Du 30 septembre au 3 octobre 2015, les Assises de la Sécurité ouvriront leurs portes et fêteront cette année, leurs 15 ans.
Les Assises de la Sécurité fêtent leurs 15 ans !

15 ans déjà ! 15 ans de contenu percutant et de haut niveau, d’échanges, de conseils, de conférences, de speakers de renom, d’acteurs du marché de la Sécurité …
Au-delà de ces éléments, n’oublions pas des temps fort de networking et une proximité avec les spécialistes et les leaders du secteur. En 2014, côté business, 75 % des invités avaient un projet d’investissement à terme de 6 mois à 1 an. Côté visiteurs, 83% ont trouvé des fournisseurs répondant à leurs besoins.
N’en doutons pas, cette année en 2015, avec les attaques contre les SI qui explosent et la question qui n’est plus de savoir si l’entreprise va se faire pirater mais quand elle va se faire pirater, les rencontres et rendez-vous ‘Sécurité’ vont se poursuivre du 30 septembre au 3 octobre 2015 à Monaco.
Cette année encore, IT Pro Magazine et iTPro.fr, s’associent aux Assises de la Sécurité, et en tant que partenaires média déploieront un dispositif à la hauteur de cet anniversaire. En complément, découvrez notre numéro Spécial Sécurité de Juin « Les défis des RSSI à l’ère du numérique » et retrouvez au fil de l’eau les actualités et dossiers sur notre chaîne Sécurité IT.
Alors les Assises de la Sécurité, véritable incubateur sur les problématiques de la Sécurité ?Certainement !
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
