L'événement est terminé. À bientôt au prochain numéro.
À propos de cet événement
Face à l’explosion des fraudes et à la nécessité de renforcer la confiance en ligne, l’Europe accélère sur le terrain de l’identité numérique. Quels enseignements tirer des projets déployés aux Pays-Bas (Bank-ID), en Belgique (Itsme) ou au Royaume-Uni (GOV.UK One Login) ? Inverid, acteur clé de ces initiatives, partage son retour d’expérience sur ces déploiements.
Aux côtés de Namirial, nous ferons le point sur les grands enjeux du wallet européen, l’évolution inévitable (ou la disparition) des dispositifs de vérification d’identité actuels, et les futurs équilibres à trouver entre sécurité, protection des données personnelles et expérience utilisateur.
Saviez-vous que 36 % des organisations qui n’utilisent pas encore de solutions de signature électronique citent les problèmes de conformité comme des obstacles majeurs à l’adoption ?
Avec la complexité croissante des réglementations de conformité, il est essentiel de comprendre comment mettre en œuvre efficacement des signatures électroniques qualifiées (QES) conformes à l’eIDAS pour rationaliser vos opérations et rester en sécurité juridique dans l’UE.
Entre Cloud Act, NIS2 et DORA, la pression réglementaire explose. Pendant ce temps, l’IA générative démultiplie les risques d’exfiltration de données. Comment, en 2025, rester maître de ses flux, choisir la bonne architecture (souverain, hybride ou multi-cloud) et prouver sa conformité ? En 30 minutes chrono, Sigma (hébergeur et MSP nantais, 50 % de workloads opérés en cloud hybride) vous livre un panorama clair : options souveraines vs multi-cloud, exigences réglementaires 2025, retours terrain de son SOC 24/7 et check-list pour choisir un fournisseur vraiment « de confiance ».
Comment assurer la pérennité, l’intégrité et la disponibilité de vos documents stratégiques ? Quelles bonnes pratiques mettre en place pour lutter contre l’obsolescence technologique et garantir une traçabilité fiable sur le long terme ? Tour d’horizon des enjeux clés de l’archivage électronique à travers les actualités du règlement eIDAS, les apports de la blockchain, et les impératifs de souveraineté des données.
---------------- PAUSE----------------
À l’approche de l’échéance réglementaire, les entreprises doivent faire des choix structurants : plateforme de dématérialisation partenaire (PDP), modalités d’archivage, piste d’audit fiable… mais aussi compréhension des impacts spécifiques selon les secteurs.
Thierry Hardion, représentant de la SDDS, dressera un point d’étape sur l’avancement de la réforme et partagera les meilleures pratiques pour s’y préparer efficacement. Il expliquera les cas de figure à anticiper, les critères clés pour bien choisir sa PDP et les points différenciants selon les métiers. Archivage, conformité, intérêt des clients : une session pour ne rien laisser au hasard.
Dans un second temps, Namirial (via Digital Technology) présentera les nouveaux enjeux de KYB (Know Your Business) et de due diligence, et comment l’intelligence artificielle embarquée dans une PDP peut aller bien au-delà de la simple conformité, en apportant des gains de temps, de sécurité et de fiabilité.
Faux justificatifs “deep‑docs”, identités synthétiques, liveness spoofing : la fraude se réinvente à la vitesse de l’IA. Deux experts front‑line dévoilent comment détecter – et contrer – ces attaques avant qu’elles ne plombent votre compliance : Catherine Mouezy – Signaturit Group et Jean-Christian Valette – Tessi. Au programme :
. Nouveaux modes opératoires boostés à l’IA
. Technos de contre‑attaque & bonnes pratiques KYC
. Cas d’usage banque, assurance, immobilier, secteur public
. UX vs sécurité : trouver le bon curseur
. Cap sur l’identité numérique souveraine (eIDAS 2, wallet EU)
🚨 1 PME sur 2 ne se relève jamais d’une cyber‑attaque… et si la prochaine, c’était la vôtre ? 🚨
Youna Chosse-Bentabed – experte OSINT & ingénierie sociale – pour un webinaire qui dissèque l’arme la plus redoutable des hackers : l’information.
Au programme :
. Les coulisses de l’OSINT : comment vos données « publiques » deviennent un plan d’attaque sur‑mesure
. Ingénierie sociale & phishing ciblé : quand la psychologie sert de bélier
. Quelles méthodes concrètes pour combler LA faille : l’humain
. Comment faire tomber les réticences face à la cybersécurité ?
Ne faites pas les trois singes : ouvrez les yeux, les oreilles… et le dialogue !
Proposé par
Il met son expertise en matière de transformation digitale des organisations (numérisation, gestion documentaire, automatisation, signature électronique, data, etc.) au service des clients de l’agence ACE by Archimag.