PROGRAMME
14h30 - 15h00 :
L'IA comme facteur de puissance : quel état des lieux de l'IA militaire au niveau international (session IA de l'AMIAD)
15h00 - 16h00 :
Table ronde : les nouveaux besoins des armées en matière d'IA militaire (session IA de l'AMIAD)
16h00 - 16h30 : Pause
16h30 - 17h30 :
Table ronde : IA appliquée à la défense, quel modèle pour les industriels ? (session IA de l'AMIAD)
17h30 - 17h40 :
Pitch Livre blanc « IA de confiance dans la défense » par Karl Neuberger et Olivier Danti
17h40 - 18h00 :
Conclusion par Bertrand Rondepierre, Directeur de l'Agence Ministerielle pour l'IA de défense (session IA de l'AMIAD)
14h00 - 14h30 : Keynote d'ouverture
14h30 - 18h : Use Case Corner - Des réponses concrètes à des cas d'usage cyber & IA
- 14h45 - 15h00 :
10min pour pitcher un cas d'usage : Sécuriser les échanges dans Microsoft 365 grâce à l'IA
- 15h00 - 15h15 :
10min pour pitcher un cas d'usage : La gestion des risques cyber humains
- 15h15 - 15h30 :
10min pour pitcher un cas d'usage : L'enablement MDR
- 15h30 - 15h45 :
10min pour pitcher un cas d'usage
- 15h45 - 16h15 :
Collaboration entre startups et grands comptes : mythe ou réalité ?
- 16h30 - 16h45 :
10min pour pitcher un cas d'usage : Protéger vos données sensibles dans l’ère de l’IA
- 16h45 - 17h00 : 10min pour pitcher un cas d'usage
- 17h00 - 17h15 : 10min pour pitcher un cas d'usage
- 17h15 - 17h30 : 10min pour pitcher un cas d'usage
09h00-9h30 : Keynote, “IA de confiance”
09h30-10h30 :
Table-ronde n°1, “IA de confiance : Quelles perspectives ?”
Animé par Karl NEUBERGER
Présents :
Hugo MANIA (ANSSI)
Guillaume QUIN (MBDA)
Marc ANTOINE (Safran)
La table ronde « cybercriminalité et influence », menée par le cercle Pegase et Sopra Steria.
Deux dynamiques convergentes redéfinissent les menaces dans le cyberespace : l’explosion de la cybercriminalité, qui détourne chaque année des milliards d’euros, et la menace informationnelle, instrumentalisée par des acteurs hostiles pour déstabiliser les sociétés démocratiques. Longtemps perçue comme une arme d’influence entre puissances, les manipulations de l'information deviennent aussi un outil prisé par les groupes criminels.
La table ronde étudiera les liens entre ces deux univers et les actions possibles.
Participants envisagés :
Florent LEFEBVRE (data scientist),
Professeur Jean-Yves MARION (Univ Lorraine),
COMCYBER-MI
10h30 - 10h40 : Le rôle de la recherche dans la réussite des start-ups
10h40 - 11h20 : 2ème session de pitchs
11h20 - 11h30 : Retour d'expérience d'une start-up
La table ronde sur "Lutter contre les manipulations de l'information : outils et stratégies" par Airbus.
- Méthodes de détection des attaques informationnelles et des modalités de capitalisation dans des référentiels communs, à l'aide d'outils de sciences de la donnée et d'intelligence artificielle.
- Ponts à envisager entre la LID et la L2I/LMI.
Intervenants envisagés :
CNRS,
Storyzy,
Viginum, Sahar
Airbus Cyber.
13h30-14h00 : Keynote complémentaire, “Le marché Canadien vu par une PME française installée aux Canada” (Neverhack)
14h45-15h30 : Table-ronde n°2, “La cybersécurité au service de l’humain”
13h30-14h30 : Table-ronde n°3, “Lancement de Cyber Singuliers pour l’accompagnement des neuro-atypiques”
14h30-15h30 : Session de travail n°1, “Comité des employeurs engagés pour l’accompagnement des neuro-atypiques”
13h30 - 14h20 :
La démarche Zero Trust (ZT) et Data Centric Security (DCS) pour simplifier et sécuriser le partage et l’accès aux données, par Alexandre POIRRIER
14h20 - 14h50 : Les Armées à l’heure du DCS par Laurent CAILLEUX
14h50 - 15h30 : Le DCS au service du partage de données : un cas pratique de contrôle d'accès par Julien VIDEAU et Julien MENETRIER
13h30-13h40 : Keynote d’ouverture par Sylvia Kainz-Huber, Head of Unit DG DEFIS
13h40-14h00 : Témoignage par Simon Marsol, CTO Defence & Security Europe Sopra Steria
Comment renforcer l’impact européen grâce à un écosystème combinant industrie et startups ?
14h00-15h00 : 1ère Table ronde – Quels sont les mécanismes permettant aux entreprises nationales (françaises) de se développer à l’échelle européenne et de s’adresser aux marchés européens ?- NCC-FR
- Emilie Musso, Anozorway
- Klécha & Co
- Ronan Jourdain, Business France
15h00-15h20 : Témoignage par Frédéric Laurent, Snowpack
Retour d’expérience d’une start-up en phase de développement sur le marché européen
13:30-13h40 : Introduction
13:45-14:15 : Menaces cognitives sur les communs sociaux et culturels par Mathieu Valette
14:20-14:50 : L'IA peut-elle convaincre ? Les LLM au service d'un Blitzkrieg informationnel par Jonathan Weber
14:55-15:25 : Soumission et résistance: les domaines de l'influence par Pascal Marchand
Session 1 : Impacts physiques et psychologiques des cyberattaques : quelles solutions ?
Derrière chaque incident cyber, ce sont des agents bouleversés, des élus sous pression, des usagers désorientés. Cette session donnera la parole à des responsables de crise et collectivités ayant vécu l’épreuve mais aussi à des professionnels de santé. Comment préparer les équipes à faire face à l’impact humain d’une cyberattaque ? Quels dispositifs de soutien mettre en place ?
13H30 – 13H45 :
Keynote d’ouverture session « Villes et Territoires Numériques de Confiance : faire face ensemble à la menace cyber. »
Intervenant : Sébastien Sémeril, vice-président emploi et économie, Rennes Métropole
13H45 – 14H15
Interview : j’ai vécu une crise cyber
Intervenant :
Jérôme Poggi, RSSI de la ville de Marseille
14H15 – 14H35
Keynote : comprendre le traumatisme psychologique pour les équipes pendant et après une cyberattaque.
14H35 – 15H30
Table ronde : gestion de crise cyber : comment limiter les impacts sur les équipes ?
Intervenants
Stéphanie Ledoux, CEO et fondatrice d’Alcyconie
Jérôme Poggi, RSSI de la ville de Marseille
Yann Huaumé, vice-président numérique et métropole intelligente, Rennes Métropole
Modératrice :
Caroline Moulin-Schwartz, Coordinatrice du programme "Villes et Territoires"