IT & CYBERSECURITY MEETINGS est un salon One to One meetings dédié aux professionnels de l’IT (constructeurs, éditeurs, opérateurs télécoms), aux fournisseurs d’infrastructures, aux professionnels de la mobilité et aux experts de la cybersécurité.
11ème Edition de IT & CYBERSECURITY MEETINGS
L’objectif est de favoriser le « face à face » direct entre Top Décideurs et Exposants par le biais de rendez-vous pré-organisés et ultra qualifiés en amont de l’événement dans une ambiance décontractée et chaleureuse.
Carrefour d’échanges privilégiés, plateforme de business instantané, IT & CYBERSECURITY MEETINGS est le levier efficace pour le développement de votre activité.
IT & CYBERSECURITY MEETINGS, c’est :
• Un salon One to One meetings haut de gamme
• Des rendez-vous d’affaires One to One pré- organisés en amont de l’événement, ciblés et ultra-qualifiés entre Top Décideurs et Exposants
• Des déjeuners d’affaires pré-organisés en amont de l’événement entre Top Décideurs et Exposants
• Des conférences plénières de haut niveau
• Un dîner de bienvenue le mardi 21 mars au soir
• Une soirée libre le mercredi 22 mars pour vous reposer ou vous offrir la possibilité d’inviter vos clients et de prolonger les échanges
• Un dîner de clôture exclusivement entre exposants et Top Décideurs le jeudi 23 mars au soir
• 3 jours de benchmarking, matchmaking, networking
IT & CYBERSECURITY MEETINGS, est accessible uniquement sur accréditation.
Save The Date :
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- L’avenir du télétravail sécurisé en France
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Le rôle incontournable de l’UX dans la cybersécurité
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
Les plus consultés sur iTPro.fr
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Articles les + lus
Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
Travailler quotidiennement en toute confiance avec le Mac
Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
Renforcer la résilience de manière intentionnelle : un cadre pour l’avenir
À la une de la chaîne Digital Corner
- Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
- Travailler quotidiennement en toute confiance avec le Mac
- Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
- Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
- Renforcer la résilience de manière intentionnelle : un cadre pour l’avenir
