Webinar service commun - Toreon & Ox Security

Priorité à la vulnérabilité de l'ARC : Du bruit des alertes à ce qui compte vraiment

Rejoignez Toreon et OX Security pour une session pratique sur la priorisation des vulnérabilités de l'ARC et sur la façon dont les organisations de produits peuvent répondre aux obligations de la loi européenne sur la cyber-résilience (CRA) sans épuiser les équipes de sécurité et d'ingénierie.

Ce webinaire sera présenté en anglais*

27 mai 2026

60 minutes

À partir de 11 heures CEST


Dans cette session, Toreon et OX Security couvrent :

  • Ce que l'ARC exige, à la fois au niveau du produit et de l'organisation, et comment le transformer en une feuille de route réaliste.
  • Pourquoi le triage basé sur la gravité échoue dans les délais de l'ARC, y compris la fenêtre d'alerte précoce de 24 heures pour les vulnérabilités activement exploitées.
  • Comment mettre en place une approche humaine → processus → technologie qui améliore la sécurité sans ralentir les livraisons ?
  • Comment la priorisation contextuelle (accessibilité, exploitabilité, impact sur l'entreprise) aide les équipes à se concentrer sur ce qui est vraiment important tout en générant des preuves de conformité en cours de route.

Qu'en est-il ?

Cela nous permet d'avoir accès, jour après jour, à des produits logiciels.

"Nous ne disposons pas d'une vue d'ensemble complète de nos composants logiciels".

"La sécurité n'est pas un problème pour la libération, alors qu'elle l'est pour tout le monde.

"Personne au sein de notre équipe n'est vraiment responsable de la conformité avec les règles de l'ARC.

"Nous savons que la date limite est dépassée, mais nous ne savons pas comment commencer.

Si l'un d'entre eux vous plaît, il est fait pour vous.

Ce qu'il faut faire

Du chaos au respect des règles de concurrence

Sur notre site, vous saurez exactement où vous en êtes, quelles sont vos priorités et comment l'ARC peut vous aider dans le cadre d'une procédure de concurrence.

inzicht

Informations

Un rapport détaillé de ma haute sensibilité à la sécurité et des écarts exacts par rapport à la politique de l'ARC.

contrôle

Contrôle

Une feuille de route concrète avec des priorités et des gains rapides, pour que votre équipe sache ce qu'il faut faire et dans quelle direction.

bewijs

Conseils

La documentation et les processus qui permettent d'assurer la conformité de l'ARC auprès des clients et des auditeurs.

Résultats

Les entreprises que nous aidons

Ce que d'autres fournisseurs de logiciels et de technologies pensent de leur collaboration avec Toreon.

Le choix de Toreon s'est imposé car il s'agit d'une entreprise de cybersécurité renommée qui possède des connaissances techniques approfondies. Grâce à notre collaboration avec Toreon, mes hypothèses ont été validées. Nous avons obtenu des informations précieuses et une feuille de route pour démarrer.

dewaele
Jan Tanghe

Chef d'équipe informatique chez Dewaele

Le choix de Toreon s'est imposé car il s'agit d'une entreprise de cybersécurité renommée qui possède des connaissances techniques approfondies. Grâce à notre collaboration avec Toreon, mes hypothèses ont été validées. Nous avons obtenu des informations précieuses et une feuille de route pour démarrer.

dewaele
Jan Tanghe

Chef d'équipe informatique chez Dewaele

Le choix de Toreon s'est imposé car il s'agit d'une entreprise de cybersécurité renommée qui possède des connaissances techniques approfondies. Grâce à notre collaboration avec Toreon, mes hypothèses ont été validées. Nous avons obtenu des informations précieuses et une feuille de route pour démarrer.

dewaele
Jan Tanghe

Chef d'équipe informatique chez Dewaele

Rencontrez vos orateurs

Se connecter avec Boaz
Se connecter avec Maxim
Un titre à retenir (2)

15 juin, 18:00 CEST

Séminaire Toreon & Ox Security

Nous vous invitons à nous rejoindre pour un séminaire en personne à Malines. Tout au long des présentations, nous aurons des sessions en petits groupes pour discuter de divers sujets et dîner. Ensuite, nous retransmettrons le match de football de la coupe du monde : Belgique contre Égypte. Les boissons sont offertes !

Les places sont limitées pour cet événement, alors soyez rapides.


Plus d'informations à venir.



L'inscription sera confirmée par courrier.


Pas de spam, jamais. Vos données sont traitées conformément au GDPR.

Klaar pour un aperçu détaillé de mes CRA-risico's

En 30 minutes, vous saurez où vous en êtes, quelles sont vos priorités et quel est votre principal atout. Gratuitement et rapidement.

  • 30 minutes, entièrement gratuites
  • Court rapport d'achteraf
  • Pas de risque d'accident
  • Informations sur les subventions
FAQ

Les questions qui nous intéressent le plus

S'agit-il uniquement d'entreprises à but lucratif ?

Nee. Cette offre est spécifiquement destinée aux KMO en Belgique. La subvention VLAIO est également exclusive pour les KMO.

Que faire en matière de sécurité ?

Encore mieux. Nous commençons déjà par une mise à l'écart pour savoir ce qu'il y a et ce qu'il y a de nouveau. Je me concentre sur ce qui se passe.

Quelle est la durée d'une trajectoire complète ?

De la nullité à la conformité à la loi dans un délai de 10 à 14 semaines, en fonction de l'évolution de vos produits et de votre équipe.

Quel est le coût d'une trajectoire ?

Les projets démarrent à partir de 8 000 euros pour les KMO. Grâce à la subvention VLAIO, vous bénéficiez d'une aide efficace. Nous en parlons également dans l'appel à la découverte.

Pouvons-nous avoir tous les CRA-kennis ?

Absolument pas. Nous commençons par rien, même si c'est nécessaire. L'appel à la découverte est un moyen net de commencer à savoir où je me trouve.

Agenda du séminaire

Séminaire Toreon & Ox Security

Trois bâtiments en béton. Un projet de consultance pas comme les autres.

  1. 1

    18:00 - Réception et introduction

    Nous commençons par une évaluation OWASP SAMM de la sécurité de vos logiciels et de vos produits, en nous basant sur les critères de l'ARC. Vous obtiendrez un aperçu de votre maturité et une feuille de route avec des priorités pour les 12 à 18 prochains mois.

    Résultat : Maturityscore + GAP-analyse + Verbeteringsroadmap met quick wins

  2. 2

    18:30 - Début de la présentation Sécurité des bœufs

    En co-création avec vos équipes, nous mettons en place l'architecture, les flux de données et les processus en cours et les orientons vers des questions concrètes de sécurité et de réduction des risques.

    Résultat : Modèles de menaces + liste des éléments de sécurité par produit + modèle détaillé

  3. 3

    19:00 - Table ronde

    Nous avons mis en place un cycle de vie sécurisé pour le développement de logiciels en utilisant des méthodes de travail simples (Scrum/Kanban/SAFe), avec des activités de sécurité, des rouleaux et des portes par phase.

    Résultat : Processus SSDLC + RACI + CRA-documentation comme base de vos politiques

  4. 4

    19:15 - Dîner

    Nous intégrons la génération de SBOM dans votre pipeline CI/CD et l'utilisons comme un processus de travail pour l'optimisation des CVE et des mises à jour quotidiennes.

    Résultat : Processus SSDLC + RACI + CRA-documentation comme base de vos politiques

  5. 5

    19:45 - Présentation Toreon

    Nous commençons par une évaluation OWASP SAMM de la sécurité de vos logiciels et de vos produits, en nous basant sur les critères de l'ARC. Vous obtiendrez un aperçu de votre maturité et une feuille de route avec des priorités pour les 12 à 18 prochains mois.

    Résultat : Maturityscore + GAP-analyse + Verbeteringsroadmap met quick wins

  6. 6

    20:15 - Table ronde 2

    Nous commençons par une évaluation OWASP SAMM de la sécurité de vos logiciels et de vos produits, en nous basant sur les critères de l'ARC. Vous obtiendrez un aperçu de votre maturité et une feuille de route avec des priorités pour les 12 à 18 prochains mois.

    Résultat : Maturityscore + GAP-analyse + Verbeteringsroadmap met quick wins

  7. 7

    20:30 - QUESTIONS ET RÉPONSES

    Nous commençons par une évaluation OWASP SAMM de la sécurité de vos logiciels et de vos produits, en nous basant sur les critères de l'ARC. Vous obtiendrez un aperçu de votre maturité et une feuille de route avec des priorités pour les 12 à 18 prochains mois.

    Résultat : Maturityscore + GAP-analyse + Verbeteringsroadmap met quick wins

  8. 8

    21:00 - Début du match de football

    Nous commençons par une évaluation OWASP SAMM de la sécurité de vos logiciels et de vos produits, en nous basant sur les critères de l'ARC. Vous obtiendrez un aperçu de votre maturité et une feuille de route avec des priorités pour les 12 à 18 prochains mois.

    Résultat : Maturityscore + GAP-analyse + Verbeteringsroadmap met quick wins

VLAIO

CRA komt in aanmerking voor een VLAIO traject

Sunt alicae dis sequisqui qui sum, sitis re laborem poresti untotas nime offici omnimagnat voluptatur ad.

TOREON Cyber Insights

Tenez-vous au courant des
dans le domaine de la cybernétique

Conseils pratiques bimensuels sur la sécurité des produits, le SSDLC et la conformité. Pas de spam, juste des mises à jour pertinentes.