Assistez à plusieurs sessions de démonstrations sur un espace entièrement dédié !
Présent chaque année aux Assises de la cybersécurité, le TechLab by Newlode est un espace de démonstration multi-solutions dédié à l'innovation et aux technologies de pointe en matière de cybersécurité.

Le TechLab by Newlode permet aux invités de découvrir les dernières avancées technologiques, les solutions innovantes et les démonstrations en direct des nouveaux outils de protection contre les cybermenaces. Les participants peuvent interagir avec des experts, assister à des présentations techniques et explorer des scénarios de cybersécurité en temps réel, favorisant ainsi l'échange de connaissances et le développement de compétences dans un cadre dynamique et collaboratif.
Les inscriptions se font uniquement via votre espace personnel Les Assises à partir du 7 juillet 2025 :
Le programme du TechLab by Newlode
Surveillance comportementale : comment l'IA et l’automatisation compromettent la "légende" de l’espion parmi vos rangs
Submergé par un flot constant d’alertes, un SOC classique peine à distinguer l’insider des milliers d’activités banales. L’IA, en affinant en permanence son modèle sur le comportement utilisateur, s’occupe de la levée de doute et capitalise sur l'automatisation pour isoler les écarts minimes et enclencher la riposte dès la première alerte légitime. Dans cet atelier nous montrerons comment l'IA et l'automatisation permettent de repenser votre SOC pour s'adapter à ces nouvelles menaces."
Technologies : SOC IA, Automatisation, RBA, UEBA
Avec Palo Alto, Mimecast, Netskope
- Mercredi 8 octobre 15h00
- Jeudi 9 octobre 10h00 | 15h00
- Vendredi 10 octobre 10h00 | 15h00
CDR et ITDR : déjouer une attaque en double aveugle sur le Cloud
Face à des menaces cloud de plus en plus furtives, s’appuyer uniquement sur la détection cloud (CDR) ou sur la sécurité des identités (ITDR) laisse des angles morts critiques. Dans cet atelier nous présenterons un scénario réaliste d’attaque hybride illustrant les limites de chaque approche. Découvrez comment la corrélation des signaux CDR et ITDR permet de restaurer une visibilité complète et d’assurer une réponse efficace.
Technologies : CDR, ITDR
Avec Wiz, CyberArk
- Mercredi 8 octobre 15h00
- Jeudi 9 octobre 10h00 | 15h00
- Vendredi 10 octobre 10h00 | 15h00
“Mieux vaut prévenir que guérir” : réduire les alertes SOC grâce à une protection proactive avec le CTEM
Votre SOC croule sous les alertes inutiles, limitant votre capacité à réagir efficacement face aux véritables menaces ? Découvrez comment l’approche proactive du CTEM (Continuous Threat Exposure Management), portée par un VOC (Vulnerability Operating Center), complète efficacement votre stratégie SOC en réduisant votre surface d’attaque en amont. Ce lab démontre concrètement comment anticiper les incidents pour alléger la charge des analystes ... car trop d’alertes tuent l’alerte ! Repartez avec les clés d’une cybersécurité préventive, performante et durable.
Technologies : VOC/CTEM
Avec Tenable, CyberArk
- Mercredi 8 octobre 17h00
- Jeudi 9 octobre 14h00 | 17h00
- Vendredi 10 octobre 14h00
IA : de l’alliée au piège – quand son usage se retourne contre vous
L’IA, désormais au cœur des processus métiers, peut être détournée pour exfiltrer silencieusement des données sensibles ou provoquer des DoS ciblés sur vos ressources. Ces attaques s’opèrent directement dans le runtime IA, là où la confiance prime sur la vigilance. Dans cet atelier, nous montrerons comment renforcer progressivement votre AI runtime : audit des dépendances, contrôles d’exécution, instrumentation en temps réel et surveillance comportementale pour contrer ces menaces.
Technologies : AI Runtime, AI & LLM, Guardrails
Avec Palo Alto
- Mercredi 8 octobre 16h00
- Jeudi 9 octobre 11h00 | 16h00
- Vendredi 10 octobre 16h00
La guerre des secrets est déclarée : défendez votre code ! Vos développeurs sont-ils votre maillon faible ?
Copier un secret dans un fichier local, le partager dans un chat, le pousser par erreur dans Git… il suffit d’un geste anodin pour compromettre toute votre chaîne CI/CD. Ce lab met en lumière les comportements à risque qui exposent vos secrets dans les artefacts, les dépôts, les pipelines ou les environnements d’exécution. Découvrez comment reprendre le contrôle grâce à une visibilité unifiée et une remédiation automatisée de bout en bout, avant qu’un simple oubli ne devienne une brèche critique.
Technologies : CI/CD, DevSecOps, Vault, Gestion des secrets
Avec CyberArk, Forcepoint
- Mercredi 8 otcobre 16h00
- Jeudi 9 octobre 11h00 | 16h00
- Vendredi 10 octobre 11h00 | 16h00
Zero Trust à géométrie variable : pourquoi s'arrête-t-il à la mauvaise frontière ?
La plupart des organisations appliquent rigoureusement le Zero Trust pour l'accès distant tout en maintenant une confiance implicite sur leurs réseaux internes, créant des incohérences critiques. Cette approche à géométrie variable expose les branches, campus et connexions inter-sites à des risques de mouvement latéral non contrôlés. Dans cet atelier, nous démontrerons comment l'Universal ZTNA unifie la vérification continue sur tous les environnements tandis que la micro-segmentation élimine la sur-connectivité interne pour une posture Zero Trust cohérente de bout en bout.
Technologies : ZTNA, Microsegmentation
Avec Netskope, Illumio
- Mercredi 8 otcobre 17h00
- Jeudi 9 octobre 14h00 | 17h00
- Vendredi 10 octobre 14h00