Be the first to
receive an invitation!
Rejoignez-nous dès à présent
Trend Micro protège votre confidentialité : lisez notre politique de confidentialité.
L’univers des cybermenaces évolue rapidement et nous devons tous - éditeurs, organisations et partenaires - garder le rythme pour y faire face.
Le Risk to Resilience World Tour de Trend Micro a pour ambition de sensibiliser les entreprises à une approche à la cybersécurité fondée sur la gestion des risques. L’objectif : que ces entreprises gardent la main sur leur posture de sécurité et assurent leur cyber-résilience.
Rejoignez-nous et découvrez des approches et perspectives innovantes pour mieux prévenir les incidents de sécurité, maîtriser les coûts de sécurité et optimiser la continuité de vos activités métiers.
Section 1 - Column 2. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.
Section 1 - Column 3. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.
Profil de nos conférenciers
Les thématiques de notre rencontre
Repenser la cybersécurité en tant qu’accélérateur business
Maîtrise des risques : quel framework pour piloter efficacement la surface d’attaque et les risques associés ?
Sécuriser chaque étape de votre transformation cloud
Tirer le plein potentiel de l'XDR pour détecter et répondre aux menaces, avec rapidité et précision
Traque des menaces : un levier essentiel pour optimiser les opérations de sécurité
Questions & réponses et temps d’échange
Agenda
9h30 |
Accueil |
|
10h00 |
Discours de Bienvenue |
|
10h15 |
Repenser la cybersécurité en tant qu’accélérateur business
|
Pierre DE NEVE |
10h35 |
Tirer le plein potentiel de l’XDR pour détecter les menaces et y répondre avec rapidité et précision |
Stéphane HUGON |
10h55 |
Maîtrise des risques: quel framework pour piloter efficacement la surface d’attaque et les risques associés ? |
Pierre DE NEVE |
11h20 |
Pause |
|
11h30 |
Traque des menaces : un levier essentiel pour optimiser les opérations de sécurité |
David KOPP
|
11h45 |
Sécuriser chaque étape votre transformation cloud |
Alexandre AUGAGNEUR |
12h15 |
Questions Réponses |
|
12h30 |
Cocktail Déjeunatoire |
|
Networking
Cet événement est l’occasion d’échanger avec nos experts et de nous retrouver entre pairs. Rencontrons-nous et partageons nos perspectives dès le café d’accueil, lors des pauses et à l’occasion du cocktail déjeunatoire auquel vous êtes conviés.
Section 4 - Column 2. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.
Section 4 - Column 3. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.
Section 4 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.
Section 6 - Column 3. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.
Section 6 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.