Les 17, 18 et 19 mars derniers, le Palais des Festivals de Cannes accueillait une nouvelle édition des IT & Cybersecurity Meetings. Au-delà des chiffres, l’événement offre surtout un instantané utile des priorités des décideurs IT et cybersécurité en ce début 2026.
IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Deux jours d’échanges en face-à-face avec des DSI, RSSI et responsables cybersécurité d’ETI et de grands groupes permettent de faire émerger trois enseignements : la conformité comme point d’entrée, la résilience comme enjeu d’entreprise, et l’IA comme toile de fond des évolutions en cours.
Décryptage de l’évenement avec Laurent Galvani, Consultant cybersécurité senior & Responsable avant-vente – Fidens by TVH Consulting
La conformité comme cadre structurant
La conformité est le sujet qui a structuré la majorité des discussions. Moins comme une contrainte réglementaire que comme un besoin de repères opérationnels dans un environnement en évolution rapide.
Dans ce contexte, plusieurs cadres reviennent de manière récurrente. La publication du Référentiel Cyber France (ReCyF) par l’ANSSI, le jour même de l’ouverture du salon, a fourni une première grille de lecture concrète des attentes en matière de sécurité. Structuré autour d’objectifs et adaptable au niveau de maturité des organisations, il s’impose déjà comme un point d’appui.
En parallèle, des référentiels établis comme ISO 27001 continuent de jouer un rôle structurant. D’autres évolutions plus récentes, comme HDS 2.1 ou ISO 27701:2025, traduisent un élargissement des exigences, notamment autour de la protection des données et de la gestion des risques.
Ce que cela révèle, c’est un déplacement du marché : les organisations ne sont plus dans l’attente d’un cadre, elles cherchent à structurer dès maintenant leur trajectoire, en s’appuyant sur des référentiels existants.

Laurent Galvani, Consultant cybersécurité senior & Responsable avant-vente – Fidens by TVH Consulting
La résilience change d’échelle
Deuxième signal : la résilience s’impose comme un sujet transversal. PCA, PRA, continuité d’activité, gestion de crise — ces thèmes sont abordés non plus seulement sous un angle technique, mais comme des enjeux d’organisation.
La question n’est plus uniquement celle du redémarrage du système d’information, mais celle de la capacité réelle de l’entreprise à fonctionner en mode dégradé. Quelles activités maintenir ? Qui décide ? Dans quel ordre ?
Le fait que des référentiels comme le ReCyF intègrent la continuité d’activité dans leurs objectifs de sécurité illustre ce rapprochement entre conformité et résilience. Se préparer à répondre à une exigence, c’est aussi se préparer à absorber une crise.
Cette évolution est d’autant plus marquante que les architectures IT se sont fragmentées. Cloud, SaaS, multiplicité des prestataires : la résilience se joue désormais dans un écosystème distribué, où les dépendances sont plus nombreuses et les responsabilités plus diffuses.
L’IA s’installe durablement dans le paysage cyber
Troisième signal : la présence croissante de l’intelligence artificielle. Très visible sur les stands comme dans les échanges, elle s’impose à la fois comme levier de transformation des dispositifs de défense et comme facteur d’évolution de la menace.
Côté défense, les usages se multiplient : détection d’anomalies, analyse comportementale, automatisation de certaines réponses. Côté menace, l’IA générative contribue à rendre certaines attaques plus accessibles et plus crédibles.
Ce qui ressort surtout, c’est que l’IA n’est plus perçue comme un sujet prospectif. Elle est désormais intégrée comme un paramètre à part entière dans l’évolution du risque cyber.
Ce que cela dit du marché
Cette édition confirme une tendance nette : la cybersécurité s’inscrit désormais dans le champ de la gouvernance d’entreprise.
Les échanges ont moins porté sur des outils isolés que sur des cadres, des priorités et des capacités d’exécution. Autrement dit, le sujet n’est plus seulement de se protéger, mais de se structurer.
Dans ce contexte, les référentiels jouent un rôle central : ils ne sont plus seulement des exigences à satisfaire, mais des leviers pour organiser l’action et orienter les décisions.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
Articles les + lus
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Innovation et performance : le rôle clé du consulting dans la transformation numérique
Le Zero Trust : pourquoi votre entreprise en a besoin
À la une de la chaîne Enjeux IT
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Le Zero Trust : pourquoi votre entreprise en a besoin
