Du 30 septembre au 3 octobre 2015, les Assises de la Sécurité ouvriront leurs portes et fêteront cette année, leurs 15 ans.
Les Assises de la Sécurité fêtent leurs 15 ans !
15 ans déjà ! 15 ans de contenu percutant et de haut niveau, d’échanges, de conseils, de conférences, de speakers de renom, d’acteurs du marché de la Sécurité …
Au-delà de ces éléments, n’oublions pas des temps fort de networking et une proximité avec les spécialistes et les leaders du secteur. En 2014, côté business, 75 % des invités avaient un projet d’investissement à terme de 6 mois à 1 an. Côté visiteurs, 83% ont trouvé des fournisseurs répondant à leurs besoins.
N’en doutons pas, cette année en 2015, avec les attaques contre les SI qui explosent et la question qui n’est plus de savoir si l’entreprise va se faire pirater mais quand elle va se faire pirater, les rencontres et rendez-vous ‘Sécurité’ vont se poursuivre du 30 septembre au 3 octobre 2015 à Monaco.
Cette année encore, IT Pro Magazine et iTPro.fr, s’associent aux Assises de la Sécurité, et en tant que partenaires média déploieront un dispositif à la hauteur de cet anniversaire. En complément, découvrez notre numéro Spécial Sécurité de Juin « Les défis des RSSI à l’ère du numérique » et retrouvez au fil de l’eau les actualités et dossiers sur notre chaîne Sécurité IT.
Alors les Assises de la Sécurité, véritable incubateur sur les problématiques de la Sécurité ?Certainement !
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Cybersécurité : comment évaluer sa cyber maturité !
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Ransomware : Ennemi public N°1
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
