Souveraineté Numérique : Résister, Reconstruire, Réinventer la cybersécurité
Architectures recommandées
Management, visibilité, simplicité
Nouveautés Stormshield
Transformez vos réunions en expériences collaboratives
Vous cherchez à mieux communiquer, fluidifier vos échanges et booster vos résultats ?
Maxhub réinvente la collaboration, des solutions audiovisuelles qui répondent à vos enjeux de communication et de performance.
Écrans interactifs collaboratifs, solutions de visioconférence, mur LED & affichage professionnel, découvrez les solutions qui transforment vos espaces de travail en véritables hubs de collaboration.
Vous avez virtualisé vos serveurs, qu’attendez-vous pour virtualiser votre stockage avec Datacore pour gagner en flexibilité et en résilience ?
Vous tirez les bénéfices de la virtualisation des serveurs depuis de nombreuses années. Aujourd’hui, plus personne n’envisage de s’en séparer et plusieurs solutions concurrentes sont mêmes disponibles sur le marché pour répondre à différents besoins et coûts.
Mais saviez-vous que vous pouviez tirer les mêmes avantages avec de la virtualisation sur le stockage ?
Nos solutions vous garantissent des économies, beaucoup plus d’agilité, d’évolutivité, de pérennité, de résilience et surtout beaucoup plus d’intelligence qu’une solution constructeur.
Services managés : quand gouvernance et pilotage deviennent stratégiques
Au travers d’un témoignage client, découvrez comment la collaboration avec Abicom a permis de moderniser et sécuriser le système d’information, et surtout comment les services managés, pilotés par le Gestionnaire Technique de Compte, deviennent un véritable levier de gouvernance et de performance pour l’entreprise.
XDR avec WithSecure : déployez une cybersécurité unifiée, intelligente et proactive
Plongez dans l’univers du XDR avec WithSecure et découvrez comment une approche intégrée transforme la protection des environnements numériques. Lors de cette conférence vous découvrirez comment libérer tout le potentiel d’une sécurité coordonnée entre endpoints, réseaux et cloud. Vous repartirez avec des clés concrètes pour renforcer votre posture de sécurité tout en simplifiant vos opérations.
Comment le NDR vient complémenter l’EDR et le Firewall
Exploitez la puissance des sondes réseau NDR pour détecter les signaux faibles souvent invisibles aux EDR et firewalls, puis enrichissez vos corrélations dans le SIEM afin de renforcer vos capacités de détection et d’investigation.
L’IA au cœur de vos outils de production
Comment optimiser la performance de vos équipes avec les solutions intégrées Dell ? Du poste de travail à votre infrastructure, facilitez le quotidien de vos utilisateurs.
R&D vulnérabilités IoT – Démo et retour d’expérience sur un test d’intrusion : l’invité mystère
Analyse d’une vulnérabilité critique chez un éditeur, découverte lors d’un test d’intrusion sur un environnement IoT.
En lien avec l’éditeur, l’approche combine vulgarisation technique, démonstration offensive et recommandations pratiques pour renforcer la sécurité des systèmes IoT.
Ransomwares en 2025 : tendances, techniques et stratégies de défense
La présentation exposera l’organisation et les techniques des groupes de ransomwares les plus actifs, retracera l’évolution de leurs méthodes d’extorsion et expliquera les mesures de protection à mettre en place face à ce type de menace.
Il faut sauver le soldat Patrick
Ou comment déjouer une cyberattaque massive grâce aux solutions Hornetsecurity.
Améliorez vos opérations quotidiennes avec l’IA appliquée à votre réseau
Rationalisez la configuration des réseaux et assurez une résolution des problèmes pilotée par l’IA pour vos environnements critiques grâce à la visibilité offerte par l’IA et aux fonctionnalités de gestion réseau basées sur la GenAI.
L’hyperviseur que vous avez choisi est-il encore celui qu’il vous faut ?
Dans un écosystème en mutation, comment aligner vos choix d’hyperviseur avec vos enjeux techniques, économiques et stratégiques ? Moderniser, optimiser et reprenez le contrôle de votre infrastructure en explorant les alternatives et découvrez comment transformer une contrainte en levier de performance.
Retex : comment le groupe Limagrain a rationalisé et sécurisé la sauvegarde de ses données avec Rubrik ?
Modernisation et automatisation de la protection des données de tous les environnements des datacenters, des succursales, du SaaS et du Cloud.
Sécurisation des accès privilégiés, des comptes de service et durcissement de l’Active Directory
Malgré la mise en place de solutions IAM modernes permettant de sécuriser les accès VPN et la messagerie, il subsiste de nombreux angles morts oubliés par les solutions de MFA et PAM traditionnelles.
Silverfort vous montrera lors d’une démo comment sa visibilité sur les authentifications, sa capacité à étendre le MFA et son pare-feu d’authentification peuvent aider dans les domaines suivants :
• Visibilité et protection des comptes de service
• Arrêter des mouvements latéraux avec MFA et blocage
• Extension du tiering Active Directory au-delà du Tier 0
• Arrêter les attaques à travers les silos d’identité, en passant du Cloud à l’AD local
HPE Morpheus VM Essentials : la virtualisation en toute simplicité
Découvrez comment simplifier, protéger et optimiser vos environnements virtuels grâce à HPE Morpheus VM Essentials.
Unifier communications et infrastructures : les solutions de téléphonie softphone et d’hébergement pour une connectivité sans compromis
Libérez vos communications et passez au niveau supérieur avec la téléphonie IPBX : téléphonie intégrée à Teams, cartes SIM convergées et connectivité totale. Sécurisez et renforcez vos infrastructures avec nos solutions d’hébergement et de résilience (PRAI / PCAI).
Nouvelle ère pour la sauvegarde : Veeam Software Appliance et Veeam V13 au service de la cyber-résilience
Dans un contexte où la cyber-résilience et la simplicité de déploiement sont plus que jamais des priorités pour les entreprises, Veeam dévoile sa toute nouvelle appliance logicielle, la Veeam Software Appliance (VSA), ainsi que les évolutions majeures attendues avec Veeam Data Platform V13. Cette session vous permettra de découvrir comment déployer une infrastructure Veeam Backup entièrement sécurisée et automatisée, du déploiement aux mises à jour. Nous aborderons également les nouveautés majeures de Veeam V13, pensées pour répondre aux nouveaux défis de la protection des données et de la continuité d’activité face aux cybermenaces.
Hacker Game : incarnez l’attaquant pour mieux défendre votre organisation
Mettez-vous dans la peau d’un hacker pour comprendre ses méthodes, ses motivations et ses cibles. Ce jeu de rôle immersif vous permettra d’identifier les failles humaines & techniques les plus courantes. En expérimentant les tactiques offensives, vous apprendrez à mieux anticiper les risques et à renforcer vos défenses. Instant ludique garanti !
L’IA au cœur des salles de réunion
Présentation des dernières solutions Lenovo en termes d’équipement de salles de réunion et ce que l’IA va nous apporter.
Logiciels de gestion : 5 leviers pour transformer votre projet en succès
Un projet, ce n’est jamais seulement une question de planning ou d’outils : c’est avant tout une aventure humaine. Cette conférence propose de partager des repères simples et concrets pour aborder chaque étape avec sérénité et efficacité.
De la consolidation à l’innovation : faites converger VMs, Containers et Intelligence Artificielle avec Nutanix.
Réduisez la complexité opérationnelle et votre TCO en modernisant vos infrastructures.
Menez vos projets innovants : Kubernetes ou IA, où vous voulez, On Premise
ou Cloud.
AI-Powered SASE : Sécurité et Réseau à l’ère de l’Intelligence Artificielle
Et si l’IA devenait votre meilleur allié pour sécuriser et simplifier vos réseaux ? Avec l’AI-Powered SASE, Cato Networks combine connectivité cloud-native et sécurité pilotée par l’intelligence artificielle. L’acquisition d’AIM Security renforce cette vision en apportant une protection unique contre les nouveaux risques liés à l’IA générative et aux usages SaaS. Venez découvrir comment cette combinaison ouvre la voie à une sécurité plus intelligente, proactive et intégrée.
Tenable One, réduisez votre exposition aux cyber-risques
Avec Tenable One, la seule plateforme de gestion de l’exposition, obtenez une visibilité complète de votre cyber-risque de l’infrastructure IT aux environnements cloud en passant par les infrastructures critiques de l’AD et de l’OT. Grâce à son approche de sécurité proactive, réduisez la surface d’attaque et priorisez vos efforts de remédiation.
Pourquoi 80 % des projets IA échouent — et comment faire partie des 20 % qui réussissent
Trop de projets IA finissent en démonstrations sans impact. Antoine de Decker, expert IA auprès de Bpifrance et directeur d’Inceptive, partagera les pratiques essentielles pour transformer un POC en solution utile : cadrage métier, gouvernance data, déploiement incrémental et souverain.
*inscription obligatoire, places limitées, sous réserve de disponibilité
HP, HPE, Lenovo, Dell, Microsoft, Veeam, Aruba et bien d'autres...
*places limitées, sous réserve de disponibilité
Le Forum IT est un évènement 100% professionnel destiné aux entreprises et aux organisations publiques qui recherchent des solutions informatiques.
L’entrée au Forum IT est totalement gratuite.
L’inscription est obligatoire pour participer au Forum IT. Chaque visiteur devra s’enregistrer personnellement avant sa venue au Forum IT.
Dans la rubrique « Inscription », cliquez sur le bouton et remplissez le formulaire.
Afin de confirmer la validation de votre inscription, vérifiez votre messagerie, un mail de confirmation avec votre billet d’accès vous sera envoyé sous réserve d’acceptation de l’inscription par nos équipes. L’envoi de cet email peut prendre quelques jours. Ne vous inquiétez pas et vérifiez votre messagerie régulièrement !
3 boulevard Danielle Mitterrand
63800 COURNON D’AUVERGNE