SERDA - ARCHIMAG vous invite à son événement

Sécurité et gestion du risque cyber : du réseau à l’IA, le plan d’attaque des DSI & RSSI

À propos de cet événement

La cybermenace évolue à la vitesse de l’IA… êtes-vous prêt ?

DSI, RSSI, CISO — Bloquez certains créneaux de votre journée du jeudi 25 septembre 2025 à partir de 9h30 : Archimag vous convie à un cycle de webinaires qui vous fera gagner plusieurs mois de veille stratégique en quelques heures.

09h30 – 10h00 · « Identifier pour mieux protéger : la cartographie des risques relationnels » – Jonathane Chatillon (FraudiScope)

L’identité en entreprise : savez-vous qui sont vraiment vos interlocuteurs ? Chaque type et chaque niveau d’identité expose à des risques spécifiques ; les traiter de manière uniforme favorise la fraude. La méthode FraudiScope propose de cartographier ces identités pour bâtir un vrai bouclier anti-fraude : identifier avant de protéger.


10h00 – 10h30 · « Sécurité documentaire 360° : faites de votre parc d’impression un bastion » – Fabien Le Blevec (Kyocera Business Solutions)

Le document qu'il soit imprimé ou non, représente une des plus grandes failles de sécurité pour votre organisation. Réception, numérisation, partage, impression, classement, stockage, archivage… La gestion documentaire n'est pas à prendre à la légère. Si la sécurité de l'information dépend de la gestion des flux, elle dépend également de vos périphériques d'impression. Kyocera propose un ensemble de solutions dédiées pour éviter aux organisations de se retrouver démunies face aux cybers attaques, ou tout simplement face aux personnes malveillantes.


10h30 – 11h00 · « Du Shadow IT au Shadow AI : cadrer, monitorer et économiser… sans interdire » - Tanguy Duthion (Avanoo.ai ex- Sonar Clarity)

Le Shadow IT n’a pas disparu — il a muté. Entre outils SaaS non déclarés, partage de fichiers hors contrôle et usages d’IA génératives « sauvages », l’exposition au risque explose… tout comme le gâchis budgétaire. En 30 minutes, découvrez comment Avanoo.ai permet d’encadrer les initiatives, réduire la surface d’attaque et optimiser les coûts… sans brider l’agilité des métiers.


11h00 – 11h30 · « Reprenez la main sur vos données sans sacrifier la productivité ! » - Alexis de Saint-Jean (Blueway)

Découvrez comment une plateforme 100 % française conjugue Cloud de confiance, stockage chiffré on‑prem et data catalog intelligent pour localiser, classifier et protéger chaque octet. Un expert Blueway vous montrera comment adopter une posture cyber résiliente, déclencher des alertes temps réel et cocher d’un coup toutes les cases NIS2 / DORA.


11h30 – 12h00 · « Cybersécurité : ça coûte trop cher !? » – François Verryden (Skyfall Protection)

  • Exemple concret : 500 € / mois pour un VPN vs 50 000 € de pertes directes, 6 mois de reconstruction et réputation écornée après une attaque.
  • Message clé : la cybersécurité est un investissement, pas une dépense.


12h00 – 12h30 · « Vulnérabilités et problèmes de configuration : comment prévenir les risques et réduire l’exposition de votre organisation ? » - Bernard Montel (Tenable)

Découvrez comment passer d’un inventaire morcelé à une gestion unifiée de l’exposition. Avec Tenable, reliez IT, cloud, identité (AD/Entra), OT et assets internet, priorisez par impact métier et prouvez la réduction de risque au fil de l’eau. Conseils et bonnes pratiques pour cadrer NIS2/DORA, fermer les portes d’entrée critiques et livrer un tableau de bord exécutif dès les 30 premiers jours.


14h00 – 14h30 · « Crypto + Zero-Trust = Data Centric Security » – Julia Chaulet (Iliadata)

  • Découvrez comment calculer sur des données chiffrées pour traquer la fraude, coopérer sans exposer d’infos sensibles. Rappel des grandes approches cryptographiques, cas d’usage (assurances, santé, défense, etc.) et bonnes pratiques. Iliadata entend rendre la crypto invisible aux métiers (scalable, interopérable, sans hardware dédié).


14h30 – 15h00 · « En finir avec le casse-tête des mots de passe » - Jacky Lamraoui (ID X Labs)

  • Pourquoi le tandem login/mdp est dépassé, coûteux et risqué.
  • Passer au passwordless : quelles alternatives ?
  • Vers des parcours passwordless combinant passkeys et biométrie faciale avec détection de vivacité (FaceLIVE) qui mettent l’accent sur la sécurité, la conformité et l’UX.


15h00 – 15h30 · « 2025 → 2027 : « Mettre de l’ordre dans le tsunami réglementaire (NIS 2, DORA, Data Act, IA Act, CRA, REC) » - Me Garance Mathias & Me Eva Aspe (MATHIAS Avocats)

  • Pourquoi ces textes ? Quelle logique ?
  • Quels enjeux ? Quelles opportunités business ?

Vous cherchez des arguments pour votre prochain budget MFA ? Des KPI pour mesurer le ROI d’une migration SecNumCloud ? Ou simplement un plan d’action pour réduire la fraude et vos vulnérabilités ? Cette journée a été conçue pour vous.

Proposé par

  • Intervenant externe
    FV I
    François Verryden SKYFALL

  • Intervenant externe
    GM I
    Garance Mathias

  • Intervenant externe
    FL I
    Fabien Leblevec Kyocera

  • Intervenant externe
    AD I
    Alexis De Saint-Jean BlueWay

  • Intervenant externe
    TD I
    Tanguy Duthion

  • Intervenant externe
    BM I
    Bernard Montel CTO @ Tenable

  • Intervenant externe
    JC I
    Julia Chaulet CEO @ Iliadata

  • Intervenant externe
    EA I
    Eva Aspe

  • Intervenant externe
    JL I
    Jacky Lamraoui IDXLab @ CEO

  • Membre de l'équipe
    M
    Eric le Ven Responsable éditorial @ ACE

  • Intervenant externe
    JC I
    Jonathane Chatillon FraudiScope