Pour gérer vos consentements :
Actualités: PRODUITS

ETC donne rendez-vous aux gourmets à Bordeaux

/* Style Definitions */
table.MsoNormalTable
{mso-style-name: »Tableau Normal »;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent: » »;
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family: »Calibri », »sans-serif »;
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-fareast-font-family: »Times New Roman »;
mso-fareast-theme-font:minor-fareast;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family: »Times New Roman »;
mso-bidi-theme-font:minor-bidi;}

… Ou plutôt à quelques encablures de là, à Bouliac exactement, dans le magnifique hôtel Hauterive Saint James.

Le programme des réjouissances ?  Outre un déjeuner gastronomique qui s’annonce fastueux à la mi-journée, tout commencera par un petit déjeuner sous le soleil (en tous cas on l’espère) suivi d’une séance inaugurale avec un petit discours de circonstance, de deux présentations d’IBM (l’une sur les serveurs System X, l’autre sur la partie stockage), d’une séance sur le partenariat IBM/Brocade avant que la partie services soit abordée en guise d’apéritif du déjeuner gastronomique. Bref, les acteurs présents passeront sans doute un bon moment, enrichiront leurs connaissances des solutions et services IBM et Brocade, rencontrerons leurs interlocuteurs chez ETC et verront leur demi-journée s’achever en apothéose par un déjeuner de derrière les fagots.
Une semaine plus tard, soit le 24 septembre, se sera la Bonne Mère (Marseille) qui accueillera un nouveau rendez-vous gourmet du grossiste informatique.

Plus d’infos et inscription sur  !–{PS..1}-www.etcmetrologie.fr/gourmet/inscription_gourmets_Bordeaux_2009.aspx

Gérard Clech

Articles récents

Du Shadow AI à la résilience numérique : les chantiers critiques des directions cyber

Alors que les directions cybersécurité doivent composer avec une pression réglementaire croissante, la montée en…

2 jours années

Distribution IT : la stratégie du VAD Westcon décryptée par son country manager, Sébastien Asseman

Le marché français de la distribution IT traverse une phase de rationalisation, marquée par des…

3 jours années

« Contrôler, plutôt qu’interdire » : du réseau à l’application, Zscaler défend une sécurité Zero Trust native

Alors que de plus en plus d’organisations délaissent les approches réseau traditionnelles au profit d’architectures…

3 jours années

De l’ITSM à la cyber : comment unifier la gestion des postes, des accès et des incidents ?

Alors que la consolidation des solutions de cybersécurité devient une priorité, la capacité à unifier…

3 jours années

RETEX MSSP : VFLIT mise sur la proximité pour accompagner les PME sur leurs enjeux cyber

La pression croissante sur les PME en matière de cybersécurité bouleverse les équilibres du marché.…

3 jours années

Ukraine : décryptage d’une campagne de cyberespionnage

Les équipes de HarfangLab ont mis en lumière une campagne de cyberespionnage toujours en cours,…

3 jours années