Conférences et ateliers du SITI 2022
Retrouvez ici les conférences et ateliers techniques présentés dans le cadre du Sommet des experts en TI 2022.
Déjà à sa 12e édition, le Salon des experts en TI est le plus grand événement du genre au Québec, rassemblant les principaux acteurs du domaine des affaires et des technologies.
Conférences, ateliers, kiosques et activités de réseautage étaient au rendez-vous pour les administrateurs TI, les décideurs et les dirigeants de PME, de grandes entreprises et d’organisations publiques ou privées.
Les CIO, responsables informatiques et les architectes doivent comprendre l’évolution du rôle des données et de l’analytique. Les entreprises font face à de plus en plus de défis lorsqu’il faut prendre de bonnes décisions d’affaires plus rapidement. Cela dit, les décisions ne cessent de se complexifier avec un nombre croissant de facteurs techniques à prendre en compte. Avec l’arrivée de l’infonuagique, des logiciels pertinents sont disponibles et les entreprises peuvent désormais avoir accès aux données dont elles ont besoin pour des décisions éclairées. Cette session se penche sur l’essence d’une décision efficace, l’art de savoir où et comment intégrer les données dans les processus d’affaires ainsi que sur les applications et l’intelligence décisionnelle.
Panel de discussion entre 3 experts d’ITI qui nous parlent des grandes leçons qu’ils ont tirées de leurs nombreuses expériences en migration infonuagique des dernières années.
Dans le contexte actuel de la pénurie de main-d’œuvre et des entreprises décentralisées, la mise en place d’un environnement de travail moderne joue un rôle capital. L’impact de la technologie sur l’expérience employée est un facteur à considérer par les entreprises dans leur processus de rétention.
Comment Lenovo peut vous aider à optimiser vos processus à travers son innovation, ses postes de haute performance et son offre de services.
Les équipes de cybersécurité sont confrontées à augmentation sans précédent du nombre de cyberattaques. Vos organisations utilisent un multitudes d’outils incompatibles dans un contexte cloisonné obligent les équipes à basculer entre les différentes consoles, en essayant de corréler manuellement les informations associés aux menaces. Cette approche est malheureusement non viable et peut pousser les temps de détection et de réponse jusqu’à 280 jours vous mettant à risque. Pour simplifier la visibilité, les détections et les réponses, les équipes de sécurité doivent être en mesure de transformer les signaux faibles en alertes fiables et agir en conséquence en toute confiance de façon manuelle ou automatique. La détection et la réponse étendues (XDR) contribuent à fournir cette confiance avec le contexte recueilli de tous vos environnements consolidé dans une vue unique facile à explorer et à utiliser?
Êtes-vous confronté au défi de protéger et de gérer des quantités toujours croissantes de données ainsi que les coûts pour suivre cette croissance ? Dépassez-vous régulièrement votre fenêtre de sauvegarde ? Découvrez comment des milliers d’organisations ont résolu ces problèmes avec le stockage de sauvegarde à deux niveaux, économique et évolutif d’ExaGrid. ExaGrid écrit les données directement sur le disque pour les sauvegardes les plus rapides et récupère directement à partir du disque pour les restaurations et les démarrages de VM les plus rapides. Les données de rétention à long terme sont dédupliquées dans un niveau non connecté au réseau en tant qu’objets immuables, afin d’économiser sur les coûts de stockage et de s’assurer que les données seront toujours récupérables, même en cas d’attaque par rançongiciel. Cette approche à deux niveaux offre les performances de sauvegarde et de restauration les plus rapides avec une efficacité de stockage à moindre coût et plus sécuritaire.
Immuable n’est pas invulnérable.
L’immuabilité fait partie d’une bonne stratégie de cyber-résilience… La façon dont elle est conçue et mise en œuvre est tout aussi importante.
Aujourd’hui, nous allons explorer les pièges liés à l’immuabilité, l’isolement, l’analytique, et les meilleures pratiques pour les éviter.
Comment pouvons-nous nous tirer avantages des victoires, des luttes et des apprentissages appris lors du travail à distance durant la pandémie pour prospérer en période de difficultés économiques? Comment le travail que nous avons accompli pendant la pandémie pour renforcer la résilience numérique peut-il se manifester par une persévérance numérique à long terme? Comment pouvons-nous, en tant que technologues, aider à résoudre les problèmes inhérents à la main-d’œuvre hybride, tout en créant de nouvelles valeurs et de nouvelles possibilités? Écoutez nos observations sur l’évolution des attentes de la main-d’œuvre, l’impact que cela a sur les entreprises et les stratégies visant à combler le fossé physique et numérique qui définit le nouvel environnement de travail hybride.
Au cours de la dernière décennie, l’architecture Zero Trust (ZTA) s’est imposée comme le nouveau standard de la sécurité informatique : si les concepts de base de la ZTA sont demeurés inchangés, l’architecture elle-même a beaucoup évolué au cours de la même période pour ajouter au concept de micro-segmentation initial des composantes d’identité, de systèmes, de télémétrie contextuelle, de bouclede rétroaction, d’évaluation en continue, etc.
Ayant accompagné de nombreuses entreprises dans leurs efforts pour déployer leur ZTA ces 10 dernières années, force est d’admettre que peu d’entre elles ont pu la mettre en place malgré leur réelle volonté de l’adopter. Cet échec est principalement dû à la complexité de l’infrastructure sous-jacente requise par la ZTA.
Parallèlement à l’évolution de la ZTA, nous avons assisté à l’adoption du cloud computing et de ses principes, permettant aux organisations TI de réduire ou abandonner la gestion des infrastructures et de rediriger leurs ressources vers les services pertinents à l’entreprise.
Que se passe-t-il lorsque nous utilisons le cloud computing pour proposer la ZTA en mode service ? Un accès démocratisé à la mise en place d’une ZTA dans votre environnement
Cette session est destinée aux directeurs de la technologie et de la sécurité, aux spécialistes du cloud, du réseau et de la sécurité, ainsi qu’aux architectes d’entreprise et d’applications.
Avec les impacts du changement climatique visibles chaque jour, il n’y a jamais eu de moment plus pressant pour revoir vos décisions d’achat informatique afin de minimiser votre impact. Faites une différence aujourd’hui! Venez entendre les meilleurs professionnels de l’informatique durable du pays montrer comment vous pouvez faire une différence aujourd’hui et demain.
85% des CIO considèrent le multicloud hybride comme l’architecture informatique optimale. Apprenez comment Nutanix, leader HCI chez Gartner, a gagné son pari de faire évoluer sa solution d’hyperconvergence à une plateforme multicloud puissante permettant d’exploiter facilement et sécuritairement les applications et charges de travail et ce, peu importe où qu’elles soient!
Nous savons que d’avoir un backup fiable peux faire la différence pour vous protéger contre le temps d’arrêt, perte de données ainsi que payent des rançons. Aujourd’hui , dans les cas de Ransomware, la plupart des stratégies de sécurité des données des organisations n’évoluent pas pour faire face à ces menaces.
Au cours de cette session, nous discuterons des manières dont vous pouvez améliorer vos défenses et réduire le risque de perte de données grâce à la recherche de Veeam sur les ransomwares.
Êtres préparer contre une attaque de ransomware
Pourquoi l’immuabilité et l’espacement d’air sont essentiels à la sécurité des données
Meilleures pratiques pour une récupération rapide et fiable
Et plus !
Que signifie pour vous le retour au bureau ? Quel est le rôle de l’informatique dans l’avenir de votre entreprise ? Faites-vous toujours la même chose ou allez-vous de l’avant avec les nouvelles technologies ? Vous pourriez être surpris par ce que Lenovo peut faire.
Joignez-vous à nous lors de cette session pour comprendre pourquoi Rubrik est la meilleure plateforme de sécurité des données sur le marché. Rubrik, la “Zero Trust Data Management Company”™, active la cyber-résilience et la résilience opérationnelle pour les entreprises; y compris la protection contre les ransomwares, la conformité aux risques, la récupération automatisée des données et une voie rapide vers le cloud. Cette session couvrira les différents cas d’utilisation où Rubrik est en mesure d’aider votre organisation à protéger les données qui résident sur site, dans le cloud ainsi que les plateformes NAS et M365.
Le BYOD est devenu la nouvelle approche ; de nombreuses entreprises ont décidé que leurs employés peuvent utiliser leurs propres appareils. Cette flexibilité a créé des risques indéniables. Cette nouvelle réalité augmente les défis que la plupart des VPN traditionnels ne peuvent pas gérer. Un accès cohérent, contextuel, sécurisé, une sécurité transparente et la meilleure expérience utilisateur possible ne sont que quelques mots clés qui favorisent Citrix Secure Private Access.
La Fortinet Security Fabric réunit les concepts de convergence et de consolidation afin de fournir une protection complète en matière de cybersécurité pour l’ensemble des utilisateurs, des appareils et des applications, et ce, sur toutes les périphéries de réseau.
Les entreprises sont confrontées à plusieurs défis lorsqu’il s’agit de gérer, surveiller et mettre à niveau leur infrastructure réseau. De l’évolution du Wi-Fi aux progrès de l’AI/ML et du DevOps, en passant par la création d’espaces de travail intelligents et durables, les organisations ont besoin d’une transformation du réseau pour automatiser, sécuriser et faire évoluer la connectivité réseau aux utilisateurs et aux appareils, ce qui rend le réseau plus critique pour le succès des opérations.
Au cours de cette session, nous explorerons certaines des principales tendances du marché pour la transformation des réseaux, y compris l’impact de l’ère du travail hybride sur la conception et la gestion des réseaux d’accès. Nous terminerons la session par une liste de considérations clés pour vous aider à maintenir un lieu de travail optimal, sécurisé et évolutif.
Les données non structurées représentent 80 % de l’ensemble des données auprès des organisations et devraient croître à 3 fois le taux d’ici 2023. Quelles sont les principales tendances, et comment tirer parti de ses informations afin stimuler la croissance et l’innovation.
L’expérience du cloud public a défini des attentes en matière d’expérience utilisateur et de simplicité, et a établi des références en matière de délai de valorisation, limitées par la gravité des données, les problèmes de sécurité et de conformité, la latence, les problèmes de performances et la complexité des applications. Les entreprises ont besoin d’une expérience infonuagique capable de prendre en charge leurs charges de travail hétérogènes où qu’elles se trouvent, que ce soit dans votre centre de données, dans vos colocations ou en périphérie, y compris celles qui s’exécutent sur des machines virtuelles, sur du bare metal et dans des containers. Et ils doivent fournir aux DevOps un accès en libre-service à ces ressources.
La sécurité est de plus en plus complexe de nos jours, et la majorité des entreprises utilisent les outils Microsoft 365. Que ce soit pour maximiser les pratiques en matière de paramètres de sécurité ou bien pour rester informé 24/7 de potentiels problèmes ou brèches dans votre environnement, Office Protect peut vous aider grandement à améliorer la sécurité de votre organisation
Les rançongiciels sont de plus en plus prévalents. Il est important d’avoir des copies de ses données pour récupérer rapidement. Pure Storage vous permet de protéger ces copies et de les récupérer en quelques clics pour un retour à la normale rapide.
Avec la loi 25 (anciennement sous le nom du projet de loi 64) qui obligera toutes les entreprises du Québec à mieux gérer les renseignements personnels et confidentiels qui leur sont confiés, Novexe propose de présenter sa démarche en 4 étapes visant à mettre en place des bases solides en lien avec la protection des renseignements personnels et à bien sécuriser vos donnéesconfidentielles à partir des mécanismes de sécurité inclut dans votre environnement Microsoft 365
Démonstration en direct de notre orchestrateur SD-WAN. Cet atelier technique présentera aux participants la solution Aruba SD-WAN, désormais connue sous le nom d’Aruba EdgeConnect, anciennement SilverPeak. Le présentateur fera une démonstration en direct de l’Orchestrateur pour illustrer l’automatisation et la facilité d’utilisation de ce puissant outil.
La définition de « Zero Trust » a été largement utilisée à gauche et à droite depuis sa création il y a plus de dix ans. Cet atelier vise à fournir une définition claire du Zero Trust dans le contexte du Zscaler Zero Trust Exchange et à aider les participants à comprendre comment il peut être mis en place. Les professionnels du réseau et de la sécurité supervisant les initiatives Zero Trust devraient assister à cette session pour apprendre à fournir un contrôle et une visibilité efficaces sur leurs initiatives Zero Trust.
Vos collaborateurs travaillent à distance. Les appareils qu’ils utilisent peuvent ne pas être gérés. L’approche centrée réseau sur laquelle vous avez autrefois compté pour assurer la sécurité des données n’est plus suffisante. Citrix Secure Private Access offre un accès réseau Zero Trust adaptatif à toutes les applications approuvées par l’IT (Web, SaaS et de serveur client), qu’elles soient déployées sur site ou dans le cloud. Vous pouvez donc éviter les attaques au niveau du réseau et offrir une meilleure expérience utilisateur.
Rubrik est une entreprise de cybersécurité, et le pionnier de Zero Trust Data Security™. Des entreprises du monde entier font confiance à Rubrik pour assurer la résilience de leur entreprise contre les cyberattaques, les initiés malveillants et les perturbations opérationnelles.
Avec Rubrik Security Cloud, vous pouvez désormais gérer tous vos clusters Rubrik – et assurer la sécurité de vos données grâce à un contrôle et un reporting continus – à partir d’un seul tableau de bord.
Toutes les entreprises du monde sont vulnérables aux attaques de ransomware. Pour maintenir la continuité des activités, Rubrik Security Cloud vous permet de sécuriser vos données, de surveiller les risques liés aux données et de récupérer rapidement vos données, où qu’elles se trouvent (entreprise, cloud et SaaS).
Dans cette session, nous vous apprendrons à :
Sécuriser vos données grâce à la découverte automatisée, et gérer les flux de travail et les contrôles d’accès basés sur des politiques à partir d’un tableau de bord unique.
Réduire les risques liés aux données grâce à une surveillance continue des ransomwares, de l’exposition des données sensibles et de la réinfection des logiciels malveillants.
Accéder instantanément aux dernières innovations de Rubrik en matière de sécurité.
Rejoignez votre équipe de conseillers techniques Commvault pour une discussion au sujet du rôle essentiel que Commvault peut jouer afin de vous aider à faire face à une éventuelle situation de rançongiciel!
Le SITI revient le 1er novembre 2023
Il n’est jamais trop tôt pour ajouter cette date à votre agenda !