Le HUB Institute est fier d'annoncer l'édition 2024 du HUBFORUM, qui se tiendra les 8 et 9 octobre prochains à Paris. Cet événement majeur réunira les leaders de l’innovation, de la transformation digitale, et du marketing pour explorer les grandes tendances qui accélèrent les entreprises à l'ère de l'intelligence artificielle.
Edition 2024 du HUBFORUM
Un rendez-vous incontournable pour les décideurs de l’innovation et du digital
À une époque où l’IA générative redéfinit les standards de la performance, le HUBFORUM se positionne comme le rendez-vous essentiel pour les dirigeants du CAC 40 et du SBF 120. Pendant deux jours, des décideurs, startups innovantes, et experts partageront leurs retours d’expérience pour explorer les thématiques de transition digitale, durable et organisationnelle.
Le 8 octobre, au Pavillon d’Armenonville, une série de conférences, masterclass et sessions de networking sera animée par des personnalités influentes telles que François Clément-Grandcourt (CEO de la division Briquet chez BIC), Julien Nicolas (Directeur Numérique chez Groupe SNCF), et Chafika Chettaoui (Chief Data Officer chez Axa), qui partageront leurs perspectives sur les transformations en cours dans leurs secteurs respectifs.
Le 9 octobre, le HUBFORUM proposera des expériences immersives personnalisées à travers des Innovation Tours exclusifs. Les participants seront amenés en plein centre de Paris pour découvrir des labs d’innovation, des points de vente, et des startups adaptées à leurs enjeux métiers. Parmi les visites, citons la transformation du centre commercial Westfield Forum des Halles, la nouvelle Digital Factory de Givaudan, et des parcours sur la success story de Leroy Merlin.
Pourquoi y participer ?
Le HUBFORUM est l’événement à ne pas manquer pour ceux qui souhaitent s’inspirer des leaders qui transforment leur secteur grâce à l’IA et aux nouvelles technologies, échanger avec des experts pour enrichir leurs stratégies digitales, et rencontrer des startups innovantes pour explorer de nouvelles opportunités de collaboration.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- L’avenir du télétravail sécurisé en France
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Le rôle incontournable de l’UX dans la cybersécurité
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
Les plus consultés sur iTPro.fr
- La sécurité logicielle à l’ère de l’IA
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Articles les + lus
Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
Devenir ingénieur en intelligence artificielle
Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
Travailler quotidiennement en toute confiance avec le Mac
À la une de la chaîne Digital Corner
- Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
- Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
- Devenir ingénieur en intelligence artificielle
- Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
- Travailler quotidiennement en toute confiance avec le Mac
