Aller au contenu

Conférences et ateliers du SITI 2022

Retrouvez ici les conférences et ateliers techniques présentés dans le cadre du Sommet des experts en TI 2022.
logo SITI

Déjà à sa 12e édition, le Salon des experts en TI est le plus grand événement du genre au Québec, rassemblant les principaux acteurs du domaine des affaires et des technologies.

Conférences, ateliers, kiosques et activités de réseautage étaient au rendez-vous pour les administrateurs TI, les décideurs et les dirigeants de PME, de grandes entreprises et d’organisations publiques ou privées.

Les conférences d'ITI
L'évolution du rôle des données et de l'analytique dans tous les types de décisions

Les CIO, responsables informatiques et les architectes doivent comprendre l’évolution du rôle des données et de l’analytique. Les entreprises font face à de plus en plus de défis lorsqu’il faut prendre de bonnes décisions d’affaires plus rapidement. Cela dit, les décisions ne cessent de se complexifier avec un nombre croissant de facteurs techniques à prendre en compte. Avec l’arrivée de l’infonuagique, des logiciels pertinents sont disponibles et les entreprises peuvent désormais avoir accès aux données dont elles ont besoin pour des décisions éclairées. Cette session se penche sur l’essence d’une décision efficace, l’art de savoir où et comment intégrer les données dans les processus d’affaires ainsi que sur les applications et l’intelligence décisionnelle.

iti
Après 200 transformations infonuagiques, qu’est-ce qu’on en retient?

Panel de discussion entre 3 experts d’ITI qui nous parlent des grandes leçons qu’ils ont tirées de leurs nombreuses expériences en migration infonuagique des dernières années.

iti
Et si la technologie était la clé de votre rétention?

Dans le contexte actuel de la pénurie de main-d’œuvre et des entreprises décentralisées, la mise en place d’un environnement de travail moderne joue un rôle capital. L’impact de la technologie sur l’expérience employée est un facteur à considérer par les entreprises dans leur processus de rétention.

iti
Les conférences de nos partenaires
L’optimisation à travers les postes de travail haute performance & technologie Lenovo et TI moderne - Par Lenovo

Comment Lenovo peut vous aider à optimiser vos processus à travers son innovation, ses postes de haute performance et son offre de services.

Lenovo
Une expérience de gestion des menaces de cybersécurité simplifiée avec l’architecture XDR - Par Cisco

Les équipes de cybersécurité sont confrontées à augmentation sans précédent du nombre de cyberattaques. Vos organisations utilisent un multitudes d’outils incompatibles dans un contexte cloisonné obligent les équipes à basculer entre les différentes consoles, en essayant de corréler manuellement les informations associés aux menaces. Cette approche est malheureusement non viable et peut pousser les temps de détection et de réponse jusqu’à 280 jours vous mettant à risque. Pour simplifier la visibilité, les détections et les réponses, les équipes de sécurité doivent être en mesure de transformer les signaux faibles en alertes fiables et agir en conséquence en toute confiance de façon manuelle ou automatique. La détection et la réponse étendues (XDR) contribuent à fournir cette confiance avec le contexte recueilli de tous vos environnements consolidé dans une vue unique facile à explorer et à utiliser?

Cisco
Conçu pour la sauvegarde – stockage de sauvegarde hiérarchisé - Par Exagrid

Êtes-vous confronté au défi de protéger et de gérer des quantités toujours croissantes de données ainsi que les coûts pour suivre cette croissance ? Dépassez-vous régulièrement votre fenêtre de sauvegarde ? Découvrez comment des milliers d’organisations ont résolu ces problèmes avec le stockage de sauvegarde à deux niveaux, économique et évolutif d’ExaGrid. ExaGrid écrit les données directement sur le disque pour les sauvegardes les plus rapides et récupère directement à partir du disque pour les restaurations et les démarrages de VM les plus rapides. Les données de rétention à long terme sont dédupliquées dans un niveau non connecté au réseau en tant qu’objets immuables, afin d’économiser sur les coûts de stockage et de s’assurer que les données seront toujours récupérables, même en cas d’attaque par rançongiciel. Cette approche à deux niveaux offre les performances de sauvegarde et de restauration les plus rapides avec une efficacité de stockage à moindre coût et plus sécuritaire.

Exagrid
Allez au-delà de l’immuabilité ! - Par Dell Technologies

Immuable n’est pas invulnérable.
L’immuabilité fait partie d’une bonne stratégie de cyber-résilience… La façon dont elle est conçue et mise en œuvre est tout aussi importante.
Aujourd’hui, nous allons explorer les pièges liés à l’immuabilité, l’isolement, l’analytique, et les meilleures pratiques pour les éviter.

Dell Technologies
Saisir l’opportunité du travail hybride - Par Microsoft

Comment pouvons-nous nous tirer avantages des victoires, des luttes et des apprentissages appris lors du travail à distance durant la pandémie pour prospérer en période de difficultés économiques? Comment le travail que nous avons accompli pendant la pandémie pour renforcer la résilience numérique peut-il se manifester par une persévérance numérique à long terme? Comment pouvons-nous, en tant que technologues, aider à résoudre les problèmes inhérents à la main-d’œuvre hybride, tout en créant de nouvelles valeurs et de nouvelles possibilités? Écoutez nos observations sur l’évolution des attentes de la main-d’œuvre, l’impact que cela a sur les entreprises et les stratégies visant à combler le fossé physique et numérique qui définit le nouvel environnement de travail hybride.

Microsoft
ZTAAS (Zero Trust as a service): rendre possible votre transition vers une architecture Zero Trust (ZTA)) - Par Zscaler

Au cours de la dernière décennie, l’architecture Zero Trust (ZTA) s’est imposée comme le nouveau standard de la sécurité informatique : si les concepts de base de la ZTA sont demeurés inchangés, l’architecture elle-même a beaucoup évolué au cours de la même période pour ajouter au concept de micro-segmentation initial des composantes d’identité, de systèmes, de télémétrie contextuelle, de bouclede rétroaction, d’évaluation en continue, etc.

Ayant accompagné de nombreuses entreprises dans leurs efforts pour déployer leur ZTA ces 10 dernières années, force est d’admettre que peu d’entre elles ont pu la mettre en place malgré leur réelle volonté de l’adopter. Cet échec est principalement dû à la complexité de l’infrastructure sous-jacente requise par la ZTA.

Parallèlement à l’évolution de la ZTA, nous avons assisté à l’adoption du cloud computing et de ses principes, permettant aux organisations TI de réduire ou abandonner la gestion des infrastructures et de rediriger leurs ressources vers les services pertinents à l’entreprise.

Que se passe-t-il lorsque nous utilisons le cloud computing pour proposer la ZTA en mode service ? Un accès démocratisé à la mise en place d’une ZTA dans votre environnement

Cette session est destinée aux directeurs de la technologie et de la sécurité, aux spécialistes du cloud, du réseau et de la sécurité, ainsi qu’aux architectes d’entreprise et d’applications.

Zscaler
L’impact de vos décisions d’achat informatique sur notre avenir - Par HP

Avec les impacts du changement climatique visibles chaque jour, il n’y a jamais eu de moment plus pressant pour revoir vos décisions d’achat informatique afin de minimiser votre impact. Faites une différence aujourd’hui! Venez entendre les meilleurs professionnels de l’informatique durable du pays montrer comment vous pouvez faire une différence aujourd’hui et demain.

HP
Transformation numérique : l’hyperconvergence au cœur de l’approche multicloud - Par Nutanix

85% des CIO considèrent le multicloud hybride comme l’architecture informatique optimale. Apprenez comment Nutanix, leader HCI chez Gartner, a gagné son pari de faire évoluer sa solution d’hyperconvergence à une plateforme multicloud puissante permettant d’exploiter facilement et sécuritairement les applications et charges de travail et ce, peu importe où qu’elles soient!

Nutanix
Recouvrement ransomware en 2022 - Par Veeam

Nous savons que d’avoir un backup fiable peux faire la différence pour vous protéger contre le temps d’arrêt, perte de données ainsi que payent des rançons. Aujourd’hui , dans les cas de Ransomware, la plupart des stratégies de sécurité des données des organisations n’évoluent pas pour faire face à ces menaces.
Au cours de cette session, nous discuterons des manières dont vous pouvez améliorer vos défenses et réduire le risque de perte de données grâce à la recherche de Veeam sur les ransomwares.
Êtres préparer contre une attaque de ransomware
Pourquoi l’immuabilité et l’espacement d’air sont essentiels à la sécurité des données
Meilleures pratiques pour une récupération rapide et fiable
Et plus !

Veeam
Favoriser la transformation intelligente - Par Lenovo

Que signifie pour vous le retour au bureau ? Quel est le rôle de l’informatique dans l’avenir de votre entreprise ? Faites-vous toujours la même chose ou allez-vous de l’avant avec les nouvelles technologies ? Vous pourriez être surpris par ce que Lenovo peut faire.

Lenovo
Zero Trust Data Management - Par Rubrik

Joignez-vous à nous lors de cette session pour comprendre pourquoi Rubrik est la meilleure plateforme de sécurité des données sur le marché. Rubrik, la “Zero Trust Data Management Company”™, active la cyber-résilience et la résilience opérationnelle pour les entreprises; y compris la protection contre les ransomwares, la conformité aux risques, la récupération automatisée des données et une voie rapide vers le cloud. Cette session couvrira les différents cas d’utilisation où Rubrik est en mesure d’aider votre organisation à protéger les données qui résident sur site, dans le cloud ainsi que les plateformes NAS et M365.

Rubrik
Protégez vos données et votre entreprise - soyez prêt - Par Citrix

Le BYOD est devenu la nouvelle approche ; de nombreuses entreprises ont décidé que leurs employés peuvent utiliser leurs propres appareils. Cette flexibilité a créé des risques indéniables. Cette nouvelle réalité augmente les défis que la plupart des VPN traditionnels ne peuvent pas gérer. Un accès cohérent, contextuel, sécurisé, une sécurité transparente et la meilleure expérience utilisateur possible ne sont que quelques mots clés qui favorisent Citrix Secure Private Access.

Citrix
Fabrique de sécurité - Par Fortinet

La Fortinet Security Fabric réunit les concepts de convergence et de consolidation afin de fournir une protection complète en matière de cybersécurité pour l’ensemble des utilisateurs, des appareils et des applications, et ce, sur toutes les périphéries de réseau.

Fortinet
Accordez autant d’attention à votre réseau qu’à votre entreprise - Par Cisco

Les entreprises sont confrontées à plusieurs défis lorsqu’il s’agit de gérer, surveiller et mettre à niveau leur infrastructure réseau. De l’évolution du Wi-Fi aux progrès de l’AI/ML et du DevOps, en passant par la création d’espaces de travail intelligents et durables, les organisations ont besoin d’une transformation du réseau pour automatiser, sécuriser et faire évoluer la connectivité réseau aux utilisateurs et aux appareils, ce qui rend le réseau plus critique pour le succès des opérations.

Au cours de cette session, nous explorerons certaines des principales tendances du marché pour la transformation des réseaux, y compris l’impact de l’ère du travail hybride sur la conception et la gestion des réseaux d’accès. Nous terminerons la session par une liste de considérations clés pour vous aider à maintenir un lieu de travail optimal, sécurisé et évolutif.

Cisco
Les données non structurées stimulent la croissance et l’innovation en entreprise - Par Dell Technologies

Les données non structurées représentent 80 % de l’ensemble des données auprès des organisations et devraient croître à 3 fois le taux d’ici 2023. Quelles sont les principales tendances, et comment tirer parti de ses informations afin stimuler la croissance et l’innovation.

Dell Technologies
HPE Greenlake – private cloud enterprise – le seul cloud sur site - Par HPE

L’expérience du cloud public a défini des attentes en matière d’expérience utilisateur et de simplicité, et a établi des références en matière de délai de valorisation, limitées par la gravité des données, les problèmes de sécurité et de conformité, la latence, les problèmes de performances et la complexité des applications. Les entreprises ont besoin d’une expérience infonuagique capable de prendre en charge leurs charges de travail hétérogènes où qu’elles se trouvent, que ce soit dans votre centre de données, dans vos colocations ou en périphérie, y compris celles qui s’exécutent sur des machines virtuelles, sur du bare metal et dans des containers. Et ils doivent fournir aux DevOps un accès en libre-service à ces ressources.

HPE
Augmentez la sécurité de votre environnement Microsoft 365 avec Office Protect - Par Sherweb

La sécurité est de plus en plus complexe de nos jours, et la majorité des entreprises utilisent les outils Microsoft 365. Que ce soit pour maximiser les pratiques en matière de paramètres de sécurité ou bien pour rester informé 24/7 de potentiels problèmes ou brèches dans votre environnement, Office Protect peut vous aider grandement à améliorer la sécurité de votre organisation

Sherweb
Les ateliers techniques
Protéger vos données pour limiter les dégâts en cas de rançongiciel - Par Pure Storage

Les rançongiciels sont de plus en plus prévalents. Il est important d’avoir des copies de ses données pour récupérer rapidement. Pure Storage vous permet de protéger ces copies et de les récupérer en quelques clics pour un retour à la normale rapide.

Pure Storage
La protection de vos données avec M365 : une étape essentielle dans la gestion des environnements infonuagiques Microsoft - Par Novexe

Avec la loi 25 (anciennement sous le nom du projet de loi 64) qui obligera toutes les entreprises du Québec à mieux gérer les renseignements personnels et confidentiels qui leur sont confiés, Novexe propose de présenter sa démarche en 4 étapes visant à mettre en place des bases solides en lien avec la protection des renseignements personnels et à bien sécuriser vos donnéesconfidentielles à partir des mécanismes de sécurité inclut dans votre environnement Microsoft 365

Novexe
Optimisation des charges de travail avec Aruba SD-WAN EdgeConnect - Par Aruba

Démonstration en direct de notre orchestrateur SD-WAN. Cet atelier technique présentera aux participants la solution Aruba SD-WAN, désormais connue sous le nom d’Aruba EdgeConnect, anciennement SilverPeak. Le présentateur fera une démonstration en direct de l’Orchestrateur pour illustrer l’automatisation et la facilité d’utilisation de ce puissant outil.

Aruba
Atelier: les sept éléments d'une architecture Zero Trust pleinement réussie - Par Zscaler

La définition de « Zero Trust » a été largement utilisée à gauche et à droite depuis sa création il y a plus de dix ans. Cet atelier vise à fournir une définition claire du Zero Trust dans le contexte du Zscaler Zero Trust Exchange et à aider les participants à comprendre comment il peut être mis en place. Les professionnels du réseau et de la sécurité supervisant les initiatives Zero Trust devraient assister à cette session pour apprendre à fournir un contrôle et une visibilité efficaces sur leurs initiatives Zero Trust.

Zscaler
Fournissez un accès réseau Zero Trust à toutes les applications approuvées par les TI - Par Citrix

Vos collaborateurs travaillent à distance. Les appareils qu’ils utilisent peuvent ne pas être gérés. L’approche centrée réseau sur laquelle vous avez autrefois compté pour assurer la sécurité des données n’est plus suffisante. Citrix Secure Private Access offre un accès réseau Zero Trust adaptatif à toutes les applications approuvées par l’IT (Web, SaaS et de serveur client), qu’elles soient déployées sur site ou dans le cloud. Vous pouvez donc éviter les attaques au niveau du réseau et offrir une meilleure expérience utilisateur.

Citrix
Rubrik Security Cloud : sécurisez vos données où qu'elles se trouvent - Par Rubrik

Rubrik est une entreprise de cybersécurité, et le pionnier de Zero Trust Data Security™. Des entreprises du monde entier font confiance à Rubrik pour assurer la résilience de leur entreprise contre les cyberattaques, les initiés malveillants et les perturbations opérationnelles.
Avec Rubrik Security Cloud, vous pouvez désormais gérer tous vos clusters Rubrik – et assurer la sécurité de vos données grâce à un contrôle et un reporting continus – à partir d’un seul tableau de bord.
Toutes les entreprises du monde sont vulnérables aux attaques de ransomware. Pour maintenir la continuité des activités, Rubrik Security Cloud vous permet de sécuriser vos données, de surveiller les risques liés aux données et de récupérer rapidement vos données, où qu’elles se trouvent (entreprise, cloud et SaaS).
Dans cette session, nous vous apprendrons à :
Sécuriser vos données grâce à la découverte automatisée, et gérer les flux de travail et les contrôles d’accès basés sur des politiques à partir d’un tableau de bord unique.
Réduire les risques liés aux données grâce à une surveillance continue des ransomwares, de l’exposition des données sensibles et de la réinfection des logiciels malveillants.
Accéder instantanément aux dernières innovations de Rubrik en matière de sécurité.

Rubrik
L'approche par couche de sécurité - Par Commvault

Rejoignez votre équipe de conseillers techniques Commvault pour une discussion au sujet du rôle essentiel que Commvault peut jouer afin de vous aider à faire face à une éventuelle situation de rançongiciel!

Commvault
SITI gallery 7
SITI gallery 11
SITI gallery 9
SITI gallery 12
SITI gallery 8
SITI gallery 14
SITI gallery 6
SITI gallery 2
SITI gallery 1

Le SITI revient le 1er novembre 2023

Il n’est jamais trop tôt pour ajouter cette date à votre agenda !

save the date SITI 2023
pop up infolettre

Infolettre ITI

Comprendre. Conseiller. Concrétiser.