Comment faire évoluer son patrimoine IBMi en le rendant Cloud compatible ? Comment capitaliser sur des bases saines pour un avenir serein ? Autant de question auxquelles répondent les experts Hardis Group et IBM, revivez maintenant la table ronde digitale
Table Ronde Digitale « IBM i et Cloud : antinomique ? »
Ces dernières années, le Cloud computing ne cesse de gagner du terrain. Plus performant, plus fiable et moins cher, autant de critères déterminants pour la direction des systèmes d’information.
- Comment faire évoluer son patrimoine IBMi en le rendant Cloud compatible ?
- Comment transformer cet héritage et profiter de la souplesse du Cloud ?
- Quels sont les pré requis et évolutions nécessaires ?
Faites le point et partagez l’expertise Hardis Group et IBM aux côtés de Florence Devambez, DSI d’Albingia, Revivez la Table ronde digitale IBMi et Cloud
La table ronde digitale « IBM i et Cloud : antinomique ? » est animée par :
- Laurent Coutellec – Practice Manager Transformation SI – Hardis Group
- Florence Devambez – DSI Albingia
- Yannick Parrain – Directeur Commercial Cloud – Hardis Group
- Xavier Vasques – Directeur Mondial des Centres Technologiques d’IBM Sytems – IBM
Pour aller plus loin sur le thème de la transformation de votre environnement IBMi vers le Cloud,
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- L’avenir du télétravail sécurisé en France
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Le rôle incontournable de l’UX dans la cybersécurité
- Êtes-vous sûre de contrôler vos données Office 365 ?
Les plus consultés sur iTPro.fr
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
Articles les + lus
Forum INCYBER Europe 2026 : Maîtriser nos dépendances numériques pour une Europe souveraine et résiliente
Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
Devenir ingénieur en intelligence artificielle
Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
À la une de la chaîne Digital Corner
- Forum INCYBER Europe 2026 : Maîtriser nos dépendances numériques pour une Europe souveraine et résiliente
- Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
- Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
- Devenir ingénieur en intelligence artificielle
- Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
