Le salon Ready for IT (ex ROOMn) ouvre ses portes à Monaco. Ce rendez-vous de la convergence des technologies prend place du 20 au 22 mai 2019 pour 3 jours afin de répondre aux défis des entreprises. Entretien avec Laurent Cayatte, président et fondateur de Metsys.
Metsys partage son expertise sur Ready for IT
Ready for IT
Entre impératifs business et demandes métiers, entre contraintes techniques et offres innovantes, les organisations doivent s’armer pour relever de nombreux challenges.
L’ADN de Metsys !
Metsys déjà présent sur ROOMn 2018, événement axé sur la transformation digitale, renouvelle sa présence cette année, « l’évolution de ROOMn en Ready for IT représente, en quelque sorte, la signature de nos technologies. Nous accompagnons les entreprises dans la transformation digitale mais pas seulement, notre expertise s’étend de la sécurité aux infrastructures en passant par le Cloud. Ready for IT est devenu le salon prestigieux qui fait converger toutes ces technologies, et c’est précisément l’ADN de Metsys ».
Ce salon va donc bien au-delà de la transformation digitale « c’est un salon orienté entre autres, Cloud et Sécurité au cœur de tous les processus IT. On peut dire que Ready for IT correspond clairement à l’ensemble des offres que porte Metsys aujourd’hui ».

Un atelier clé : la transition vers le digital workplace
Si l’ensemble des offres est présenté sur le stand, un retour d’expérience exclusif est proposé mardi 21 mai à 14h30, autour de la transformation numérique et de Microsoft 365. La transition de l’environnement de travail est donc au programme !
En route vers la Digital Workplace avec les experts Metsys
Le client va ainsi expliquer comment la société adresse ses usages collaboratifs et est accompagnée au changement grâce à Metsys : collaborer, accroître l’intelligence et l’efficacité collective, s’approprier des nouveaux outils, profiter de parcours adaptés aux métiers, choisir une suite collaborative intégrée qui évolue avec les usages … Vous êtes en quête de solutions, conseils et services sur le sujet ? Plongez au cœur de cet atelier technique.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?
Les articles les plus consultés
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- L’avenir du télétravail sécurisé en France
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Le rôle incontournable de l’UX dans la cybersécurité
- Êtes-vous sûre de contrôler vos données Office 365 ?
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
Articles les + lus
Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
Devenir ingénieur en intelligence artificielle
Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
Travailler quotidiennement en toute confiance avec le Mac
À la une de la chaîne Digital Corner
- Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
- Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
- Devenir ingénieur en intelligence artificielle
- Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
- Travailler quotidiennement en toute confiance avec le Mac
