Votre surface d’attaque s’étend !
Passez de la réactivité à la productivité !
Découvrez et agissez sur vos expositions avant que les cybercriminels ne le fassent !
New Logic of Work : supervisez et maintenez aisément vos solutions collaboratives
New Logic of Work : Supervisez et maintenez aisément
vos solutions collaboratives
Simplifiez vos achats IT et optimisez votre budget grâce à la centrale d’achat RESAH
Bénéficiez d’un accès privilégié à une large gamme de solutions technologiques adaptées à vos besoins. En tant que centrale d’achat dédiée au secteur public, le RESAH vous permet de gagner du temps tout en optimisant vos budgets, grâce à des offres négociées et à des services clé en main.
HPE GreenLake for Private Cloud Business Edition : Connectez Cloud Privé et Public, simplifiez la gestion, améliorer la sécurité et profitez de l’agilité du libre Service
HPE GreenLake for Private Cloud Business Edition contribue à éliminer la complexité grâce à un service cloud unifié pour la gestion
de l’infrastructure et des VM, y compris les VM du cloud public. Optimisez vos budgets, déployez un cloud privé agile, en libre-service là où vous en avez besoin, et gérez sa sécurité.
La gestion de crise : les clés de la résilience cyber des organisations
Construire une stratégie de cybersécurité, c’est notamment se donner les moyens d’anticiper, de palier, de remédier, et de limiter les impacts d’une crise cyber sur son organisation.
Après avoir fait un rapide état des lieux, Léna Jakubowicz reviendra sur ses conseils pour aborder – au mieux – une crise cyber, et bâtir une stratégie axée sur la résilience, prenant en compte les contraintes et la réalité des PME en matière de cybersécurité.
Quelles sont les différentes étapes d’une gestion de crise ? Quelles mesures prendre à quel moment pour limiter les risques liés à la crise ? Quelles méthodes d’anticipation, de reconstruction, d’apprentissage ?
Au cours de cette présentation, Léna présentera des cas concrets de gestion de crise cyber en organisation. Gestion qui se veut technique, mais aussi humaine et organisationnelle.
Comment STORMSHIELD vous accompagne dans vos projets de sécurisation d’architectures hybrides ?
Accès sécurisé aux applications privées
Accès à internet sécurisé par vos utilisateurs en mobilité
Accès contrôlé aux Saas gérés et non gérés
TRANQUIL’IT, du stress à la simplicité : supervision, gestion de parc et guichet unique pour des opérations IT facilitées
À travers un témoignage client, découvrez comment Abicom prend en charge tous vos besoins IT, permettant à vos équipes de se consacrer pleinement à votre cœur de métier.
Dell Technologies : stratégie et vision HCI vs stockage traditionnel.
Tout savoir sur la stratégie de Dell Technologies et sur le positionnement de ses offres HCI et stockage primaire compte tenu de l’évolution de l’offre VMware.
Adoptez une résilience totale des données avec la nouvelle version 12.2
Veeam Data Platform v12.2 marque le début d’une nouvelle ère de liberté des données, d’expérience de migration et d’opérations sécurisées et simplifiées !
Désormais avec la prise en charge de Proxmox VE, la protection Nutanix étendue, Amazon FSx et Amazon RedShift, Cosmos DB, Azure Data Lake Storage et MongoDB, ainsi que des intégrations d’outils de cybersécurité plus robustes.
Les angles morts de la protection des identités : les comptes de service et le MFA sur accès privilégiés
Alors que la sécurisation des identités et des accès joue un rôle crucial dans la lutte contre les menaces et la conformité, votre cœur de confiance ne dispose pas de capacités modernes pour se protéger.
En effet, l’Active Directory ne bénéficie pas nativement de l’accès conditionnel et de l’authentification forte. Silverfort vous aide à vous protéger face à ces angles morts.
Lors d’une démonstration vous aurez l’occasion de découvrir les cas d’usages suivants :
• MFA Microsoft Authenticator sur partage réseau et base de données MS-SQL
• MFA Yubico FIDO2 sur RDP
• MFA Silverfort sur PsExec/WMI/Powershell
• Surveillance & protection des comptes de services
• Mise en place ou renforcement du Tiering AD avec un firewall d’authentification
• Moteur de risque et politiques d’accès basées sur les risques pour Active Directory
RETEX d’une modernisation d’infrastructures télécoms : gagnez en performance et maitrisez vos coûts
Découvrez toutes les solutions Télécoms proposées par Abicom à travers le témoignage de l’un de nos clients. Le Responsable des moyens généraux et précédemment DSI de cette entreprise viendra vous raconter comment il a réussi à moderniser ses infrastructures, améliorer son efficacité et anticiper ses besoins futurs en étroite collaboration avec les équipes Abicom. Ce témoignage mettra en lumière les étapes concrètes de cette transformation et les bénéfices tangibles obtenus.
DataCore : Une solution SDS éprouvée pour vous libérer de l’adhérence vis-à-vis du matériel et des hyperviseurs
Comme beaucoup de DSI vos hommes et vos budgets sont sous pression quand il s’agit de faire face à :
• La prolifération des volumes des données,
• Le tsunami des cyberattaques
• La vague de l’IA
• La multiplication des pannes matérielles/logiciels à grande échelle.
• Les contraintes règlementaires de prévention, préservation, d’archivage, de confidentialité des données.
• Les changements de politique de prix des grands acteurs de l’industrie dont vous êtes souvent spectateurs pour ne pas dire victime.
• …
Pour faire face à ces défis, DataCore vous invite durant cet atelier à réfléchir à une approche pragmatique et éprouvée avec des cas concrets.
Prêt pour devenir le meilleur des hackers?
Tuto express pour devenir un bon hacker ou… passez de l’autre côté du miroir et apprenez à contre-attaquer efficacement et rapidement.
Comment donner accès de façon sécurisée à mon SI à des prestataires externes ?
Quand des utilisateurs externes à votre entreprise accèdent à vos applis depuis des appareils non sécurisés, ils ouvrent des failles béantes dans lesquelles les attaquants peuvent s’engouffrer.
Venez suivre la démo Prisma Access Browser pour découvrir comment appliquer la politique de sécurité de l’entreprise à vos prestataires.
Transformer, simplifier et sécuriser son IT avec Nutanix
Assurez la protection complète de vos environnements et workloads Cloud et On Premise depuis une console unique. Explorez des cas d’usage grâce à un retour d’expérience client et l’intervention d’un expert Abicom.
La délégation de compétences : comment garantir votre performance, votre sécurité et innover sans surcharger vos équipes
Performance = Use case présentant un projet hybride SM et DC pour répondre à 100% au besoin client.
Sécurité = Use case pour vous présenter comment mettre en place plus de sécurité sans surcharger vos équipes
Innover = Retex et témoignage collaborateur Abicom pour vous présenter le projet du client et la mise en œuvre opérationnelle.
Ransomwares : adoptez le Zero Trust et une défense multi-couche pour protéger vos données
A travers un témoignage client, Rubrik présentera sa plateforme Zero Trust contre les ransomwares, réconciliant DSI et RSSI autour de la sécurité et la sauvegarde des données. Avec une approche multi-couche et une analyse fine pour optimiser la réponse aux attaques.
Miel et Malice : L’Art de Tromper les attaquants
Découvrez comment ces leurres protègent les systèmes d’information lors d’une simulation d’attaque en temps réel par un pentester Abicom. Apprenez à détourner les attaquants, à collecter des informations cruciales sur leurs méthodes, et à renforcer votre sécurité grâce aux meilleures pratiques de déploiement et de gestion des honeypots. Nous échangerons avec vous sur les options à votre disposition, des plus simples aux plus avancés.
New Logic of Work : D’une DSI classique à une stratégie RSE proactive
New Logic of Work : d’une DSI classique à une stratégie RSE proactive.
Comment bien réagir face à une attaque ?
Mettez-vous à la place d’un RSSI.
Cas client sous forme de jeu, avec questions & réponses.
L’authentification de votre campus avec Central Cloud et Entra ID.
HPE Aruba Networking Central offre une solution de contrôle d’accès réseau (NAC) basée sur le cloud appelée Cloud Auth, qui simplifie la gestion et la sécurisation des connexions filaires et sans fil en s’intégrant aux services d’identité cloud comme ENTRA ID.
IT / Direction Générale / Business : les clés d’un alignement stratégique
Gouvernance, organisation, processus, compétences, applications
métiers, infrastructure, cybersécurité, …De l’audit à l’action, la DSI au
service de la performance des métiers.
*inscription obligatoire, places limitées, sous réserve de disponibilité
HP, HPE, Lenovo, Dell, Microsoft, Veeam, Aruba et bien d'autres...
*places limitées, sous réserve de disponibilité
Le Forum IT est un évènement 100% professionnel destiné aux entreprises et aux organisations publiques qui recherchent des solutions informatiques.
L’entrée au Forum IT est totalement gratuite.
L’inscription est obligatoire pour participer au Forum IT. Chaque visiteur devra s’enregistrer personnellement avant sa venue au Forum IT.
Dans la rubrique « S’inscrire », cliquez sur le bouton et remplissez le formulaire.
Afin de confirmer la validation de votre inscription, vérifiez votre messagerie, un mail de confirmation avec votre billet d’accès vous sera envoyé sous réserve d’acceptation de l’inscription par nos équipes. L’envoi de cet email peut prendre quelques jours. Ne vous inquiétez pas et vérifiez votre messagerie régulièrement !
*Champs obligatoires
Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé pour à la gestion de notre clientèle et serviront à gérer votre inscription et à communiquer avec vous à propos de l’évènement. Elles seront conservées pendant une durée de 36 mois. Conformément à la réglementation vous pouvez exercer votre droit d’accès aux données vous concernant et les faire rectifier ou supprimer en contactant ABICOM par courrier : ABICOM, 10 allée Pierre de Fermat, 63170 AUBIERE ou par mail à dpo@abicom.fr
14 rue Paul et Pierre Guichard
42000 SAINT-ETIENNE