Assistez à plusieurs sessions de démonstrations sur un espace entièrement dédié !
Présent chaque année aux Assises de la cybersécurité, le TechLab by Newlode est un espace de démonstration multi-solutions dédié à l'innovation et aux technologies de pointe en matière de cybersécurité.

Le TechLab by Newlode permet aux invités de découvrir les dernières avancées technologiques, les solutions innovantes et les démonstrations en direct des nouveaux outils de protection contre les cybermenaces. Les participants peuvent interagir avec des experts, assister à des présentations techniques et explorer des scénarios de cybersécurité en temps réel, favorisant ainsi l'échange de connaissances et le développement de compétences dans un cadre dynamique et collaboratif.
Les inscriptions se font uniquement via votre espace personnel Les Assises :
Le programme du TechLab by Newlode : à venir prochainement
Surveillance comportementale : comment l'IA et l’automatisation compromettent la "légende" de l’espion parmi vos rangs
Submergé par un flot constant d’alertes, un SOC classique peine à distinguer l’insider des milliers d’activités banales. L’IA, en affinant en permanence son modèle sur le comportement utilisateur, s’occupe de la levée de doute et capitalise sur l'automatisation pour isoler les écarts minimes et enclencher la riposte dès la première alerte légitime. Dans cet atelier nous montrerons comment l'IA et l'automatisation permettent de repenser votre SOC pour s'adapter à ces nouvelles menaces."
Technologies : SOC IA, Automatisation, RBA, UEBA
Avec Palo Alto, Mimecast, Netskope
- Mercredi 8 octobre 15h00
- Jeudi 9 octobre 10h00 | 15h00
- Vendredi 10 octobre 10h00 | 15h00
CDR et ITDR : déjouer une attaque en double aveugle sur le Cloud
Face à des menaces cloud de plus en plus furtives, s’appuyer uniquement sur la détection cloud (CDR) ou sur la sécurité des identités (ITDR) laisse des angles morts critiques. Dans cet atelier nous présenterons un scénario réaliste d’attaque hybride illustrant les limites de chaque approche. Découvrez comment la corrélation des signaux CDR et ITDR permet de restaurer une visibilité complète et d’assurer une réponse efficace.
Technologies : CDR, ITDR
Avec Wiz, CyberArk
- Mercredi 8 octobre 15h00
- Jeudi 9 octobre 10h00 | 15h00
- Vendredi 10 octobre 10h00 | 15h00
"Mieux vaut prévenir que guérir" ou comment compléter la défense réactive de votre SOC par une protection proactive avec le CTEM (VOC)
Chaque risque non détecté en amont peut se transformer en investigation longue et coûteuse pour votre équipe SOC. Le CTEM diminue drastiquement les failles avant leur exploitation, réduisant non seulement le nombre d’incidents à traiter, mais aussi l’ampleur de ceux qui arrivent jusqu’au SOC. Dans cet atelier nous détaillerons comment le CTEM et l'automatisation permettent de réduire sa surface d'attaque pour minimiser les incidents qui arrivent au SOC.
Technologies : VOC/CTEM
Avec Tenable, CyberArk
- Mercredi 8 octobre 17h00
- Jeudi 9 octobre 14h00 | 17h00
- Vendredi 10 octobre 14h00
IA : de l’alliée au piège – quand son usage se retourne contre vous
L’IA, désormais au cœur des processus métiers, peut être détournée pour exfiltrer silencieusement des données sensibles ou provoquer des DoS ciblés sur vos ressources. Ces attaques s’opèrent directement dans le runtime IA, là où la confiance prime sur la vigilance. Dans cet atelier, nous montrerons comment renforcer progressivement votre AI runtime : audit des dépendances, contrôles d’exécution, instrumentation en temps réel et surveillance comportementale pour contrer ces menaces.
Technologies : AI Runtime, AI & LLM, Guardrails
Avec Palo Alto
- Mercredi 8 octobre 16h00
- Jeudi 9 octobre 11h00 | 16h00
- Vendredi 10 octobre 16h00
La guerre des secrets est déclarée : défendez votre code !
Un secret exposé par inadvertance (clé SSH, token cloud) peut se propager dans divers artefacts (images Docker, packages npm) qui deviennent des points de fuite potentiel tant que le secret n’est pas révoqué. Or, sans visibilité unifiée sur tous les canaux (Git, registres, logs, messageries), il devient quasiment impossible de remonter la chaîne pour invalider chaque occurrence. Dans cet atelier, nous présenterons comment obtenir une visibilité sur ces secrets et comment orchestrer quand un acte volontaire ou involontaire rompt la confidentialité.
Technologies : CI/CD, DevSecOps, Vault, Gestion des secrets
Avec CyberArk, Forcepoint
- Mercredi 8 otcobre 16h00
- Jeudi 9 octobre 11h00 | 16h00
- Vendredi 10 octobre 11h00 | 16h00
Zero Trust à géométrie variable : pourquoi s'arrête-t-il à la mauvaise frontière ?
La plupart des organisations appliquent rigoureusement le Zero Trust pour l'accès distant tout en maintenant une confiance implicite sur leurs réseaux internes, créant des incohérences critiques. Cette approche à géométrie variable expose les branches, campus et connexions inter-sites à des risques de mouvement latéral non contrôlés. Dans cet atelier, nous démontrerons comment l'Universal ZTNA unifie la vérification continue sur tous les environnements tandis que la micro-segmentation élimine la sur-connectivité interne pour une posture Zero Trust cohérente de bout en bout.
Technologies : ZTNA, Microsegmentation
Avec Netskope, Illumio
- Mercredi 8 otcobre 17h00
- Jeudi 9 octobre 14h00 | 17h00
- Vendredi 10 octobre 14h00