Enfin, la cinquième édition des TechDays laisse une grande place aux questions de sécurité, puisqu’une vingtaine de sessions les abordera. « C’est un important sujet transverse », confirme Eric Mittelette. L’une d’elles devrait néanmoins sortir du lot, avec un intitulé qui ne laissera personne indifférent : «
« Chapeau malware et botnets de cuir »
Chapeau malware et botnets de cuir ». « Attention : session déjantée » prévient Microsoft. Après « Maman, j’ai rétréci les virus », l’année dernière, cette session atypique et décalée fera le point dans la bonne humeur sur les dernières attaques et leurs parades. « On reste dans l’actualité avec de l’humour et beaucoup de démonstrations qui font réagir l’auditoire chaque année ».
À ne pas manquer également, la session « Intrusions en entreprise » et la présentation de Jean Gautier. Cet expert Microsoft intervient lorsque se produit une attaque importante en France et en Europe, pour identifier l’intrus, la façon dont il est entré, et les solutions à apporter. Une session en plein dans la réalité du terrain.
Sessions Sécurité
• Utiliser Active Directory Federation Services 2.0 pour une authentification unique interopérable entre organisations et dans le Cloud
• Publier SharePoint 2010 sur Internet de manière sécurisée
• Azure et Sécurité
• Windows InTune – sécurité et administration depuis le Cloud en démo extravaganza
• Security Development Lifecycle : par où commencer ?
• Cloud et Sécurité
• Les systèmes d’exploitation mobiles sont-ils plus sûrs ?
• Intrusions en entreprise : Retour d’expériences
• L’administration centralisée pour la protection des environnements de messagerie et de collaboration
• Retours d’expériences : mise en oeuvre de passerelles d’accès à distance sécurisés
• Retour d’expérience : Déploiement automatique de BitLocker et BitLocker To Go !
• La sécurité de votre serveur SQL
• Moteur de recherche et anonymisation des données de recherche en ligne pour un meilleur respect de la vie privée
• La stratégie de sécurité de Microsoft
• Les solutions de sécurité pour les TPE/PME en 2011
• Retours d’expériences : implémentation de DirectAccess
• Chapeau malware et botnets de cuir !
• Outils et ressources gratuites pour la sécurité
• Gouvernance des données ou l’entreprise respectueuse de la vie privée
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
