64
28 , 29 & 30 January 2020 @FIC_eu . Forum FIC #FIC2020 x _ PROGRAMME

@FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

28, 29 & 30 January 2020

@FIC_eu . Forum FIC#FIC

2020

x _ PROGRAMME

Page 2: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

www.hautsdefrance.frRetrouvons-nous sur :

Page 3: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

- BIENVENUE / WELCOME

Le FIC se passe aussi sur les réseaux sociaux !FIC is also happening online!

#FIC2020

L’équipe organisatrice du FIC est heureuse de vous accueillir à Lille à l’occasion du 12eme Forum International de la Cybersécurité (FIC). Un FIC dans la continuité des précédents, mais un FIC qui marque aussi une nouvelle étape.

« L’esprit FIC » est la constante : depuis les origines, l’ambition des organisateurs est de susciter des échanges, des débats, des communications qui transcendent tous les clivages habituels, entre le public et le privé, les civils et les militaires. Cette édition accentue encore la transversalité avec une participation européenne et internationale accrue. Nous serons plus de 12 000 participants venant à la rencontre de 450 exposants, un record battu chaque année. La présence plus marquée de personnalités étrangères est bien le signe du rayonnement d’un FIC qui, tout en étant ouvert sur le monde, veut promouvoir une dynamique européenne. Aux représentants des plus de 100 pays qui nous honorent de leur présence, nous adressons nos vœux de bienvenue et nos cordiales salutations.

Le FIC évolue aussi dans sa durée et son contenu. Il s’étend désormais sur trois jours, pour mieux répondre aux attentes des partenaires et des visiteurs. Il abrite des side-events, tels l’ID Forum, la Conférence pour la réponse aux incidents et aux investigations numériques (CORIIN) ou encore un parcours pour acteurs publics. Sans doute faut-il y voir, au-delà de l’attractivité de la manifestation, une volonté d’agréger les initiatives dans une même vision, un même partage d’une éthique du numérique qui place l’humain au cœur de sa cybersécurité.

L’humain est bien au centre des réflexions. Il est le maillon fort et le maillon faible. En focalisant sur lui, on ne sous-estime pas l’importance des technologies qui seront présentées par les entreprises partenaires, par les centres de recherche, sans lesquels le FIC ne pourrait exister. Puisse cette édition favoriser l’essor de startups, de technologies disruptives. Puisse-t-il aussi contribuer à l’essor d’une industrie européenne de la cybersécurité. Mais cette dimension économique, industrielle ne peut avoir de sens que si elle s’appuie sur les hommes et les femmes, acteurs ou bénéficiaires d’une cybersécurité placée au service de la liberté des usages, de la communication, de l’expression. La transformation numérique ne doit pas conduire à la déshumanisation de la société, bien au contraire ! Ensemble, à Lille, nous manifestons notre confiance et notre espérance dans l’avenir du monde numérique.

The FIC team is pleased to welcome you to Lille on the occasion of the 12th International Cybersecurity Forum (FIC). A FIC in the continuity of the previous ones, but a FIC that also marks a new stage.

The ‘’FIC spirit‘’ remains unchanged: from the very beginning, the ambition of the organisers has been to encourage exchanges, debates and communications that transcend all the usual divisions between the public and the private, the civilians and the military. This edition further reinforces transversality with increased European and international participation. We expect over 12,000 participants to come and meet with 450 exhibitors – a record, broken again every year. Increased participation of prominent foreign personalities reflects the influence of an event that aims at promoting a European dynamic, while remaining open to the world. We thus extend our welcome and cordial greetings to the representatives of more than 100 countries who honour us with their presence.

The FIC is also evolving in terms of its duration and content. It now extends over three days, to better meet the expectations of partners and visitors. It hosts side-events such as the ID FORUM, the Conference on Response to Incidents and Digital Investigations (CORIIN), and a dedicated track for public actors. Beyond the attractiveness of the event, this should be seen as a desire to bring together initiatives that share the same vision, the same idea of a digital ethics that places human beings at the heart of their own cybersecurity.

Human beings are at the centre of the reflections. They are both the strongest and the weakest links. Being human-centred is not a way to underestimate the importance of technologies that our partner companies and research centres will present and display, without which the FIC could not exist. May this edition foster the rise of startups and disruptive technologies. May it also contribute to the development of a European cybersecurity industry. But this economic and industrial ambition can only be meaningful if it relies on women and men who are the protagonists and beneficiaries of a cybersecurity that serves the freedom of use, communication and expression. Digital transformation must not lead to the dehumanisation of society – quite the contrary! Together, in Lille, we demonstrate our confidence and hope in the future of the digital world.

Guillaume TISSIERPresident of CEIS

Organiser of the FIC

Army General (2S) Marc WATIN-AUGOUARD

Director of CREOGN Founder of the FIC

Guillaume TISSIERPrésident de CEIS

Organisateur du FIC

Général d’armée (2S) Marc WATIN-AUGOUARD

Directeur du CREOGN Fondateur du FIC

BIENVENUE AU FIC ! / WELCOME TO THE FIC!

Page 4: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen
Page 5: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

- SOMMAIRE / TABLE OF CONTENTS

BIENVENUE AU FIC ! P 3

TEMPS FORTS DU FIC 2020 P 7

FORMATS ET NOUVEAUTÉS 2020 P 10

GRILLE PROGRAMME P 13

PROGRAMME DU MARDI P 14

PROGRAMME DU MERCREDI P 18

Programme du mercredi matin ..................................... 18

Programme du mercredi après-midi ............................ 20

PROGRAMME DU JEUDI P 26

Programme du jeudi matin ........................................ 26

Programme du jeudi après-midi ................................. 28

LE PROGRAMME OFF P 32

INFORMATIONS PRATIQUES P 41

PARTENAIRES P 46

LISTE DES EXPOSANTS P 54

PLAN DU SALON P 56

SALLES DU FIC 2020 P 58

WELCOME TO THE FIC! P 3

FIC 2020 HIGHLIGHTS P 7

2020 FORMATS AND NEW FEATURES P 10

PROGRAMME OVERVIEW P 13

PROGRAMME - TUESDAY P 14

PROGRAMME - WEDNESDAY P 18

Programme - Wednesday morning ................................... 18

Programme - Wednesday afternoon .................................. 20

PROGRAMME - THURSDAY P 26

Programme - Thursday morning ........................................ 26

Programme - Thursday afternoon ...................................... 28

“OFF” PROGRAMME P 32

PRACTICAL INFORMATION P 41

PARTNERS P 46

EXHIBITORS LIST P 54

FLOOR PLAN P 56

FIC 2020 CONFERENCE ROOMS P 58

SOMMAIRE / TABLE OF CONTENTS

DOWNLOAD THE FIC 2020 APP Be sure to meet the right people

Organise your visit

Page 6: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

Orange Cyberdefense - SAS au capital de 10 727 135€54 place de l’Ellipse 92983 Paris La Défense - RCS Nanterre 512 664 194

   

Protégervos essentiels

Page 7: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

TEMPS FORTS DU FIC 2020 / FIC 2020 HIGHLIGHTS

- FIC 2020 HIGHLIGHTS

Internat ional Cybersecurity Forum - 7

L E S S É A N C E S P L É N I È R E S / P L E N A RY S E S S I O N S I Amphi Vauban

Comment replacer l’utilisateur au centre ?Towards a User Centric Cybersecurity?

P01 I JAN 29 I 9AM

Cybersécurité et intelligence artificielle : je t’aime moi non plusCybersecurity and Artificial Intelligence: a love-hate relationship

P02 I JAN 29 I 5PM

Ingénierie sociale : hack moi si tu peuxSocial engineering: hack me if you can

P03 I JAN 30 I 9AM

Quel agenda technologique et industriel pour la souveraineté numérique européenne ?What technological and industrial agenda for European digital sovereignty?

P04 I JAN 30 I 4PM

KeynotesJean-Noël de GALZAIN, Hexatrust President / Guillaume POUPARD, ANSSI Chief Executive / Miguel GONZALEZ, Carrefour Global CTO / Bernard DUVERNEUIL, CIGREF President / Terry BEBBIGNTON, Gartner Consulting Security Practice Lead / Mariana PEREIRA, Darktrace Director of Email Security Products / Sébastien SORIANO, Arcep President / Paul-Olivier DEHAYE, PersonalData.IO Founder

I L S S ' E X P R I M E R O N T A U S S I / A L S O S P E A K I N G

Juhan LEPASSAAR Executive DirectorENISA

Catherine DE BOLLE DirectorEUROPOL

Marie-Laure DENIS PresidentCNIL

Jeff MOSS Founder and CEOBLACK HAT / DEFCON

Z O O M S U R . . . / F O C U S O N . . .

CONFÉRENCE DE 5 COMMANDANTS DE CYBERDÉFENSECONFERENCE BY 5 INTERNATIONAL

CYBERCOMMANDERS

C08 I JAN 29 I 3:15PM I Pasteur

GRANDE AGORA : SOUVERAINETÉ NUMÉRIQUE

"GRANDE AGORA": DIGITAL SOVEREIGNTY

A32 I JAN 30 I 2PM I Eurotop

Page 8: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

TEMPS FORTS FIC 2020 -

P R I X E T R É C O M P E N S E S / P R I Z E S A N D AWA R D S

REMISE DES PRIX DE LA STARTUP FICFIC STARTUP AWARDS CEREMONY

P02 I JAN 29 I 6:30PM I Amphi Vauban

REMISE DES PRIX DU LIVRE FICFIC BOOK AWARDS CEREMONY

JAN 29 I 8:30PM I Gala Cocktail (by invitation only)

REMISES DES PRIX DES CHALLENGES FORENSICFORENSIC CHALLENGES AWARDS CEREMONY

CDAISI I JAN 29 I 6:30PM I Challenges Area EPITA I JAN 30 I 3:30PM I Challenges Area

REMISE DU PRIX DU STRATEGY CHALLENGESTRATEGY CHALLENGE AWARDS CEREMONY

JAN 30 I afternoon I Stand du ministère des Armées (F1)

REMISE DU PRIX DU CHALLENGE CAPTURE.THE.FICCAPTURE.THE.FIC CHALLENGE AWARDS CEREMONY

JAN 29 I 8:30PM I Gala Cocktail (by invitation only)

REMISE DES LABELS FRANCE CYBERSÉCURITÉLABELS ‘FRANCE CYBERSECURITY’ AWARDS CEREMONY

JAN 29 I 1PM I FIC TALK Area

E T A U S S I … / A N D A L S O …

LIVE CAR HACKING*

Non-stop I Live Car Hacking (E zone)

LIVE BUG BOUNTY* by YesWeHack

Non-stop I JAN. 29 & 30 I YesWeHack Stand (E19)

RETRO HACKING EXHIBITION* by NextGenQ

Non-stop I Retro Hacking (G zone)

DÉDICACES DES "LIVRES FIC"* / “FIC BOOKS” SIGNING SESSIONS

Furet du Nord

*cf. pp. 10 & 11 for details

8 - Internat ional Cybersecurity Forum

Page 9: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen
Page 10: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

FORMATS ET NOUVEAUTÉS 2020 -

FORMATS ET NOUVEAUTÉS 2020 / 2020 FORMATS AND NEW FEATURES

SÉANCE PLÉNIÈRE / PLENARY SESSION Amphi Vauban I 2h

4 séances plénières accueillent les allocutions officielles, les keynotes et des débats en table ronde.

4 Plenary sessions feature official addresses, keynotes and panel discussions.

CONFERENCES Conference rooms I 45 min

Tribune libre donnant à un partenaire l’occasion de présenter un sujet technique, un retour d’expérience ou un témoignage client.

Talk by a FIC partner on technical topics, lessons learnt or client testimonies.

TABLES-RONDES / ROUNDTABLES Conference rooms I 1h30

Les tables-rondes font intervenir 4 à 5 intervenants sur un sujet précis.

Roundtables bring together 4 to 5 speakers on a given topic.

FIC TALK FIC TALK Area I 15 min or

Intervention d’un partenaire, sur le format TEDx.

TEDx-like keynote from a FIC partner.

DÉMONSTRATIONS TECHNIQUES /

TECHNICAL DEMONSTRATIONS Solutions area I 30 min or

Présentations par les partenaires du FIC de projets R&D, solutions techniques, démonstrations d’attaques…

Presentations by FIC partners of R&D projects, technical solutions, attack demonstrations…

STARTUP PITCHES NEW

Innovation Area I 10AM to 4PM every day I 45min

Sessions thématiques de présentations de startups, animées par Wavestone.

Startup pitches in thematic sessions presented by Wavestone.

MASTERCLASSES Poster Area (Level 8) I 1h or

Présentation par un ou plusieurs experts d’un sujet technique, juridique ou géopolitique.

Presentation by field experts on technical, legal or geopolitical topics.

AGOR@ & PhilosoFIC Eurotop I 1h30

Des responsables d’entreprises, juristes, chercheurs, RSSI et parlementaires échangent au cours d’un atelier collaboratif.

Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen work together on a given topic.

FORENSIC CHALLENGES Challenges Area I 29/01 Afternoon & 30/01 Midday I 4h

Challenges consacrés au forensic et à la lutte informa-tique défensive.

Forensics and defensive cyber warfare challenges.

STRATEGY CHALLENGE Strategy Challenge Area I non-stop

Challenge dédié à la réflexion stratégique sur le thème de la sécurité collective dans le cyberespace.

A challenge dedicated to strategic reflexion on issues related to collective security in cyberspace.

CHALLENGE Capture.The.FIC NEW

Challenges Area I 29/01 I 9:00 to 1:15

Challenge ‘Catch The Flag’ spécial FIC animé par l’équipe Hexpresso et sponsorisé par Sopra Steria et Manhattan.

FIC special ‘Catch the Flag’ Challenge presented by the Hexpresso Team and sponsored by Sopra Steria and Manhattan.

10 - Internat ional Cybersecurity Forum

Page 11: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

- 2020 FORMATS AND NEW FEATURES

LIVE BUG BOUNTY by YesWeHack YesWeHack Stand (E19) I non-stop

YesWeHack organise un live Bug Bounty pour aider les Civitech et les ONGs à sécuriser leurs systèmes informatiques.

YesWeHack organises a live Bug Bounty to help secure NGOs and Civictech IT system.

LIVE CAR HACKING NEW

Live Car Hacking (E zone) I non-stop

Ateliers et démonstrations de hacking d'une voiture connectée (en continu) animés par YesWeHack.

Live Hacking of connected car (all day demos and workshops) presented by YesWeHack.

HACKING TRUCKS Mobile I non-stop

Démonstrations de hacking sur des triporteurs postés à différents endroits du salon.

Hacking demonstrations on moving trucks, on the exhibition area.

RETRO HACKING EXHIBITION by NextGenQ NEW Retro Hacking (G zone) I non-stop

Exposition interactive d’ordinateurs vintages retraçant l’évolution de la menace, et démonstrations live.

Interactive exhibition of vintage computers reporting the evolution of the cyber threat, and live demonstrations.

LE SPOT by HackerOne NEW Le Spot (E zone) I non-stop

Espace de co-working et de restauration légère sponso-risé par HackerOne.

Co-working and snacking area sponsored by HackerOne.

LIVRES FIC / FIC BOOKS Le Spot / Furet du Nord I non-stop

Librairie cyber avec espace de dédicaces des livres can-didats et vainqueurs du “Prix du Livre FIC”.

Cyber bookshop featuring signing sessions of the “FIC Book Award” candidates and winners.

CYBERGOV by NEW

CyberGov Lounge I non-stop

Acteurs publics donne la parole aux experts pour des débats et interviews (ouvert au public).

"Acteurs publics" welcomes cybersecurity experts for live debates and interviews (open to the public).

LA BOÎTE NOIRE DU FIC / FIC’S BLACK BOX NEW

Black Box I non-stop

Interviews courtes réalisées par Cybernews TV pour le FIC 2020 (diffusées sur les réseaux sociaux).

Short interviews by Cybernews TV for the FIC 2020 (broadcasted on social networks).

FREE COFFEES Free Coffee Booth I non-stop

Pause café offerte par HS2 (stand café au centre du salon) et CLOUDFLARE (triporteur itinérant).

Coffee break offered by HS2 (booth in the middle of the tradeshow) and CLOUDFLARE (roving tricycle).

CYBER NETWORKS BAR NEW Cyber Networks Bar (G zone) I non-stop

Échangez avec les associations et professionnels du secteur sur cet espace proposant boissons et snackings.

Meet associations and professionals on this space and enjoy drinks and snacking.

w w w . f o r u m - f i c . c o m

Page 12: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen
Page 13: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

Internat ional Cybersecurity Forum - 13

- GRILLE PROGRAMME / PROGRAMME OVERVIEW

P02 — Cybersécurité et intelligence artificielle : je t’aime moi non plus / Cybersecurity and Artificial Intelligence: a love-hate relationship

A01 A02 A03 A04 A05 A06 A07 A08 A09 A10 A11

P01 — Comment replacer l’utilisateur au centre ? / Towards a User Centric Cybersecurity ?

TTAABBLLEESS RROONNDDEESS // RROOUUNNDD TTAABBLLEESS ((1111::3300 aamm -- 11 ppmm))

TTAABBLLEESS RROONNDDEESS // RROOUUNNDD TTAABBLLEESS ((11::4455 ppmm -- 33::1155 ppmm))

A12 A13 A14 A15 A16 A17 A18 A19 A20 A22

CCOONNFFÉÉRREENNCCEESS ((33::4455 ppmm -- 44::3300 ppmm))

CC0011 CC0022 CC0033 CC0044 CC0055 CC0066 CC0077

CC0088

K11 am -

12:55 pm

FFIICC TTAALLK

2 pm - 4:15 pm

FFIICC TTAALLKK

PPAAUUSSEE

PPAAUUSSEE--DDÉÉJJEEUUNNEERR—— NNEETTWWOORRKKIINNGG

PPAAUUSSEE

PPAAUUSSEE PPAAUUSSEE

DT14 — 10:10 am - 10:40 am

DT12 — 9 am - 9:30 am

DT13 — 9:35 am - 10:05 am

DT15 — 10:45 am - 11:15 am

DT16 — 11:20 am - 11:50 am

DT17 — 11:55 am - 12:25 pm

DT18 — 12:30 pm - 1 pm

DT19 — 1:45 pm - 2:15 pm

DT20 — 2:20 pm - 2:50 pm

DT21 — 2:55 pm - 3:25 pm

DT22 — 3:30 pm - 4 pm

DT23 — 4:30 pm - 5 pm

DT24 — 5:15 pm - 5:45 pm

DT25 — 5:50 pm - 6:20 pm

P03 — Ingénierie sociale : hack moi si tu peux / Social engineering: hack me if you can

A23 A24 A25 A26 A27 A28 A29 A30 A31 A32 A33

P04 — Quel agenda technologique et industriel pour la souveraineté numérique européenne ? /What technological and industrial agenda for European digital sovereignty?

DT26 — 9 am - 9:30 am

DT27 — 9:35 am - 10:05 am

DT29 — 10:45 am - 11:15 am

DT30 — 11:20 am - 11:50 am

DT31 — 11:55 am - 12:25 pm

DT32 — 12:30 pm - 1 pm

DT33 — 1:45 pm - 2:15 pm

DT28 — 10:10 am - 10:40 am

CCOONNFFÉÉRREENNCCEESS ((1111::3300 aamm -- 1122::1155 ppmm))

CC0099 CC1100 CC1111 CC1122 CC1133 CC1144 CC1155 CC1166

CCOONNFFÉÉRREENNCCEESS ((1122::4455 ppmm -- 11::3300 ppmm))

CC1177 CC1188 CC1199 CC2200 CC2211 CC2222 CC2233 CC2244

MC10 — 9:30 am - 10:30 am

MC11 — 10:30 am - 11:30 am

MC14 — 2 pm - 3 pm

MC16 — 4 pm - 5 pm

MC13 — 12:30 pm - 1:30 pm

MC15 — 3 pm - 4 pm

MC12 — 11:30 am - 12:30 pmFFIICC TTAALLKK

11 am - 12:55 pm

2 pm - 3:15 pm

FFIICC TTAALLKKTTAABBLLEESS RROONNDDEESS // RROOUUNNDD TTAABBLLEESS ((22 ppmm -- 33::3300 ppmm))

PPAAUUSSEE

PPAAUUSSEE--DDÉÉJJEEUUNNEERR—— NNEETTWWOORRKKIINNGG

PPAAUUSSEE

PPAAUUSSEE

MC01 — 9:30 am - 10:30 am

MC02 — 10:30 am - 11:30 am

MC03 — 11:30 am - 12:30 pm

MC04 — 12:30pm - 1:30 pm

MC08 — 5 pm - 6 pm

MC09 — 6 pm - 7 pm

MC06 — 3 pm - 4 pm

MC07 — 4 pm - 5 pm

MC05 — 2 pm - 3 pm

11 am - 11:30 am

1 pm - 1:30 pm

3:15 pm - 3:45 pm

4:30 pm - 5 pm

5 pm - 7 pm

3:45 pm - 4:30 pm

11:30 am - 1 pm

1:45 pm - 3:15 pm

9 am - 11 am

11 am - 11:30 am

1:30 pm - 2 pm

3:30 pm - 4 pm

4 pm - 5:30 pm

9 am - 11 am

2 pm - 3:30 pm

12:15 pm - 12:45 pm

12:45 pm - 1:30 pm

11:30 am - 12:15 pm

MERCREDI 29 JANVIER / WEDNESDAY, 29 JANUARY

P02 — Cybersécurité et intelligence artificielle : je t’aime moi non plus / Cybersecurity and Artificial Intelligence: a love-hate relationship

A01 A02 A03 A04 A05 A06 A07 A08 A09 A10 A11

P01 — Comment replacer l’utilisateur au centre ? / Towards a User Centric Cybersecurity ?

TTAABBLLEESS RROONNDDEESS // RROOUUNNDD TTAABBLLEESS ((1111::3300 aamm -- 11 ppmm))

TTAABBLLEESS RROONNDDEESS // RROOUUNNDD TTAABBLLEESS ((11::4455 ppmm -- 33::1155 ppmm))

A12 A13 A14 A15 A16 A17 A18 A19 A20 A22

CCOONNFFÉÉRREENNCCEESS ((33::4455 ppmm -- 44::3300 ppmm))

CC0011 CC0022 CC0033 CC0044 CC0055 CC0066 CC0077

CC0088

K11 am -

12:55 pm

FFIICC TTAALLK

2 pm - 4:15 pm

FFIICC TTAALLKK

PPAAUUSSEE

PPAAUUSSEE--DDÉÉJJEEUUNNEERR—— NNEETTWWOORRKKIINNGG

PPAAUUSSEE

PPAAUUSSEE PPAAUUSSEE

DT14 — 10:10 am - 10:40 am

DT12 — 9 am - 9:30 am

DT13 — 9:35 am - 10:05 am

DT15 — 10:45 am - 11:15 am

DT16 — 11:20 am - 11:50 am

DT17 — 11:55 am - 12:25 pm

DT18 — 12:30 pm - 1 pm

DT19 — 1:45 pm - 2:15 pm

DT20 — 2:20 pm - 2:50 pm

DT21 — 2:55 pm - 3:25 pm

DT22 — 3:30 pm - 4 pm

DT23 — 4:30 pm - 5 pm

DT24 — 5:15 pm - 5:45 pm

DT25 — 5:50 pm - 6:20 pm

P03 — Ingénierie sociale : hack moi si tu peux / Social engineering: hack me if you can

A23 A24 A25 A26 A27 A28 A29 A30 A31 A32 A33

P04 — Quel agenda technologique et industriel pour la souveraineté numérique européenne ? /What technological and industrial agenda for European digital sovereignty?

DT26 — 9 am - 9:30 am

DT27 — 9:35 am - 10:05 am

DT29 — 10:45 am - 11:15 am

DT30 — 11:20 am - 11:50 am

DT31 — 11:55 am - 12:25 pm

DT32 — 12:30 pm - 1 pm

DT33 — 1:45 pm - 2:15 pm

DT28 — 10:10 am - 10:40 am

CCOONNFFÉÉRREENNCCEESS ((1111::3300 aamm -- 1122::1155 ppmm))

CC0099 CC1100 CC1111 CC1122 CC1133 CC1144 CC1155 CC1166

CCOONNFFÉÉRREENNCCEESS ((1122::4455 ppmm -- 11::3300 ppmm))

CC1177 CC1188 CC1199 CC2200 CC2211 CC2222 CC2233 CC2244

MC10 — 9:30 am - 10:30 am

MC11 — 10:30 am - 11:30 am

MC14 — 2 pm - 3 pm

MC16 — 4 pm - 5 pm

MC13 — 12:30 pm - 1:30 pm

MC15 — 3 pm - 4 pm

MC12 — 11:30 am - 12:30 pmFFIICC TTAALLKK

11 am - 12:55 pm

2 pm - 3:15 pm

FFIICC TTAALLKKTTAABBLLEESS RROONNDDEESS // RROOUUNNDD TTAABBLLEESS ((22 ppmm -- 33::3300 ppmm))

PPAAUUSSEE

PPAAUUSSEE--DDÉÉJJEEUUNNEERR—— NNEETTWWOORRKKIINNGG

PPAAUUSSEE

PPAAUUSSEE

MC01 — 9:30 am - 10:30 am

MC02 — 10:30 am - 11:30 am

MC03 — 11:30 am - 12:30 pm

MC04 — 12:30pm - 1:30 pm

MC08 — 5 pm - 6 pm

MC09 — 6 pm - 7 pm

MC06 — 3 pm - 4 pm

MC07 — 4 pm - 5 pm

MC05 — 2 pm - 3 pm

11 am - 11:30 am

1 pm - 1:30 pm

3:15 pm - 3:45 pm

4:30 pm - 5 pm

5 pm - 7 pm

3:45 pm - 4:30 pm

11:30 am - 1 pm

1:45 pm - 3:15 pm

9 am - 11 am

11 am - 11:30 am

1:30 pm - 2 pm

3:30 pm - 4 pm

4 pm - 5:30 pm

9 am - 11 am

2 pm - 3:30 pm

12:15 pm - 12:45 pm

12:45 pm - 1:30 pm

11:30 am - 12:15 pm

JEUDI 30 JANVIER / THURSDAY, 30 JANUARY

GRILLE PROGRAMME / PROGRAMME OVERVIEW

MARDI 28 JANVIER / TUESDAY, 28 JANUARY

Séance zlénière / Plenary session

Atelier / Workshop

Conference

Masterclass

Démonstration technique / Technical demonstration

P

A

C

MC

DT

FIC Talks & Technical demonstrations only (cf. p.14 for the detailed schedule)

Page 14: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

PROGRAMME MARDI 28 JANVIER -

MARDI 28 JANVIER / TUESDAY 28TH JANUARY

14 - Internat ional Cybersecurity Forum

FIC TALKS I FIC TALK Area

[FT01 - Efficient IP] Au-delà du Firewall : comment protéger les utilisateurs, applications et données ? Beyond the Firewall: Protecting Your Users, Apps and Data

11:00 – 11:15

[FT02 - DataDome] Sécurité, webperf et économies de bande passante Security, webperf and bandwidth savings

11:20 – 11:35

[FT03 - SecurityScorecard] La notation du Cyber-Risque : un outil de collaboration pour un écosystème plus sûr Cyber-Risk Scoring: A cooperative tool for a safer world

11:40 – 11:55

[FT04 - CYBLEX TECHNOLOGIES] La cybersécurité peut-elle se passer d’une vision ouverte et collaborative de l’intelligence artificielle ? Can cybersecurity do without an open and collaborative vision of artificial intelligence?

12:00 – 12:15

[FT05 - ETAS] La cybersécurité dans l’écosystème automobile - Des données embarquées à la smart city, avec les nouvelles réglementations en cours ! Cybersecurity in automotive ecosystem - From in-vehicle data to smart city, with new regulations in progress!

12:20 - 12:35

[FT06 - ORACLE] Check the FIC 2020 App for more information

12:40 - 12:55

[FT07 - ADVENS] Cyber-attaque : le jour d’après. Retour d’expérience du secteur Santé Cyberattack: the day after. Feed-backs from the healthcare industry

2:00 - 2:15

[FT08 - OKTA] Le Zero Trust appliqué à la gestion des identités et des accès

2:20 - 2:35

[FT09 - Recorded Future] Comment fournir de la cyber threat intelligence partout à tout le monde avec Recorded Future !How to provide Cyber threat Intelligence everywhere to everyone with Recorded Future!

2:40 - 2:55

[FT10 - NETSKOPE] Les services cloud, nouvel Eldorado des cybercriminels ? Cloud services, the new Eldorado of cybercriminals?

3:00 - 3:15

[FT11 - ALMOND] Gestion des risques tiers : une question de confianceThird Party Risk Management: a matter of trust

4:00 - 4:15

[FT12 - CYBERVADIS] Les tiers, maillon faible de votre cybersécurité ?

4:20 - 4:35

[FT13 - MAILINBLACK] Comment une IA made in France peut nous protéger des menaces futures en cybersécurité ?How can a French-made AI protect us from future cybersecurity threats?

4:40 - 4:55

[FT14 - CLUSIF] Panorama de la cybercriminalité 2019

5:00 - 5:15

STARTUP PITCHES I Innovation Area

DÉTECTION DE LA MENACE 10:30 - 11:15 2:30 - 3:15

SÉCURITÉ APPLICATIVE 11:30 - 12:15 3:30 - 4:15

CYBERSÉCURITÉ DES USAGES DE DEMAIN

12:30 - 1:15 4:30 - 5:15

DEMOS I Solutions Area

[DT01 - Digital Security] Lier génomique et ingénierie sociale Genomics and social engineering workshop

10:30 - 11:00

[DT02 - Pradeo] Comment procurer des services mobiles sécurisés à des terminaux non-administrés ? How to deliver secure mobile services to non-managed devices?

11:05 - 11:35

Page 15: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

- PROGRAMME TUESDAY 28TH JANUARY

Internat ional Cybersecurity Forum - 15

MARDI 28 JANVIER / TUESDAY 28TH JANUARY

[DT03 - DARKTRACE] Combattre l’usurpation d’identité par e-mail avec l’IAFaking It: Combatting Email Impersonation with AI

11:40 - 12:10

[DT05 - Titus] Apprentissage machine : la prochaine frontière de la protection des données Machine Learning: Data Protection’s Next Frontier

2:00 - 2:30

[DT06 - LogMeIn] Formation, bonnes pratiques & Security Score : dans quelle mesure les comportements en ligne impactent positivement le business ?Training, best practices & Security Score: how do online behaviors positively impact business?

2:35 - 3:05

[DT07 - Trend Micro] Smart Factory & convergence IT/OT : protéger les systèmes interconnectés pour optimiser l’efficacité Smart Factory & IT/OT convergence: protect interconnected systems to optimize efficiency

3:10 - 3:40

[DT08 - Sopra Steria] La connaissance des menaces et des vulnérabilités comme appui à la conduite des opérations de cybersécurité The knowledge of threats and vulnerabilities as a support to cybersecurity operations

3:45 - 4:15

[DT09 - VEEAM] Protégez vos données en toute confiance avec VEEAM Keep your data safe with VEEAM

4:20 - 4:50

ET AUSSI / AND ALSO

RETRO HACKING EXHIBITION Retro Hacking (G zone)

LIVE CAR HACKING Live Car Hacking (E zone)

[STRATEGY CHALLENGE] 1st auditions round

Poster Area - level 8

LIVRES FIC / FIC BOOKS Le Furet du nord

CYBERGOV I CyberGov Lounge by Acteurs Publics

Quelle responsabilité des élus en matière de cybersécurité ?

10:00

Quelle gouvernance des données ? 11:00

L’identité numérique au service de l'action publique

2:00

Le FIC se passe aussi sur

les réseaux sociaux

@FIC_fr

WebTVFIC

FIC

CAREERS AND JOBS AREA

To bring together the entire industry

around recruitment, skills and training

management issues

INNOVATION AREATo bring together startups and innovative SMEs and boost their growth

CHALLENGES AREA

To challenge and identify the best

experts

CYBER NETWORKS BAR To meet cyber associations and professionals

Page 16: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen
Page 17: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

Ready for the unexpected?Digital Workplace Security Industrial IoT Security Advanced Detection & Response Hybrid Cloud Security Trusted Digital IdentityData Protection & Governance

Find us on Atos booth F30 and in the Hexatrust area

atos.net/fic2020

Page 18: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

PROGRAMME MERCREDI 29 JANVIER -

MERCREDI 29 JANVIER MATIN (09H À 14H) / WEDNESDAY 29TH JANUARY MORNING (9AM TO 2PM)

18 - Internat ional Cybersecurity Forum

PLÉNIÈRE / PLENARY I Vauban Amphi

[KEYNOTES] GUILLAUME POUPARD, CHIEF EXECUTIVE, ANSSI MIGUEL GONZALEZ, GROUP CTO, CARREFOURBERNARD DUVERNEUIL, PRESIDENT, CIGREF

[P01] Comment replacer l’utilisateur au centre ?Towards a User Centric Cybersecurity?

09:00 - 11:00

FIC TALKS I FIC TALK Area

[FT15 - OneTrust] Activité risquée : Guide d’évaluation des risques à l’in-tention des équipes chargées de la confidentialité et de la sécuritéRisk Scoring - Risky Business: A Privacy and Security Team’s Guide to Risk Scoring

11:00 - 11:15

[FT16 - CrowdStrike] Témoignage client : Rémy Cointreau pour CrowdStrike

11:20 - 11:35

[FT17 - THALES] L’innovation ou-verte en cybersécurité : comment Thales s’associe aux startups pour créer les meilleures solutions du marchéOpen innovation for cybersecurity: how does Thales partner with star-tups to craft the best solutions on the market

11:40 - 11:55

[FT18 - FORESCOUT] Sécurité dans l’ère de l’IT et de l’OT – Visibilité et contrôle des appareils

Security in the IT-OT era - Device Vi-sibility and Control

12:00 - 12:15

[FT19 - AQUA SECURITY] Quel est le niveau de sécurité de vos containers, quels sont les risques de votre environnement « Cloud Natif » ?How secure are containers and what are the risks in a Cloud Native environment?

12:20 - 12:35

[FT20 - F5] Protection des APIs avec F5 et NGINXAPI Protection with F5 and NGINX

12:40 - 12:55

MASTERCLASSES I Poster Area – Level 8

[MC01] Stockage sécurisé dans le cloud de bout-en-bout : Étude des méthodes de contrôle d’accèsEnd-to-end Secure Cloud Storage: A Survey of Access Control Methods

09:30 - 10:30

[MC02] Avez-vous confiance en votre certificat TLS ?

10:30 - 11:30

[MC03] Cohérence externe, gou-lots de défaillance… ou le besoin de métriques pour une meilleure cyber-résilienceExternal consistency, single points of failure... or the need for metrics for better cyber-resilience

11:30 - 12:30

[MC04] Cartographier l’influence numérique

12:30 - 1:30

TABLES-RONDES / ROUND-TABLES 11:30 - 1:00

[A01] Cybersecurity Act, An ICybersecurity Act, Year One

Pasteur

[A02] L’investigation numérique à l’épreuve des avancées technolo-giques Can digital investigation keep pace with technological progress?

Jeanne-de-Flandre 1

[A03] PhilosoFIC : la transforma-tion numérique annonce-t-elle la déshumanisation de la société ?

Eurotop

[A04] Active Directory : clé de voûte de la cybersécurité ?Active Directory: the cornerstone of cybersecurity?

Van Gogh

[A05] Le RSSI/CISO : Responsable oui...mais jusqu’où ? How far does a CISO’s responsibility extend?

Matisse

[A06] Négociation internationale et cyber-diplomatie : de la profu-sion à la confusion ?International negotiations and cy-ber diplomacy: from profusion to confusion?

Vauban

[A07] Profession «Modérateur»Occupation: Moderator

Faidherbe

[A08] Cloud computing : comment garantir la sécurité des données critiques ? How can you secure your critical data?

Charles-de-Gaulle

Page 19: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

- PROGRAMME WEDNESDAY 29TH JANUARY

Internat ional Cybersecurity Forum - 19

MERCREDI 29 JANVIER MATIN (09H À 14H) / WEDNESDAY 29TH JANUARY MORNING (9AM TO 2PM)

[A09] Shadow IT, IAM et comptes à privilèges : le trio infernal ?Shadow IT, IAM and privileged ac-counts: the troublesome trio

Rubens

[A10] Les clés du modèle « zero trust »Understanding the Zero Trust Model

Jeanne-de-Flandre 2

[A11] Internet global et ouvert : la fin du rêve ?A ‘’global and open’’ Internet: the end of the dream?

Artois

DEMOS I Solutions Area

[DT12 - Lybero.net] Cryptndrive by Lybero.net : le partage de fichiers chiffrés de bout en bout par la cryptographie web Cryptndrive by Lybero.net: share end-to-end encrypted files thanks to web encryption

09:00 - 09:30

[DT13 - CLOUDFLARE] Protéger votre site web en 25 minutesProtect your website in 25 minutes

09:35 - 10:05

[DT14 - AIRBUS CYBERSECURITY] Détection de malware grâce au machine learningMalware Detection based on Machine Learning

10:10 - 10:40

[DT15 - BeyondTrust] Sécurité et moindre privilège productif sur les postes de travail et serveurs Windows, Unix et Linux

Security and productive least pri-vilege on endpoints and Windows, Unix & Linux servers

10:45 - 11:15

[DT16 - Vade Secure] Hey… Mon-sieur L’administrateur, je crois que j’ai reçu un email de Phishing ! J’en fais quoi !?

11:20 - 11:50

[DT17 - ITrust] L’Intelligence arti-ficielle au service de la protection des citoyens Artificial Intelligence at the service of the protection of citizens

11:55 - 12:25

[DT18 - Weakspot] Surface d’at-taque Internet : de l’identification à la maîtrise de ses points faiblesInternet attack surface: from the identification to the control of its weakspots

12:30 - 1:00

[DT19 - VARONIS] Simulation de Cyberattaque : détection et ana-lyse d’une fuite de donnéesCyber Attack Simulation: Detecting and Investigating Common Attacks with Varonis

1:45 - 2:15

ET AUSSI… / AND ALSO…

[CHALLENGE] Capture.The.Fic 9:30 – 1:15 | Challenges Area

[STARTUP PITCHES] Détection de la menace

11:30 - 12:15 | Innovation Area

[FIC BOOKS] Dédicace du livre Intelligence artificielle vulgarisée Le Machine

Learning et le Deep Learning d' Aurélien VANNIEUWENHUYZE

10:30 | Le Furet du Nord

TOUTE LA JOURNÉE / ALL DAY LONG

RETRO HACKING EXHIBITION Retro Hacking (G zone)

LIVE CAR HACKING Live Car Hacking (E zone)

LIVE BUG BOUNTY YesWeHack Stand (E19)

STRATEGY CHALLENGE Strategy Challenge Area

LIVRES FIC / FIC BOOKS Le Furet du nord

CYBERGOV I CyberGov Lounge by Acteurs Publics

Talents cyber numériques : opéra-tion séduction !

9:30

ENISA, cyber act, directrice NIS  : l’Europe s’arme face à la menace

10:15

Ce que doit apporter le futur cybercampus des champions de la cybersécurité

11:00

Comment la formation doit-elle se réinventer en permanence ?  

11:30

Page 20: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

PROGRAMME MERCREDI 29 JANVIER -

MERCREDI 29 JANVIER APRÈS-MIDI (14H À 19H) / WEDNESDAY 29TH JANUARY AFTERNOON (2PM TO 7PM)

20 - Internat ional Cybersecurity Forum

PLÉNIÈRE / PLENARY I Vauban Amphi

[KEYNOTE] TERRY BEBBINGTON, SECURITY PRACTICE LEAD - GARTNER CONSULTING

[P02] Cybersécurité et intelligence artificielle : je t’aime moi non plusCybersecurity and Artificial Intelligence: a love-hate relationship

05:00 - 7:00

FIC TALKS I FIC TALK Area

[FT21 - CybelAngel] Les risques cyber liés au partage de l’informa-tionThe underestimated risk of data leaks

2:00 - 2:15

[FT22 – DXC TECHNOLOGY & SERVICENOW] Êtes-vous prêt pour entrer dans l’ère de la gestion prédictive des risques de sécurité Enable your digital business with predictive risk management mitiga-tion solutions

2:20 - 2:35

[FT23 - OKTA] Étendre le framework Zero Trust à vos in-frastructures AWS, GCP et Azure

2:40 - 2:55

[FT24 - WAVESTONE] Cyberat-taques en France : quelle situation sur le terrain ?Cyber attack in France: what is the situation on the ground?

3:00 - 3:15

[FT25 - Métropole Européenne de Lille] THD, 5G, OpenData, IA, IOT, … :

Quand les collectivités apprennent à surfer pour une ville intelligente et partagée résolument sûre et solidaireHD, 5G, Open Data, AI, IOT, …: When communities learn to surf for a smart and shared city resolutely safe and supportive

4:00 - 4:15

[FT26 - IXIA] Hack yourself – pour mieux se défendreHack yourself - Find it before they do

4:20 - 4:35

[FT27 - Cybereason] Prévisions pour 2020 : Que nous réserve l’avenir dans le domaine de la sé-curité ?2020 Crystal Ball: What’s next for Security?

4:40 - 4:55

[FT28 - PALO ALTO] Comment pro-téger un monde conteneurisé ?How to protect a Containerized world?

5:00 - 5:15

MASTERCLASSES I Poster Area – Level 8

[MC05] Cyber-reasoning Systems: Automated Reasoning Meets Cy-bersecurity

2:00 - 3:00

[MC06] Cyberdiplomatie et ONU : l’échec programmé des négocia-tions ?Cyberdiplomacy and the UN: the impossible consensus?

3:00 - 4:00

[MC07] The geopolitics behind the routes data travels

4:00 - 5:00

[MC08] Blockchains : une longue histoire de logs, notre futurStory of blockchains: the from and the to

5:00 - 6:00

[MC09] Quelle confiance peut-on placer dans les plateformes matérielles qui exécutent nos applications ?

6:00 - 7:00

TABLE-RONDES / ROUND-TABLES 1:45 - 3:15

[A12] Comment faire du COMEX un acteur à part entière de la cyber-sécurité ? How can Executive Boards be fully involved in cybersecurity?

Pasteur

[A13] Commerce illicite, nouvel eldorado de la criminalité numé-riqueIllegal trade: a new gold mine for cyber crime

Artois

[A14] L’analyse comportementale peut-elle (r)évolutionner la détec-tion ?Can behavioural analysis improve and revolutionise detection?

Rubens

[A15] Gouvernance des données : et la sécurité dans tout ça ?Data governance: what about secu-rity?

Jeanne-de-Flandre 1

Page 21: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

- PROGRAMME WEDNESDAY 29TH JANUARY

Internat ional Cybersecurity Forum - 21

MERCREDI 29 JANVIER APRÈS-MIDI (14H À 19H) / WEDNESDAY 29TH JANUARY AFTERNOON (2PM TO 7PM)

[A16] Souveraineté numérique : sans l’Europe point de salut ?Digital sovereignty: is there no sal-vation outside Europe?

Vauban

[A17] Identité « Auto-souveraine » : vers la conformité RGPD by design ?Self-sovereign identity: towards GDPR compliance ‘’by design’’?

Faidherbe

[A18] Cloud : comment gérer l’hy-bridation et le multicloud ?Cloud computing: how to manage hybrid clouds and multiclouds?

Eurotop

[A19] Le cyber-rating en pratiqueCyber-rating in practice

Matisse

[A20] Capacity building : a-t-on les moyens de nos ambitions ? Capacity building: do we have the means to match our ambitions?

Van Gogh

[A22] Data Breach : comment faire face ? Fighting data breaches

Jeanne-de-Flandre 2

CONFERENCES I 3:45 - 4:30

[C01 - Sopra Steria] BoostAe-roSpace AirCyber : la réponse collaborative de l’aéronautique aux enjeux cybersécurité de la supply chainBoostAeroSpace AirCyber: the colla-borative answer from the Aeronau-tics to supply chain cybersecurity issues

Jeanne-de-Flandre 1

[C02 - STORMSHIELD] Comment réussir la convergence de l’OT vers l’IT au sein des environnements critiques ?Securing critical infrastructures: how to bring IT and OT together

Van Gogh

[C03 - MICROSOFT] Les innova-tions de sécurité pour Microsoft Azure. Focus sur Azure Sentinel et Azure Confidential Computing

Vauban

[C04 - FORTINET] L’Intelligence artificielle, le machine learning et l’automatisation dans la mise en place de solutions de cybersécu-ritéA.I. and automation to enhance Cyber Security solutions

Matisse

[C05 - TREND MICRO] Digitalisa-tion : quelles solutions pour sécu-riser le data center traditionnel et s’intégrer avec les solutions mul-ticloud en place ? Digitalisation: what solutions to se-cure the traditional data center and integrate with existing multicloud solutions?

Jeanne-de-Flandre 2

[C06 - OneTrust] ISO27001 & the GDPR: Identifying Overlap and Streamlining Efforts

Artois

[C07 - CARREFOUR] CARREFOUR 2022 : Tech company, Cybersécu-rité & RésilienceCarrefour 2022 : Tech company, Cybersecurity & Resilience

Eurotop

[C08 - CyberCommanders] The technological challenges for mili-tary cyberdefense

3:15 - 4:30 | Pasteur

DEMOS I Solutions Area[DT20 - Tanium] Visibilité des as-sets IT au service de la sécuritéIT asset visibility to strengthen your IT security

2:20 - 2:50

[DT21 - Check Point] Automatiser sa sécurité dans des environne-ments Cloud agiles : DevSecOps, Serverless, containers et autres innovationsAutomatisation of secure agile Cloud environments: DevSecOps, Serverless, Containers and other innovations

2:55 - 3:25

[DT22 - GATEWATCHER] Applica-tion du Machine Learning dans une solution de détection : démo et feedbacksMachine learning for intrusion detection: concrete cases and feedbacks

3:30 - 4:00

[DT23 - IBM] IAM Next-generation : l’intelligence artificielle pour la dé-tection des risques et la remédiationIAM Next generation: Artificial Intelligence for risk detection and remediation

4:30 – 5:00

[DT24 - A10 Networks] Protection DDoS Hybride A10 : La Puissance de l’OnPremise et d’un CloudSCrubbing Français et MondialA10 Hybrid DDoS Protection: The Power of OnPremise and French and Global CloudSCrubbing

5:15 - 5:45

[DT25 - IBM] IBM Cloud Pak for Security : Le cockpit de sécurité du SOC, construit pour des environne-ments hybrides et multicloudIBM Cloud Pak for Security: The SOC Security cockpit, built for hybrid and multicloud environments

5:50 - 6:20

Page 22: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

PROGRAMME MERCREDI 29 JANVIER -

MERCREDI 29 JANVIER APRÈS-MIDI (14H À 19H) / WEDNESDAY 29TH JANUARY AFTERNOON (2PM TO 7PM)

ET AUSSI… / AND ALSO…

[FORENSIC CHALLENGES] Challenge CDAISI

2:30 – 6:30 | Challenges Area

[STARTUP PITCHES] Sécurité applicative

2:30 - 3:15 | Innovation AreaCybersécurité des usages de demain

4:00 - 4:45 | Innovation Area

TOUTE LA JOURNÉE / ALL DAY LONGRETRO HACKING EXHIBITION

Retro Hacking Area

LIVE CAR HACKING Live Car Hacking (E zone)

LIVE BUG BOUNTY YesWeHack Stand (E19)

STRATEGY CHALLENGE Strategy Challenge Area

LIVRES FIC / FIC BOOKS Le Furet du nord

CYBERGOV I CyberGov Lounge by Acteurs Publics

Sweat à capuches, métiers tech-niques  : halte aux préjugés sur la cyber !

2:00

Chercheurs et décideurs  en dia-logue permanent ?

2:45

Cyber : la parité en marche ?  3:30

IA, blockchain et quantique en appui de la cybersécurité

4:30

22 - Internat ional Cybersecurity Forum

Page 23: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

#passezalouest

La Bretagne ne dément pas sa place de leader dans la création de startups cyber ; gestion de crise cyber, tampon connecté sécurisé, chif-frement physique des fibres optiques, l’IA au service de l’identification des failles humaines, outils d’investigation cyber, sécurité offensive, lutte contre les fuites et détournements de données… sont autant de solutions à découvrir sur notre stand (D15 Bretagne / Pôle d’excellence cyber). www.bdi.fr/cybersecurite

Venez pour les coquillages, mais aussi pour protéger notre ShellLa cybersécurité a son territoire

Pho

to ©

Em

man

uel P

ain

Page 24: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen
Page 25: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

www.allentis.eu

TAP cuivre et optiques pour les OIV et OSE

Diodes réseau

TAP Virtuels pour le Cloud Privé/public

Appliance de détection de menaces

Baie d’interception de trafic

Page 26: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

PROGRAMME JEUDI 30 JANVIER -

JEUDI 30 JANVIER MATIN (09H À 14H) / THURSDAY 30TH JANUARY MORNING (9AM TO 2PM)

26 - Internat ional Cybersecurity Forum

PLÉNIÈRE / PLENARY I Vauban Amphi

[P03] Ingénierie sociale : hack moi si tu peuxSocial engineering: hack me if you can

09:00 - 11:00

FIC TALKS I FIC TALK Area

[FT29 - SOPHOS] Managez votre sécurité en 24x7

11:00 - 11:15

[FT30 - MICRO FOCUS] Sécuriser la transformation digitale : l’affaire de tousSecuring digital transformation: everyone’s business

11:20 - 11:35

[FT31 - OneTrust] Automatiser le suivi et la gestion des risques fournisseursModernize with Monitoring: Keys to Third-Party Risk Management Suc-cess

11:40 - 11:55

[FT33 + 34 - JEDI] The JEDI Deep-fake Grand Challenge

12:20 - 12:55

MASTERCLASSES I Poster Area – Level 8

[MC10] Digital border and Digital sovereignty – issues and challen-ges

09:30 - 10:30

[MC11] Créer des Réseaux de neurones robustes en utilisant l’entraînement antagoniste avec bruit

Robust Neural Networks using Randomized Adversarial Training

10:30 - 11:30

[MC12] Japan’s Cybersecurity Poli-cy for Supply-Chain including IoT

11:30 - 12:30

CONFERENCES I 11:30 - 12:15

[C09 - THALES] Threat hunting et fouille de données : combiner différentes approches pour une chasse efficaceThreat hunting and data mining: combining different approaches to ensure effective detection

Pasteur

[C10 - HUAWEI] Sécuriser les réseaux 5G : Défis et solutionsSecuring 5G Networks: Challenges & Solutions

Jeanne-de-Flandre 1

[C11 - CISCO] AI & Threat Intelligence

Van Gogh

[C12 - PwC] Gestion de crise : retour sur les ransom weeks Crisis Management: A discussion on Ransom Weeks

Matisse

[C13 - Abington Advisory] En tant que sous-traitant ou prestataire de services : comment être un maillon fort de la sécurité du Système d’In-formation de mon client ?

Artois

[C14 - AIRBUS CYBERSECURITY] Superviser la sécurité des péri-mètres industriels : retour d´expé-rience sur les lignes d’assemblage d’AirbusThe journey to OT Monitoring : experience and lessons learned on the Airbus Assembly Lines

Vauban

[C15 - GOOGLE] S’engager dans le cloud, avec confianceEntering the cloud, with trust and confidence

Jeanne-de-Flandre 2

[C16 - Kaspersky] Ransomwares ciblés : les comprendre pour mieux se préparerTargeted ransomware: understand them to prepare a better defense

Eurotop

12:45 - 1:30

[C17 - BitSight] Mesurer les perfor-mances de vos programmes de sécurité ? Yes you can!Yes, You Can Measure Security Per-formance!

Van Gogh

[C18 - WALLIX] Les bonnes pratiques de la gestion des accès (IdaaS), la gestion des comptes à privilèges (PAM) et du moindre privilège au travers de cas d’usages et retours clients

Matisse

[C19 - Sogeti] Threat intelligence et Analyse comportementale, princi-paux vecteurs d’un SOC évolutifThreat intelligence and behavioral analysis, main vectors of an evolu-tionary SOC

Eurotop

Page 27: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

- PROGRAMME THURSDAY 30TH JANUARY

Internat ional Cybersecurity Forum - 27

JEUDI 30 JANVIER MATIN (09H À 14H) / THURSDAY 30TH JANUARY MORNING (9AM TO 2PM)

[C20 - ACE MANAGEMENT] Le financement de la cybersécurité en Europe Cybersecurity start-ups funding in Europe

Artois

[C21 - CYBERARK] Vers une gestion simplifiée des accès à distance ! La fin du VPN et des mots de passe pour les prestataires externesSimplify remote access mana-gement! The end of VPN and passwords for external vendors

Jeanne-de-Flandre 2

[C22 - GOOGLE] Protection des comptes : retour d’expérience de GoogleAccount protections -- A Google Perspective

Vauban

[C23 - ORANGE CYBERDEFENSE] Hacking : Mettez des pirates au service de votre cybersécuritéHacking: Put hackers to your cyber-security

Pasteur

[C24 - MINISTÈRE DE L’INTÉRIEUR] Lutte contre les botnets

Jeanne-de-Flandre 1

DEMOS I Solutions Area

[DT26 - Check Point] Optimizing enterprise WAN Security

09:00 - 09:30

[DT27 - Digital Shadows] Digital Risk Protection et Menaces In-ternes : Détectez la menace avant l’action malveillante !Digital Risk Protection and Internal threat: Detect threats before they succeed

09:35 - 10:05

[DT28 - TENABLE] Le double défi du RSSI : Communiquer le cyber-risque dans le langage de l’entreprise & Prioriser les efforts de l’équipe sécuritéThe dual challenges that CISO faces: Communicate cyber risk in the language of business & Prioritize patching of vulnerabilities

10:10 - 10:40

[DT29 - RSA DELL] Authentification moderne, sans mot de passe, épaulée par l’apprentissage machine :plus qu’une vision, une réalitéModern Authentication based on Passwordless and Machine Lear-ning: more than a vision, a reality

10:45 - 11:15

[DT30 - Cybereason] Assistez en direct à une cyber-attaque en plu-sieurs étapes Defending Next Generation Cyber At-tacks

11:20 - 11:50

[DT31 - Terranova Security]Protégez votre entreprise contre le phishing et autres cybermenaces avec la combinaison parfaite : formation en sensibilisation à la sécurité et simulations de phishingProtect Your Organization From Phishing Scams And All Cyberthreats With The Perfect Combination: Security Awareness Training And Phishing Simulations

11:55 - 12:25

[DT32 - CYBERWATCH] Supervi-sez vos vulnérabilités et contrôlez votre conformité avec CyberwatchMonitor your vulnerabilities and check your compliance with Cyberwatch

12:30 - 1:00

[DT33 - SMART GLOBAL PRIVACY] Accélérez votre mise en confor-mité x8 avec la solution reconnue comme l’une des leaderAccelerate your compliance x8 with the solution recognized as a leader

1:45 - 2:15

ET AUSSI… / AND ALSO…

[FORENSIC CHALLENGES]Challenge EPITA

11:00 – 3:00 | Challenges Area

[STARTUP PITCHES] Cybersécurité des usages de demain

11:30 - 12:15 | Innovation Area

TOUTE LA JOURNÉE / ALL DAY LONG

RETRO HACKING EXHIBITION Retro Hacking Area (G zone)

LIVE CAR HACKING Live Car Hacking (E zone)

LIVE BUG BOUNTY YesWeHack Stand (E19)

STRATEGY CHALLENGE Strategy Challenge Area

CYBERGOV I CyberGov Lounge by Acteurs publics

Cyber : une affaire d’urbanisation et de management

9:45

DDemain une ville cyber-intelli-gente ?

10:15

Comment marier transformation numérique et prévention des risques ?

11:15

Page 28: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

PROGRAMME JEUDI 30 JANVIER -

JEUDI 30 JANVIER APRÈS-MIDI (14H À 18H) / THURSDAY 30TH JANUARY AFTERNOON (2PM TO 6PM)

28 - Internat ional Cybersecurity Forum

PLÉNIÈRE / PLENARY I Vauban Amphi

[KEYNOTES] SEBASTIEN SORIANO, ARCEP PRESIDENTPAUL-OLIVIER DEHAYE, PERSONALDATA.IO FOUNDER

[P04] Quel agenda technologique et industriel pour la souveraineté numérique européenne ?What technological and industrial agenda for European digital sovereignty?

04:00 - 5:30

FIC TALKS I FIC TALK Area

[FT35 - Red Alert Labs] La toute PREMIÈRE technologie de prévention des ransomwares / rançongiciels ne nécessitant AUCUNE SAUVEGARDEThe very FIRST Ransomware Pre-vention Technology requiring NO BACKUP

2:00 - 2:15

[FT36 - ARCAD Software] Détec-tion des données sensibles : une aide à la constitution d’un registreDetection of sensitive data: assis-tance in setting up a register

2:20 - 2:35

[FT37 - BigID] Comment protéger et gérer les données personnelles, le nouveau trésor des EntreprisesHow to protect and manage perso-nal data, the new treasure of Com-panies

2:40 - 2:55

[FT38 - HADOPI] L’écosystème de l’IPTV illiciteThe illegal IPTV ecosystem

3:00 - 3:15

MASTERCLASSES I Poster Area – Level 8

[MC14] Revealing Internet clusters with the RIPE Atlas system

2:00 - 3:00

[MC15] VC’s facilitated crime, Trends and Investigation!

3:00 - 4:00

[MC16] � Pitch #1 - Securing Vessel

Traffic Services from False Data Injection Attacks

� Pitch #2 - Secure vehicle data exchange with “OpenID Connect“

� Pitch #3 - Comment identifier un site web douteux ou potentiellement frauduleux ?

4:00 - 5:00

TABLE-RONDES / ROUND-TABLES 2:00 - 3:30

[A23] Détection avancée : au-delà du discours marketing, quelle sca-labilité ?Advanced detection: from marke-ting strategy to actual scalability

Faidherbe

[A24] Assurance «cyber» : créer les conditions de la confiance ‘’Cyber insurance’’: inducing trust

Rubens

[A25] Déstabilisation des proces-sus électoraux, vers une nouvelle guerre froide ? Destabilising electoral processes: towards a new Cold War?

Pasteur

[A26] Le mot de passe : chronique d’une mort annoncée ?Passwords: the chronicle of a death foretold?

Matisse

[A27] Comment faire rimer sécuri-té et stratégies d’entreprise ?How can we combine security and corporate strategy?

Van Gogh

[A28] Le « fusion center » : vers la fin du SOC ? Fusion centres: the end of SOCs?

Vauban

[A29] Comment prévenir la me-nace interne ? How can we deter insider threats?

Charles-de-Gaulle

[A30] Schémas de certification eu-ropéens : quelles priorités ?What priorities for EU certification schemes?

Jeanne-de-Flandre 1

[A31] Cloud Act vs E-evidence : l’extraterritorialité en question(s)Cloud Act vs E-evidence: challenging extraterritoriality

Jeanne-de-Flandre 2

[A32] Grande Agora : Souveraineté numérique"Grande Agora": Digital Sovereignty

Eurotop

[A33] L’homme, pierre angulaire du SOC augmentéHumans, the cornerstone of ‘aug-mented’ SOCs?

Artois

Page 29: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

- PROGRAMME THURSDAY 30TH JANUARY

Internat ional Cybersecurity Forum - 29

JEUDI 30 JANVIER APRÈS-MIDI (14H À 18H) / THURSDAY 30TH JANUARY AFTERNOON (2PM TO 6PM)

ET AUSSI… / AND ALSO…

[FORENSIC CHALLENGES] Challenge EPITA

11:00 – 3:00 | Challenges Area

[STARTUP PITCHES] Sécurité applicative

2:00 - 2:45 | Innovation AreaDétection de la menace

3:00 - 3:45 | Innovation Area

TOUTE LA JOURNÉE / ALL DAY LONGRETRO HACKING EXHIBITION

Retro Hacking Area (G zone)

LIVE CAR HACKING Live Car Hacking (E zone)

LIVE BUG BOUNTY Yes We Hack Stand (E19)

STRATEGY CHALLENGE Strategy Challenge Area

CYBERGOV I CyberGov Lounge by Acteurs Publics

Quelle convergence entre DSI et RSSI ?

2:00

Comment le RGPD a-t-il bousculé organisations et comportements

3:00

Synergies : comment marier les cultures ?

4:00

Page 30: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

Kaspersky for Security Operations Centerwww. kaspersky.fr

La threat intelligence au service de votre sécurité.Grâce à des technologies de protection de pointe, une threat intelligence mondialement reconnue et une expertise renommée, Kaspersky renforce votre SOC à tous les niveaux pour une efficacité accrue dans la lutte contre les cyber menaces les plus sophistiquées.

Page 31: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

Prêt à vous défendre

Retrouvez-nous au stand B26

Des ransomwares furtifs aux attaques internes et subtiles, notre cyber-IA répond

en quelques secondes

Page 32: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

LE PROGRAMME OFF -

LE PROGRAMME OFF / OFF PROGRAMME

SUR INVITATION OU INSCRIPTION /BY INVITATION OR REGISTRATION

GFCE EUROPEAN REGIONAL CYBER CAPACITY BUILDING (CCB) MEETING GLOBAL FORUM ON CYBER EXPERTISE

Le Global Forum on Cyber Expertise (GFCE) et le FIC collaborent pour organiser une réunion régionale européenne de renforcement des capacités du GFCE en marge du FIC 2020. L'événement fournira un forum aux acteurs européens de la cybersécurité pour discuter des projets actuels et en préparation, des opportunités de collaboration et d'efforts conjoints, du partage des bonnes pratiques et des connaissances et d'une discussion sur les défis et les besoins en capacités cyber.

The Global Forum on Cyber Expertise (GFCE) and the International Cybersecurity Forum (FIC) are collaborating to organize a GFCE European Regional Cyber Capacity Building (CCB) Meeting in the margins of the FIC 2020. The event will provide a forum for European cybersecurity actors to discuss current and planned projects, opportunities for collaboration and joint efforts, the sharing of good practices and knowledge and a discussion of challenges and needs in the cyber capacity building environment.

28/01 - afternoon I sur invitation / upon invitation only

JEDI MOONSHOT DAY: «BREAKTHROUGHS AT THE CONVERGENCE OF CYBER & AI»

Une séance de travail de la Joint European Disruptive Initiative (JEDI) appelant les experts du secteur à échanger autour des enjeux de cybersécurité et d’intelligence artificielle.

A Joint European Disruptive Initiative (JEDI) working session calling on industry experts to discuss cybersecurity and artificial intelligence issues.

29/01 - 10:00 I Open to leaders and senior experts (to register: [email protected])

COCKTAIL DINATOIRE À L'HERMITAGE GANTOIS

À l'occasion du FIC 2020, Beyond Trust, Nutanix, Okta, Palo Alto Networks et Recorded Future ont le plaisir de vous offrir une soirée sous le signe de la convivialité dans un lieu du XVe siècle classé monument historique, idéalement situé au cœur de Lille, à 8 minutes à pied du Grand Palais.

Ce cocktail dînatoire sera une opportunité unique d'échanger et de partager un moment de détente en marge du FIC.

29/01 - 7PM I Invitation réservée aux utilisateurs finaux (pour s’inscrire : [email protected])

APPEL DE PARIS POUR LA CONFIANCE ET LA SÉCURITÉ DANS LE CYBERESPACE : S’APPUYER SUR L’ÉLAN DE LA COMMUNAUTÉ POUR AVANCERTHE PARIS CALL FOR TRUST AND SECURITY IN CYBERSPACE: BUILDING ON THE MOMENTUM OF THE COMMUNITY TO MOVE FORWARD

Intervenant : Henri Verdier, Ambassadeur pour le numérique

Speaker: Henri Verdier, French Ambassador for Digital Affairs

L’Appel de Paris pour la confiance et la sécurité dans le cyberespace, lancé par le Président de la République en novembre 2018, est la plus grande initiative multi-acteurs dans le domaine de la cybersécurité. L’Appel est soutenu par plus de 1 000 États, entités publiques, entreprises et organisations de la société civile du monde entier qui s’engagent autour de valeurs et de principes d’action communs. L’Ambassadeur pour le numérique reviendra sur la démarche mise en place par la France pour favoriser une approche large de la régulation du cyberespace et s’appuyer sur le dynamisme de la communauté des soutiens, alors que des négociations sont en cours à l’ONU.

The Paris Call for Trust and Security in Cyberspace, launched by French President Macron in November 2018, is the largest multistakeholder initiative on cybersecurity. The Call is supported by more than 1,000 governments, public entities, companies and civil society organizations from around the world expressing their commitment to common values and principles. The French Ambassador for Digital Affairs will discuss the approach put in place by France to promote a broad approach to the regulation of cyberspace and build on the dynamism of the Paris Call community, while negotiations are underway at the United Nations.

30/01 - 11:00 I sur invitation / upon invitation only

32 - Internat ional Cybersecurity Forum

Page 33: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

- OFF PROGRAMME

Internat ional Cybersecurity Forum - 33

DEMOS / JAN. 28, 29 & 30

[KUDELSKI SECURITY] LIVE DEMOS & COCKTAIL

Live MSS portal demos daily at 11h & 15h on booth F28. “Kudelski Security client portal, mimics that of a social media website, making it user-friendly & easy to navi-gate” - IDC MarketScape: U.S. Emerging Managed Secu-rity Services 2019 Vendor Assessment

Live MSS portal demos daily at 11h & 15h on booth F28. “Kudelski Security client portal, mimics that of a social me-dia website, making it user-friendly & easy to navigate” - IDC MarketScape: U.S. Emerging Managed Security Services 2019 Vendor Assessment

28 & 29 - 4PM I F28

[ADUNEO] DÉMONSTRATION

DEMONSTRATION

Démonstration de notre outils annuaire pages blanches NEOPAGE : simple, ergonomique et économique, qui complète vos solutions d’identités existantes

Demonstration of our “white page directory” tool, NEOPAGE: simple, economical and user-friendly, which completes your existing identity solution

Jan. 28 - 30 - non-stop I E13

[AIRBUS CYBERSECURITY] DEMOS

Venez sur notre stand Airbus CyberSecurity assister aux présentations de notre portfolio et aux démonstrations de nos capacités autour de l’IA, OT et simulations ICS/SCADA. Par ailleurs, grâce à notre CyberRange, nous vous présenterons notre dernière application intégrée 3.4.0 Orion Malware. Enfin, vous aurez l’opportunité de tester sur un système d’information réaliste les capaci-tés de cyberdéfense de Stormshield via une démonstra-tion commune

Come to our Airbus Cyber Security booth to watch our port-folio presentations and demonstrations of our capabilities around AI, OT and ICS/SCADA simulations. In addition, thanks to our CyberRange, we will introduce our latest in-tegrated application 3.4.0 Orion Malware. Finally, you will have the opportunity to test Stormshield’s cyber defense capabilities on a realistic information system via a joint de-monstration.

Jan. 28 - 30 - non-stop I C16

[CLARANET] DÉMONSTRATIONDEMONSTRATION

Démonstration du nouveau de portail d’application de Cybersécurité :

� CodePatrol, est un service en mode SaaS de revue de code, permettant de donner une visibilité du niveau sécurité des applications en développement

� Wafcher, le premier outil Saas permettant de tester et d’évaluer la capacité d’un WAF à bloquer des attaques http/https.

� Webfence solution mult-cloud de WAF en mode SaaS

Demonstration of the new Cybersecurity application portal: � CodePatrol, is aCode Review SaaS service, to get visibility on source code security level

� Wafcher, the first Saas tool to test and evaluate the abi-lity of a WAF to block http / https attacks.

� Webfence a multi-cloud SaaS WAF

Jan. 28 - 30 - non-stop I C19

[CYBELIUS ] DÉMONSTRATIONCYBELIUS WORKSHOPS

Venez découvrir les produits Cybelius lors de nos workshops. Un atelier par produit ainsi qu’une session questions/réponses : venez nombreux !

Discover Cybelius products during our workshops. One workshop for each product, and a Q & A session: we’re wai-ting for you!

Jan. 28 - 30 - non-stop I F19-10

[CYBERSECURITY LUXEMBOURG] DEMOS

Testez notre VR Room#42 !

Discover our Room#42 VR!

Jan. 28 - 30 - non-stop I G3

[CYBERSECURITY LUXEMBOURG] DEMOS

Testez le Fit4Cybersecurity sur notre “Borne to be alive»

Test Fit4Cybersecurity on our “Borne to be alive»

Jan. 28 - 30 - non-stop I G4

[ESET] DÉMOS & TIRAGES AU SORT

Assistez à l’une des démonstrations ESET®: protection des endpoints, chiffrement de données, EDR et Cloud Sandboxing.Répondez au Quizz pour tenter de gagner l’un des mail-

Page 34: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

LE PROGRAMME OFF -

lots ou ballons officiels du Borussia Dortmund mis en jeu.Champagne offert et tirages au sort : 28/01 et 29/01 à 17h !

Jan. 28 - 30 - non-stop I C2

[PAVILLON DES PME SIGNÉ CINOV NUMÉRIQUE] DÉMO KEOPASS BIOMÉT.

Humanisez votre Cyber-Sécurité avec l’Authentification Biométrique. Accès logiques, Accès physiques, garantissez l’identité avec KeoPass. Bénéfices, en réduisant vos risques vous optimisez votre assurance aux cyber-risques, par Cy-ber-Cover.Solution primée et reconnue #Startup #FrenchIoT #KeoPass

Jan. 28 - 30 - non-stop I E38

[RUBYCAT] DÉMONSTRATION PROVE ITPROVE IT DEMONSTRATION

Rubycat vous propose une démonstration de sa solution logicielle PROVE IT, certifiée Visa de sécurité par l’ANSSI.Son portail fédérateur PROVE IT offre une réponse prag-matique et simple au manque de visibilité sur les actions réalisées par les comptes à privilèges en contrôlant, tra-çant et enregistrant les connexions sensibles au SI.

Rubycat offers you a demonstration of its software solution PROVE IT, certified with the Security Visa.Its federating portal PROVE IT offers a pragmatic and simple answer to the lack of visibility on the actions performed by privileged accounts by controlling, tracing and recording sensitive connections to the IS.

28/01 - 4PM I 29 & 30/01 - 10AM I D15

[SOGETI] AUTOMATISEZ LA RECHERCHE DES CYBERMENACES AVEC ANOMALIOPERATIONALISE YOUR THREAT INTELLIGENCE WITH ANOMALI

Anomali vous aide à rassembler et enrichir les rensei-gnements sur les cybermenaces pour faciliter la diffu-sion de ceux-ci dans votre infrastructure, accélérant la détection des menaces et permettant des mesures de défense proactives. Lors de ces démos, nous montre-rons la vitesse d’exécution pour déterminer les origines et la gravité d’une menace.

Anomali automates the operationalisation of threat intelli-gence and unites all the tools in your security infrastructure, speeding the detection of threats and enabling proactive de-fense measures. During these demos, we will show you how

quickly we can identify the origins and severity of a cyber-threat using Anomali software.

28 & 29/01 - 11:30 I 30/01 - 5:30 I A20

[STORMSHIELD] DÉMOS SOLUTION STORMSHIELD DATA SECURITYDEMOS: STORMSHIELD DATA SECURITY SOLUTION

Comment assurer la protection de vos données sensibles partagées avec l’externe en toute simplicité

How easy it is to protect your sensitive data shared externally?

Jan. 28 - 30 - non-stop I C17

[STORMSHIELD] DÉCOUVREZ L’OFFRE DE SÉCURITÉ INDUSTRIELLE DE STORMSHIELDDISCOVER STORMSHIELD’S INDUSTRIAL SAFETY OFFER

Avec nos experts, vous aurez l’opportunité d’assister à nos démos live sur notre stand et d’échanger sur cette solution globale de protection du système industriel

With our experts, you will have the opportunity to attend our live demos on our booth and discuss this global solution for industrial system protection.

Jan. 28 - 30 - non-stop I C17

[STORMSHIELD] DÉMOS LIVE : EXPLOSION PAR INSPEC-TION DE FLUX SUR PROTOCOLE INDUSTRIELLIVE DEMOS: EXPLOSION BY FLOW INSPECTION ON INDUS-TRIAL PROTOCOL

Avec nos experts sur notre stand, vous aurez l’oppor-tunité d’assister à notre capacité de se prémunir d’une explosion par inspection de flux sur protocole industriel.Venez échanger sur nos solutions globales de protection du système industriel.

With our experts on our booth, you will have the opportu-nity to witness our ability to protect against an explosion by flow inspection on industrial protocol.Come and exchange on our global solutions for industrial system protection.

Jan. 28 - 30 - non-stop I C17

[SYSTANCIA] DÉMONSTRATIONS LIVELIVE DEMONSTRATIONS

Tout au long du salon, découvrez sur le stand G11 des démonstrations et présentations de nos solutions et innovations : Accès privé Zero Trust (ZTNA) | Privileged Access Management (PAM) | Authentification continue

34 - Internat ional Cybersecurity Forum

Page 35: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

Internat ional Cybersecurity Forum - 35

- OFF PROGRAMME

basée sur l’IA | Sécurisation du réseau d’administration avec Bertin IT

Throughout the exhibition, attend to live demonstration and presentations of our solutions and innovations on boo-th G11: Zero Trust Private Access (ZTNA) | Privileged Access Management (PAM) | Continuous authentication based on AI | Securing the administration network with Bertin IT

Jan. 28 - 30 - non-stop I G11

[VARONIS] DEMONSTRATION

Assistez à nos démonstrations de la Plateforme de Sé-curité des Données de Varonis présentées par nos in-génieurs techniques et analystes en sécurité durant la totalité du salon.

Jan. 28 - 30 - non-stop I B4

CHALLENGES & JEUX CONCOURS /CHALLENGES & LUCKY DRAWS

- J A N . 2 9 -

[CS NOVIDY’S] 1 QCM BIEN REMPLI + 1 CV = 1 NINTENDO SWITCH !1 SUCCESSFUL MULTIPLE-CHOICE QUESTIONNAIRE + 1 RESUME = 1 NINTENDO SWITCH!

Vous cherchez votre nouveau challenge ou un premier job dans une entreprise jeune et dynamique ? Venez profiter du FIC et nous rencontrer au stand A11! Nous vous inviterons à remplir un QCM + déposer votre CV. Si vous êtes tiré au sort parmi les bonnes réponses, vous gagnerez une Nintendo Switch!

You’re currently looking for new challenges or your first job in a newly and dynamic company? Come and meet us at the A11 stand of the International Cybersecurity Forum (FIC)! You’ll be invited to fill a multiple-choice questionnaire and submit your résumé. If you’re drawn among the good answers, the Nintendo Switch will be yours!

29/01 - 5PM I A11

- J A N . 3 0 -

[VARONIS] TIRAGE AU SORT

Participez à notre jeu concours organisé durant tout le salon pour remporter une caméra OSMO POCKET. Le gagnant sera tiré au sort sur notre stand.

30/01 - 12:00 I B4

[LOGIN SECURITE] TENTEZ DE GAGNER UNE GOPRO HERO8 BLACK !TRY TO WIN A GOPRO HERO8 BLACK!

Tirage au sort : 1er prix : GoPro Hero8 Black / 2ème prix : bouteilles de RuinardPour maximiser vos chances de gagner, 8 autres per-sonnes seront tirées au sort et remporteront des lots spéciaux Login Sécurité !Pour participer, venez nous rendre visite sur notre stand !

Random Draw : 1st prize: GoPro Hero8 Black / 2nd prize: bottles of RuinardTo maximize your chances of winning, 8 other people will be drawn and win special Login Security prizes!To participate, come and visit us on our stand.

30/01 - 4:30 I B28

- J A N . 2 8 , 2 9 & 3 0 -

[FIREEYE] GAGNEZ AVEC FIREEYEWIN WITH FIREEYE

Venez au stand FireEye E43, rencontrez nos experts et découvrez comment résoudre rapidement vos défis de cybersécurité. Passez sur le stand FireEye E43, ins-crivez-vous et jouez avec nous. Testez vos capacités et vous aurez une chance de gagner un Fitbit par jour !

Come at FireEye Stand E43, meet our experts and discover how to solve your cyber security challenges quickly. Register at FireEye Stand E43 and play with us. Test your capabilities and you will have a chance to win a Fitbit per day!

Jan. 28 - 30 I E43

[ENSIBS] CHALLENGE INTERACTIFINTERACTIVE CHALLENGE

Le Norzh CTF est un challenge proposé par les appren-tis ingénieurs de la spécialité Cyberdéfense de l’ENSIBS (École Nationale Supérieure d’Ingénieurs de Bretagne Sud), le mercredi 29 janvier de 19H à 1H du matin, à l’oc-casion du Forum International de la Cybersécurité 2020, en partenariat avec le Pôle d’Excellence Cyber, Airbus, La Ruche by Thales, VIPE Vannes et l’IUT de Vannes. Toutes les informations sur : www.norzh-ctf.frLa remise des prix aura lieu le jeudi 30 janvier sur le stand D15 du PEC.

An interactive challenge The Norzh CTF is a challenge of-fered by apprentice engineers from the Cyberdefense spe-cialty of ENSIBS (National Higher School of Engineers of Southern Brittany), Wednesday January 29 from 7 p.m. to 1 a.m., on the occasion of the International Forum of Cyber-security 2020, in partnership with the Cyber Pole of Excel-

Page 36: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

LE PROGRAMME OFF -

lence, Airbus, La Ruche by Thales, VIPE Vannes and the IUT de Vannes. All information on: www.norzh-ctf.frThe awards ceremony will take place on Thursday 30 Janua-ry on stand D15 at PEC.

29 - 30 I H3-20

[ADUNEO] JEU CONCOURSPRIZE COMPETITION

Tentez de remporter une montre connectée Garmin grâce à notre jeu concours !Les règles sont simples il suffit de remplir un ticket et un tirage au sort aura lieu le mercredi 29 janvier à 16h30.

Try to win a Garmin smartwatch thanks to our prize com-petition!The rules are simple, all you need to do is just fill in a ticket and a draw will take place on Wednesday 29 January at 4.30 p.m.

Jan. 28 - 30 I E12

[ARROW] GRAND JEU ARROW - SPLUNKGAME ARROW - SPLUNK

« Combien de fichiers et données seront volés ou per-dus pendant le FIC ? » Rendez-vous sur le stand Arrow pour tenter de gagner un iPhone 11. Animation mise en place pendant les 3 jours de salon.

“How much data and files will be robbed or lost during the FIC?” Go meet Arrow’s team and try to win an iPhone 11. This activity is available during the 3 days tradeshow

Jan. 28 - 30 I C10

[BSSI] SERIOUS GAME BSSIBSSI SERIOUS GAME

RDV chaque jour sur le stand C3 pour découvrir Hackli-hood !Comment sensibiliser les équipes métier à la cybersé-curité en se mettant dans la position d’un hacker qui compromet ou prend le contrôle du système d’informa-tion d’une entreprise. Quelles méthodes sont utilisées et quels sont les impacts ?

Discover Hacklihood everyday on stand C3 !Hacker role playing and taking control of an organization’s information system will teach you how you can raise bu-siness teams’ awareness on cybersecurity issues. What are the methods used and what are the impacts?

Jan. 28 - 30 I C3

[CYBERJOBS] GRANDE ENQUÊTE RH

Première plateforme dédiée au recrutement en cy-bersécurité, Cyberjobs vous invite à participer à sa grande enquête sur les besoins en recrutement des entreprises en cybersécurité. En y prenant part, votre entreprise sera également référencée sur le compte rendu de l’enquête.

Jan. 28 - 30 I G24

[MISC] JEU CONCOURS MISCCONTEST GAME MISC

Venez nous rencontrer et tentez de gagner un an d’abon-nement d’une valeur de 199 € à MISC Connect, soit + de 10 ans de documentation numérique pour les experts en cybersécurité ! Comment participer au tirage ? Venez déposer votre carte de visite professionnelle dans l’urne présente sur notre stand !

Come meet us and try to win a year subscription worth 199 € to MISC Connect, more than 10 years of digital docu-mentation for experts in cybersecurity! How to participate? Come drop your business card in the urn on our stand!

Jan. 28 - 30 I B33

[NETWRIX] JEU CONCOURSVIDEO GAME WITH PRIZES

Jouez à notre jeu vidéo pour attraper l’utilisateur malveillant et tentez de gagner un casque audio Bose ! Chaque jour, le joueur qui aura obtenu le meilleur résultat et sera pré-sent au stand à 17h gagnera ce prix prêcieux.

Play our video game to catch a malicious insider and get a chance to win Bose Headphones! A player with top result, picked at 5pm every day, will get the prize. A winner must be present.

Jan. 28 - 30 I C8

[VADE SECURE] PHISHING IQ TESTPHISHING IQ TEST

Jouez au Phishing IQ Test et testez vos connaissances, ça peut rapporter gros ! Durant toute la durée du salon, venez tester votre capacité à détecter des emails de phi-shing et participez à notre jeu concours pour gagner de nombreux lots.

Play the Phishing IQ Test and test your knowledge, it can pay off! For the duration of the show, come and test your ability to detect phishing emails and participate in our contest to win lots of prizes.

Jan. 28 - 30 I A7-10 (Pavillon Hexatrust)

36 - Internat ional Cybersecurity Forum

Page 37: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

Internat ional Cybersecurity Forum - 37

- OFF PROGRAMME

[WALLIX] JOUEZ, GRATTEZ ET GAGNEZ !PLAY, SCRATCH AND WIN!

Etes-vous bien protégé contre les cyberattaques ? Venez le découvrir au stand A7.1 WALLIX. Grattez et stoppez la menace pour tenter de remporter une bouteille de Champagne !

Are you well protected against cyberattacks? Come to WALLIX Booth A7.1 to find out. Scratch and stop the threat to try winning a Champagne bottle!

Jan. 28 - 30 I A7-1

BREAKFAST – LUNCH – COCKTAILS

- J A N . 2 8 -

[AIRBUS CYBERSECURITY] COCKTAIL AIRBUS : VENEZ PRENDRE UN VERRE AVEC NOUS !JOIN US FOR A DRINK

Rejoignez-nous prendre un verre sur notre stand ce mardi 28 Janvier à 16h sur le stand d’Airbus CyberSecurity !

Join us for a drink on Tuesday 28 January at 4PM on Airbus CyberSecurity booth!

28/01 - 4PM I C16

[WELSH GOVERNMENT] APÉRO GALLOISWELSH APÉRO

Venez découvrir l’écosystème gallois de cybersécurité lorsque vous dégustez nos vins 100% gallois et les welsh cakes, une véritable délicatesse galloise ! Vous nous trouverez au stand A16 à partir de 16h00 mardi 28. Come and discover the Welsh cybersecurity ecosystem whilst tasting Welsh wines (yes, they exist) and Welsh cakes, a real delicacy! We look forward to seeing you at stand A16 from 4pm on Tuesday.

28/01 - 4PM I A16

- J A N . 2 9 -

[ARROW] PETIT DÉJEUNER ARROW - NCIPHERBREAKFAST ARROW - NCIPHER

Vous souhaitez découvrir ou en apprendre plus sur les solutions sécurité nCipher ? Joignez-vous aux équipes Arrow et nCipher qui seront exceptionnellement à votre disposition le mercredi matin.

Do you want to discover or learn more about nCipher secu-

rity solution? You can join arrow and nCipher’s team who will be exceptionally available to answer all your questions.

29 - morning I C11

[RED ALERT LABS] BBQ DE SÉCURITÉ IOTIOT SECURITY BBQ

Bienvenue à Lille ! Nous nous préparons pour encore un autre grand événement de cybersécurité. Si vous êtes curieux de savoir comment convaincre un décideur d’in-vestir dans votre projet de cybersécurité IoT en seule-ment 2h, passez sur notre stand F19-2 ou contactez-nous pour planifier une réunion et vous montrer une démo de notre nouvelle Plateforme et de notre Questionnaire Métiers sur la sécurité IoT (BBQ).À NE PAS MANQUER : IoT Security BBQ le 29 janvier à 13h (Stand F19-2) avec l’équipe de Red Alert Labs !Un buffet et des rafraîchissements seront fournis. Et bien sûr, venez comme vous êtes

Welcome to Lille! We’re gearing up for another great Cy-bersecurity event. If you’re interested to learn how you can convince a decision maker to invest on your IoT cybersecu-rity project in only 2h, swing by our Booth Stand F19-2 or get in touch to schedule a meeting to show you snapshot of our new Platform and our Baseline Security Business Ques-tionnaire (BBQ).DON’T MISS OUT: IoT Security BBQ on the 29th of Jan at 1pm (Booth F19-2) with Red Alert Labs team!

29/01 - 1PM I stand F19-2 (Village Innovation)

[ARROW] COCKTAIL CARBON BLACK VMWARE - ARROWCOCKTAIL ARROW - CARBON BLACK VMWARE

Arrow vous donne rendez-vous sur son stand pour par-tager un cocktail avec un acteur de la sécurité devenu incontournable. Profitez de cet événement pour rencon-trer les équipes Carbon Black et leur exposer vos pro-blématiques.

Come join both teams to this cocktail dedicated to Carbone black security solution. Enjoy this exclusive opportunity to meet Carbon Black experts and to explain your problems.

29/01 I C12

[CYBERSECURITY LUXEMBOURG] VERRE DE L’AMITIÉ AU LUXEMBOURG

Venez prendre quelques bières avec nous sur le stand “Cybersecurity Luxembourg”.

Join us for a drink on the “Cybersecurity Luxembourg” stand

29/01 I G3

Page 38: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

LE PROGRAMME OFF -

[HARFANGLAB • WEAKSPOT] JOINT COCKTAIL

HarfangLab et Weakspot vous attendent le mercredi 29 janvier à 17h00 sur leurs stands F19-4/11. C’est l’occa-sion d’échanger avec nos équipes sur nos solutions pour booster votre cybersécurité.HarfangLab and Weakspot are waiting for you on Wednes-day 29 January at 5 p.m. on their stands F19-4/11. It is an opportunity to exchange with our teams on solutions to boost your cybersecurity.

29/01 - 5PM I F19-4/F19-11

- J A N . 2 8 , 2 9 & 3 0 -

[SPIE] COCKTAIL DÉJEUNATOIRELUNCH COCKTAIL RECEPTION

SPIE vous invite à un atelier de co-construction dédié aux établissements de santé, suivi d’un cocktail. Venez échan-ger avec nos experts pour découvrir nos offres de prise d’empreinte et de services de cybersécurité opérés «all inclusive» proposées dans le cadre du marché de la CAIH.

SPIE is pleased to welcome you to a collaborative workshop dedicated to health institutions and followed by a cocktail. Meet our experts and discover the full range of our cyber-security services operated on a « all inclusive » basis and available in the context of the CAIH market

29/01 - 11:30 I 30/01 - 11:30 I F24

[VARONIS] COCKTAIL

Varonis vous invite à profiter d’un cocktail sur son stand, l’occasion d’échanger avec nos représentants tech-niques et commerciaux, et découvrir les nouveautés de notre plateforme de sécurité des données.

28/01 - 4PM I 29/01 - 4PM I 30/01 - 12:00 I B4

Page 39: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen
Page 40: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

Accroître la sécurité sans augmenterla complexité

www.fortinet.fr

Copyright © 2019 Fortinet, Inc. All rights reserved.

La Security Fabric de Fortinet regroupe diverses technologies de sécurité dans une architecture unique et offre des fonctionnalités de sécurité avancées tout en réduisant la complexité.

Les solutions de cybersécurité doivent protéger contre les attaques les plus complexes sans augmenter la complexité.

Venez nous rencontrer sur le stand A21

Page 41: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

INFORMATIONS PRATIQUES FIC 2020 / FIC 2020 PRACTICAL INFORMATION

- INFORMATIONS PRATIQUES / PRACTICAL INFORMATION

And don’t forget to visit our TWITTER account @FIC_eu to get live updates and info and interact with the FIC community!

Any QUESTION? Come and meet us at the information point (at the entrance of the Grand Palais) or ask the organisation team. You will recognize them thanks to their “ORGA FIC” red t-shirts

Internat ional Cybersecurity Forum - 41

DOWNLOAD THE “FIC 2020” APP

On Apple and Android app stores

� To schedule your visit

� To interact with visitors and prospects

� To find your way around the show

� To leave feedbacks

� To get all important notifications!

WIFI ACCESS

� Free wifi FIC2020public

You can connect to the free wifi “FIC2020public” by crea-ting a temporary account.

NB: We remind you that a public WiFi point is to be used with caution. Check that you are redirected to the Lille Grand-Palais captive portal.

FOOD

FIC 2020 offers several catering areas:

� The “Brasserie FIC” restaurant in the hall next to ‘E zone’

� Fast food stands with several corners (hot dogs, sushi / bowls, crêpes / waffles, smoothies / soups, sand-wiches and drinks) in the hall next to ‘F zone’

� Snacks and drinks at LE SPOT (E zone), the Cyber Networks bar (G zone) or at the poster / Master-classes area (on the upper floors, level 8).

To make the most of FIC and minimize your waiting time, don't hesitate to come and have lunch slightly before or af-ter rush hours!

PLEASE ALWAYS KEEP YOUR BADGE VISIBLE!

This year, you can attend the sessions you want without prior registration (as long as there are places available in the room).

FIC 2020 SCHEDULE

� Tues. 28th January 2020 10am to 6:30pm

� Wed. 29th January 2020* 9am to 7pm

� Thurs. 30th January 2020* 9am to 6pm

*Gates will open at 7:45 for exhibiting partners and at 8:15 for visitors

Page 42: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

www.exclusive-networks.com/fr

StandB19

www.exclusive-networks.com/fr

Specialist VADin Cyber & Cloud

SolutionsDriving success for vendors and partners through

Page 43: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen
Page 44: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

NOTES FIC 2020 -

Page 45: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

- FIC 2020 NOTES

Page 46: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

PARTENAIRES -

- P A R T E N A I R E D I A M O N D / D I A M O N D P A R T N E R -

- P A R T E N A I R E S P L A T I N U M / P L A T I N U M P A R T N E R S -

- P A R T E N A I R E S S I L V E R / S I L V E R P A R T N E R S -

- P A R T E N A I R E P R I N C I P A L / M A J O R P A R T N E R -

- P A R T E N A I R E S G O L D / G O L D P A R T N E R S -

46 - Internat ional Cybersecurity Forum

Page 47: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

Internat ional Cybersecurity Forum - 47

- PARTNERS

- P A R T E N A I R E S E X P O S A N T S / E X H I B I T O R S P A R T N E R S -

Page 48: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

- P A R T E N A I R E S M É D I A / M E D I A P A R T N E R S -

- P A R T E N A I R E S I N N O V A T I O N / I N N O V A T I O N P A R T N E R S -

- P A R T E N A I R E S A C A D É M I Q U E S E T R E C H E R C H E / A C A D E M I C A N D R E S E A R C H P A R T N E R S -

- P A R T E N A I R E S R E C R U T E M E N T / R E C R U I T E M E N T P A R T N E R S -

- S O U T I E N S / S U P P O R T E R S -

PARTENAIRES -

48 - Internat ional Cybersecurity Forum

Page 49: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

GOUVERNANCE& IDENTITÉS

CLOUD &INFRASTRUCTURES

OPÉRATIONSSÉCURITÉ OFFENSIVE& DÉFENSIVE

DÉFIONS LES CYBER-RISQUES.MAINTENANT.

24 rue Chauchat - 75009 Paris

NOS PÔLES D’EXPERTISE

Pure-player français indépendant, Openminded propose une offre complète en cybersécurité, sur tous types de prestations, avec un niveau de qualité et de professionnalisme démontrés par nos nombreuses références et qualifications.

11 rue Horus - 59491 Villeneuve d’Ascqwww.opmd.fr 42-43 quai Malakoff - 44000 Nantes01.83.62.51.79

B R E A C H E S Stop H E R EL A R É F É R E N C E E N M A T I È R E D E

P R O T E C T I O N D E S E N D P O I N T S

W W W . C R O W D S T R I K E . F R | S T A N D C 2 4

TM

Dome9Any Cloud, Any App, Unmatched Security

#PINKISTHENEWBLACK SEE US AT B20

Page 50: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

NOTES FIC 2020 -

NOS PRIORITÉS À HORIZON 2024 : LA SÉCURITÉ DES TERRITOIRES DE DEMAIN

& CELLE DES GRANDS ÉVÉNEMENTS SPORTIFS INTERNATIONAUX

SÉCU

RITÉ

G r o u p e m e n t d e s i n d u s t r i e s f r a n ç a i s e s d e d é f e n s e e t d e s é c u r i t é t e r r e s t r e s e t a é r o t e r r e s t r e s

Créa

tion

Page 51: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

- FIC 2020 NOTES

Certifié PASSI LPM

Cyber IntelligenceAnticiper les crises, rétablir la confiance

Cybersécurité

Sécurité, sûreté Veille sur les menaces

Crise et résilience Litiges et investigations

Enjeux juridiques

Une approche de sécurité globale au service de la gestion de crise

Venez nous retrouver sur le stand A26 !

© 2019 PricewaterhouseCoopers Advisory. Tous droits réservés.

Page 52: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

NOTES FIC 2020 -

Page 53: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

- FIC 2020 NOTES

It’s Time for Human-CentricCybersecurity

• Cloud Adoption and Network Protection

• Data and IP Protection

• Workforce Protection

DLP | Web Security | Data Guard | CASB Next Gen Firewall with SD-WAN | Insider Threat Email Security | Behavioural Analytics | Cross Domain

Adaptive Security Through Behavioural Analytics

Across Your Extended Enterprise

The First Unified IT-OTSecurity Platform

Security at First Sight™

www.Forescout.com

The Leader in Device Visibility and Control

Page 54: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

LISTE DES EXPOSANTS -

54 - Internat ional Cybersecurity Forum

3DS OUTSCALE3M 4CYSEC6CUREA10 NETWORKSABBAKANABINGTON ADVISORYACCENTUREACKLIOACTECILADONYS SECURITYADUNEOADVANCED TRACK & TRACEADVENSAFCDPAFNORAFSINAGYLAAIRBUS CYBERSECURITYAKAMAI TECHNOLOGIES AKERVAALCYCONIEALEPH NETWORKSALGOSECUREALL 4 TECALLENTISALLISTICALMONDALSIDALTER SOLUTIONSAMARISAMBIONICS SECURITYAMOSSYSANOZR WAYANSSIANTEMETAAPIXITAPPSEC ACADEMYAQUA SECURITY SOFTWAREAQUASTAR CONSULTINGARCAD SOFTWAREARCSIARROWARXONEASTON ATEATEMPOATEXIOATOSATOS - IDNOMICAXABLACKPOOLBARRACUDABEIJAFLOREBELDENBERTIN ITBESSEBEYONDTRUSTBIGIDBINA CYBERSECBITDEFENDERBITSIGHTBLACKBERRY CYLANCEBLANCCOBLOO CONSEILBLUECYFORCEBMB SYSTEMSBNPBOUYGUES TELECOMBREST METROPOLEBRETAGNE DEVELOPPEMENT INTERNATIONALBRM AVOCATSBSSI CONSEIL ET AUDITBUSINESS CARD ASSOCIATEBY STAMP

CAILABSCARDELYACARREFOURCCI FRANCECEACECYFCEFCYSCEISCELLEBRITE CERT - EUCERTIGNACESINCHAMBERSIGNCHECKMARXCHECKPOINT SOFTWARE TECHNOLOGIESCHEOPS TECHNOLOGYCHOISEZ & ASSOCIÉS SOCIÉTÉ D’AVOCATSCINOV HAUTS-DE-FRANCECINOV NUMÉRIQUECISCOCITALIDCITCCIVCLARANETCLAROTYCLOUDFLARECLUB EBIOSCLUSIF VILLAGECLUSIR AQUITAINECLUSIR NORD DE FRANCECLUSIR PACACLUSISCNILCNRSCOGICEOCOMPUTABLE FACTSCONIXCONSCIO TECHNOLOGIESCONTRAST SECURITYCOREXALYSCOUNCIL SECRETARIAT - JAICPME COMMISSION NUMÉRIQUECPU CDEFICRAYONICCREOGNCROWDSTRIKECRYPTONEXT SECURITYCRYPTRCS-NOVIDY’SCYANCYBELANGELCYBELIUSCYBER COVERCYBER-DETECTCYBERARKCYBEREASONCYBERFORCECYBERJOBSCYBERMAKERCYBERMALVEILLANCE.GOUV.FRCYBERVADISCYBERWATCHCYBERXCYBLEX TECHNOLOGIESCYNETCYPHEMEDAESIGNDARKTRACEDATADOMEDATAPROTECTDAWIZZDCIDCSDDESTINATION RENNES BUSINESSDEVENSYS

DEVERYWAREDIATEAMDIGITAL SECURITYDIGITAL SHADOWSDIGITALBERRYDIGITEMISDISKYVERDOCAPOSTEDXC TECHNOLOGYE-BRANDEASY GLOBAL MARKETEASYLIENCE EBRCECRITELEDFEFFICIENTIPEGEEGERIEENCRYPTION EUROPEENEDISENGIEENISAENSIBSENTRUST DATACARDEPITECHERCOMERIUMESETESHARDESIEA - ECOLE D’INGÉNIEURSEURATECHNOLOGIESEUROPEAN COMMISSION - DG CNECTEUROPEAN COMMISSION - FPIEUROPEAN COMMISSION - DG DEVCOEVERTRUSTEXCELLIUMEXCLUSIVE NETWORKSEXERF-SECUREF5FAIR INSTITUTEFÉDÉRATION EBENFEEDERFIDENSFIREEYEFNTCFORCEPOINTFORECOMMFORESCOUTFORTINETFSYSTEMG-ECHOGATEWATCHERGÉODEGETZEMGICATGIGAMONGITGUARDIANGLOBAL CYBER ALLIANCEGRANT THORNTONGROUPE EQUITYGROUPE SNEFGSOMGUARDEAGUARDICOREHACKUITYHARFANGLABHARMONIE TECHNOLOGIEHCL SOFTWAREHERMITAGE SOLUTIONSHEXATRUSTHIASECUREHOGOHOLISEUMHS2

A7-25D2

F19-28A7-28

D16B3

E22E30F19F18E39E12F29C13G10D8

G10D17C16F21B1

D15F19-32

E20D20A12C18A10A22D46B37B11D1

D15A19

A7-8D41

F19-30F23C18

A7-24G10C10E38C18C18

A7-12A15

F30 / H3-1A7-29

C18B36D23

F6E16

A7-2B17

C6G17F31B3

D24F25D43D15B10E11H2

H3-2D15D15C18C3

G23D15

D15G23E18E38D50G10G10B10B14B34C18G10E38G8

B20G7

E38E38E38A2

E10C18C18C19F28C4

G10G18G18C18G18G18

A25 / H3-7D50F15

F19-17C22

A7-20D40D44B34E38D50F19G21C24F19C18A11G10

E7F19-10

E38F19C23C11B30F13E38A18F16

F19-3B23

F19-5B32F19D22B26E17B24D15

E3B13D15

E8

E15B10

C20 / H3-3D6

F19-7A9

C18D35C12G3

E14D15

A7-7D18H1

A7-13H3-17

A7-6G3H4

H3-4 / H3-5B34

H3-20G4

C18A7-23

D32C2

F19-1H3-22

C18B34B34B34

F19-13G3

B19C18

E6B3

G10E38E9

D12E43F29B5

E36A8

A21F8

E38A17G24E38G2

B19F19-19

G10E13E38D7

E38E38B19

F19-31F19-11

C7E27E23A7

F19-22D15

A7-21F19-23

Page 55: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

- EXHIBITORS LIST

Internat ional Cybersecurity Forum - 55

HUAWEI I-TRACINGIBMID-LOGISMILERIILEX INTERNATIONALIMPERVAIMS NETWORKSIMT ATLANTIQUEIMT LILLE DOUAIIN GROUPEINGRAM MICROINRIAINRIA RENNESINSA CENTRE VAL DE LOIREINSA HAUTS-DE-FRANCEINSA LYONINSTITUT MINES - TELECOMINTELINTEL 471INTUITEMINWEBO TECHNOLOGIESISE SYSTEMSIT-GNOSISITRUSTITS GROUPIVIFLOIXIAKASPERSKY KATANA DIGITALKEOPASSKETS QUANTUM SECURITYKLEVERWAREKUB CLEANERKUDELSKI SECURITYLABGROUPLABORATOIRE NATIONAL DE MÉTROLOGIE ET D’ESSAILAST INFOSECLEX PERSONALIBELLELICLINKBYNETLOCARCHIVESLOCKSELFLOGIN SECURITELOGMEINLOKLYLORCYBERLOUIS & ASSOCIATESLUCY SECURITYLYBERO.NETLYCEE MILITAIRE DE SAINT-CYRM2I FORMATIONMAGNET FORENSICSMAILINBLACKMANAGE ENGINEMARINE NATIONALEMCAFEEMETROPOLE EUROPEENNE DE LILLEMETSYSMICROFOCUSMICROSOFTMINISTERE DE L’INTERIEURMINISTERE DES ARMEESMISC MAGAZINEMISPMOABIMSABMYDPO SOLUTIONNAMESHIELDNANOCORPNAVAL GROUPNEOWAVENETMETRIXNETSKOPE

NETWRIXNOMIOSNORGATEC CONSULTINGOBDOOBSERVEIT / PG SOFTWAREOEIL POUR OEILOGO SECURITY OKTAOLEDCOMMOLFEOON-X GROUPEONELOGINONETRUSTOODRIVEOPENMINDEDOPENTEXT ENCASEOPSWATORACLEORANGE CYBERDEFENSEORSENNAOVELIANEOVHOXIBOXPAESSLERPALO ALTOPANDA SECURITY PARSECPASSBOLTPICTIME GROUPEPOLE D’EXCELLENCE CYBERPÔLE SUP DE LA SALLEPRADEO SECURITY SYSTEMSPRIM’XPROOFPOINTPROVE & RUNPURPLEMETPWCQUALYSQUARKSLABQWANTRAPID7RCDEVSRECORDED FUTURERED ALERT LABSREGION HAUTS-DE-FRANCERESADIARETRO HACKING FICRISK’N’TICRISK&CO GROUPROHDE & SCHWARZ CYBERSECURITYROLE9RSA DELLRUBYCAT LABSSAFECYBERLIFESALTSTACKSANS EMEASBT HUMAN MATTERSCALAIRSCHNEIDERSECLABSECURE ICSECURITY MADE IN LETZEBUERGSECURITY SCORECARDSECURITY TUESDAYSECUSERVESECUSPHERE BY EPITASEKOIA.IOSENTINELONESERENICITYSERMA SAFETY & SECURITYSERVAL CONCEPTSERVICENOWSESAME ITSFRSFR BUSINESS

SHADLINESIBSIGNAL SPAMSIISILICOMSILOBREAKERSKAPANÊSKYBOX SECURITYSMART GLOBAL PRIVACYSODIFRANCESOGETISONICWALLSOPHOSSOPRA STERIASOTERIA LABSPARTASPIE ICSSQUADSSL247STORAGECRAFTSTORMSHIELDSUSESYNACKTIVSYNETISSYNOPSYSSYSTANCIASYSTEMISTANIUMTEHTRISTELECOM EVOLUTIONTELEHOUSE EUROPETENABLE NETWORK SECURITYTERRANOVA SECURITYTEXPLAINEDTHALES THEGREENBOWTHREATQUOTIENTTHYCOTICTITUSTIXEOTRACIPTRANQUIL ITTREND MICROTRUST IN SOFTTUFINUNIVERSITÉ BRETAGNE SUDUNIVERSITÉ DE LILLE 2 UNIVERSITE DE POITIERSUNIVERSITE DE RENNES 1UNIVERSITÉ DE TECHNOLOGIE DE TROYESUNIVERSITE GRENOBLE ALPESUSERCUBEVADE SECUREVARONISVECTRA NETWORKSVEEAMVERACODEVERIZONVEYANVISTORYWALLIXWATOOWAVESTONEWCS EUROPEWEAKSPOTWEBFORCE3WELSH GOVERNMENTWOCSAXMCOYES WE HACKYOGOSHAYOURAXYUBICOZEROTRUST

D53A6

A13E38

H3-11A7-26

B19F22D15C18B9B3

D50D15

H3-13H3-15H3-12

D50C25D28

F19-12A7-9D29G6

A7-11F4

B22B3

C14F19-6

E38F19F26G16F28G3F5

C18F29D27E38D5

F29A23B28

F7G2

D15G3

F19-21F19-14H3-16

F3D45D13E29

H3-10B15 / B3

C21F27E4

C25G1F1

B33G10G2F2

F19-18D47

F19-24B29F11D54F23

C8B18D14D15D25E44

F19-9C5

E38A7-16

F14F17E1

A7-5F23A5

B16B12

C1D4G9

F32D30F12B25D42E38G3

C18D34D15

A7-22A7-4G13

A7-19F19-25

A26F9

B35E2

E26E25F23

F19-2C18E38G20

F19-26G15

A7-27E38A3

D15F10E40B7

E42C18D37D33D15G3

G12G10B27E28F19A24

F19-27D38G5

C12F19-20

H3-6F33

D32D15G10D15D30D49C18D3

F19-15D15A20G14D39F20

F19-16G10F24

H3-9C18E35C17E41D15A4

D51G11E12A14C15

H3-21A7-15

D48E5G2B2

A7-3C9B3

D52A7-17

D45A7-14

B6A7-18

D36D15C18

H3-19D15

H3-18H3-14

D9A7-10

B4B19E21D26

B8D15

F19-8A7-1D15A1

E38F19 / F19-4

E38A16G10B21E19D21C18E24

F19-29

Page 56: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

PLAN DU SALON -

56 - Internat ional Cybersecurity Forum

Accueil

Plé

nièr

es

Ple

nary

ses

sion

s

PôleGendarmerienationale

Point info FIC

FIC FAST CATERING

FIC BRASSERIE

VIP LOUNGE

Vestiaire VIP /Partenaires / IntervenantsCloakroom VIP /Partners Speaker

OR

GA

NIZ

ATI

ON

DES

K

CYBERNETWORKSBAR

CHALLENGEBAR

CHALLENGESAREA

LE SPOTCO-WORKING AREA

TECHNICALDEMONSTRATIONAREA

FIC TALKAREA

STRATEGYCHALLENGE

CYBERGOVLOUNGE

Accueil

VestiaireVisiteurs

CloakroomVisitors

PRESSAREA

Tabl

es ro

ndes

Rou

nd ta

bles

FICBLACKBOX

Entrée VIP / Partenaires / Intervenants

VIP / Partners /Speakers entrance

EntréeVisiteursVisitors

entrance

RETROHACKING FIC

Reception desk

Reception desk

Freecoffee

DEJBOX

Live

hack

ing

car

A1A2A3A4A5A6

A8

A9

A14

A17

A15

A7-26

A21

A22 A23

A24

A26

D15

D44 D45

D43

A18

A16

D50

C1

C18

C25C24

C10

C11

C19

C2

C3

C5 C6

C7 C8

C9

C4

A7-29

A7-27

A7-28

A7-22

A7-25

A7-23

A7-24

A7-20

A7-21

A7-18

A7-19

A7-14

A7-17

A7-15

A7-16

A7-11

A7-12

A7-13

A7

A7-10

A7-8

A7-9

A7-7 A7-6 A7-5 A7-4 A7-3 A7-2 A7-1

A25

A20A19

A12 A13A10 A11

C15

C17

C14

C16

C13

C12

D1

D2

D3

D4

D5

D6

D7

D8

D9

D14 D16

D13 D17

D23 D24

D22 D25

D21 D26

D20 D27

D29

D28 D30

D32 D33

D38 D39

D37 D40

D36

D34 D35

D42D41

D47 D46

D48 D49

D52

D51

E43 E42

E44 E41

E39

E40

E20 E21 E22 E23

E38

E24 E25

E26 E29

E27 E28 E30

E19 E18

E17 E14

E16 E15

E13 E12

E10

E11

E8

E9E1

E6

E5

E3

E2 E4 E7

F30

F6

F5

F4

F3

F1 F2

F20

F23

F25

F24

F27

F26 F28 F29

F31

F32

F7

F33

F8

F9

F10

F11

F12

G1

G15

G13

G14

G2

G5

G4G3

G12

G11

G20G16 G17 G18 G19

G21 G23 G24

B2 B4

B5

B3

B20

B12

B11B15

B17

B18

B16

B22

B21

B23

B24

B1 B6

B8B7

B9

B19 B10

B25 B26

B14 B13

B27 B28 B29

B34

F19-20

F19-15

F19-19

F19-16

F19-14

F19-1

F19-13

F19-2

F19-12

F19-3

F19-11

F19-4

F19-10

F19-5

F19-9

F19-6

F19-8

F19-7

F19-18

F19-17

PITCHAREA

F19-21

F19-26

F19-23

F19-22

F19-24

F19-25

F19-27

F19-32

F19-29

F19-28

F19-30

F19-31

Station Fby Thales

F19 INNOVATION AREA

H1 H2 H4

F22F21

D53

D54

F33

G10

F17F18

F16F15

F13F14

C23C22C21C20

B36 B35 B37

H3-11

H3-16

H3-13

H3-12

H3-14

H3-15

H3-17

H3-22

H3-19

H3-18

H3-20

H3-21

H3-4

H3-1

H3-5

H3-3

H3-6

H3-7

H3-8

H3-9

H3-2

H3-10

CAREERS & JOBSAREA

D12 D18

E36 E35

G9

G7

G8

G6

B33B32B30

A STANDS

B STANDS

C STANDS

D STANDS

E STANDS

F STANDS &INNOVATION AREA

G STANDS

H STANDS

FOOD

AMENITIES

TALKS

SPECIALS

Page 57: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

- FLOOR PLAN

Internat ional Cybersecurity Forum - 57

Accueil

Plé

nièr

es

Ple

nary

ses

sion

s

PôleGendarmerienationale

Point info FIC

FIC FAST CATERING

FIC BRASSERIE

VIP LOUNGE

Vestiaire VIP /Partenaires / IntervenantsCloakroom VIP /Partners Speaker

OR

GA

NIZ

ATI

ON

DES

K

CYBERNETWORKSBAR

CHALLENGEBAR

CHALLENGESAREA

LE SPOTCO-WORKING AREA

TECHNICALDEMONSTRATIONAREA

FIC TALKAREA

STRATEGYCHALLENGE

CYBERGOVLOUNGE

Accueil

VestiaireVisiteurs

CloakroomVisitors

PRESSAREA

Tabl

es ro

ndes

Rou

nd ta

bles

FICBLACKBOX

Entrée VIP / Partenaires / Intervenants

VIP / Partners /Speakers entrance

EntréeVisiteursVisitors

entrance

RETROHACKING FIC

Reception desk

Reception desk

Freecoffee

DEJBOX

Live

hack

ing

car

A1A2A3A4A5A6

A8

A9

A14

A17

A15

A7-26

A21

A22 A23

A24

A26

D15

D44 D45

D43

A18

A16

D50

C1

C18

C25C24

C10

C11

C19

C2

C3

C5 C6

C7 C8

C9

C4

A7-29

A7-27

A7-28

A7-22

A7-25

A7-23

A7-24

A7-20

A7-21

A7-18

A7-19

A7-14

A7-17

A7-15

A7-16

A7-11

A7-12

A7-13

A7

A7-10

A7-8

A7-9

A7-7 A7-6 A7-5 A7-4 A7-3 A7-2 A7-1

A25

A20A19

A12 A13A10 A11

C15

C17

C14

C16

C13

C12

D1

D2

D3

D4

D5

D6

D7

D8

D9

D14 D16

D13 D17

D23 D24

D22 D25

D21 D26

D20 D27

D29

D28 D30

D32 D33

D38 D39

D37 D40

D36

D34 D35

D42D41

D47 D46

D48 D49

D52

D51

E43 E42

E44 E41

E39

E40

E20 E21 E22 E23

E38

E24 E25

E26 E29

E27 E28 E30

E19 E18

E17 E14

E16 E15

E13 E12

E10

E11

E8

E9E1

E6

E5

E3

E2 E4 E7

F30

F6

F5

F4

F3

F1 F2

F20

F23

F25

F24

F27

F26 F28 F29

F31

F32

F7

F33

F8

F9

F10

F11

F12

G1

G15

G13

G14

G2

G5

G4G3

G12

G11

G20G16 G17 G18 G19

G21 G23 G24

B2 B4

B5

B3

B20

B12

B11B15

B17

B18

B16

B22

B21

B23

B24

B1 B6

B8B7

B9

B19 B10

B25 B26

B14 B13

B27 B28 B29

B34

F19-20

F19-15

F19-19

F19-16

F19-14

F19-1

F19-13

F19-2

F19-12

F19-3

F19-11

F19-4

F19-10

F19-5

F19-9

F19-6

F19-8

F19-7

F19-18

F19-17

PITCHAREA

F19-21

F19-26

F19-23

F19-22

F19-24

F19-25

F19-27

F19-32

F19-29

F19-28

F19-30

F19-31

Station Fby Thales

F19 INNOVATION AREA

H1 H2 H4

F22F21

D53

D54

F33

G10

F17F18

F16F15

F13F14

C23C22C21C20

B36 B35 B37

H3-11

H3-16

H3-13

H3-12

H3-14

H3-15

H3-17

H3-22

H3-19

H3-18

H3-20

H3-21

H3-4

H3-1

H3-5

H3-3

H3-6

H3-7

H3-8

H3-9

H3-2

H3-10

CAREERS & JOBSAREA

D12 D18

E36 E35

G9

G7

G8

G6

B33B32B30

A STANDS

B STANDS

C STANDS

D STANDS

E STANDS

F STANDS &INNOVATION AREA

G STANDS

H STANDS

FOOD

AMENITIES

TALKS

SPECIALS

Page 58: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

SALLES DU FIC 2020 / FIC 2020 CONFERENCES ROOMS

SALLES DU FIC 2020 -

DOWNLOAD THE FIC 2020 APP Be sure to meet the right people

Organise your visit

Page 59: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

SECURITY GOVERNANCE

CYBER PROTECTION

IT & OT SECURITY CONVERGENCE

MANAGED SERVICES& BUSINESS CENTRIC SOC

C-S.FRCSNOVIDYS.COM

THE NEW LEADING PLAYER IN CYBERSECURITY

Page 60: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

NOTES FIC 2020 -

Page 61: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

STANDD53

Powered by ITS Group

Pure player de la Mobilité & des Réseaux

www.itsibelem.com

Cybersecurity as a Servicewww.bluetrusty.com

Retrouvez-nous Stand F4 !

Page 62: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen
Page 63: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

Search: Thalesgroup

The people we all rely on to make the world go round, they rely on Thales

- ©

Getty

imag

es -

Shut

ters

tock

thalesgroup.com

THALES KV A4-EN-FR.indd 1 13/12/2018 09:09

Page 64: @FIC eu . Forum FIC · RSSI et parlementaires échangent au cours d’un atelier collaboratif. Business managers, magistrates, lawyers, investigators, CISOs, academics and Congressmen

L’ACTUALITÉ DE LA CYBERSÉCURITÉÇa continue toute l'année sur l'Observatoire du FIC

KEEP UP WITH CYBERSECURITY NEWSAll year long with FIC Obs

FORUM INTERNATIONALDE LA CYBERSÉCURITÉ 2020

CONTACTS ORGANISATION & LOGISTIQUE

CONTACT PRESSE

LILLE GRAND PALAIS1, Boulevard des Cites-unies 59777 EURALILLE - France

Tel : +33 (0) 3 20 14 15 16

Mardi 28 janvier 2020 de 10h00 à 18h30

Mercredi 29 janvier 2020 de 9h00 à 19h00

Jeudi 30 janvier 2020 de 9h00 à 18h00

CEIS Mélodie Reynaud [email protected] Tel : +33 (0) 1 45 55 92 44

EURATECHNOLOGIES Samir MOKRANI [email protected] Tel : +33 (0)3 20 19 18 67

Laëtitia BERCHÉ [email protected] Tel : +33 (0) 1 42 97 93 30

CONTACT PARTENARIAT

Clément ROSSI [email protected] Tel : +33 (0) 1 45 55 56 19

ORGANIZED BY WITH THE SUPPORT OF

@FIC_eu WebTVFIC FIC