IT Expo 2014 vient de fermer ses portes. Entre technologies, solutions, conférences et exposants, chacun des 5000 visiteurs a pu trouver une réponse à ses interrogations ou réflexions.
Cloud & IT Expo, les DSI à l’honneur
2014 est la première édition de cette toute nouvelle version, repensée à différents
niveaux, qu’il s’agisse de la communication, cible, visitorat, conférences… Petit rappel, Cloud & IT Expo, Réseaux & Télécom Expo, Big Data Expo et Mobile IT Expo ont, en effet, fusionné pour donner naissance à ce nouveau salon BtoB.
Les DSI, au cœur de tous les sujets IT, n’ont pas échappé à cette tendance et ont pu profiter de l’événement au sein du DSI Business Hub. Cet espace réservé, occasion de rencontres très conviviales et chaleureuses, fut un lieu de réponses à leurs nombreuses problématiques. Forte de l’expérience de IT Meetings, Carole Jardon, Directrice du Pôle IT, Tarsus France, précise « cet espace DSI s’est imposé comme une nécessité dans l’événement IT Expo, un espace en phase avec son temps qui favorise la fonction du DSI », sans oublier bien évidemment les divers univers thématiques rassemblés autour de trois pôles, Cloud Computing et datacenter, Mobilité et sécurité, Collaboration business et exploitation de données, ce qui a permis de rassembler les offres et aidé le visiteur dans sa recherche de solutions.
Et si l’information n’était pas encore passée, le rendez-vous est d’ores et déjà pris pour la prochaine édition en novembre 2015. IT Pro Magazine, partenaire presse d’IT Expo, publiera très prochainement une série d’interviews vidéos des acteurs présents sur l’événement. Occasion d’un retour sur leurs offres, leurs diverses expertises et leurs actualités. Restez connectés sur www.iTPro.fr !
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.