Conférences

Plus de critères

Plus de critères

Salle

Typologie

Dates

    Aucun résultat avec vos critères de recherche

    -
    - Salle Fourvière

    Panorama des cybermenaces : de la TPE aux grands groupes, tous concernés !

    Attaques affectant les équipements de sécurité situés en bordure de SI, ransomwares ciblés, hameçonnages sophistiqués, attaques sur les chaînes d’approvisionnement, vols et fuites de données sensibles, exploitation de failles dans des outils du quotidien : le paysage de la cybersécurité évolue vite, poussé par la professionnalisation croissante des cybercriminels et la multiplication des vecteurs d’attaque. Désormais, les cybermenaces viennent de partout et n’épargnent plus personne : des TPE aux grands groupes, en passant par les administrations et collectivités, les établissements de santé et d’enseignement supérieur, aucune organisation n’est à l’abri. Quels que soient sa taille, son secteur d’activité ou son niveau de maturité numérique. Dans ce contexte, comment anticiper les cyberattaques de demain, renforcer sa résilience organisationnelle et faire en sorte que la cybersécurité devienne l’affaire de tous ?
    • Lyon Cyber Expo
    • Conférence

    Intervenants

    • Rémi GRIVEL - Président - CLUSIR Auvergne-Rhône-Alpes
    • Marianne DELARUE - Déléguée à la sécurité numérique Auvergne-Rhône-Alpes - ANSSI
    • Denis BOYER - Chargé de mission sensibilisation - risque cyber - Cybermalveillance.gouv.fr
    • Alain BOUILLÉ - Délégué général - CESIN
    • Didier LAGE - Coordonnateur Zonal RECyM - Police Nationale
    • Alexandre MARGUERITE - Co-fondateur et directeur général - Devensys Cybersecurity
    -
    - Salle Fourvière

    La sécurité des données à l'ère de l'IA : bonnes pratiques & démonstrations

    L’intelligence artificielle générative bouleverse nos façons de travailler, mais elle soulève aussi de nouveaux défis en matière de sécurité et de protection des données. Cet atelier proposera un éclairage sur les risques émergents liés à l’usage de l’IA, ainsi que des leviers concrets pour y répondre. À travers des cas d’usage et des démonstrations, vous découvrirez comment mettre en place une stratégie de sécurisation de données efficace au sein de votre organisation. Cette session sera notamment l'occasion de découvrir nos dernières nouveautés telles que Data Security Posture Management for AI, permettant d'avoir la visibilité sur les interactions des utilisateurs avec les applications d'IA Générative ainsi que des recommandations de politiques de sécurité à mettre en place afin d’améliorer votre posture de sécurité.
    • Lyon Cyber Expo
    • Workshop

    Intervenants

    • Saida LAIGA - Solution Engineer, Data Security - Microsoft

    Partenaires

    -
    - Salle Croix-Rousse

    CRA, NIS2, DORA : quel plan d'actions pour se conformer aux réglementations cyber ?

    Le paysage réglementaire européen en matière de cybersécurité se renforce à grande vitesse : directive NIS2 pour les secteurs essentiels, règlement DORA pour le secteur financier, Cyber Resilience Act (CRA) pour les produits numériques… Ces textes de référence imposent de nouvelles obligations de résilience, de transparence, de gouvernance et de sécurité. Mais entre complexité juridique et impact opérationnel, les entreprises peinent souvent à transformer ces exigences en plans d’action concrets. Points communs, spécificités, échéances à venir : comment ces trois grands piliers réglementaires affectent les stratégies de cyberésilience des organisations ? Quelles sont les étapes incontournables pour se mettre en conformité ? Comment articuler ces exigences avec les dispositifs de cybersécurité existants ? Quelles sont les responsabilités nouvelles pour les dirigeants, les DSI ou les fournisseurs de technologies ? Éléments de réponse, pour passer d’une logique de réaction à une stratégie de conformité maîtrisée.
    • Lyon Cyber Expo
    • Conférence

    Intervenants

    • Nicolas DOOGHE - Secrétaire Général - CLUSIR Auvergne-Rhône-Alpes
    • Franz REGUL - Directeur de la Cybersécurité - Bpifrance
    • Stéphanie REVOL - Avocat - Revol Avocat
    • Yoan ISSARTEL - CTO & Co-founder - Elysium Security
    • Jérémy ROSEN - Responsable technique de la filière embarqué - Smile
    • Emmanuel PETIT - Responsable du Club 27001 Lyon - Club 27001
    -
    - Salle Croix-Rousse

    Le logiciel s’érode, le matériel évolue : ne manquez pas l’opportunité de corriger les deux

    Les dispositifs à longue durée de vie sont confrontés à une double menace : l’érosion logicielle et l’évolution des plateformes matérielles. Les rustines rapides et les architectures obsolètes rendent les produits vulnérables, difficiles à maintenir et impossibles à faire évoluer en toute sécurité. Mais une migration matérielle n’est pas qu’un défi : c’est une opportunité de faire mieux. Dans cette conférence conjointe de Witekio et Avnet Silica, découvrez comment nettoyer un code legacy, repenser votre architecture et aligner votre prochain matériel avec les principes de sécurité dès la conception. Apprenez à reconnaître les signes d’un logiciel vieillissant, à exploiter un matériel de confiance pour renforcer la sécurité, et à refactorer sans faire exploser votre roadmap. Outils concrets, frameworks éprouvés et retours d’expérience : tout pour réussir votre prochaine transition.
    • Lyon Cyber Expo
    • Workshop

    Intervenants

    • Laurent LAGOSANTO - Software Security Architect - Avnet Silica
    • Renaud DIDIER - EU Sales Lead - Witekio
    • Pierre LECOMTE - Solutions Manager - Witekio

    Partenaires

    -
    - Salle Fourvière

    Analyse des risques cyber : comment évaluer son exposition et se préparer ?

    Dans un contexte de digitalisation accélérée et de menaces cyber toujours plus sophistiquées, la question n’est plus de savoir si une organisation sera ciblée, mais quand et comment. PME et ETI sont notamment en première ligne face aux cyberattaques, souvent ciblées précisément parce qu’elles sont moins préparées que les grandes entreprises. Pourtant, il est possible de se protéger efficacement sans mobiliser des ressources hors de portée. Tout commence par une bonne compréhension de son exposition aux risques. Ainsi, l’analyse des risques cyber devient une démarche incontournable pour anticiper les vulnérabilités, prioriser les actions de sécurité et renforcer la résilience. Comment mettre en place une démarche concrète de l’évaluation de l’exposition aux cybermenaces ? Quels sont les outils et méthodologies pour identifier les risques pertinents ? Comment traduire les enjeux techniques en décisions stratégiques ? Quelles pratiques adopter pour construire une cartographie des risques claire, actionnable et adaptée à son secteur ? Découvrez les clés pour passer d’une posture réactive à une véritable culture de gestion proactive du risque.
    • Lyon Cyber Expo
    • Conférence

    Intervenants

    • Ian GRISPAN - Technical Leader Audit & Conformity, PASSI & PACS qualifications - Airbus Protect
    • Tony HEDOUX - Secrétaire Général - Club Ebios
    • Arnaud MARTIN - Directeur des Risques Opérationnels - Caisse des Dépôts
    • Laurent CAMUS - Coordonnateur Zonal RECyM - RECyM
    • Hervé THIBAULT - Chief Strategy Officer - Metsys
    • Jean-Christophe MARPEAU - Référent National Cybersécurité - Cap'tronic
    -
    - Salle Croix-Rousse

    Cryptographie Post-Quantique : un enjeu SSI d'aujourd'hui face aux attaques de demain

    L’informatique quantique, encore émergente, représente déjà une menace crédible pour les algorithmes cryptographiques classiques sur lesquels repose la sécurité des systèmes d’information. Face à cette perspective, la cryptographie post-quantique (PQC) n’est plus une anticipation théorique : elle devient un impératif stratégique pour protéger dès aujourd’hui les données qui devront rester confidentielles demain. Algorithmes en cours de standardisation (NIST), enjeux de performance et d’implémentation, contraintes d’intégration dans les systèmes existants et calendrier de transition pour les entreprises et les administrations : la cryptographie résistante aux attaques quantiques est-elle au point, techniquement et opérationnellement ? Découvrez les mutations cryptographiques à mener sans attendre, sous peine d’exposer dès aujourd’hui les infrastructures critiques à des menaces futures.
    • Lyon Cyber Expo
    • Conférence

    Intervenants

    • Fabrice DEBLOCK - Journaliste -
    • Guillaume COLLARD - Fondateur - CSB School
    • Damien STEHLÉ - Chief Scientist - CryptoLab
    • Stanislas LYCHOLAT - Head of Cybersecurity consulting GRC & Crisis Management - Thalès
    • Mikael CARMONA - Chef du Laboratoire Sécurité des Composants - CEA-Leti
    • Benjamin WESOLOWSKI - Chercheur - CNRS
    -
    - Salle Fourvière

    Boostez votre firewall avec la Threat Intelligence : c'est possible !

    L’intérêt de la Threat Intelligence n’est plus à démontrer dans les environnements SIEM et SOC. Mais savez-vous que ces flux d'informations, qui jouent un rôle indispensable dans l'anticipation, la détection et la neutralisation des cyberattaques, peuvent aussi venir enrichir les capacités de vos firewalls Next Gen ?
    • Lyon Cyber Expo
    • Workshop

    Intervenants

    • David TOUZEAU - PreSales Manager France - Kaspersky
    • Tony AUDOIN - Head of Channel France - Kaspersky

    Partenaires

    -
    - Salle Croix-Rousse

    Cybersécurité Data-Centric : protéger identités, données et applications dans un univers multicloud

    Dans un monde cloudifié et distribué, la protection des identités, des données et des applications devient la priorité absolue des RSSI et DSI. La conformité aux exigences comme NIS2 impose une approche "data-centric" et une gouvernance de la sécurité resserrée. Lors de cette conférence, Thales, éditeur souverain de solutions de cybersécurité, et Randstad Digital, intégrateur de confiance, partagent leur vision commune : comment renforcer la sécurité des environnements hybrides et multicloud tout en garantissant traçabilité, conformité et maîtrise des accès ? Cas d’usage, retours terrain et feuille de route d’une cybersécurité moderne, pragmatique et résiliente.
    • Lyon Cyber Expo
    • Workshop

    Partenaires

    -
    - Salle Fourvière

    Gérer les accès aux systèmes de contrôles industriels : un enjeu critique

    Dans un contexte où les infrastructures industrielles sont de plus en plus interconnectées, la gestion des accès aux systèmes de contrôle (SCADA, PLC, DCS...) est devenue un point névralgique de la cybersécurité opérationnelle. Accès distants, maintenance externe, segmentation réseau, droits utilisateurs : la moindre faille peut ouvrir la porte à des attaques aux conséquences lourdes sur la production, la sécurité et la continuité d’activité. Quels sont les enjeux spécifiques de la gestion des identités et des accès (IAM) dans les environnements industriels ? Comment concilier sécurité, traçabilité et continuité opérationnelle ? Quels outils et méthodologies pour maîtriser les accès sans freiner les équipes terrain ni les prestataires ? Alors que la sécurisation des accès aux systèmes de contrôle industriels n’est plus seulement une bonne pratique, mais une exigence réglementaire (directive NIS2, normes IEC 62443 et ISO/IEC 27001), opérateurs d’infrastructures critiques et industriels doivent mettre en œuvre des politiques d'accès robustes, traçables et adaptées aux spécificités des environnements OT.
    • Lyon Cyber Expo
    • Conférence

    Intervenants

    • Jean-Christophe MARPEAU - Référent National Cybersécurité - Cap'tronic
    • Patrice BOCK - Fondateur - Bock Conseil
    • Sabri KHEMISSA - Co-fondateur - Fortress Cybersecurity
    • Géraud GONZALEZ - Partner Cybersecurity - EY
    • Sébastien GIAI-CHECA - Responsable Architectes Région Sud - SCC France
    -
    - Salle Croix-Rousse

    XDR, SIEM, Cloud… et si tout fonctionnait comme un seul système de défense renforcé par l'IA ? 45 minutes pour changer de perspective sur la cybersécurité.

    Dans des scénarios d’attaques de plus en plus coordonnés et rapides intégrant l’IA, il ne suffit plus d’empiler les outils de sécurité (firewall, SIEM, EDR…). Il est temps que ces composants agissent comme un tout cohérent, renforcé par l'IA. Ce workshop vous plonge dans une nouvelle approche de la cybersécurité boostée à l'IA : unifiée, intelligente et automatisée. Vous découvrirez pourquoi les silos de données et les outils non connectés freinent votre capacité de réaction, comment passer d’une posture réactive à une défense proactive, ce que voient les attaquants et que vous ne voyez pas encore, comment réduire drastiquement le temps de détection et de réponse grâce à l’orchestration et à l’IA. Place à une sécurité fluide, orchestrée et surtout… efficace.
    • Lyon Cyber Expo
    • Workshop

    Intervenants

    • Romain CUREL - Avant-Vente Sécurité - Microsoft

    Partenaires

    -
    - Salle Fourvière

    PME-PMI, collectivités : des cibles vulnérables, une offre cyber à adapter

    Alors que les cyberattaques se multiplient et ciblent de plus en plus les structures de taille modeste, PME/PMI et collectivités locales apparaissent aujourd’hui comme les maillons faibles de la cybersécurité. Ressources limitées, infrastructures hétérogènes, manque de sensibilisation : ces acteurs cumulent les vulnérabilités, tout en assurant des fonctions essentielles à l’économie et à la vie quotidienne. Pourtant, l’inadéquation entre les besoins spécifiques de ces structures et l’offre actuelle en matière de cybersécurité semble patente. Dans ce contexte, à quelles responsabilités font face les acteurs publics, les prestataires de cybersécurité, et les donneurs d’ordres ? Comment construire une offre cyber plus accessible, plus lisible, et mieux calibrée pour leurs contraintes, pour repenser une cybersécurité de confiance, adaptée aux réalités du terrain ?
    • Lyon Cyber Expo
    • Conférence

    Intervenants

    • Marie LEYNAUD - Journaliste - Deuxième Écoute
    • Sandrine NGATCHOU - Cybersecurity Project Manager - Thalès Training & Simulation
    • Nicolas GUILLOUX - Directeur Commercial Régions - Almond
    • Denis BOYER - Chargé de mission sensibilisation - risque cyber - Cybermalveillance.gouv.fr
    -
    - Auditorium Confluence

    Autonomie, souveraineté : la cybersécurité européenne peut-elle s’inventer un modèle ?

    Dans un contexte de guerre commerciale (Etats-Unis-Chine) et militaire (Ukraine-Russie), face à des menaces toujours plus fortes et des attaques toujours mieux orchestrées, et dans un paysage cyberéconomique quasi-monopolistique, l’Europe peut-elle aujourd’hui construire les conditions d’une cybersécurité efficace et souveraine ? En dépit de technologies très abouties, de financements en hausse et d’un contexte règlementaire favorable, le secteur cyber européen doit relever de nombreux défis pour faire émerger des champions capables de passer vite à l’échelle, au premier rangs desquels une harmonisation juridique au niveau de l’UE et une modification des règles de la concurrence et de la commande publique - la création d’un Buy European Act – pour nourrir les entreprises européennes de la cyber en commandes et contrats. Sans se passer des solutions américaines, ni en recopier le modèle, pouvons-nous développer une forme de souveraineté ou d’autonomie stratégique en matière de cyber ?
    • Prospective
    • Plénière

    Intervenants

    • Franz REGUL - Directeur de la Cybersécurité - Bpifrance
    • Alain BOUILLÉ - Délégué général - CESIN
    • Patricia MOUY - Responsable programme cybersécurité - CEA List
    • Emmanuel DUTEIL - Directeur des rédactions - L'Usine Nouvelle / L'Usine Digitale
    • Jean-Noël DE GALZAIN - - Hexatrust
    -
    - Salle Fourvière

    RETEX : Maîtriser sa surface d'attaque externe, un enjeu critique pour les RSSI

    Multiplication des noms de domaine, adoption croissante du cloud, des applications SaaS et mobiles, pratique de shadow IT… la surface d’attaque externe des organisations ne cesse de grandir, souvent plus vite que la capacité à la sécuriser. Comment maîtriser sa surface d'attaque externe ? Au programme de l'intervention : les angles morts critiques (où sont vos vulnérabilités cachées ?), les meilleures stratégies pour reprendre la main (cartographie, surveillance continue, réduction des risques…), et retours d’expérience clients.
    • Lyon Cyber Expo
    • Workshop

    Partenaires

    -
    - Salle Croix-Rousse

    Sobriété numérique : comment la cybersécurité peut prendre sa part

    À l’heure où la transition écologique impose de repenser nos usages numériques, la sobriété devient un impératif. À contre-courant, les dispositifs de cybersécurité reposent, quant à eux, sur des architectures de plus en plus lourdes : multiplication des logs, redondance des infrastructures, chiffrement intensif, surveillance temps réel, stockage longue durée, etc. Si ces pratiques sont essentielles pour assurer la sécurité des systèmes, elles génèrent également une empreinte environnementale croissante, souvent ignorée dans les bilans de sobriété numérique. Alors, comment concilier sécurité numérique et exigence de sobriété ? Peut-on sécuriser autrement, avec moins de complexité, moins de données, moins d’empreinte ? Allègement et gouvernance intelligente des journaux d’événements, chiffrement sélectif, architectures Zero Trust et Edge computing, durée de rétention des données de sécurité, mutualisation des outils cyber à l’échelle sectorielle ou territoriale : quelles approches permettent de réduire l’impact environnemental, sans exposer les organisations aux risques ?
    • Lyon Cyber Expo
    • Conférence

    Intervenants

    • Fabrice DEBLOCK - Journaliste -
    • Laure ALFONSI - Conférencière - Green IT
    • Nolwenn LE STER - Directrice des Opérations / Présidente de la Commission Cybersécurité - Almond / Numeum
    • Julia DELRIEU - Référente Numérique Responsable et RSE - Digital League
    • Simon LAMBERT - Chercheur - ENS Lyon
    -
    - Salle Croix-Rousse

    La sécurité à l'ère de l'intelligence artificielle : comment protéger ses applications d’IA générative

    L’intelligence artificielle générative révolutionne les usages et ouvre de nouvelles perspectives. Toutefois, elle élargit également les surfaces d’attaque, avec l’apparition de risques inédits. En première ligne : la prompt injection, un vecteur de menace émergent. Alors, comment sécuriser efficacement une application d’IA face à ces nouvelles méthodes d’attaque ? À travers retours d’expérience, démonstrations et une présentation conjointe avec Palo Alto Networks, venez découvrir comment mettre en œuvre une protection de bout en bout pour les applications d’IA générative.
    • Lyon Cyber Expo
    • Workshop

    Intervenants

    • Émilie BROCHETTE - Business Developer IA Sec - Orange Cyberdefense
    • Aymar DE KERGORLAY - Domain Consultant - Palo Alto Networks
    • Martin CAMPOS - Consultant Avant vente sécurité, CISSP - Orange Cyberdéfense

    Partenaires

    -
    - Salle Fourvière

    Nouveau règlement Machines européen : quelles obligations cyber pour vos équipements et installations industriels ?

    Avec l’entrée en vigueur du nouveau règlement Machines européen à horizon janvier 2027, la cybersécurité devient une obligation réglementaire pour les fabricants, intégrateurs et exploitants d’équipements industriels. Conçu pour répondre aux risques croissants liés à la numérisation des machines et à l’interconnexion des systèmes, ce règlement impose de nouvelles exigences en matière de sécurité informatique dès la conception et tout au long du cycle de vie des équipements. Un nouveau cadre juridique qui implique des conséquences concrètes pour les acteurs industriels. Quelles sont les exigences cyber à intégrer dans la conception et l’évaluation de conformité ? Comment mettre en œuvre une approche "cybersecurity by design" compatible avec les processus industriels ? Découvrez comment vous préparer à une mise en conformité sécurisée et pérenne de leurs équipements et installations.
    • Lyon Cyber Expo
    • Conférence

    Intervenants

    • Jean-Christophe MARPEAU - Référent National Cybersécurité - Cap'tronic
    • Sylvain ACOULON - Consultant sécurité et expert en robotique - CETIM
    -
    - Salle Croix-Rousse

    Zero-Trust : faire face au défi de l'intégration

    Le modèle Zero-Trust s’impose comme une réponse stratégique aux menaces modernes, en partant d’un principe simple : ne jamais faire confiance, toujours vérifier. Mais entre les ambitions affichées et la réalité des systèmes d'information existants, l'intégration du Zero-Trust reste un défi majeur pour les entreprises, comme pour les institutions publiques. Comment évaluer la maturité de son organisation face à ce changement de paradigme ? Comment intégrer les principes du Zero-Trust dans un SI existant sans tout reconstruire ? Quelles briques technologiques mobiliser (identité, micro-segmentation, supervision, IAM, SASE) ? Quelle gouvernance mettre en place pour aligner sécurité, métiers et IT ? Nombreux sont les enjeux techniques, organisationnels et opérationnels liés à la mise en œuvre du Zero-Trust dans des environnements complexes, souvent hétérogènes et interconnectés.
    • Lyon Cyber Expo
    • Conférence

    Intervenants

    • Maxence COSSALTER - Directeur Associé - Anima Conseil
    • Jean-Sébastien DUCHÊNE - Directeur technique - Exakis Nelite
    • Vidya JUNGLEEA - Vice-trésorière - CECFYS
    • Yohann BURGAN - Chief Digital Officer - Alixio Group
    -
    - Salle Fourvière

    Gestion de crise cyber : comment travailler avec les autorités judiciaires ?

    Face à une cyberattaque, chaque minute compte. Au-delà des mesures techniques d'urgence, la relation avec les autorités judiciaires devient un levier clé pour une réponse efficace, coordonnée et conforme aux obligations légales. Pourtant, de nombreuses organisations abordent encore cette coopération dans l'urgence, sans cadre clair, ni stratégie anticipée. Quand et comment alerter le parquet, la police ou la gendarmerie spécialisées ? Quelles informations transmettre, sous quelle forme, et avec quelles garanties de confidentialité ? Comment concilier impératifs d’enquête, reprise d’activité et communication de crise ? Clarifier les enjeux juridiques, opérationnels et organisationnels liés à la gestion de crise cyber en lien avec les autorités compétentes permet de collaborer dans une logique de confiance, de réactivité et de conformité.
    • Lyon Cyber Expo
    • Conférence

    Intervenants

    • Steven DOLBEAU - Directeur Associé - Anima Conseil
    • Didier LAGE - Coordonnateur Zonal RECyM - Police Nationale
    • Corentin MAHJOUB - Directeur de clientèle - Onlynnov
    • Yann LOUBRY - Assistant spécialisé en Cybercriminalité - Parquet de Paris / JUNALCO / Tribunal de Paris - Section Cybercriminalité (J3)
    -
    - Salle Croix-Rousse

    Anonymisation des données : sécuriser les usages sans freiner les projets

    Tester une application, développer un nouveau service, exploiter des données en BI ou confier un projet à un prestataire... Dans un contexte de multiplication des cyberattaques et de renforcement des réglementations comme le RGPD, DORA ou NIS2, l’anonymisation s’impose comme une réponse clé à ces usages. Lors de cette session, nous partagerons des cas concrets d’entreprises ayant mené un projet d’anonymisation dans des environnements hors production. Découvrez comment elles ont renforcé leur cybersécurité, tout en préservant la pertinence et l’utilisabilité des jeux de données pour les métiers.
    • Lyon Cyber Expo
    • Workshop

    Intervenants

    • Marie-Céline BURLATS - Business Line Manager – Test Data Management - Arcad Software

    Partenaires

    -
    - Salle Fourvière

    Cybersécurité : les entreprises face au défi du recrutement

    La cybersécurité est aujourd’hui un enjeu stratégique pour toutes les organisations. Mais encore faut-il avoir les talents pour la mettre en œuvre. Dans un contexte de menace croissante, les entreprises font face à une pénurie chronique de profils qualifiés, accentuée par la montée en puissance des exigences réglementaires, la diversification des métiers cyber, et la guerre des talents à l’échelle mondiale. Quels sont les profils réellement recherchés aujourd’hui et avec quelles compétences ? Comment attirer et fidéliser des talents dans un domaine très concurrentiel ? Quelle place pour l’alternance, la reconversion, les parcours hybrides ou autodidactes ? Comment repenser les critères de recrutement face à l’évolution rapide des technologies et des menaces ? Découvrez des clés de lecture concrètes pour adapter vos pratiques, ouvrir le vivier de compétences et construire des équipes cyber solides et durables.
    • Lyon Cyber Expo
    • Conférence

    Intervenants

    • Fabrice DEBLOCK - Journaliste -
    • Alphonse DUPIERRE - Presales & solution specialist manager - Bechtle
    • Salem NAIT IDIR - Délégué général adjoint - Digital League
    • Pierre-Antoine TROUBAT - Délégué Général - ADIRA
    • Manon DUBIEN - Vice-Présidente - CEFCYS
    • Vianney WATTINNE - Directeurgénéral - CSB School
    Conférences - Lyon Cyber Expo