’un cocktail sur son stand, l’occasion d’échanger avec nos représentants tech-niques et commerciaux, et découvrir les nouveautés de notre plateforme de sécurité des données.
28/01 - 4PM I 29/01 - 4PM I 30/01 - 12:00 I B4
Accroître la sécurité sans augmenterla complexité
www.fortinet.fr
Copyright © 2019 Fortinet, Inc. All rights reserved.
La Security Fabric de Fortinet regroupe diverses technologies de sécurité dans une architecture unique et offre des fonctionnalités de sécurité avancées tout en réduisant la complexité.
Les solutions de cybersécurité doivent protéger contre les attaques les plus complexes sans augmenter la complexité.
Venez nous rencontrer sur le stand A21
INFORMATIONS PRATIQUES FIC 2020 / FIC 2020 PRACTICAL INFORMATION
- INFORMATIONS PRATIQUES / PRACTICAL INFORMATION
And don’t forget to visit our TWITTER account @FIC_eu to get live updates and info and interact with the FIC community!
Any QUESTION? Come and meet us at the information point (at the entrance of the Grand Palais) or ask the organisation team. You will recognize them thanks to their “ORGA FIC” red t-shirts
Internat ional Cybersecurity Forum - 41
DOWNLOAD THE “FIC 2020” APP
On Apple and Android app stores
� To schedule your visit
� To interact with visitors and prospects
� To find your way around the show
� To leave feedbacks
� To get all important notifications!
WIFI ACCESS
� Free wifi FIC2020public
You can connect to the free wifi “FIC2020public” by crea-ting a temporary account.
NB: We remind you that a public WiFi point is to be used with caution. Check that you are redirected to the Lille Grand-Palais captive portal.
FOOD
FIC 2020 offers several catering areas:
� The “Brasserie FIC” restaurant in the hall next to ‘E zone’
� Fast food stands with several corners (hot dogs, sushi / bowls, crêpes / waffles, smoothies / soups, sand-wiches and drinks) in the hall next to ‘F zone’
� Snacks and drinks at LE SPOT (E zone), the Cyber Networks bar (G zone) or at the poster / Master-classes area (on the upper floors, level 8).
To make the most of FIC and minimize your waiting time, don't hesitate to come and have lunch slightly before or af-ter rush hours!
PLEASE ALWAYS KEEP YOUR BADGE VISIBLE!
This year, you can attend the sessions you want without prior registration (as long as there are places available in the room).
FIC 2020 SCHEDULE
� Tues. 28th January 2020 10am to 6:30pm
� Wed. 29th January 2020* 9am to 7pm
� Thurs. 30th January 2020* 9am to 6pm
*Gates will open at 7:45 for exhibiting partners and at 8:15 for visitors
www.exclusive-networks.com/fr
StandB19
www.exclusive-networks.com/fr
Specialist VADin Cyber & Cloud
SolutionsDriving success for vendors and partners through
NOTES FIC 2020 -
- FIC 2020 NOTES
PARTENAIRES -
- P A R T E N A I R E D I A M O N D / D I A M O N D P A R T N E R -
- P A R T E N A I R E S P L A T I N U M / P L A T I N U M P A R T N E R S -
- P A R T E N A I R E S S I L V E R / S I L V E R P A R T N E R S -
- P A R T E N A I R E P R I N C I P A L / M A J O R P A R T N E R -
- P A R T E N A I R E S G O L D / G O L D P A R T N E R S -
46 - Internat ional Cybersecurity Forum
Internat ional Cybersecurity Forum - 47
- PARTNERS
- P A R T E N A I R E S E X P O S A N T S / E X H I B I T O R S P A R T N E R S -
- P A R T E N A I R E S M É D I A / M E D I A P A R T N E R S -
- P A R T E N A I R E S I N N O V A T I O N / I N N O V A T I O N P A R T N E R S -
- P A R T E N A I R E S A C A D É M I Q U E S E T R E C H E R C H E / A C A D E M I C A N D R E S E A R C H P A R T N E R S -
- P A R T E N A I R E S R E C R U T E M E N T / R E C R U I T E M E N T P A R T N E R S -
- S O U T I E N S / S U P P O R T E R S -
PARTENAIRES -
48 - Internat ional Cybersecurity Forum
GOUVERNANCE& IDENTITÉS
CLOUD &INFRASTRUCTURES
OPÉRATIONSSÉCURITÉ OFFENSIVE& DÉFENSIVE
DÉFIONS LES CYBER-RISQUES.MAINTENANT.
24 rue Chauchat - 75009 Paris
NOS PÔLES D’EXPERTISE
Pure-player français indépendant, Openminded propose une offre complète en cybersécurité, sur tous types de prestations, avec un niveau de qualité et de professionnalisme démontrés par nos nombreuses références et qualifications.
11 rue Horus - 59491 Villeneuve d’Ascqwww.opmd.fr 42-43 quai Malakoff - 44000 Nantes01.83.62.51.79
B R E A C H E S Stop H E R EL A R É F É R E N C E E N M A T I È R E D E
P R O T E C T I O N D E S E N D P O I N T S
W W W . C R O W D S T R I K E . F R | S T A N D C 2 4
TM
Dome9Any Cloud, Any App, Unmatched Security
#PINKISTHENEWBLACK SEE US AT B20
NOTES FIC 2020 -
NOS PRIORITÉS À HORIZON 2024 : LA SÉCURITÉ DES TERRITOIRES DE DEMAIN
& CELLE DES GRANDS ÉVÉNEMENTS SPORTIFS INTERNATIONAUX
SÉCU
RITÉ
G r o u p e m e n t d e s i n d u s t r i e s f r a n ç a i s e s d e d é f e n s e e t d e s é c u r i t é t e r r e s t r e s e t a é r o t e r r e s t r e s
Créa
tion
- FIC 2020 NOTES
Certifié PASSI LPM
Cyber IntelligenceAnticiper les crises, rétablir la confiance
Cybersécurité
Sécurité, sûreté Veille sur les menaces
Crise et résilience Litiges et investigations
Enjeux juridiques
Une approche de sécurité globale au service de la gestion de crise
Venez nous retrouver sur le stand A26 !
© 2019 PricewaterhouseCoopers Advisory. Tous droits réservés.
NOTES FIC 2020 -
- FIC 2020 NOTES
It’s Time for Human-CentricCybersecurity
• Cloud Adoption and Network Protection
• Data and IP Protection
• Workforce Protection
DLP | Web Security | Data Guard | CASB Next Gen Firewall with SD-WAN | Insider Threat Email Security | Behavioural Analytics | Cross Domain
Adaptive Security Through Behavioural Analytics
Across Your Extended Enterprise
The First Unified IT-OTSecurity Platform
Security at First Sight™
www.Forescout.com
The Leader in Device Visibility and Control
LISTE DES EXPOSANTS -
54 - Internat ional Cybersecurity Forum
3DS OUTSCALE3M 4CYSEC6CUREA10 NETWORKSABBAKANABINGTON ADVISORYACCENTUREACKLIOACTECILADONYS SECURITYADUNEOADVANCED TRACK & TRACEADVENSAFCDPAFNORAFSINAGYLAAIRBUS CYBERSECURITYAKAMAI TECHNOLOGIES AKERVAALCYCONIEALEPH NETWORKSALGOSECUREALL 4 TECALLENTISALLISTICALMONDALSIDALTER SOLUTIONSAMARISAMBIONICS SECURITYAMOSSYSANOZR WAYANSSIANTEMETAAPIXITAPPSEC ACADEMYAQUA SECURITY SOFTWAREAQUASTAR CONSULTINGARCAD SOFTWAREARCSIARROWARXONEASTON ATEATEMPOATEXIOATOSATOS - IDNOMICAXABLACKPOOLBARRACUDABEIJAFLOREBELDENBERTIN ITBESSEBEYONDTRUSTBIGIDBINA CYBERSECBITDEFENDERBITSIGHTBLACKBERRY CYLANCEBLANCCOBLOO CONSEILBLUECYFORCEBMB SYSTEMSBNPBOUYGUES TELECOMBREST METROPOLEBRETAGNE DEVELOPPEMENT INTERNATIONALBRM AVOCATSBSSI CONSEIL ET AUDITBUSINESS CARD ASSOCIATEBY STAMP
CAILABSCARDELYACARREFOURCCI FRANCECEACECYFCEFCYSCEISCELLEBRITE CERT - EUCERTIGNACESINCHAMBERSIGNCHECKMARXCHECKPOINT SOFTWARE TECHNOLOGIESCHEOPS TECHNOLOGYCHOISEZ & ASSOCIÉS SOCIÉTÉ D’AVOCATSCINOV HAUTS-DE-FRANCECINOV NUMÉRIQUECISCOCITALIDCITCCIVCLARANETCLAROTYCLOUDFLARECLUB EBIOSCLUSIF VILLAGECLUSIR AQUITAINECLUSIR NORD DE FRANCECLUSIR PACACLUSISCNILCNRSCOGICEOCOMPUTABLE FACTSCONIXCONSCIO TECHNOLOGIESCONTRAST SECURITYCOREXALYSCOUNCIL SECRETARIAT - JAICPME COMMISSION NUMÉRIQUECPU CDEFICRAYONICCREOGNCROWDSTRIKECRYPTONEXT SECURITYCRYPTRCS-NOVIDY’SCYANCYBELANGELCYBELIUSCYBER COVERCYBER-DETECTCYBERARKCYBEREASONCYBERFORCECYBERJOBSCYBERMAKERCYBERMALVEILLANCE.GOUV.FRCYBERVADISCYBERWATCHCYBERXCYBLEX TECHNOLOGIESCYNETCYPHEMEDAESIGNDARKTRACEDATADOMEDATAPROTECTDAWIZZDCIDCSDDESTINATION RENNES BUSINESSDEVENSYS
DEVERYWAREDIATEAMDIGITAL SECURITYDIGITAL SHADOWSDIGITALBERRYDIGITEMISDISKYVERDOCAPOSTEDXC TECHNOLOGYE-BRANDEASY GLOBAL MARKETEASYLIENCE EBRCECRITELEDFEFFICIENTIPEGEEGERIEENCRYPTION EUROPEENEDISENGIEENISAENSIBSENTRUST DATACARDEPITECHERCOMERIUMESETESHARDESIEA - ECOLE D’INGÉNIEURSEURATECHNOLOGIESEUROPEAN COMMISSION - DG CNECTEUROPEAN COMMISSION - FPIEUROPEAN COMMISSION - DG DEVCOEVERTRUSTEXCELLIUMEXCLUSIVE NETWORKSEXERF-SECUREF5FAIR INSTITUTEFÉDÉRATION EBENFEEDERFIDENSFIREEYEFNTCFORCEPOINTFORECOMMFORESCOUTFORTINETFSYSTEMG-ECHOGATEWATCHERGÉODEGETZEMGICATGIGAMONGITGUARDIANGLOBAL CYBER ALLIANCEGRANT THORNTONGROUPE EQUITYGROUPE SNEFGSOMGUARDEAGUARDICOREHACKUITYHARFANGLABHARMONIE TECHNOLOGIEHCL SOFTWAREHERMITAGE SOLUTIONSHEXATRUSTHIASECUREHOGOHOLISEUMHS2
A7-25D2
F19-28A7-28
D16B3
E22E30F19F18E39E12F29C13G10D8
G10D17C16F21B1
D15F19-32
E20D20A12C18A10A22D46B37B11D1
D15A19
A7-8D41
F19-30F23C18
A7-24G10C10E38C18C18
A7-12A15
F30 / H3-1A7-29
C18B36D23
F6E16
A7-2B17
C6G17F31B3
D24F25D43D15B10E11H2
H3-2D15D15C18C3
G23D15
D15G23E18E38D50G10G10B10B14B34C18G10E38G8
B20G7
E38E38E38A2
E10C18C18C19F28C4
G10G18G18C18G18G18
A25 / H3-7D50F15
F19-17C22
A7-20D40D44B34E38D50F19G21C24F19C18A11G10
E7F19-10
E38F19C23C11B30F13E38A18F16
F19-3B23
F19-5B32F19D22B26E17B24D15
E3B13D15
E8
E15B10
C20 / H3-3D6
F19-7A9
C18D35C12G3
E14D15
A7-7D18H1
A7-13H3-17
A7-6G3H4
H3-4 / H3-5B34
H3-20G4
C18A7-23
D32C2
F19-1H3-22
C18B34B34B34
F19-13G3
B19C18
E6B3
G10E38E9
D12E43F29B5
E36A8
A21F8
E38A17G24E38G2
B19F19-19
G10E13E38D7
E38E38B19
F19-31F19-11
C7E27E23A7
F19-22D15
A7-21F19-23
- EXHIBITORS LIST
Internat ional Cybersecurity Forum - 55
HUAWEI I-TRACINGIBMID-LOGISMILERIILEX INTERNATIONALIMPERVAIMS NETWORKSIMT ATLANTIQUEIMT LILLE DOUAIIN GROUPEINGRAM MICROINRIAINRIA RENNESINSA CENTRE VAL DE LOIREINSA HAUTS-DE-FRANCEINSA LYONINSTITUT MINES - TELECOMINTELINTEL 471INTUITEMINWEBO TECHNOLOGIESISE SYSTEMSIT-GNOSISITRUSTITS GROUPIVIFLOIXIAKASPERSKY KATANA DIGITALKEOPASSKETS QUANTUM SECURITYKLEVERWAREKUB CLEANERKUDELSKI SECURITYLABGROUPLABORATOIRE NATIONAL DE MÉTROLOGIE ET D’ESSAILAST INFOSECLEX PERSONALIBELLELICLINKBYNETLOCARCHIVESLOCKSELFLOGIN SECURITELOGMEINLOKLYLORCYBERLOUIS & ASSOCIATESLUCY SECURITYLYBERO.NETLYCEE MILITAIRE DE SAINT-CYRM2I FORMATIONMAGNET FORENSICSMAILINBLACKMANAGE ENGINEMARINE NATIONALEMCAFEEMETROPOLE EUROPEENNE DE LILLEMETSYSMICROFOCUSMICROSOFTMINISTERE DE L’INTERIEURMINISTERE DES ARMEESMISC MAGAZINEMISPMOABIMSABMYDPO SOLUTIONNAMESHIELDNANOCORPNAVAL GROUPNEOWAVENETMETRIXNETSKOPE
NETWRIXNOMIOSNORGATEC CONSULTINGOBDOOBSERVEIT / PG SOFTWAREOEIL POUR OEILOGO SECURITY OKTAOLEDCOMMOLFEOON-X GROUPEONELOGINONETRUSTOODRIVEOPENMINDEDOPENTEXT ENCASEOPSWATORACLEORANGE CYBERDEFENSEORSENNAOVELIANEOVHOXIBOXPAESSLERPALO ALTOPANDA SECURITY PARSECPASSBOLTPICTIME GROUPEPOLE D’EXCELLENCE CYBERPÔLE SUP DE LA SALLEPRADEO SECURITY SYSTEMSPRIM’XPROOFPOINTPROVE & RUNPURPLEMETPWCQUALYSQUARKSLABQWANTRAPID7RCDEVSRECORDED FUTURERED ALERT LABSREGION HAUTS-DE-FRANCERESADIARETRO HACKING FICRISK’N’TICRISK&CO GROUPROHDE & SCHWARZ CYBERSECURITYROLE9RSA DELLRUBYCAT LABSSAFECYBERLIFESALTSTACKSANS EMEASBT HUMAN MATTERSCALAIRSCHNEIDERSECLABSECURE ICSECURITY MADE IN LETZEBUERGSECURITY SCORECARDSECURITY TUESDAYSECUSERVESECUSPHERE BY EPITASEKOIA.IOSENTINELONESERENICITYSERMA SAFETY & SECURITYSERVAL CONCEPTSERVICENOWSESAME ITSFRSFR BUSINESS
SHADLINESIBSIGNAL SPAMSIISILICOMSILOBREAKERSKAPANÊSKYBOX SECURITYSMART GLOBAL PRIVACYSODIFRANCESOGETISONICWALLSOPHOSSOPRA STERIASOTERIA LABSPARTASPIE ICSSQUADSSL247STORAGECRAFTSTORMSHIELDSUSESYNACKTIVSYNETISSYNOPSYSSYSTANCIASYSTEMISTANIUMTEHTRISTELECOM EVOLUTIONTELEHOUSE EUROPETENABLE NETWORK SECURITYTERRANOVA SECURITYTEXPLAINEDTHALES THEGREENBOWTHREATQUOTIENTTHYCOTICTITUSTIXEOTRACIPTRANQUIL ITTREND MICROTRUST IN SOFTTUFINUNIVERSITÉ BRETAGNE SUDUNIVERSITÉ DE LILLE 2 UNIVERSITE DE POITIERSUNIVERSITE DE RENNES 1UNIVERSITÉ DE TECHNOLOGIE DE TROYESUNIVERSITE GRENOBLE ALPESUSERCUBEVADE SECUREVARONISVECTRA NETWORKSVEEAMVERACODEVERIZONVEYANVISTORYWALLIXWATOOWAVESTONEWCS EUROPEWEAKSPOTWEBFORCE3WELSH GOVERNMENTWOCSAXMCOYES WE HACKYOGOSHAYOURAXYUBICOZEROTRUST
D53A6
A13E38
H3-11A7-26
B19F22D15C18B9B3
D50D15
H3-13H3-15H3-12
D50C25D28
F19-12A7-9D29G6
A7-11F4
B22B3
C14F19-6
E38F19F26G16F28G3F5
C18F29D27E38D5
F29A23B28
F7G2
D15G3
F19-21F19-14H3-16
F3D45D13E29
H3-10B15 / B3
C21F27E4
C25G1F1
B33G10G2F2
F19-18D47
F19-24B29F11D54F23
C8B18D14D15D25E44
F19-9C5
E38A7-16
F14F17E1
A7-5F23A5
B16B12
C1D4G9
F32D30F12B25D42E38G3
C18D34D15
A7-22A7-4G13
A7-19F19-25
A26F9
B35E2
E26E25F23
F19-2C18E38G20
F19-26G15
A7-27E38A3
D15F10E40B7
E42C18D37D33D15G3
G12G10B27E28F19A24
F19-27D38G5
C12F19-20
H3-6F33
D32D15G10D15D30D49C18D3
F19-15D15A20G14D39F20
F19-16G10F24
H3-9C18E35C17E41D15A4
D51G11E12A14C15
H3-21A7-15
D48E5G2B2
A7-3C9B3
D52A7-17
D45A7-14
B6A7-18
D36D15C18
H3-19D15
H3-18H3-14
D9A7-10
B4B19E21D26
B8D15
F19-8A7-1D15A1
E38F19 / F19-4
E38A16G10B21E19D21C18E24
F19-29
PLAN DU SALON -
56 - Internat ional Cybersecurity Forum
Accueil
Plé
nièr
es
Ple
nary
ses
sion
s
PôleGendarmerienationale
Point info FIC
FIC FAST CATERING
FIC BRASSERIE
VIP LOUNGE
Vestiaire VIP /Partenaires / IntervenantsCloakroom VIP /Partners Speaker
OR
GA
NIZ
ATI
ON
DES
K
CYBERNETWORKSBAR
CHALLENGEBAR
CHALLENGESAREA
LE SPOTCO-WORKING AREA
TECHNICALDEMONSTRATIONAREA
FIC TALKAREA
STRATEGYCHALLENGE
CYBERGOVLOUNGE
Accueil
VestiaireVisiteurs
CloakroomVisitors
PRESSAREA
Tabl
es ro
ndes
Rou
nd ta
bles
FICBLACKBOX
Entrée VIP / Partenaires / Intervenants
VIP / Partners /Speakers entrance
EntréeVisiteursVisitors
entrance
RETROHACKING FIC
Reception desk
Reception desk
Freecoffee
DEJBOX
Live
hack
ing
car
A1A2A3A4A5A6
A8
A9
A14
A17
A15
A7-26
A21
A22 A23
A24
A26
D15
D44 D45
D43
A18
A16
D50
C1
C18
C25C24
C10
C11
C19
C2
C3
C5 C6
C7 C8
C9
C4
A7-29
A7-27
A7-28
A7-22
A7-25
A7-23
A7-24
A7-20
A7-21
A7-18
A7-19
A7-14
A7-17
A7-15
A7-16
A7-11
A7-12
A7-13
A7
A7-10
A7-8
A7-9
A7-7 A7-6 A7-5 A7-4 A7-3 A7-2 A7-1
A25
A20A19
A12 A13A10 A11
C15
C17
C14
C16
C13
C12
D1
D2
D3
D4
D5
D6
D7
D8
D9
D14 D16
D13 D17
D23 D24
D22 D25
D21 D26
D20 D27
D29
D28 D30
D32 D33
D38 D39
D37 D40
D36
D34 D35
D42D41
D47 D46
D48 D49
D52
D51
E43 E42
E44 E41
E39
E40
E20 E21 E22 E23
E38
E24 E25
E26 E29
E27 E28 E30
E19 E18
E17 E14
E16 E15
E13 E12
E10
E11
E8
E9E1
E6
E5
E3
E2 E4 E7
F30
F6
F5
F4
F3
F1 F2
F20
F23
F25
F24
F27
F26 F28 F29
F31
F32
F7
F33
F8
F9
F10
F11
F12
G1
G15
G13
G14
G2
G5
G4G3
G12
G11
G20G16 G17 G18 G19
G21 G23 G24
B2 B4
B5
B3
B20
B12
B11B15
B17
B18
B16
B22
B21
B23
B24
B1 B6
B8B7
B9
B19 B10
B25 B26
B14 B13
B27 B28 B29
B34
F19-20
F19-15
F19-19
F19-16
F19-14
F19-1
F19-13
F19-2
F19-12
F19-3
F19-11
F19-4
F19-10
F19-5
F19-9
F19-6
F19-8
F19-7
F19-18
F19-17
PITCHAREA
F19-21
F19-26
F19-23
F19-22
F19-24
F19-25
F19-27
F19-32
F19-29
F19-28
F19-30
F19-31
Station Fby Thales
F19 INNOVATION AREA
H1 H2 H4
F22F21
D53
D54
F33
G10
F17F18
F16F15
F13F14
C23C22C21C20
B36 B35 B37
H3-11
H3-16
H3-13
H3-12
H3-14
H3-15
H3-17
H3-22
H3-19
H3-18
H3-20
H3-21
H3-4
H3-1
H3-5
H3-3
H3-6
H3-7
H3-8
H3-9
H3-2
H3-10
CAREERS & JOBSAREA
D12 D18
E36 E35
G9
G7
G8
G6
B33B32B30
A STANDS
B STANDS
C STANDS
D STANDS
E STANDS
F STANDS &INNOVATION AREA
G STANDS
H STANDS
FOOD
AMENITIES
TALKS
SPECIALS
- FLOOR PLAN
Internat ional Cybersecurity Forum - 57
Accueil
Plé
nièr
es
Ple
nary
ses
sion
s
PôleGendarmerienationale
Point info FIC
FIC FAST CATERING
FIC BRASSERIE
VIP LOUNGE
Vestiaire VIP /Partenaires / IntervenantsCloakroom VIP /Partners Speaker
OR
GA
NIZ
ATI
ON
DES
K
CYBERNETWORKSBAR
CHALLENGEBAR
CHALLENGESAREA
LE SPOTCO-WORKING AREA
TECHNICALDEMONSTRATIONAREA
FIC TALKAREA
STRATEGYCHALLENGE
CYBERGOVLOUNGE
Accueil
VestiaireVisiteurs
CloakroomVisitors
PRESSAREA
Tabl
es ro
ndes
Rou
nd ta
bles
FICBLACKBOX
Entrée VIP / Partenaires / Intervenants
VIP / Partners /Speakers entrance
EntréeVisiteursVisitors
entrance
RETROHACKING FIC
Reception desk
Reception desk
Freecoffee
DEJBOX
Live
hack
ing
car
A1A2A3A4A5A6
A8
A9
A14
A17
A15
A7-26
A21
A22 A23
A24
A26
D15
D44 D45
D43
A18
A16
D50
C1
C18
C25C24
C10
C11
C19
C2
C3
C5 C6
C7 C8
C9
C4
A7-29
A7-27
A7-28
A7-22
A7-25
A7-23
A7-24
A7-20
A7-21
A7-18
A7-19
A7-14
A7-17
A7-15
A7-16
A7-11
A7-12
A7-13
A7
A7-10
A7-8
A7-9
A7-7 A7-6 A7-5 A7-4 A7-3 A7-2 A7-1
A25
A20A19
A12 A13A10 A11
C15
C17
C14
C16
C13
C12
D1
D2
D3
D4
D5
D6
D7
D8
D9
D14 D16
D13 D17
D23 D24
D22 D25
D21 D26
D20 D27
D29
D28 D30
D32 D33
D38 D39
D37 D40
D36
D34 D35
D42D41
D47 D46
D48 D49
D52
D51
E43 E42
E44 E41
E39
E40
E20 E21 E22 E23
E38
E24 E25
E26 E29
E27 E28 E30
E19 E18
E17 E14
E16 E15
E13 E12
E10
E11
E8
E9E1
E6
E5
E3
E2 E4 E7
F30
F6
F5
F4
F3
F1 F2
F20
F23
F25
F24
F27
F26 F28 F29
F31
F32
F7
F33
F8
F9
F10
F11
F12
G1
G15
G13
G14
G2
G5
G4G3
G12
G11
G20G16 G17 G18 G19
G21 G23 G24
B2 B4
B5
B3
B20
B12
B11B15
B17
B18
B16
B22
B21
B23
B24
B1 B6
B8B7
B9
B19 B10
B25 B26
B14 B13
B27 B28 B29
B34
F19-20
F19-15
F19-19
F19-16
F19-14
F19-1
F19-13
F19-2
F19-12
F19-3
F19-11
F19-4
F19-10
F19-5
F19-9
F19-6
F19-8
F19-7
F19-18
F19-17
PITCHAREA
F19-21
F19-26
F19-23
F19-22
F19-24
F19-25
F19-27
F19-32
F19-29
F19-28
F19-30
F19-31
Station Fby Thales
F19 INNOVATION AREA
H1 H2 H4
F22F21
D53
D54
F33
G10
F17F18
F16F15
F13F14
C23C22C21C20
B36 B35 B37
H3-11
H3-16
H3-13
H3-12
H3-14
H3-15
H3-17
H3-22
H3-19
H3-18
H3-20
H3-21
H3-4
H3-1
H3-5
H3-3
H3-6
H3-7
H3-8
H3-9
H3-2
H3-10
CAREERS & JOBSAREA
D12 D18
E36 E35
G9
G7
G8
G6
B33B32B30
A STANDS
B STANDS
C STANDS
D STANDS
E STANDS
F STANDS &INNOVATION AREA
G STANDS
H STANDS
FOOD
AMENITIES
TALKS
SPECIALS
SALLES DU FIC 2020 / FIC 2020 CONFERENCES ROOMS
SALLES DU FIC 2020 -
DOWNLOAD THE FIC 2020 APP Be sure to meet the right people
Organise your visit
SECURITY GOVERNANCE
CYBER PROTECTION
IT & OT SECURITY CONVERGENCE
MANAGED SERVICES& BUSINESS CENTRIC SOC
C-S.FRCSNOVIDYS.COM
THE NEW LEADING PLAYER IN CYBERSECURITY
NOTES FIC 2020 -
STANDD53
Powered by ITS Group
Pure player de la Mobilité & des Réseaux
www.itsibelem.com
Cybersecurity as a Servicewww.bluetrusty.com
Retrouvez-nous Stand F4 !
Search: Thalesgroup
The people we all rely on to make the world go round, they rely on Thales
- ©
Getty
imag
es -
Shut
ters
tock
thalesgroup.com
THALES KV A4-EN-FR.indd 1 13/12/2018 09:09
L’ACTUALITÉ DE LA CYBERSÉCURITÉÇa continue toute l'année sur l'Observatoire du FIC
KEEP UP WITH CYBERSECURITY NEWSAll year long with FIC Obs
FORUM INTERNATIONALDE LA CYBERSÉCURITÉ 2020
CONTACTS ORGANISATION & LOGISTIQUE
CONTACT PRESSE
LILLE GRAND PALAIS1, Boulevard des Cites-unies 59777 EURALILLE - France
Tel : +33 (0) 3 20 14 15 16
Mardi 28 janvier 2020 de 10h00 à 18h30
Mercredi 29 janvier 2020 de 9h00 à 19h00
Jeudi 30 janvier 2020 de 9h00 à 18h00
CEIS Mélodie Reynaud [email protected] Tel : +33 (0) 1 45 55 92 44
EURATECHNOLOGIES Samir MOKRANI [email protected] Tel : +33 (0)3 20 19 18 67
Laëtitia BERCHÉ [email protected] Tel : +33 (0) 1 42 97 93 30
CONTACT PARTENARIAT
Clément ROSSI [email protected] Tel : +33 (0) 1 45 55 56 19
ORGANIZED BY WITH THE SUPPORT OF
@FIC_eu WebTVFIC FIC