<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Seckiot</title>
	<atom:link href="https://seckiot.fr/feed/" rel="self" type="application/rss+xml" />
	<link>https://seckiot.fr/</link>
	<description>Cybersécurité des systèmes industriels OT</description>
	<lastBuildDate>Tue, 16 Dec 2025 11:05:12 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://seckiot.fr/wp-content/uploads/2024/11/logotype-lettre-seckiot-favicon-32x32.png</url>
	<title>Seckiot</title>
	<link>https://seckiot.fr/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Journées Techniques « Transformation Digitale &#038; Cybersécurité : Concevoir et superviser votre usine connectée »</title>
		<link>https://seckiot.fr/actualites/journees-techniques-transformation-digitale-cybersecurite-concevoir-et-superviser-votre-usine-connectee/</link>
		
		<dc:creator><![CDATA[alicia.rose@seckiot.fr]]></dc:creator>
		<pubDate>Tue, 16 Dec 2025 10:59:52 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<guid isPermaLink="false">https://seckiot.fr/?p=6794</guid>

					<description><![CDATA[<p>L’article <a href="https://seckiot.fr/actualites/journees-techniques-transformation-digitale-cybersecurite-concevoir-et-superviser-votre-usine-connectee/">Journées Techniques « Transformation Digitale &#038; Cybersécurité : Concevoir et superviser votre usine connectée »</a> est apparu en premier sur <a href="https://seckiot.fr">Seckiot</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_0 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_0">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner" data-et-multi-view="{&quot;schema&quot;:{&quot;content&quot;:{&quot;desktop&quot;:&quot;&lt;p style=\&quot;text-align: justify;\&quot;&gt;&lt;span style=\&quot;color: #111111;\&quot;&gt;Qu\u2019il s\u2019agisse de\u00a0&lt;strong&gt;b\u00e2tir une nouvelle usine&lt;\/strong&gt;\u00a0ou de\u00a0&lt;strong&gt;moderniser un site existant&lt;\/strong&gt;, les industriels font face au m\u00eame enjeu :\u00a0&lt;strong&gt;d\u00e9ployer une infrastructure r\u00e9seau OT&lt;\/strong&gt;\u00a0capable de soutenir des op\u00e9rations toujours plus digitales sans compromis sur la\u00a0&lt;strong&gt;performance&lt;\/strong&gt;, la\u00a0&lt;strong&gt;s\u00e9curit\u00e9&lt;\/strong&gt;\u00a0et la\u00a0&lt;strong&gt;conformit\u00e9&lt;\/strong&gt;.&lt;\/span&gt;&lt;\/p&gt;\n&lt;p style=\&quot;text-align: justify;\&quot;&gt;&lt;span style=\&quot;color: #111111;\&quot;&gt;Avec l\u2019acc\u00e9l\u00e9ration de la\u00a0&lt;strong&gt;transformation digitale&lt;\/strong&gt;, les r\u00e9seaux industriels deviennent plus connect\u00e9s mais aussi plus critiques. Cette \u00e9volution ouvre la voie \u00e0 de nouvelles opportunit\u00e9s de\u00a0&lt;strong&gt;productivit\u00e9&lt;\/strong&gt;\u00a0et d\u2019efficacit\u00e9, mais impose \u00e9galement une ma\u00eetrise totale de l\u2019&lt;strong&gt;architecture r\u00e9seau&lt;\/strong&gt;\u00a0et de la cybers\u00e9curit\u00e9. Les\u00a0&lt;strong&gt;menaces actuelles&lt;\/strong&gt;\u00a0et la\u00a0&lt;strong&gt;Directive NIS2\u00a0&lt;\/strong&gt;renforcent encore cette exigence.&lt;\/span&gt;&lt;\/p&gt;\n&lt;p style=\&quot;text-align: justify;\&quot;&gt;&lt;span style=\&quot;color: #111111;\&quot;&gt;Dans ce contexte, les industriels doivent r\u00e9pondre \u00e0 des\u00a0&lt;strong&gt;questions essentielles&lt;\/strong&gt;\u00a0pour s\u00e9curiser leur croissance :&lt;\/span&gt;&lt;\/p&gt;\n&lt;ul class=\&quot;list-normal\&quot; style=\&quot;text-align: justify;\&quot;&gt;\n&lt;li&gt;&lt;span style=\&quot;color: #111111;\&quot;&gt;&lt;strong&gt;Comment concevoir un r\u00e9seau OT performant et pr\u00eat pour l\u2019industrie de demain ?&lt;\/strong&gt;&lt;\/span&gt;&lt;\/li&gt;\n&lt;li&gt;&lt;span style=\&quot;color: #111111;\&quot;&gt;&lt;strong&gt;Quelle architecture privil\u00e9gier pour allier fiabilit\u00e9, flexibilit\u00e9 et cybers\u00e9curit\u00e9 ?&lt;\/strong&gt;&lt;\/span&gt;&lt;\/li&gt;\n&lt;li&gt;&lt;span style=\&quot;color: #111111;\&quot;&gt;&lt;strong&gt;Comment int\u00e9grer une d\u00e9marche cybers\u00e9curit\u00e9 compl\u00e8te, depuis la conception jusqu\u2019\u00e0 l\u2019exploitation ?&lt;\/strong&gt;&lt;\/span&gt;&lt;\/li&gt;\n&lt;li&gt;&lt;span style=\&quot;color: #111111;\&quot;&gt;&lt;strong&gt;Comment obtenir une vision claire de son r\u00e9seau gr\u00e2ce \u00e0 la cartographie et \u00e0 la surveillance continue ?&lt;\/strong&gt;&lt;\/span&gt;&lt;\/li&gt;\n&lt;li&gt;&lt;span style=\&quot;color: #111111;\&quot;&gt;&lt;strong&gt;Comment garantir disponibilit\u00e9, conformit\u00e9 et continuit\u00e9 de production dans un contexte de menaces croissantes ?&lt;\/strong&gt;&lt;\/span&gt;&lt;\/li&gt;\n&lt;\/ul&gt;\n&lt;p style=\&quot;text-align: justify;\&quot;&gt;&lt;span style=\&quot;color: #111111;\&quot;&gt;Organis\u00e9es avec\u00a0&lt;strong&gt;Siemens&lt;\/strong&gt;\u00a0et\u00a0&lt;strong&gt;Seclab-Seckiot&lt;\/strong&gt;, les &lt;strong&gt;Journ\u00e9es Techniques Cyber OT 2026 &lt;\/strong&gt;d&rsquo;AGILICOM\u00a0vous guideront pour\u00a0&lt;strong&gt;renforcer la performance et la s\u00e9curit\u00e9&lt;\/strong&gt;\u00a0de votre r\u00e9seau OT, aussi bien pour vos nouveaux projets que pour la mise \u00e0 niveau de vos infrastructures.&lt;\/span&gt;&lt;\/p&gt;\n&lt;p style=\&quot;text-align: justify;\&quot;&gt;&lt;span style=\&quot;color: #111111;\&quot;&gt;Conf\u00e9rences, d\u00e9monstrations et retours d\u2019exp\u00e9rience vous montreront comment\u00a0&lt;strong&gt;s\u00e9curiser efficacement votre r\u00e9seau OT&lt;\/strong&gt;\u00a0et\u00a0&lt;strong&gt;acc\u00e9l\u00e9rer votre transformation digitale&lt;\/strong&gt;.&lt;\/span&gt;&lt;\/p&gt;\n&lt;p style=\&quot;text-align: justify;\&quot;&gt;&lt;span style=\&quot;color: #111111;\&quot;&gt;Une belle occasion de repartir avec des solutions, des bonnes pratiques et une\u00a0&lt;strong&gt;vision claire des \u00e9tapes&lt;\/strong&gt;\u00a0pour faire \u00e9voluer sereinement votre\u00a0&lt;strong&gt;architecture OT&lt;\/strong&gt;\u00a0vers une\u00a0&lt;strong&gt;Industrie 4.0 s\u00e9curis\u00e9e et performante&lt;\/strong&gt;.&lt;\/span&gt;&lt;\/p&gt;\n&lt;p&gt;&lt;span style=\&quot;color: rgba(255, 255, 255, 0);\&quot;&gt;&lt;!-- \/divi:paragraph --&gt;&lt;\/span&gt;&lt;\/p&gt;&quot;,&quot;tablet&quot;:&quot;&lt;p style=\&quot;text-align: justify;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a; font-size: 14px;\&quot;&gt;Dans un environnement de production de plus en plus connect\u00e9, &lt;\/span&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot; style=\&quot;color: #0a0a0a; font-size: 14px;\&quot;&gt;la &lt;strong&gt;cybers\u00e9curit\u00e9 dans l&#039;atelier&lt;\/strong&gt;&lt;\/span&gt;&lt;span style=\&quot;color: #0a0a0a; font-size: 14px;\&quot;&gt; devient un enjeu crucial pour les industriels.&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: justify;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;L&#039;int\u00e9gration des &lt;strong&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;technologies 4.0 dans les sites de production&lt;\/span&gt;,&lt;\/strong&gt; qu&#039;il s&#039;agisse des machines, des syst\u00e8mes de contr\u00f4le ou des \u00e9quipements IoT, expose les entreprises \u00e0 de nouvelles cybermenaces qui peuvent affecter la s\u00e9curit\u00e9 des installations et perturber la continuit\u00e9 de la production.&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: justify;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;Les &lt;strong&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;syst\u00e8mes OT&lt;\/span&gt;&lt;\/strong&gt;, souvent isol\u00e9s des r\u00e9seaux IT traditionnels, sont d\u00e9sormais interconnect\u00e9s, augmentant leur vuln\u00e9rabilit\u00e9 face aux attaques informatiques.&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: justify;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;Les industriels doivent faire face \u00e0 des d\u00e9fis complexes, tels que :&lt;\/span&gt;&lt;\/p&gt;\n&lt;ul class=\&quot;font_8 wixui-rich-text__text\&quot;&gt;\n&lt;li class=\&quot;wixui-rich-text__text\&quot;&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;Quelles cybermenaces p\u00e8sent sur les \u00e9quipements et les infrastructures des sites de production ?&lt;\/span&gt;&lt;\/p&gt;\n&lt;\/li&gt;\n&lt;li class=\&quot;wixui-rich-text__text\&quot;&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;Comment s\u00e9curiser les machines et les syst\u00e8mes de contr\u00f4le sur le site ?&lt;\/span&gt;&lt;\/p&gt;\n&lt;\/li&gt;\n&lt;li class=\&quot;wixui-rich-text__text\&quot;&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;Comment assurer la s\u00e9curit\u00e9 entre les mondes IT et OT sur le site de production ?&lt;\/span&gt;&lt;\/p&gt;\n&lt;\/li&gt;\n&lt;li class=\&quot;wixui-rich-text__text\&quot;&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;Quelles obligations r\u00e9glementaires sp\u00e9cifiques s&#039;appliquent aux sites industriels ?&lt;\/span&gt;&lt;\/p&gt;\n&lt;\/li&gt;\n&lt;li class=\&quot;wixui-rich-text__text\&quot;&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;Comment garantir une production optimale tout en renfor\u00e7ant la s\u00e9curit\u00e9 des donn\u00e9es et des \u00e9quipements ?&lt;\/span&gt;&lt;\/p&gt;\n&lt;\/li&gt;\n&lt;li class=\&quot;wixui-rich-text__text\&quot;&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;Comment construire un Maintien en Condition de S\u00e9curit\u00e9 (MCS) efficace ?&lt;\/span&gt;&lt;\/p&gt;\n&lt;\/li&gt;\n&lt;\/ul&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: justify;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;Organis\u00e9es avec Agilicom et Siemens, ces Journ\u00e9es Techniques ont pour objectif de vous faire d\u00e9couvrir les enjeux de la cybers\u00e9curit\u00e9 dans l&#039;atelier industriel, et vous pr\u00e9senter des solutions qui garantissent une convergence optimale entre les syst\u00e8mes IT et OT.&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: justify;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;Conf\u00e9rences&lt;\/span&gt;&lt;\/strong&gt;, &lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;&lt;strong&gt;d\u00e9monstrations&lt;\/strong&gt; &lt;\/span&gt;et &lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;&lt;strong&gt;ateliers&lt;\/strong&gt; &lt;\/span&gt;pratiques vous permettront de d\u00e9couvrir les meilleures pratiques pour cybers\u00e9curiser votre Industrie 4.0.&lt;\/span&gt;&lt;strong&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot; style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;span style=\&quot;font-size: large;\&quot;&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt;&lt;\/p&gt;\n&lt;p&gt;&lt;span style=\&quot;color: rgba(255, 255, 255, 0);\&quot;&gt;&lt;!-- \/divi:paragraph --&gt;&lt;\/span&gt;&lt;\/p&gt;&quot;}},&quot;slug&quot;:&quot;et_pb_text&quot;}" data-et-multi-view-load-tablet-hidden="true"><p style="text-align: justify;"><span style="color: #111111;">Qu’il s’agisse de <strong>bâtir une nouvelle usine</strong> ou de <strong>moderniser un site existant</strong>, les industriels font face au même enjeu : <strong>déployer une infrastructure réseau OT</strong> capable de soutenir des opérations toujours plus digitales sans compromis sur la <strong>performance</strong>, la <strong>sécurité</strong> et la <strong>conformité</strong>.</span></p>
<p style="text-align: justify;"><span style="color: #111111;">Avec l’accélération de la <strong>transformation digitale</strong>, les réseaux industriels deviennent plus connectés mais aussi plus critiques. Cette évolution ouvre la voie à de nouvelles opportunités de <strong>productivité</strong> et d’efficacité, mais impose également une maîtrise totale de l’<strong>architecture réseau</strong> et de la cybersécurité. Les <strong>menaces actuelles</strong> et la <strong>Directive NIS2 </strong>renforcent encore cette exigence.</span></p>
<p style="text-align: justify;"><span style="color: #111111;">Dans ce contexte, les industriels doivent répondre à des <strong>questions essentielles</strong> pour sécuriser leur croissance :</span></p>
<ul class="list-normal" style="text-align: justify;">
<li><span style="color: #111111;"><strong>Comment concevoir un réseau OT performant et prêt pour l’industrie de demain ?</strong></span></li>
<li><span style="color: #111111;"><strong>Quelle architecture privilégier pour allier fiabilité, flexibilité et cybersécurité ?</strong></span></li>
<li><span style="color: #111111;"><strong>Comment intégrer une démarche cybersécurité complète, depuis la conception jusqu’à l’exploitation ?</strong></span></li>
<li><span style="color: #111111;"><strong>Comment obtenir une vision claire de son réseau grâce à la cartographie et à la surveillance continue ?</strong></span></li>
<li><span style="color: #111111;"><strong>Comment garantir disponibilité, conformité et continuité de production dans un contexte de menaces croissantes ?</strong></span></li>
</ul>
<p style="text-align: justify;"><span style="color: #111111;">Organisées avec <strong>Siemens</strong> et <strong>Seclab-Seckiot</strong>, les <strong>Journées Techniques Cyber OT 2026 </strong>d&rsquo;AGILICOM vous guideront pour <strong>renforcer la performance et la sécurité</strong> de votre réseau OT, aussi bien pour vos nouveaux projets que pour la mise à niveau de vos infrastructures.</span></p>
<p style="text-align: justify;"><span style="color: #111111;">Conférences, démonstrations et retours d’expérience vous montreront comment <strong>sécuriser efficacement votre réseau OT</strong> et <strong>accélérer votre transformation digitale</strong>.</span></p>
<p style="text-align: justify;"><span style="color: #111111;">Une belle occasion de repartir avec des solutions, des bonnes pratiques et une <strong>vision claire des étapes</strong> pour faire évoluer sereinement votre <strong>architecture OT</strong> vers une <strong>Industrie 4.0 sécurisée et performante</strong>.</span></p>
<p><span style="color: rgba(255, 255, 255, 0);"><!-- /divi:paragraph --></span></p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_1  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner" data-et-multi-view="{&quot;schema&quot;:{&quot;content&quot;:{&quot;desktop&quot;:&quot;&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;strong style=\&quot;color: #6d4eff; font-size: large;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;Dates des JT 2026&lt;\/span&gt;&lt;\/strong&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;STRASBOURG &lt;\/span&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&#8211; Jeudi 22 janvier&lt;\/span&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;LYON &#8211; Mardi 27 janvier&lt;\/span&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;PARIS &#8211; Mardi 29 janvier&lt;\/span&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;LILLE &#8211; Jeudi 03 f\u00e9vrier&lt;\/span&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;NANTES &#8211; Mardi 05 f\u00e9vrier&lt;\/span&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;strong style=\&quot;color: #6d4eff; font-size: large;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;&lt;\/span&gt;&lt;\/strong&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;font-size: large; color: #6d4eff;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;&lt;\/span&gt;&lt;\/strong&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;font-size: large; color: #6d4eff;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;Programme des Journ\u00e9es Techniques&lt;\/span&gt;&lt;\/strong&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;9h00 &lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;&#8211; Accueil&lt;\/span&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;9h30&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt; &lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;&#8211; Conf\u00e9rences et cas d&rsquo;applications&lt;br \/&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&#8211; Du cahier des charges \u00e0 l&rsquo;architecture id\u00e9ale.&lt;br \/&gt;&lt;\/span&gt;&lt;\/em&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&#8211; Mat\u00e9riels et applications pour l&rsquo;architecture r\u00e9seau OT.&lt;br \/&gt;&lt;\/span&gt;&lt;\/em&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&#8211; Cartographie et contr\u00f4le continu flux et vuln\u00e9rabilit\u00e9s.&lt;\/span&gt;&lt;\/em&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;padding-left: 40px; text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;12h30&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt; &lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;&#8211; Buffet&lt;\/span&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;14h00&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt; &lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;&#8211; Ateliers et d\u00e9monstrations&lt;\/span&gt;&lt;\/span&gt;&lt;br \/&gt;&lt;\/span&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&#8211; Management et supervision centralis\u00e9e du r\u00e9seau avec SINEC NMS.&lt;br \/&gt;&lt;\/span&gt;&lt;\/em&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&#8211; Pare-feu industriel : Allier cybers\u00e9curit\u00e9 t continuit\u00e9 op\u00e9rationnelle.&lt;br \/&gt;&lt;\/span&gt;&lt;\/em&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&#8211; Cartographier les actifs, les flux, et identifier les vuln\u00e9rabilit\u00e9s.&lt;\/span&gt;&lt;\/em&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;padding-left: 40px; text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;17h00&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt; &lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;&#8211; Cl\u00f4ture&lt;\/span&gt;&lt;\/span&gt;\u00a0&lt;\/span&gt;&lt;\/p&gt;\n&lt;p&gt;&lt;span style=\&quot;color: rgba(255, 255, 255, 0);\&quot;&gt;&lt;!-- \/divi:paragraph --&gt;&lt;\/span&gt;&lt;\/p&gt;&quot;,&quot;tablet&quot;:&quot;&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;font-size: large; color: #6d4eff;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;Programme des Journ\u00e9es Techniques&lt;\/span&gt;&lt;\/strong&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;9h00 &lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;- Accueil&lt;\/span&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;9h30&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt; &lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;- Conf\u00e9rences et cas d&#039;applications&lt;br \/&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;- Cybers\u00e9curit\u00e9 industrielle : de la machine vers l&#039;IT.&lt;br \/&gt;&lt;\/span&gt;&lt;\/em&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;- Assurer le Maintien en Condition de S\u00e9curit\u00e9 (MCS)&lt;br \/&gt;de son SI OT.&lt;br \/&gt;&lt;\/span&gt;&lt;\/em&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;- Exposition Cyber OT : du diagnostic au contr\u00f4le continu.&lt;\/span&gt;&lt;\/em&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;padding-left: 40px; text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;12h30&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt; &lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;- Buffet&lt;\/span&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;14h00&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt; &lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;- Ateliers et d\u00e9monstrations&lt;\/span&gt;&lt;\/span&gt;&lt;br \/&gt;&lt;\/span&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;- Cartographier les actifs, les \ufb02ux, et identi\ufb01er les vuln\u00e9rabilit\u00e9s.&lt;br \/&gt;&lt;\/span&gt;&lt;\/em&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;- Sinec NMS pour cartographier et contribuer au MCS.&lt;br \/&gt;&lt;\/span&gt;&lt;\/em&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;- Au travers de cas d&#039;usages, configurer un pare-feu machine.&lt;\/span&gt;&lt;\/em&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;padding-left: 40px; text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;17h00&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt; &lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;- Cl\u00f4ture&lt;\/span&gt;&lt;\/span&gt; &lt;\/span&gt;&lt;\/p&gt;\n&lt;p&gt;&lt;span style=\&quot;color: rgba(255, 255, 255, 0);\&quot;&gt;&lt;!-- \/divi:paragraph --&gt;&lt;\/span&gt;&lt;\/p&gt;&quot;,&quot;phone&quot;:&quot;&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;font-size: large; color: #6d4eff;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;&lt;\/span&gt;&lt;\/strong&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;font-size: large; color: #6d4eff;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;Programme des Journ\u00e9es Techniques&lt;\/span&gt;&lt;\/strong&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;9h00 &lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;- Accueil&lt;\/span&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;9h30&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt; &lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;- Conf\u00e9rences et cas d&#039;applications&lt;br \/&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;- Cybers\u00e9curit\u00e9 industrielle :&lt;br \/&gt;de la machine vers l&#039;IT.&lt;br \/&gt;&lt;\/span&gt;&lt;\/em&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;\/span&gt;&lt;\/em&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;- Assurer le Maintien en Condition de S\u00e9curit\u00e9 (MCS)&lt;br \/&gt;de son SI OT.&lt;br \/&gt;&lt;\/span&gt;&lt;\/em&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;- Exposition Cyber OT : du diagnostic au contr\u00f4le continu.&lt;\/span&gt;&lt;\/em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;12h30&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt; &lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;- Buffet&lt;\/span&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;14h00&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt; &lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;- Ateliers et d\u00e9monstrations&lt;\/span&gt;&lt;\/span&gt;&lt;br \/&gt;&lt;\/span&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;- Cartographier les actifs,&lt;br \/&gt;les \ufb02ux, et identi\ufb01er les vuln\u00e9rabilit\u00e9s.&lt;br \/&gt;&lt;\/span&gt;&lt;\/em&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;- Sinec NMS pour&lt;br \/&gt;cartographier et contribuer&lt;br \/&gt;au MCS.&lt;br \/&gt;&lt;\/span&gt;&lt;\/em&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;- Au travers de cas d&#039;usages, configurer un pare-feu machine.&lt;\/span&gt;&lt;\/em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;17h00&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt; &lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;- Cl\u00f4ture&lt;\/span&gt;&lt;\/span&gt; &lt;\/span&gt;&lt;\/p&gt;\n&lt;p&gt;&lt;span style=\&quot;color: rgba(255, 255, 255, 0);\&quot;&gt;&lt;!-- \/divi:paragraph --&gt;&lt;\/span&gt;&lt;\/p&gt;&quot;}},&quot;slug&quot;:&quot;et_pb_text&quot;}" data-et-multi-view-load-tablet-hidden="true" data-et-multi-view-load-phone-hidden="true"><p class="font_8 wixui-rich-text__text" style="text-align: center;"><strong style="color: #6d4eff; font-size: large;"><span class="wixui-rich-text__text">Dates des JT 2026</span></strong></p>
<p class="font_8 wixui-rich-text__text" style="text-align: center;"><span class="wixui-rich-text__text"><span style="color: #0a0a0a;"><span class="color_42 wixui-rich-text__text" style="color: #6d4eff;">STRASBOURG </span><span class="color_42 wixui-rich-text__text" style="color: #6d4eff;">&#8211; Jeudi 22 janvier</span></span></span></p>
<p class="font_8 wixui-rich-text__text" style="text-align: center;"><span class="wixui-rich-text__text"><span style="color: #0a0a0a;"><span class="color_42 wixui-rich-text__text" style="color: #6d4eff;">LYON &#8211; Mardi 27 janvier</span></span></span></p>
<p class="font_8 wixui-rich-text__text" style="text-align: center;"><span class="wixui-rich-text__text"><span style="color: #0a0a0a;"><span class="color_42 wixui-rich-text__text" style="color: #6d4eff;">PARIS &#8211; Mardi 29 janvier</span></span></span></p>
<p class="font_8 wixui-rich-text__text" style="text-align: center;"><span class="wixui-rich-text__text"><span style="color: #0a0a0a;"><span class="color_42 wixui-rich-text__text" style="color: #6d4eff;">LILLE &#8211; Jeudi 03 février</span></span></span></p>
<p class="font_8 wixui-rich-text__text" style="text-align: center;"><span class="wixui-rich-text__text"><span style="color: #0a0a0a;"><span class="color_42 wixui-rich-text__text" style="color: #6d4eff;">NANTES &#8211; Mardi 05 février</span></span></span></p>
<p class="font_8 wixui-rich-text__text" style="text-align: center;"><strong style="color: #6d4eff; font-size: large;"><span class="wixui-rich-text__text"></span></strong></p>
<p class="font_8 wixui-rich-text__text" style="text-align: center;"><span style="font-size: large; color: #6d4eff;"><strong><span class="wixui-rich-text__text"></span></strong></span></p>
<p class="font_8 wixui-rich-text__text" style="text-align: center;"><span style="font-size: large; color: #6d4eff;"><strong><span class="wixui-rich-text__text">Programme des Journées Techniques</span></strong></span></p>
<p class="font_8 wixui-rich-text__text" style="text-align: center;"><span style="color: #0a0a0a;"><strong><span class="color_42 wixui-rich-text__text" style="color: #6d4eff;"><span class="wixui-rich-text__text">9h00 </span></span></strong><span class="color_42 wixui-rich-text__text" style="color: #6d4eff;"><span class="wixui-rich-text__text">&#8211; Accueil</span></span></span></p>
<p class="font_8 wixui-rich-text__text" style="text-align: center;"><span style="color: #0a0a0a;"></span></p>
<p class="font_8 wixui-rich-text__text" style="text-align: center;"><span style="color: #0a0a0a;"><strong><span class="color_42 wixui-rich-text__text" style="color: #6d4eff;"><span class="wixui-rich-text__text">9h30</span></span></strong> <span class="color_42 wixui-rich-text__text" style="color: #6d4eff;"><span class="wixui-rich-text__text">&#8211; Conférences et cas d&rsquo;applications<br /></span></span></span><em><span style="color: #0a0a0a;">&#8211; Du cahier des charges à l&rsquo;architecture idéale.<br /></span></em><em><span style="color: #0a0a0a;">&#8211; Matériels et applications pour l&rsquo;architecture réseau OT.<br /></span></em><em><span style="color: #0a0a0a;">&#8211; Cartographie et contrôle continu flux et vulnérabilités.</span></em></p>
<p class="font_8 wixui-rich-text__text" style="padding-left: 40px; text-align: center;"><span style="color: #0a0a0a;"></span></p>
<p class="font_8 wixui-rich-text__text" style="text-align: center;"><span style="color: #0a0a0a;"><strong><span class="color_42 wixui-rich-text__text" style="color: #6d4eff;"><span class="wixui-rich-text__text">12h30</span></span></strong> <span class="color_42 wixui-rich-text__text" style="color: #6d4eff;"><span class="wixui-rich-text__text">&#8211; Buffet</span></span></span></p>
<p class="font_8 wixui-rich-text__text" style="text-align: center;"><span style="color: #0a0a0a;"></span></p>
<p class="font_8 wixui-rich-text__text" style="text-align: center;"><span style="color: #0a0a0a;"><strong><span class="color_42 wixui-rich-text__text" style="color: #6d4eff;"><span class="wixui-rich-text__text">14h00</span></span></strong> <span class="color_42 wixui-rich-text__text" style="color: #6d4eff;"><span class="wixui-rich-text__text">&#8211; Ateliers et démonstrations</span></span><br /></span><em><span style="color: #0a0a0a;">&#8211; Management et supervision centralisée du réseau avec SINEC NMS.<br /></span></em><em><span style="color: #0a0a0a;">&#8211; Pare-feu industriel : Allier cybersécurité t continuité opérationnelle.<br /></span></em><em><span style="color: #0a0a0a;">&#8211; Cartographier les actifs, les flux, et identifier les vulnérabilités.</span></em></p>
<p class="font_8 wixui-rich-text__text" style="padding-left: 40px; text-align: center;"><span style="color: #0a0a0a;"></span></p>
<p class="font_8 wixui-rich-text__text" style="text-align: center;"><span style="color: #0a0a0a;"><strong><span class="color_42 wixui-rich-text__text" style="color: #6d4eff;"><span class="wixui-rich-text__text">17h00</span></span></strong> <span class="color_42 wixui-rich-text__text" style="color: #6d4eff;"><span class="wixui-rich-text__text">&#8211; Clôture</span></span> </span></p>
<p><span style="color: rgba(255, 255, 255, 0);"><!-- /divi:paragraph --></span></p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_1">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_1  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_2  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p class="font_8 wixui-rich-text__text" style="text-align: center;"><strong><span class="wixui-rich-text__text" style="color: #0a0a0a;"><span style="font-size: large;">Inscrivez-vous gratuitement pour rencontrer nos équipes !</span></span></strong></p>
<p><span style="color: rgba(255, 255, 255, 0);"><!-- /divi:paragraph --></span></p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_2 et_pb_equal_columns">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_2  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_0_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_0 et_pb_bg_layout_light" href="https://agilicom.fr/evenements/journees-techniques-cyber-ot-2026" target="_blank" data-icon="$">S&#039;inscrire</a>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_3 et_pb_equal_columns">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_3  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_1_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_1 et_pb_bg_layout_light" href="https://seckiot.fr/a-propos/nos-domaines-intervention/" data-icon="$">S&#039;inscrire</a>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>L’article <a href="https://seckiot.fr/actualites/journees-techniques-transformation-digitale-cybersecurite-concevoir-et-superviser-votre-usine-connectee/">Journées Techniques « Transformation Digitale &#038; Cybersécurité : Concevoir et superviser votre usine connectée »</a> est apparu en premier sur <a href="https://seckiot.fr">Seckiot</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Seckiot au RÉCIF 2025</title>
		<link>https://seckiot.fr/actualites/seckiot-au-recif-2025/</link>
		
		<dc:creator><![CDATA[alicia.rose@seckiot.fr]]></dc:creator>
		<pubDate>Fri, 12 Sep 2025 10:25:04 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<guid isPermaLink="false">https://seckiot.fr/?p=6679</guid>

					<description><![CDATA[<p>L’article <a href="https://seckiot.fr/actualites/seckiot-au-recif-2025/">Seckiot au RÉCIF 2025</a> est apparu en premier sur <a href="https://seckiot.fr">Seckiot</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="et_pb_section et_pb_section_1 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_4">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_4  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_0">
				
				
				
				
				<span class="et_pb_image_wrap "><img fetchpriority="high" decoding="async" width="1299" height="345" src="https://seckiot.fr/wp-content/uploads/2025/09/Banniere-mail.jpg" alt="" title="Bannière mail" srcset="https://seckiot.fr/wp-content/uploads/2025/09/Banniere-mail.jpg 1299w, https://seckiot.fr/wp-content/uploads/2025/09/Banniere-mail-1280x340.jpg 1280w, https://seckiot.fr/wp-content/uploads/2025/09/Banniere-mail-980x260.jpg 980w, https://seckiot.fr/wp-content/uploads/2025/09/Banniere-mail-480x127.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1299px, 100vw" class="wp-image-6682" /></span>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_5">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_5  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_3  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Seckiot participera du 17 au 19 septembre, au RÉCIF 2025, l’événement phare des professionnels de la cybersécurité industrielle, organisé par Les RIAMS.</p>
<p><strong>Qu’est-ce que le RÉCIF ?</strong> Un rendez-vous exclusif destiné aux experts de la cybersécurité des systèmes industriels, proposant conférences, ateliers et démonstrations technologiques, pour stimuler l’échange autour de projets et innovations dans l’industrie du futur.</p>
<p><strong>Thème 2025 : Une cybersécurité au service de la performance industrielle !</strong> Cette édition met l’accent sur le rôle essentiel de la cyber-protection pour optimiser la performance industrielle — un sujet au cœur des préoccupations de Seckiot.</p>
<p>L’approche stratégique de Seckiot en cybersécurité OT s’inscrit pleinement dans cette dynamique. Nous présenterons nos produits et serons disponibles pour échanger avec vous sur vos propres défis.</p>
<p>Contactez-nous dès maintenant pour planifier un rendez-vous pendant l’événement ou discuter de vos enjeux en cybersécurité industrielle via notre page <a href="https://seckiot.fr/contact/">Contact</a>.</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_6">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_6  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_2_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_2 et_pb_bg_layout_light" href="https://les-riams.fr/recif" data-icon="$">En savoir plus sur l’événement</a>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>L’article <a href="https://seckiot.fr/actualites/seckiot-au-recif-2025/">Seckiot au RÉCIF 2025</a> est apparu en premier sur <a href="https://seckiot.fr">Seckiot</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Seclab acquiert Seckiot et renforce son offre dédiée à la cyber résilience industrielle</title>
		<link>https://seckiot.fr/actualites/seclab-acquiert-seckiot-et-renforce-son-offre-dediee-a-la-cyber-resilience-industrielle/</link>
		
		<dc:creator><![CDATA[alicia.rose@seckiot.fr]]></dc:creator>
		<pubDate>Thu, 11 Sep 2025 13:38:05 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<guid isPermaLink="false">https://seckiot.fr/?p=6711</guid>

					<description><![CDATA[<p>L’article <a href="https://seckiot.fr/actualites/seclab-acquiert-seckiot-et-renforce-son-offre-dediee-a-la-cyber-resilience-industrielle/">Seclab acquiert Seckiot et renforce son offre dédiée à la cyber résilience industrielle</a> est apparu en premier sur <a href="https://seckiot.fr">Seckiot</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_2 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_7">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_7  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_1">
				
				
				
				
				<span class="et_pb_image_wrap "><img decoding="async" width="2121" height="187" src="https://seckiot.fr/wp-content/uploads/2025/11/Logo-Seclab-SeckIot-black.png" alt="" title="Logo Seclab + SeckIot black" srcset="https://seckiot.fr/wp-content/uploads/2025/11/Logo-Seclab-SeckIot-black.png 2121w, https://seckiot.fr/wp-content/uploads/2025/11/Logo-Seclab-SeckIot-black-1280x113.png 1280w, https://seckiot.fr/wp-content/uploads/2025/11/Logo-Seclab-SeckIot-black-980x86.png 980w, https://seckiot.fr/wp-content/uploads/2025/11/Logo-Seclab-SeckIot-black-480x42.png 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2121px, 100vw" class="wp-image-6713" /></span>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_8">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_8  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_4  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Seclab a acquis 100% des titres de Seckiot auprès de Bouygues Telecom Flowers le 11 <br />septembre 2025.</p>
<p>A l’ère de la transformation numérique et de l’industrie 4.0, et face à la numérisation intensive<br />des sites de production et des réseaux de transport ou d’énergie, la cybersécurité n’est plus une<br />option, mais un levier stratégique essentiel.</p>
<p>Cette acquisition permet à Seclab de proposer désormais une offre globale et européenne<br />dédiée à la résilience des systèmes industriels, offrant notamment les fonctionnalités suivantes :<br />• Cartographie exhaustive et dynamique des infrastructures<br />• Catégorisation des actifs<br />• Supervision en continu des actifs sensibles<br />• Isolation des actifs essentiels</p>
<p>Seclab renforce ainsi sa position de partenaire européen de confiance des industriels pour<br />garantir la résilience de leurs infrastructures essentielles.</p>
<p><strong>Michel Van Den Berghe, Président de Seclab</strong> indique : « <em>Cette acquisition s’inscrit pleinement</em><br /><em>dans notre volonté de créer l’acteur de référence de la protection des actifs essentiels des</em><br /><em>entreprises. Dans le contexte géopolitique actuel, nous sommes dorénavant le seul à proposer</em><br /><em>une offre complète et européenne dédiée à la cyber résilience industrielle.</em> »</p>
<p><strong>François Foyer, CTO et Directeur R&amp;D de Seckiot</strong> complète : « <em>Je suis très heureux de ce rachat</em><br /><em>par un éditeur français. Les solutions de cartographie et de détection d’intrusion de Seckiot,</em><br /><em>aujourd’hui reconnues par les industriels, viennent compléter une offre technique portée par un</em><br /><em>éditeur qui connait parfaitement les enjeux de cybersécurité des environnements critiques. La</em><br /><em>complémentarité des solutions proposées par Seclab et Seckiot est évidente. Je suis impatient</em><br /><em>de travailler sur les innovations qui émergeront de ce rapprochement.</em> »</p>
<p><strong>À propos de Seclab :</strong><br />Leader français de la cyberprotection des systèmes critiques, Seclab sécurise les échanges en<br />simplifiant les architectures d&rsquo;interconnexion et en supprimant les risques liés aux failles<br />logicielles des équipements de cybersécurité. La technologie brevetée de rupture électronique<br />de tous les protocoles de communication réseau et USB permet de déployer des architectures<br />réseaux fortement sécurisées et de pilotage distant de systèmes cyberphysiques. Certifiés par<br />l&rsquo;ANSSI, nos produits sont nés pour sécuriser les infrastructures les plus critiques du pays. Aussi,<br />nos clients adressent la cybersécurité de leurs actifs les plus sensibles avec des solutions plus<br />simples à mettre en œuvre et à maintenir que les approches traditionnelles, tout en bénéficiant<br />du plus haut niveau de sécurité existant.<br />Seclab participe au fonctionnement sécurisé d&rsquo;infrastructures et de systèmes de la plupart des<br />opérateurs de services essentiels français</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_9">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_9  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_3_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_3 et_pb_bg_layout_light" href="https://www.seclab-security.com/" data-icon="$">En savoir plus sur Seclab</a>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div></p>
<p>L’article <a href="https://seckiot.fr/actualites/seclab-acquiert-seckiot-et-renforce-son-offre-dediee-a-la-cyber-resilience-industrielle/">Seclab acquiert Seckiot et renforce son offre dédiée à la cyber résilience industrielle</a> est apparu en premier sur <a href="https://seckiot.fr">Seckiot</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Forum INCYBER – Europe 2025</title>
		<link>https://seckiot.fr/actualites/forum-incyber-europe-2025/</link>
		
		<dc:creator><![CDATA[CC Design]]></dc:creator>
		<pubDate>Fri, 21 Feb 2025 16:23:14 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<guid isPermaLink="false">https://seckiot.fr/?p=6355</guid>

					<description><![CDATA[<p>L’article <a href="https://seckiot.fr/actualites/forum-incyber-europe-2025/">Forum INCYBER – Europe 2025</a> est apparu en premier sur <a href="https://seckiot.fr">Seckiot</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_3 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_10">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_10  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_2">
				
				
				
				
				<span class="et_pb_image_wrap "><img decoding="async" width="295" height="185" src="https://seckiot.fr/wp-content/uploads/2025/07/cyber-forum-2025-lille.png" alt="Forum InCyber" title="cyber-forum-2025-lille" class="wp-image-6603" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_5  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;"><span style="color: #000000;">Seckiot sera de nouveau présent à la 17ème édition du Forum InCyber, l’événement européen incontournable sur la sécurité et la confiance numérique, qui se tiendra du <strong>1er au 3 avril 2025</strong> à Lille Grand Palais. Cette année, le forum se concentre sur le thème <strong>« Au-delà du Zero Trust, la confiance pour tous »</strong>, un sujet clé pour la cybersécurité de demain.</span></p>
<p style="text-align: justify;"><span style="color: #000000;">Le Forum InCyber est un lieu privilégié qui réunit tous les acteurs du secteur : clients finaux, offreurs de services, éditeurs de solutions, consultants, forces de l’ordre, agences étatiques, écoles et universités. C&rsquo;est l&rsquo;occasion pour Seckiot de partager son expertise et ses solutions innovantes avec l&rsquo;ensemble de l&rsquo;écosystème.</span></p>
<p style="text-align: justify;"><span style="color: #000000;"> Retrouvez nous sur <strong>stand E1-17</strong> !</span></p>
<p class="font_8 wixui-rich-text__text" style="text-align: justify;"><span class="wixui-rich-text__text" style="color: #000000;">Cette année, Seckiot partage son stand avec son partenaire <span style="text-decoration: underline;"><span style="color: #001e44;"><a href="https://www.equans-digital.com/" style="color: #001e44;"><strong>Equans Digital</strong></a></span></span>. Chaque jour sur notre stand, vous pourrez assister à des démonstrations en live de nos solutions.</span></p>
<p class="font_8 wixui-rich-text__text" style="text-align: justify;"><span class="wixui-rich-text__text" style="color: #000000;">Ne manquez pas cette occasion unique d’échanger avec nos experts. Le Forum InCyber est l’endroit idéal pour partager vos préoccupations en matière de cybersécurité et discuter des solutions adaptées à vos besoins. </span></p></div>
			</div><div class="et_pb_button_module_wrapper et_pb_button_4_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_4 et_pb_bg_layout_light" href="https://europe.forum-incyber.com/inscriptions/" target="_blank" data-icon="$">Demander un badge</a>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div></p>
<p>L’article <a href="https://seckiot.fr/actualites/forum-incyber-europe-2025/">Forum INCYBER – Europe 2025</a> est apparu en premier sur <a href="https://seckiot.fr">Seckiot</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Journées Techniques « La cybersécurité dans l&#8217;atelier : de la machine OT au système d&#8217;information IT »</title>
		<link>https://seckiot.fr/actualites/evenement-cybersecurite-ot-it/</link>
		
		<dc:creator><![CDATA[CC Design]]></dc:creator>
		<pubDate>Wed, 22 Jan 2025 11:00:42 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<guid isPermaLink="false">https://seckiot.fr/?p=4576</guid>

					<description><![CDATA[<p>L’article <a href="https://seckiot.fr/actualites/evenement-cybersecurite-ot-it/">Journées Techniques « La cybersécurité dans l&rsquo;atelier : de la machine OT au système d&rsquo;information IT »</a> est apparu en premier sur <a href="https://seckiot.fr">Seckiot</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="et_pb_section et_pb_section_4 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_11">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_11  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_6  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner" data-et-multi-view="{&quot;schema&quot;:{&quot;content&quot;:{&quot;desktop&quot;:&quot;&lt;p&gt;&lt;span style=\&quot;color: #0a0a0a; font-size: 14px;\&quot;&gt;Dans un environnement de production de plus en plus connect\u00e9, &lt;\/span&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot; style=\&quot;color: #0a0a0a; font-size: 14px;\&quot;&gt;la &lt;strong&gt;cybers\u00e9curit\u00e9 dans l&rsquo;atelier&lt;\/strong&gt;&lt;\/span&gt;&lt;span style=\&quot;color: #0a0a0a; font-size: 14px;\&quot;&gt; devient un enjeu crucial pour les industriels.&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;L&rsquo;int\u00e9gration des\u00a0&lt;strong&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;technologies 4.0 dans les sites de production&lt;\/span&gt;,&lt;\/strong&gt; qu&rsquo;il s&rsquo;agisse des machines, des syst\u00e8mes de contr\u00f4le ou des \u00e9quipements IoT, expose les entreprises \u00e0 de nouvelles cybermenaces qui peuvent affecter la s\u00e9curit\u00e9 des installations et perturber la continuit\u00e9 de la production.&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;Les\u00a0&lt;strong&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;syst\u00e8mes OT&lt;\/span&gt;&lt;\/strong&gt;, souvent isol\u00e9s des r\u00e9seaux IT traditionnels, sont d\u00e9sormais interconnect\u00e9s, augmentant leur vuln\u00e9rabilit\u00e9 face aux attaques informatiques.&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;Les industriels doivent faire face \u00e0 des d\u00e9fis complexes, tels que :&lt;\/span&gt;&lt;\/p&gt;\n&lt;ul class=\&quot;font_8 wixui-rich-text__text\&quot;&gt;\n&lt;li class=\&quot;wixui-rich-text__text\&quot;&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;Quelles cybermenaces p\u00e8sent sur les \u00e9quipements et les infrastructures des sites de production ?&lt;\/span&gt;&lt;\/p&gt;\n&lt;\/li&gt;\n&lt;li class=\&quot;wixui-rich-text__text\&quot;&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;Comment s\u00e9curiser les machines et les syst\u00e8mes de contr\u00f4le sur le site ?&lt;\/span&gt;&lt;\/p&gt;\n&lt;\/li&gt;\n&lt;li class=\&quot;wixui-rich-text__text\&quot;&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;Comment assurer la s\u00e9curit\u00e9 entre les mondes IT et OT sur le site de production ?&lt;\/span&gt;&lt;\/p&gt;\n&lt;\/li&gt;\n&lt;li class=\&quot;wixui-rich-text__text\&quot;&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;Quelles obligations r\u00e9glementaires sp\u00e9cifiques s&rsquo;appliquent aux sites industriels ?&lt;\/span&gt;&lt;\/p&gt;\n&lt;\/li&gt;\n&lt;li class=\&quot;wixui-rich-text__text\&quot;&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;Comment garantir une production optimale tout en renfor\u00e7ant la s\u00e9curit\u00e9 des donn\u00e9es et des \u00e9quipements ?&lt;\/span&gt;&lt;\/p&gt;\n&lt;\/li&gt;\n&lt;li class=\&quot;wixui-rich-text__text\&quot;&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;Comment construire un Maintien en Condition de S\u00e9curit\u00e9 (MCS) efficace ?&lt;\/span&gt;&lt;\/p&gt;\n&lt;\/li&gt;\n&lt;\/ul&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;Organis\u00e9es avec Agilicom et Siemens, ces Journ\u00e9es Techniques ont pour objectif de vous faire d\u00e9couvrir les enjeux de la cybers\u00e9curit\u00e9 dans l&rsquo;atelier industriel, et vous pr\u00e9senter des solutions qui garantissent une convergence optimale entre les syst\u00e8mes IT et OT.&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;Conf\u00e9rences&lt;\/span&gt;&lt;\/strong&gt;,\u00a0&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;&lt;strong&gt;d\u00e9monstrations&lt;\/strong&gt;\u00a0&lt;\/span&gt;et\u00a0&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;&lt;strong&gt;ateliers&lt;\/strong&gt;\u00a0&lt;\/span&gt;pratiques vous permettront de d\u00e9couvrir les meilleures pratiques pour cybers\u00e9curiser votre Industrie 4.0.&lt;\/span&gt;&lt;strong&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot; style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;span style=\&quot;font-size: large;\&quot;&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt;&lt;\/p&gt;\n&lt;p&gt;&lt;span style=\&quot;color: rgba(255, 255, 255, 0);\&quot;&gt;&lt;!-- \/divi:paragraph --&gt;&lt;\/span&gt;&lt;\/p&gt;&quot;,&quot;tablet&quot;:&quot;&lt;p style=\&quot;text-align: justify;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a; font-size: 14px;\&quot;&gt;Dans un environnement de production de plus en plus connect\u00e9, &lt;\/span&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot; style=\&quot;color: #0a0a0a; font-size: 14px;\&quot;&gt;la &lt;strong&gt;cybers\u00e9curit\u00e9 dans l&#039;atelier&lt;\/strong&gt;&lt;\/span&gt;&lt;span style=\&quot;color: #0a0a0a; font-size: 14px;\&quot;&gt; devient un enjeu crucial pour les industriels.&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: justify;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;L&#039;int\u00e9gration des &lt;strong&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;technologies 4.0 dans les sites de production&lt;\/span&gt;,&lt;\/strong&gt; qu&#039;il s&#039;agisse des machines, des syst\u00e8mes de contr\u00f4le ou des \u00e9quipements IoT, expose les entreprises \u00e0 de nouvelles cybermenaces qui peuvent affecter la s\u00e9curit\u00e9 des installations et perturber la continuit\u00e9 de la production.&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: justify;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;Les &lt;strong&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;syst\u00e8mes OT&lt;\/span&gt;&lt;\/strong&gt;, souvent isol\u00e9s des r\u00e9seaux IT traditionnels, sont d\u00e9sormais interconnect\u00e9s, augmentant leur vuln\u00e9rabilit\u00e9 face aux attaques informatiques.&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: justify;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;Les industriels doivent faire face \u00e0 des d\u00e9fis complexes, tels que :&lt;\/span&gt;&lt;\/p&gt;\n&lt;ul class=\&quot;font_8 wixui-rich-text__text\&quot;&gt;\n&lt;li class=\&quot;wixui-rich-text__text\&quot;&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;Quelles cybermenaces p\u00e8sent sur les \u00e9quipements et les infrastructures des sites de production ?&lt;\/span&gt;&lt;\/p&gt;\n&lt;\/li&gt;\n&lt;li class=\&quot;wixui-rich-text__text\&quot;&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;Comment s\u00e9curiser les machines et les syst\u00e8mes de contr\u00f4le sur le site ?&lt;\/span&gt;&lt;\/p&gt;\n&lt;\/li&gt;\n&lt;li class=\&quot;wixui-rich-text__text\&quot;&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;Comment assurer la s\u00e9curit\u00e9 entre les mondes IT et OT sur le site de production ?&lt;\/span&gt;&lt;\/p&gt;\n&lt;\/li&gt;\n&lt;li class=\&quot;wixui-rich-text__text\&quot;&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;Quelles obligations r\u00e9glementaires sp\u00e9cifiques s&#039;appliquent aux sites industriels ?&lt;\/span&gt;&lt;\/p&gt;\n&lt;\/li&gt;\n&lt;li class=\&quot;wixui-rich-text__text\&quot;&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;Comment garantir une production optimale tout en renfor\u00e7ant la s\u00e9curit\u00e9 des donn\u00e9es et des \u00e9quipements ?&lt;\/span&gt;&lt;\/p&gt;\n&lt;\/li&gt;\n&lt;li class=\&quot;wixui-rich-text__text\&quot;&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;Comment construire un Maintien en Condition de S\u00e9curit\u00e9 (MCS) efficace ?&lt;\/span&gt;&lt;\/p&gt;\n&lt;\/li&gt;\n&lt;\/ul&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: justify;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;Organis\u00e9es avec Agilicom et Siemens, ces Journ\u00e9es Techniques ont pour objectif de vous faire d\u00e9couvrir les enjeux de la cybers\u00e9curit\u00e9 dans l&#039;atelier industriel, et vous pr\u00e9senter des solutions qui garantissent une convergence optimale entre les syst\u00e8mes IT et OT.&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: justify;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;Conf\u00e9rences&lt;\/span&gt;&lt;\/strong&gt;, &lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;&lt;strong&gt;d\u00e9monstrations&lt;\/strong&gt; &lt;\/span&gt;et &lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;&lt;strong&gt;ateliers&lt;\/strong&gt; &lt;\/span&gt;pratiques vous permettront de d\u00e9couvrir les meilleures pratiques pour cybers\u00e9curiser votre Industrie 4.0.&lt;\/span&gt;&lt;strong&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot; style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;span style=\&quot;font-size: large;\&quot;&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt;&lt;\/p&gt;\n&lt;p&gt;&lt;span style=\&quot;color: rgba(255, 255, 255, 0);\&quot;&gt;&lt;!-- \/divi:paragraph --&gt;&lt;\/span&gt;&lt;\/p&gt;&quot;}},&quot;slug&quot;:&quot;et_pb_text&quot;}" data-et-multi-view-load-tablet-hidden="true"><p><span style="color: #0a0a0a; font-size: 14px;">Dans un environnement de production de plus en plus connecté, </span><span class="wixui-rich-text__text" style="color: #0a0a0a; font-size: 14px;">la <strong>cybersécurité dans l&rsquo;atelier</strong></span><span style="color: #0a0a0a; font-size: 14px;"> devient un enjeu crucial pour les industriels.</span></p>
<p class="font_8 wixui-rich-text__text"><span style="color: #0a0a0a;">L&rsquo;intégration des <strong><span class="wixui-rich-text__text">technologies 4.0 dans les sites de production</span>,</strong> qu&rsquo;il s&rsquo;agisse des machines, des systèmes de contrôle ou des équipements IoT, expose les entreprises à de nouvelles cybermenaces qui peuvent affecter la sécurité des installations et perturber la continuité de la production.</span></p>
<p class="font_8 wixui-rich-text__text"><span style="color: #0a0a0a;">Les <strong><span class="wixui-rich-text__text">systèmes OT</span></strong>, souvent isolés des réseaux IT traditionnels, sont désormais interconnectés, augmentant leur vulnérabilité face aux attaques informatiques.</span></p>
<p class="font_8 wixui-rich-text__text"><span style="color: #0a0a0a;">Les industriels doivent faire face à des défis complexes, tels que :</span></p>
<ul class="font_8 wixui-rich-text__text">
<li class="wixui-rich-text__text">
<p class="font_8 wixui-rich-text__text"><span style="color: #0a0a0a;">Quelles cybermenaces pèsent sur les équipements et les infrastructures des sites de production ?</span></p>
</li>
<li class="wixui-rich-text__text">
<p class="font_8 wixui-rich-text__text"><span style="color: #0a0a0a;">Comment sécuriser les machines et les systèmes de contrôle sur le site ?</span></p>
</li>
<li class="wixui-rich-text__text">
<p class="font_8 wixui-rich-text__text"><span style="color: #0a0a0a;">Comment assurer la sécurité entre les mondes IT et OT sur le site de production ?</span></p>
</li>
<li class="wixui-rich-text__text">
<p class="font_8 wixui-rich-text__text"><span style="color: #0a0a0a;">Quelles obligations réglementaires spécifiques s&rsquo;appliquent aux sites industriels ?</span></p>
</li>
<li class="wixui-rich-text__text">
<p class="font_8 wixui-rich-text__text"><span style="color: #0a0a0a;">Comment garantir une production optimale tout en renforçant la sécurité des données et des équipements ?</span></p>
</li>
<li class="wixui-rich-text__text">
<p class="font_8 wixui-rich-text__text"><span style="color: #0a0a0a;">Comment construire un Maintien en Condition de Sécurité (MCS) efficace ?</span></p>
</li>
</ul>
<p class="font_8 wixui-rich-text__text"><span style="color: #0a0a0a;">Organisées avec Agilicom et Siemens, ces Journées Techniques ont pour objectif de vous faire découvrir les enjeux de la cybersécurité dans l&rsquo;atelier industriel, et vous présenter des solutions qui garantissent une convergence optimale entre les systèmes IT et OT.</span></p>
<p class="font_8 wixui-rich-text__text"><span style="color: #0a0a0a;"><strong><span class="wixui-rich-text__text">Conférences</span></strong>, <span class="wixui-rich-text__text"><strong>démonstrations</strong> </span>et <span class="wixui-rich-text__text"><strong>ateliers</strong> </span>pratiques vous permettront de découvrir les meilleures pratiques pour cybersécuriser votre Industrie 4.0.</span><strong><span class="wixui-rich-text__text" style="color: #0a0a0a;"><span style="font-size: large;"></span></span></strong></p>
<p><span style="color: rgba(255, 255, 255, 0);"><!-- /divi:paragraph --></span></p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_7  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner" data-et-multi-view="{&quot;schema&quot;:{&quot;content&quot;:{&quot;desktop&quot;:&quot;&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;font-size: large; color: #6d4eff;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;Programme des Journ\u00e9es Techniques&lt;\/span&gt;&lt;\/strong&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;9h00 &lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;&#8211; Accueil&lt;\/span&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;9h30&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt; &lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;&#8211; Conf\u00e9rences et cas d&rsquo;applications&lt;br \/&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&#8211; Cybers\u00e9curit\u00e9 industrielle : de la machine vers l&rsquo;IT.&lt;br \/&gt;&lt;\/span&gt;&lt;\/em&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&#8211; Assurer le Maintien en Condition de S\u00e9curit\u00e9 (MCS) de son SI OT.&lt;br \/&gt;&lt;\/span&gt;&lt;\/em&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&#8211; Exposition Cyber OT : du diagnostic au contr\u00f4le continu.&lt;\/span&gt;&lt;\/em&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;padding-left: 40px; text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;12h30&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt; &lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;&#8211; Buffet&lt;\/span&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;14h00&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt; &lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;&#8211; Ateliers et d\u00e9monstrations&lt;\/span&gt;&lt;\/span&gt;&lt;br \/&gt;&lt;\/span&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&#8211; Cartographier les actifs, les \ufb02ux, et identi\ufb01er les vuln\u00e9rabilit\u00e9s.&lt;br \/&gt;&lt;\/span&gt;&lt;\/em&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&#8211; Sinec NMS pour cartographier et contribuer au MCS.&lt;br \/&gt;&lt;\/span&gt;&lt;\/em&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&#8211; Au travers de cas d&rsquo;usages, configurer un pare-feu machine.&lt;\/span&gt;&lt;\/em&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;padding-left: 40px; text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;17h00&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt; &lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;&#8211; Cl\u00f4ture&lt;\/span&gt;&lt;\/span&gt;\u00a0&lt;\/span&gt;&lt;\/p&gt;\n&lt;p&gt;&lt;span style=\&quot;color: rgba(255, 255, 255, 0);\&quot;&gt;&lt;!-- \/divi:paragraph --&gt;&lt;\/span&gt;&lt;\/p&gt;&quot;,&quot;tablet&quot;:&quot;&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;font-size: large; color: #6d4eff;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;Programme des Journ\u00e9es Techniques&lt;\/span&gt;&lt;\/strong&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;9h00 &lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;- Accueil&lt;\/span&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;9h30&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt; &lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;- Conf\u00e9rences et cas d&#039;applications&lt;br \/&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;- Cybers\u00e9curit\u00e9 industrielle : de la machine vers l&#039;IT.&lt;br \/&gt;&lt;\/span&gt;&lt;\/em&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;- Assurer le Maintien en Condition de S\u00e9curit\u00e9 (MCS)&lt;br \/&gt;de son SI OT.&lt;br \/&gt;&lt;\/span&gt;&lt;\/em&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;- Exposition Cyber OT : du diagnostic au contr\u00f4le continu.&lt;\/span&gt;&lt;\/em&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;padding-left: 40px; text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;12h30&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt; &lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;- Buffet&lt;\/span&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;14h00&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt; &lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;- Ateliers et d\u00e9monstrations&lt;\/span&gt;&lt;\/span&gt;&lt;br \/&gt;&lt;\/span&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;- Cartographier les actifs, les \ufb02ux, et identi\ufb01er les vuln\u00e9rabilit\u00e9s.&lt;br \/&gt;&lt;\/span&gt;&lt;\/em&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;- Sinec NMS pour cartographier et contribuer au MCS.&lt;br \/&gt;&lt;\/span&gt;&lt;\/em&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;- Au travers de cas d&#039;usages, configurer un pare-feu machine.&lt;\/span&gt;&lt;\/em&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;padding-left: 40px; text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;17h00&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt; &lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;- Cl\u00f4ture&lt;\/span&gt;&lt;\/span&gt; &lt;\/span&gt;&lt;\/p&gt;\n&lt;p&gt;&lt;span style=\&quot;color: rgba(255, 255, 255, 0);\&quot;&gt;&lt;!-- \/divi:paragraph --&gt;&lt;\/span&gt;&lt;\/p&gt;&quot;,&quot;phone&quot;:&quot;&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;font-size: large; color: #6d4eff;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;&lt;\/span&gt;&lt;\/strong&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;font-size: large; color: #6d4eff;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;Programme des Journ\u00e9es Techniques&lt;\/span&gt;&lt;\/strong&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;9h00 &lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;- Accueil&lt;\/span&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;9h30&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt; &lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;- Conf\u00e9rences et cas d&#039;applications&lt;br \/&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;- Cybers\u00e9curit\u00e9 industrielle :&lt;br \/&gt;de la machine vers l&#039;IT.&lt;br \/&gt;&lt;\/span&gt;&lt;\/em&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;\/span&gt;&lt;\/em&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;- Assurer le Maintien en Condition de S\u00e9curit\u00e9 (MCS)&lt;br \/&gt;de son SI OT.&lt;br \/&gt;&lt;\/span&gt;&lt;\/em&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;- Exposition Cyber OT : du diagnostic au contr\u00f4le continu.&lt;\/span&gt;&lt;\/em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;12h30&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt; &lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;- Buffet&lt;\/span&gt;&lt;\/span&gt;&lt;\/span&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;14h00&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt; &lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;- Ateliers et d\u00e9monstrations&lt;\/span&gt;&lt;\/span&gt;&lt;br \/&gt;&lt;\/span&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;- Cartographier les actifs,&lt;br \/&gt;les \ufb02ux, et identi\ufb01er les vuln\u00e9rabilit\u00e9s.&lt;br \/&gt;&lt;\/span&gt;&lt;\/em&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;- Sinec NMS pour&lt;br \/&gt;cartographier et contribuer&lt;br \/&gt;au MCS.&lt;br \/&gt;&lt;\/span&gt;&lt;\/em&gt;&lt;em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;- Au travers de cas d&#039;usages, configurer un pare-feu machine.&lt;\/span&gt;&lt;\/em&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;\/span&gt;&lt;\/p&gt;\n&lt;p class=\&quot;font_8 wixui-rich-text__text\&quot; style=\&quot;text-align: center;\&quot;&gt;&lt;span style=\&quot;color: #0a0a0a;\&quot;&gt;&lt;strong&gt;&lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;17h00&lt;\/span&gt;&lt;\/span&gt;&lt;\/strong&gt; &lt;span class=\&quot;color_42 wixui-rich-text__text\&quot; style=\&quot;color: #6d4eff;\&quot;&gt;&lt;span class=\&quot;wixui-rich-text__text\&quot;&gt;- Cl\u00f4ture&lt;\/span&gt;&lt;\/span&gt; &lt;\/span&gt;&lt;\/p&gt;\n&lt;p&gt;&lt;span style=\&quot;color: rgba(255, 255, 255, 0);\&quot;&gt;&lt;!-- \/divi:paragraph --&gt;&lt;\/span&gt;&lt;\/p&gt;&quot;}},&quot;slug&quot;:&quot;et_pb_text&quot;}" data-et-multi-view-load-tablet-hidden="true" data-et-multi-view-load-phone-hidden="true"><p class="font_8 wixui-rich-text__text" style="text-align: center;"><span style="font-size: large; color: #6d4eff;"><strong><span class="wixui-rich-text__text">Programme des Journées Techniques</span></strong></span></p>
<p class="font_8 wixui-rich-text__text" style="text-align: center;"><span style="color: #0a0a0a;"><strong><span class="color_42 wixui-rich-text__text" style="color: #6d4eff;"><span class="wixui-rich-text__text">9h00 </span></span></strong><span class="color_42 wixui-rich-text__text" style="color: #6d4eff;"><span class="wixui-rich-text__text">&#8211; Accueil</span></span></span></p>
<p class="font_8 wixui-rich-text__text" style="text-align: center;"><span style="color: #0a0a0a;"></span></p>
<p class="font_8 wixui-rich-text__text" style="text-align: center;"><span style="color: #0a0a0a;"><strong><span class="color_42 wixui-rich-text__text" style="color: #6d4eff;"><span class="wixui-rich-text__text">9h30</span></span></strong> <span class="color_42 wixui-rich-text__text" style="color: #6d4eff;"><span class="wixui-rich-text__text">&#8211; Conférences et cas d&rsquo;applications<br /></span></span></span><em><span style="color: #0a0a0a;">&#8211; Cybersécurité industrielle : de la machine vers l&rsquo;IT.<br /></span></em><em><span style="color: #0a0a0a;">&#8211; Assurer le Maintien en Condition de Sécurité (MCS) de son SI OT.<br /></span></em><em><span style="color: #0a0a0a;">&#8211; Exposition Cyber OT : du diagnostic au contrôle continu.</span></em></p>
<p class="font_8 wixui-rich-text__text" style="padding-left: 40px; text-align: center;"><span style="color: #0a0a0a;"></span></p>
<p class="font_8 wixui-rich-text__text" style="text-align: center;"><span style="color: #0a0a0a;"><strong><span class="color_42 wixui-rich-text__text" style="color: #6d4eff;"><span class="wixui-rich-text__text">12h30</span></span></strong> <span class="color_42 wixui-rich-text__text" style="color: #6d4eff;"><span class="wixui-rich-text__text">&#8211; Buffet</span></span></span></p>
<p class="font_8 wixui-rich-text__text" style="text-align: center;"><span style="color: #0a0a0a;"></span></p>
<p class="font_8 wixui-rich-text__text" style="text-align: center;"><span style="color: #0a0a0a;"><strong><span class="color_42 wixui-rich-text__text" style="color: #6d4eff;"><span class="wixui-rich-text__text">14h00</span></span></strong> <span class="color_42 wixui-rich-text__text" style="color: #6d4eff;"><span class="wixui-rich-text__text">&#8211; Ateliers et démonstrations</span></span><br /></span><em><span style="color: #0a0a0a;">&#8211; Cartographier les actifs, les ﬂux, et identiﬁer les vulnérabilités.<br /></span></em><em><span style="color: #0a0a0a;">&#8211; Sinec NMS pour cartographier et contribuer au MCS.<br /></span></em><em><span style="color: #0a0a0a;">&#8211; Au travers de cas d&rsquo;usages, configurer un pare-feu machine.</span></em></p>
<p class="font_8 wixui-rich-text__text" style="padding-left: 40px; text-align: center;"><span style="color: #0a0a0a;"></span></p>
<p class="font_8 wixui-rich-text__text" style="text-align: center;"><span style="color: #0a0a0a;"><strong><span class="color_42 wixui-rich-text__text" style="color: #6d4eff;"><span class="wixui-rich-text__text">17h00</span></span></strong> <span class="color_42 wixui-rich-text__text" style="color: #6d4eff;"><span class="wixui-rich-text__text">&#8211; Clôture</span></span> </span></p>
<p><span style="color: rgba(255, 255, 255, 0);"><!-- /divi:paragraph --></span></p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_12">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_12  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_8  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p class="font_8 wixui-rich-text__text" style="text-align: center;"><strong><span class="wixui-rich-text__text" style="color: #0a0a0a;"><span style="font-size: large;">Inscrivez-vous gratuitement pour rencontrer nos équipes !</span></span></strong></p>
<p><span style="color: rgba(255, 255, 255, 0);"><!-- /divi:paragraph --></span></p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_13 et_pb_equal_columns">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_13  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_5_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_5 et_pb_bg_layout_light" href="https://agilicom.fr/evenements/inscription-aux-jt-cyber-ot-2025" target="_blank" data-icon="$">S&#039;inscrire</a>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_14 et_pb_equal_columns">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_14  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_6_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_6 et_pb_bg_layout_light" href="https://seckiot.fr/a-propos/nos-domaines-intervention/" data-icon="$">S&#039;inscrire</a>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>L’article <a href="https://seckiot.fr/actualites/evenement-cybersecurite-ot-it/">Journées Techniques « La cybersécurité dans l&rsquo;atelier : de la machine OT au système d&rsquo;information IT »</a> est apparu en premier sur <a href="https://seckiot.fr">Seckiot</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Pourquoi la cartographie de vos réseaux OT est le pilier de la cybersécurité industrielle ?</title>
		<link>https://seckiot.fr/blog/cartographie-reseaux-ot-xiot-cybersecurite-industrielle/</link>
		
		<dc:creator><![CDATA[CC Design]]></dc:creator>
		<pubDate>Mon, 20 Jan 2025 16:34:40 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://seckiot.fr/?p=5297</guid>

					<description><![CDATA[<p>L’article <a href="https://seckiot.fr/blog/cartographie-reseaux-ot-xiot-cybersecurite-industrielle/">Pourquoi la cartographie de vos réseaux OT est le pilier de la cybersécurité industrielle ?</a> est apparu en premier sur <a href="https://seckiot.fr">Seckiot</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="et_pb_section et_pb_section_5 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_15">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_15  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_9  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p class="font_8 wixui-rich-text__text"><span class="wixui-rich-text__text">La cybersécurité industrielle est une préoccupation majeure pour les entreprises industrielles.<span> </span><strong>Les attaques informatiques peuvent entraîner des conséquences désastreuses sur les équipements, les processus et les données critiques des entreprises</strong>.<span> </span>Pour assurer une protection efficace contre ces menaces, la cartographie des réseaux OT (Operational Technology) est devenue un pilier essentiel de la sécurité industrielle. Cet article vous explique pourquoi.</span></p>
<p class="font_8 wixui-rich-text__text">
<p class="font_8 wixui-rich-text__text"><span class="wixui-rich-text__text"><strong>Qu&rsquo;est-ce que la cartographie des réseaux OT</strong> ?<span> </span>Il s&rsquo;agit d&rsquo;une pratique consistant à identifier et à documenter tous les équipements, les logiciels, les protocoles et les connexions qui composent le système OT d&rsquo;une entreprise. Cette cartographie permet de visualiser le réseau dans son ensemble, de comprendre comment les différents éléments interagissent entre eux et de détecter toute anomalie ou toute activité suspecte.</span></p>
<p class="font_8 wixui-rich-text__text">
<p class="font_8 wixui-rich-text__text"><span class="wixui-rich-text__text">La cartographie des réseaux OT est essentielle pour la cybersécurité industrielle pour plusieurs raisons.<span> </span></span><span class="wixui-rich-text__text"><strong>Tout d&rsquo;abord, elle permet de mieux comprendre les vulnérabilités du système</strong>.<span> </span>En identifiant tous les points faibles du réseau, les entreprises peuvent prendre des mesures pour les renforcer et réduire ainsi les risques d&rsquo;attaques. La cartographie aide également à détecter les zones de conflits entre les différents équipements et les processus, qui peuvent potentiellement causer des dysfonctionnements et des pannes.</span></p>
<p class="font_8 wixui-rich-text__text">
<p class="font_8 wixui-rich-text__text"><span class="wixui-rich-text__text">De plus,<span> </span><strong>la cartographie des réseaux OT permet de mieux gérer les mises à jour et les correctifs de sécurité</strong>.<span> </span>En disposant d’une vue d&rsquo;ensemble du réseau, les entreprises peuvent facilement identifier les équipements qui nécessitent des mises à jour et les appliquer de manière efficace. Cela minimise les interruptions de production et garantit que les mises à jour sont effectuées de manière cohérente sur l&rsquo;ensemble du réseau, ce qui renforce la sécurité de l&rsquo;ensemble du système.</span></p>
<p class="font_8 wixui-rich-text__text">
<p class="font_8 wixui-rich-text__text"><span class="wixui-rich-text__text">En outre,<span> </span><strong>la cartographie des réseaux OT aide les entreprises à mieux comprendre les interactions entre les différents équipements et processus des systèmes à protéger</strong>.<span> </span>Avec cette compréhension, on peut mieux prévoir les impacts potentiels des changements apportés aux infrastructures OT. Les entreprises peuvent ainsi mettre en place des mesures de sécurité supplémentaires pour éviter les interruptions de production ou les défaillances critiques du système.</span></p>
<p class="font_8 wixui-rich-text__text">
<p class="font_8 wixui-rich-text__text"><span class="wixui-rich-text__text"><strong>Enfin, la cartographie des réseaux OT est utilisée pour détecter les menaces potentielles et les comportements suspects sur le réseau</strong>.<span> </span>En surveillant les flux applicatifs et en comparant les modèles de trafic normaux à ceux qui sont détectés, les entreprises peuvent détecter rapidement les anomalies et les attaques potentielles. De plus, la cartographie des réseaux OT aide à mieux comprendre les vulnérabilités du système et les risques associés à chaque équipement.</span></p>
<p><span style="color: rgba(255, 255, 255, 0);"><!-- /divi:paragraph --></span></p></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>L’article <a href="https://seckiot.fr/blog/cartographie-reseaux-ot-xiot-cybersecurite-industrielle/">Pourquoi la cartographie de vos réseaux OT est le pilier de la cybersécurité industrielle ?</a> est apparu en premier sur <a href="https://seckiot.fr">Seckiot</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>European Cyber Week 2024</title>
		<link>https://seckiot.fr/actualites/european-cyber-week/</link>
		
		<dc:creator><![CDATA[CC Design]]></dc:creator>
		<pubDate>Mon, 20 Jan 2025 16:11:55 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<guid isPermaLink="false">https://qaprauo.cluster027.hosting.ovh.net/?p=2556</guid>

					<description><![CDATA[<p>L’article <a href="https://seckiot.fr/actualites/european-cyber-week/">European Cyber Week 2024</a> est apparu en premier sur <a href="https://seckiot.fr">Seckiot</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_6 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_17">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_16  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_10  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p><!-- divi:paragraph --></p>
<div id="comp-ln1ib53f2" class="wWvZUh">
<div id="text-content-comp-ln1ib53f2" class="HcOXKn c9GqVL QxJLC3 YQcXTT comp-ln1ib53f2 wixui-rich-text" data-testid="richTextElement">
<p class="font_8 wixui-rich-text__text"><span class="wixui-rich-text__text">Membre du Pôle d’Excellence Cyber (PEC) depuis mars 2022, SECKIOT vous donne rendez-vous du<span> </span><strong>21 au 23 novembre 2023</strong>, au cœur du prestigieux couvent des Jacobins à<span> </span><strong>Rennes</strong>, pour la 8ème édition.  </span></p>
<p class="font_8 wixui-rich-text__text"><span class="wixui-rich-text__text">La European Cyber Week rassemble un écosystème d’excellence français et européen, riche par sa diversité et le haut niveau de ses intervenants. Source de rencontres entre les acteurs de la filière souveraine, elle offre aussi la possibilité d&rsquo;échanges à haute valeur ajoutée entre les fournisseurs et utilisateurs de solutions de cybersécurité. </span></p>
<p class="font_8 wixui-rich-text__text"><span class="wixui-rich-text__text"> </span></p>
<p class="font_8 wixui-rich-text__text"><span style="color: #6d4eff;"><strong><span class="color_42 wixui-rich-text__text"><span class="wixui-rich-text__text">Notre conférence avec Orange Cyberdefense – rendez-vous le 22 novembre, à 13h30, salle 6 (niveau -1) </span></span></strong></span></p>
<p class="font_8 wixui-rich-text__text"><span class="wixui-rich-text__text"><strong>Nicolas Le Du</strong><span> </span>et<span> </span><strong>Vincent Chartier</strong><span> </span>de chez Orange Cyberdéfense ainsi que<span> </span><strong>François Foyer</strong>, CTO chez SECKIOT, interviendront lors d’une conférence intitulée <strong>«</strong></span><span class="color_42 wixui-rich-text__text"><span class="wixui-rich-text__text"> <strong><span style="color: #6d4eff;">Cartographie OT : le 1er acte réflexe pour préparer la cyber résilience de l’outil industrie</span> </strong></span></span><strong><span class="wixui-rich-text__text">». </span></strong></p>
<p class="font_8 wixui-rich-text__text"><span class="wixui-rich-text__text"> </span></p>
<p class="font_8 wixui-rich-text__text"><span class="wixui-rich-text__text">Rendez-vous sur les<span> </span><strong>stands S05 et S10</strong><span> </span>à la rencontre de nos experts pour échanger <br class="wixui-rich-text__text" />autour de vos sujets, problématiques, réflexions, exigences techniques… </span></p>
<p class="font_8 wixui-rich-text__text"><span class="wixui-rich-text__text">Nous avons hâte de vous retrouver ! </span> </p>
</div>
</div>
<p><!-- /divi:paragraph --></p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_18 et_pb_equal_columns">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_17  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_7_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_7 et_pb_bg_layout_light" href="https://www.european-cyber-week.eu/inscriptions" data-icon="$">S&#039;inscrire</a>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_19 et_pb_equal_columns">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_18  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_8_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_8 et_pb_bg_layout_light" href="https://www.european-cyber-week.eu/inscriptions" target="_blank" data-icon="$">S&#039;inscrire</a>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div></p>
<p>L’article <a href="https://seckiot.fr/actualites/european-cyber-week/">European Cyber Week 2024</a> est apparu en premier sur <a href="https://seckiot.fr">Seckiot</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IT blindé, OT exposé : Rééquilibrez votre cybersécurité.</title>
		<link>https://seckiot.fr/non-classe/it-blinde-ot-expose-reequilibrez-votre-cybersecurite/</link>
		
		<dc:creator><![CDATA[CC Design]]></dc:creator>
		<pubDate>Thu, 12 Dec 2024 16:23:59 +0000</pubDate>
				<category><![CDATA[Évènements webinar]]></category>
		<guid isPermaLink="false">https://seckiot.fr/?p=3250</guid>

					<description><![CDATA[<p>L’article <a href="https://seckiot.fr/non-classe/it-blinde-ot-expose-reequilibrez-votre-cybersecurite/">IT blindé, OT exposé : Rééquilibrez votre cybersécurité.</a> est apparu en premier sur <a href="https://seckiot.fr">Seckiot</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_7 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_20">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_19  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_11  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p><strong>Vos systèmes IT sont bien protégés, mais qu&rsquo;en est-il de vos infrastructures OT ?</strong></p>
<p>Lors de ce webinar exclusif, découvrez comment Equans Digital Cyber et Seckiot, grâce à une approche SOC OT innovante et à leurs sondes spécialisées, vous permettent de surveiller et protéger vos réseaux industriels en continu.</p>
<p>Cartographie précise, détection proactive des cybermenaces, et matrice des flux optimisée : ces outils vous permettent de renforcer la sécurité de vos réseaux OT, d’anticiper les cyberattaques et de garantir votre conformité réglementaire, tout en améliorant votre maturité en cybersécurité industrielle.</p>
<p>Reprenez le contrôle de vos infrastructures critiques et garantissez une cybersécurité complète de votre entreprise.</p></div>
			</div><div class="et_pb_button_module_wrapper et_pb_button_9_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_9 et_pb_bg_layout_light" href="https://seckiot.fr/formulaire-inscription-evenement-06-mars-2025/" data-icon="$">S&#039;inscrire</a>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div></p>
<p>L’article <a href="https://seckiot.fr/non-classe/it-blinde-ot-expose-reequilibrez-votre-cybersecurite/">IT blindé, OT exposé : Rééquilibrez votre cybersécurité.</a> est apparu en premier sur <a href="https://seckiot.fr">Seckiot</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Journée technique Exera « Cybersécurité des systèmes industriels » </title>
		<link>https://seckiot.fr/actualites/journee-technique-exera-cybersecurite-des-systemes-industriels/</link>
		
		<dc:creator><![CDATA[CC Design]]></dc:creator>
		<pubDate>Sun, 01 Sep 2024 09:38:00 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<guid isPermaLink="false">https://seckiot.fr/?p=4599</guid>

					<description><![CDATA[<p>L’article <a href="https://seckiot.fr/actualites/journee-technique-exera-cybersecurite-des-systemes-industriels/">Journée technique Exera « Cybersécurité des systèmes industriels » </a> est apparu en premier sur <a href="https://seckiot.fr">Seckiot</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_8 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_21">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_20  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_12  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p class="font_8 wixui-rich-text__text" style="text-align: center;"><strong><span class="color_42 wixui-rich-text__text" style="color: #000000;"><span class="wixui-rich-text__text">SECKIOT participe à la Journée Technique « Cybersécurité des Systèmes Industriels » d’Exera du 28 septembre</span></span></strong></p>
<p class="font_8 wixui-rich-text__text" style="text-align: justify;"><span style="color: #000000;"><span class="color_42 wixui-rich-text__text"><span class="wixui-rich-text__text"><span class="wixGuard wixui-rich-text__text">​Pour la neuvième année consécutive, la commission technique « Cybersécurité des Systèmes Industriels » de l’Exera organise le 28 septembre prochain à Paris une journée technique sur le thème de la Cybersécurité des Systèmes industriels. La journée est ouverte aussi bien aux spécialistes qu’aux non-spécialistes de la cybersécurité. Elle vise à apporter aux participants une information à jour sur les environnements réglementaire et normatif, qui ont été particulièrement évolutifs au cours de ces dernières années. Ce rendez-vous fera le point sur les innovations et les évolutions techniques en matière de solutions d’architectures matérielles et logicielles destinées à répondre aux menaces toujours plus nombreuses et variées, tout en préservant les possibilités d’échanges entre les différents systèmes d’information des entreprises (SIG gestion, production, etc.).</span></span></span></span></p>
<p class="font_8 wixui-rich-text__text" style="text-align: center;"><br class="wixui-rich-text__text" /><strong><span class="wixui-rich-text__text" style="color: #000000;"><span class="color_42 wixui-rich-text__text">Notre conférence – Rendez-vous à 11h35</span></span></strong></p>
<p class="font_8 wixui-rich-text__text" style="text-align: center;"><span class="wixui-rich-text__text" style="color: #000000;">Nos experts interviendront lors d’une conférence intitulée « Retours terrain : anomalies cyber les plus cartographiées en 2023 », animée par François Foyer, Directeur R&amp;D</span></p>
<p class="font_8 wixui-rich-text__text" style="text-align: center;"><span class="wixui-rich-text__text" style="color: #000000;"></span></p>
<p><span style="color: rgba(255, 255, 255, 0);"><!-- /divi:paragraph --></span></p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_22 et_pb_equal_columns">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_21  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_10_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_10 et_pb_bg_layout_light" href="https://www.exera.com/" data-icon="$">Demander un badge</a>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_23 et_pb_equal_columns">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_22  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_11_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_11 et_pb_bg_layout_light" href="https://www.exera.com/" target="_blank" data-icon="$">Demander un badge</a>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div></p>
<p>L’article <a href="https://seckiot.fr/actualites/journee-technique-exera-cybersecurite-des-systemes-industriels/">Journée technique Exera « Cybersécurité des systèmes industriels » </a> est apparu en premier sur <a href="https://seckiot.fr">Seckiot</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les Innodays 2024</title>
		<link>https://seckiot.fr/actualites/les-innodays-2024/</link>
		
		<dc:creator><![CDATA[CC Design]]></dc:creator>
		<pubDate>Wed, 27 Mar 2024 10:47:00 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<guid isPermaLink="false">https://seckiot.fr/?p=4609</guid>

					<description><![CDATA[<p>L’article <a href="https://seckiot.fr/actualites/les-innodays-2024/">Les Innodays 2024</a> est apparu en premier sur <a href="https://seckiot.fr">Seckiot</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_9 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_24">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_23  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_13  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p class="font_8 wixui-rich-text__text" style="text-align: center;"><span style="color: #000000;"><strong><span class="color_42 wixui-rich-text__text"><span class="wixui-rich-text__text">SECKIOT participe à la prochaine édition des Innodays organisée par Bouygues Telecom.</span></span></strong></span></p>
<p class="font_8 wixui-rich-text__text" style="text-align: center;"><span style="color: #000000;"><strong><span class="color_42 wixui-rich-text__text"><span class="wixui-rich-text__text"></span></span></strong></span></p>
<p class="font_8 wixui-rich-text__text" style="text-align: justify;"><span style="color: #000000;"><span class="color_42 wixui-rich-text__text"><span class="wixui-rich-text__text"><span class="wixGuard wixui-rich-text__text">Chaque année, la Direction de l’Innovation et Business Émergents de Bouygues Telecom orchestre un événement majeur entièrement dédié à l’innovation : les Innodays. ​ Pendant deux jours, les collaborateurs, les filiales, les partenaires, les start-up ainsi que les autres entités du groupe Bouygues se réunissent au Technopôle, siège parisien de Bouygues Telecom, pour partager leurs dernières avancées et innovations. ​</span></span></span></span></p>
<p class="font_8 wixui-rich-text__text" style="text-align: center;"><br class="wixui-rich-text__text" /><span style="color: #000000;"><strong>Nous vous donnons rendez-vous les 5 &amp; 6 juin 2024, au Technopôle de Bouygues Telecom, situé au 13-15, avenue du Maréchal Juin, 92360 Meudon-la-Forêt, Stand 49. ​</strong> </span></p>
<p class="font_8 wixui-rich-text__text" style="text-align: center;"><span style="color: #000000;">Ne manquez pas cette occasion unique de découvrir nos dernières innovations et de rencontrer notre équipe.</span></p>
<p><span style="color: rgba(255, 255, 255, 0);"><!-- /divi:paragraph --></span></p></div>
			</div><div class="et_pb_button_module_wrapper et_pb_button_12_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_12 et_pb_bg_layout_light" href="https://tinyurl.com/AppInnodays2024" data-icon="$">Demander un badge</a>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_25 et_pb_equal_columns">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_24  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_13_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_13 et_pb_bg_layout_light" href="https://tinyurl.com/AppInnodays2024" target="_blank" data-icon="$">Demander un badge</a>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div></p>
<p>L’article <a href="https://seckiot.fr/actualites/les-innodays-2024/">Les Innodays 2024</a> est apparu en premier sur <a href="https://seckiot.fr">Seckiot</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
