Vous trouverez ci-dessous, le programme des conférences qui sera régulièrement mis à jour.
Planning des conférences
Venez faire connaissance avec nos sponsors/partenaires autour d'un bon petit déjeuner
Paul-Olivier Gibert, Président
Résumé
Orateur
Résumé
Orateur
Résumé
Paul-Emmanuel Bidault, Directeur Général et Cofondateur
Les DPO (délégués à la protection des données) et les CDO (chief data officer) sont de plus en plus amenés à collaborer ensemble autour des données personnelles : en effet le registre des traitements doit être le reflet de la réalité du terrain, or trop souvent les équipes de gestion des données ne travaillent pas en collaboration avec les DPO. Le résultat est un travail fait en doublon, et un risque d'incohérence et donc de non-conformité. Dès lors, comment intégrer la gestion de la conformité RGPD dans un cadre de gouvernance des données ?
Louis Vieille-Cessay, PreSales Manager – France & BeLux for Cybersecurity
Depuis près de 5 ans, le RGPD s’impose sur la scène des réglementations que nous devons respecter. Disruptif, il a fallu le faire connaitre, l’appréhender et le faire appliquer au sein de vos entreprises et collectivités.
Après avoir défini vos politiques respectives, certains d’entre vous s’aventurent maintenant, dans des projets de reprise d’existant et de remédiation systémique.
Lors de cette session, nous proposons de vous partager quelques retours d’expériences clients afin de mettre en lumière les bonnes pratiques à suivre quand vous vous lancez sur ce type de projet.
Marion Nogueira, Responsable des partenariats
Les e-mails d’hameçonnage sont pour la majorité le point de départ d’une cyberattaque qui peut s’avérer désastreuse. Aujourd’hui, le Phishing est le vecteur principal d’une attaque informatique. Outre le malware ou un simple lien vers une page vitrine de site Internet, aujourd’hui nous faisons face à d’autres types d’attaque : le Spear-Phishing, le vishing, le Smishing et tant d’autres. Toutes ces déclinaisons se développent et ne cessent de s’accroître.
Aujourd’hui, la mise en place de solution technique est essentielle, cependant, elle n’est pas suffisante. Et si c’était l’acculturation de l'humain la réponse à cette problématique ? Sensibiliser les utilisateurs est le point-clé pour lutter contre toutes ces fraudes ! L’humain doit-être au cœur de la cybersécurité.
Orateur
Résumé
Thomas Vini Pires, Expert RGPD
Que l’on soit RT ou ST, le recours à la sous-traitance n’est jamais une mince affaire : qualification des parties, évaluation préalable du sous-traitant, encadrement de la relation (contrat, transferts, responsabilités), traçabilité et report opérationnel des instructions du RT, respect du principe d’accountability (registres, documentation, etc.). Les enjeux sont nombreux et concernent autant le DPO que ses équipes opérationnelles qui interagissent avec l’autre partie.
Comment s’assurer de gérer cette relation de manière conforme ? Comment reporter opérationnellement les obligations du contrat ? Comment encadrer les sous-traitants ultérieurs ?
Venez échanger avec notre expert Data Legal Drive, et trouver des réponses à toutes vos questions.
Orateur
Résumé
Orateur
Résumé
Orateur
Résumé
Orateur
Résumé