Une 18ème édition avec une envolée de contenus, d’ateliers, de keynotes, de speakers avec en ligne de mire un défi : gérer la cybersécurité au quotidien et toutes les menaces qui arrivent. Entrons dans l’ère de la construction de la sécurité collective …
Les Assises de la Sécurité 2018 : anticipons collectivement !
Les Assises de la Sécurité se sont construites petit à petit avec toute la communauté de la cybersécurité, partenaires, clients, experts … car la cybersécurité est un voyage ! « 80% des offres qui arrivent seront révolutionnaires, mais ne négligeront pas les acquis ».
Smart Security
Le monde dans lequel nous vivons est en perpétuel changement ce qui nous impose d’être attentifs en permanence « la vigilance est la réalité », et d’échanger tous ensemble.
Le ministre d’État de Monaco, Monsieur Serge Telle, rappelle, dans son discours un point sensible « les menaces évoluent en même temps que le monde, et il faut songer aux menaces qui n’existent pas encore », c’est pourquoi les maîtres mots qu’il faut garder en tête #tension #mobilisation #adaptation inondent les entreprises.

Si la mobilisation englobe à la fois les compétences nouvelles, la formation des collaborateurs mais aussi la mise en place d’un cadre juridique adapté, l’adaptation passe indéniablement par le développement d’un cadre moral et d’un sens de la liberté.
L’anticipation collective !
Guillaume Poupard, Directeur Général de l’ANSSI insiste « la sécurité numérique est un sujet global complexe » connecté au développement numérique.
Il faut appliquer différentes règles pour se protéger face aux plus compétents et dangereux en développant une réelle approche pragmatique. La règlementation a un grand rôle à jouer et il est essentiel pour les entreprises d’aller voir ces règles.

L’anticipation, c’est examiner les produits, prestataires et services d’excellence, et bien sûr les jeunes pousses qui se développent, « nous allons continuer à qualifier les prestataires avec le label, ce qui traduit une vraie qualité » poursuit Guillaume Poupard, « et nous lançons un nouveau référentiel – Prestataires d’administration et de maintenance sécurisées -pour compléter le dispositif » car les exigences sont élevées.
Ne pas oublier l’essentiel : « une crise, ça s’anticipe aussi en termes de communication et de sensibilisation » car une communication de crise non maîtrisée entache évidemment la réputation de l’entreprise !
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Innovation et performance : le rôle clé du consulting dans la transformation numérique
Le Zero Trust : pourquoi votre entreprise en a besoin
À la une de la chaîne Enjeux IT
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Le Zero Trust : pourquoi votre entreprise en a besoin
