Les 17, 18 et 19 mars derniers, le Palais des Festivals de Cannes accueillait une nouvelle édition des IT & Cybersecurity Meetings. Au-delà des chiffres, l’événement offre surtout un instantané utile des priorités des décideurs IT et cybersécurité en ce début 2026.
IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Deux jours d’échanges en face-à-face avec des DSI, RSSI et responsables cybersécurité d’ETI et de grands groupes permettent de faire émerger trois enseignements : la conformité comme point d’entrée, la résilience comme enjeu d’entreprise, et l’IA comme toile de fond des évolutions en cours.
Décryptage de l’évenement avec Laurent Galvani, Consultant cybersécurité senior & Responsable avant-vente – Fidens by TVH Consulting
La conformité comme cadre structurant
La conformité est le sujet qui a structuré la majorité des discussions. Moins comme une contrainte réglementaire que comme un besoin de repères opérationnels dans un environnement en évolution rapide.
Dans ce contexte, plusieurs cadres reviennent de manière récurrente. La publication du Référentiel Cyber France (ReCyF) par l’ANSSI, le jour même de l’ouverture du salon, a fourni une première grille de lecture concrète des attentes en matière de sécurité. Structuré autour d’objectifs et adaptable au niveau de maturité des organisations, il s’impose déjà comme un point d’appui.
En parallèle, des référentiels établis comme ISO 27001 continuent de jouer un rôle structurant. D’autres évolutions plus récentes, comme HDS 2.1 ou ISO 27701:2025, traduisent un élargissement des exigences, notamment autour de la protection des données et de la gestion des risques.
Ce que cela révèle, c’est un déplacement du marché : les organisations ne sont plus dans l’attente d’un cadre, elles cherchent à structurer dès maintenant leur trajectoire, en s’appuyant sur des référentiels existants.

Laurent Galvani, Consultant cybersécurité senior & Responsable avant-vente – Fidens by TVH Consulting
La résilience change d’échelle
Deuxième signal : la résilience s’impose comme un sujet transversal. PCA, PRA, continuité d’activité, gestion de crise — ces thèmes sont abordés non plus seulement sous un angle technique, mais comme des enjeux d’organisation.
La question n’est plus uniquement celle du redémarrage du système d’information, mais celle de la capacité réelle de l’entreprise à fonctionner en mode dégradé. Quelles activités maintenir ? Qui décide ? Dans quel ordre ?
Le fait que des référentiels comme le ReCyF intègrent la continuité d’activité dans leurs objectifs de sécurité illustre ce rapprochement entre conformité et résilience. Se préparer à répondre à une exigence, c’est aussi se préparer à absorber une crise.
Cette évolution est d’autant plus marquante que les architectures IT se sont fragmentées. Cloud, SaaS, multiplicité des prestataires : la résilience se joue désormais dans un écosystème distribué, où les dépendances sont plus nombreuses et les responsabilités plus diffuses.
L’IA s’installe durablement dans le paysage cyber
Troisième signal : la présence croissante de l’intelligence artificielle. Très visible sur les stands comme dans les échanges, elle s’impose à la fois comme levier de transformation des dispositifs de défense et comme facteur d’évolution de la menace.
Côté défense, les usages se multiplient : détection d’anomalies, analyse comportementale, automatisation de certaines réponses. Côté menace, l’IA générative contribue à rendre certaines attaques plus accessibles et plus crédibles.
Ce qui ressort surtout, c’est que l’IA n’est plus perçue comme un sujet prospectif. Elle est désormais intégrée comme un paramètre à part entière dans l’évolution du risque cyber.
Ce que cela dit du marché
Cette édition confirme une tendance nette : la cybersécurité s’inscrit désormais dans le champ de la gouvernance d’entreprise.
Les échanges ont moins porté sur des outils isolés que sur des cadres, des priorités et des capacités d’exécution. Autrement dit, le sujet n’est plus seulement de se protéger, mais de se structurer.
Dans ce contexte, les référentiels jouent un rôle central : ils ne sont plus seulement des exigences à satisfaire, mais des leviers pour organiser l’action et orienter les décisions.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Innovation et performance : le rôle clé du consulting dans la transformation numérique
Le Zero Trust : pourquoi votre entreprise en a besoin
Comprendre le SOC : votre bouclier essentiel en cybersécurité
L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
À la une de la chaîne Enjeux IT
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
