
Pause TI - Qu'est-ce qui vous empêche de dormir en cybersécurité ?

IBM Quantum Safe : quand le quantique rime avec sécurité !

Optimisez la rentabilité de vos serveurs avec IBM Power Entreprise Pools 2.0

IBM Storage Fusion : les bénéfices en un coup d'oeil

Top 2 des nouveautés Microsoft : bénéficiez des bonnes pratiques de NOVIPRO

NOVIPRO fête son 30e anniversaire : une aventure technologique exceptionnelle

Webinaire | Votre architecture infonuagique est-elle sécuritaire et robuste ?

Webinaire | Pourquoi choisir HCL BigFix pour ma sécurité ?

Groupe NOVIPRO dévoile NOVIPRO Capital : Révolutionner le financement des TI

Webinaire | Reprenez le contrôle de vos dépenses infonuagiques avec IBM Turbonomic ®

Pause TI - Protégez votre entreprise et corrigez les vulnérabilités rapidement

Pause TI - Du nouveau chez Microsoft !

Pause TI - Unifier son infonuagique hybride avec la plateforme HPE GreenLake

Webinaire | La résilience face aux cybermenaces avec IBM FlashSystem

Webinaire | Rançongiciel et récupération de données

Webinaire | Découvrez les avantages de la sauvegarde en services gérés

Webinaire | Planifiez votre migration vSphere 8 avec NOVIPRO

Webinaire | Plongez au cœur de HPE GreenLake

La cybersécurité : un enjeu pour toutes les entreprises

NOVIPRO renouvelle sa certification SOC 2 Type II pour ses services gérés

Une transformation numérique mise sur pause. Redémarrons-la ensemble !

Optimisez votre investissement dans l’infonuagique grâce à IBM Turbonomic

Moderniser ses applications grâce à l'infonuagique

NOVIPRO devient revendeur « Champion » de Nutanix

Pause TI - Un ERP dans l'infonuagique? Vraiment?

Webinaire | Pourquoi Infor Cloud?

Webinaire | Portrait TI 2023 : Les dernières tendances du marché

Pause TI - Portrait TI 2023 : Découvrez les faits saillants

Pause TI - Faciliter la gestion documentaire avec M365

Webinaire | Nutanix, une plateforme intelligente pour vos données !

Webinaire | Portrait TI 2023: Les dernières tendances du marché

Webinaire | SAS : une plate-forme efficace et moderne d'analyse des données

Webinaire | La cybersécurité c'est pour tous : petite, moyenne et grande entreprise

Power Automate: petite automatisation, grande productivité

Les serveurs périphériques : amener la puissance de calcul là où se trouvent les données

Les serveurs périphériques : amener la puissance de calcul là où se trouvent les données

NOVIPRO au Salon Connexion

Pause TI - Automatiser l'optimisation des performances des applications infonuagiques

Grands changements et amélioration de la qualité du service chez NOVIPRO

Webinaire | Le Cloud sans compromis

Webinaire | Le parachute dans l'avion - le seul stockage de sauvegarde hiérarchisé sur le marché

Teams, SharePoint, OneDrive, Groupes Microsoft 365 : quelle solution pour quelles tâches?

Nouveautés pour CloudSuite Industrial (SyteLine) d’Infor

Pause TI - Solution Infonuagique Hybride

L’open banking, prochaine révolution du marché financier canadien

Pause TI - Les serveurs périphériques (Edge Server) aident les entreprises à relever leurs plus grands défis

NOVIPRO réalise la première vente mondiale par un partenaire d'affaires du système IBM z16

Zoom sur la solution multinuage de Nutanix

Webinaire | Le secret de l'optimisation des coûts et des licences pour Azure et Office 365

Webinaire | Tout ce que vous devez savoir sur Microsoft Azure

Préparer une migration technologique au sein de votre entreprise

Pause TI - L'approche plate-forme dans le contexte du Decisioning

Pause TI - Comment exploiter et valoriser les données de vos historiens par l'analytique de TrendMiner

Webinaire | Tirez le meilleur parti de votre Syteline avec SourceDay

Créer une mémoire d’entreprise

Comment Mt. Vernon répond plus rapidement aux menaces émergentes?

Comment tester les solutions antivirus de nouvelle génération

La loi 25 : Est-ce que cela me concerne? 3 questions qui portent à réflexion.

Netflix s’attache à déployer une stratégie sécuritaire intrinsèque optimale

Le Cloud d’informations sur les menaces

Webinaire | Système intégré de gestion – Hébergement local ou sur le nuage?

Pause TI - Comment avons-nous aidé notre client dans sa modernisation applicative vers le Cloud?

Webinaire | Qui se cache derrière les cyberattaques en 2022?

Nos balados - Pause TI

Pause TI - Modernizing IT Infrastructure

Le GROUPE NOVIPRO fait l’acquisition de Blair Technology Solutions Inc

SourceDay devient partenaire de NOVIPRO

Atelier | Comment détecter et prévenir les risques de manière unifiée?

Un comparatif sur les plate-forme Software as a Service (SaaS)

Simplifier la sécurité des terminaux avec une plate-forme Cloud

Rapport d’information sur la sécurité à l’échelle mondiale

Webinaire | Êtes-vous prêt à répondre à une cyberattaque?

Webinaire | Êtes-vous prêt à faire face aux dernières obligations sur la Loi 25?

Êtes-vous prêt à répondre à une cyberattaque?

Une stratégie réfléchie pour répondre à une cyberattaque

WEBINAIRE: Relevez-vous rapidement d'une cyberattaque

Webinaire | Comment Commvault peut vous aider à identifier et à vous relever rapidement d'une Cyberattaque

Comment se lancer dans l’industrie 4.0

Cloud hybride : les choses à faire et à ne pas faire

Top 20 des questions réponses sur le cloud privé

Webinaire | Le Cloud? Oui, mais à vos conditions!

COMMUNIQUÉ : Yves Paquette et Pierre Lanthier prennent leur retraite

Pause TI - Endpoint Security

Webinaire | 7 tendances TI à surveiller au Canada

Webinaire | De la gouvernance à la techno: comment garder le contrôle des coûts dans le cloud?

Webinaire | Cybersécurité proactive : Prendre en charge votre parcours de sécurité et de conformité

Trois incontournables pour la protection des données contre les ransomwares

7 conseils pour sauvegarder les données de votre entreprise

Ransomwares: 4 façons de protéger et récupérer vos données

Rapport mondial sur le coût des menaces internes 2022

Pause TI - Ransomware Attack

NOVIFORUM : L'essentiel du Inforum, à la saveur NOVIPRO

Webinaire | How Much are Insider Threats costing your company?

Les enjeux technologiques et cyberattaques en 2022 | Portrait TI 2022

Webinaire | Le coût du phishing : une plongée en profondeur dans les dernières tendances

Publication de la sixième édition du Portrait TI NOVIPRO/Léger

Pause TI - Démystifier l’approche Zero Trust Security du NIST

Commencez 2022 en sensibilisant votre personnel à la cybersécurité

Les entreprises appelées à mieux protéger les données personnelles

Cybersécurité: pourquoi ne pas recourir à une firme externe?

Québec veut créer une zone d’innovation de calibre mondial

Attaques de rançongiciels : êtes-vous prêt à les affronter?

La gestion des actifs logiciels : une solution payante!

Redoubler d’inventivité pour affronter la pénurie de puces

Pause TI - Gestion du risque de tous les appareils IP

IT Break - The ROI of Proactive Cybersecurity

IT Break - Effective Detection & Response By Connecting People, Process & Technology

Pause TI - Rapport 2021 sur le coût d'une violation de données au Canada

Webinaire | VMWorld en résumé : les grandes tendances multi-cloud actuelles et futures

NOVIPRO finaliste du concours PME en lumière 2021

Pause TI - Ransomwares : comment l'IA contient la menace de manière chirurgicale

Des solutions indispensables dans le coffre à outils d’un expert TI

Pourquoi mon entreprise manufacturière est une cible de choix pour les pirates?

Pause TI - Appliquer l'IA pour la sécurité

Webinaire | Naviguer dans les perturbations de la chaîne d'approvisionnement

Pause TI - API Security

Pause TI - DevSecOps

Les 10 principes pour assurer une bonne sécurité dans le Cloud

L’approche de Sécurité par couche de Commvault

Cybersecurity Operations Best Practices

L’approche de Sécurité par couche de Commvault

La force et la faille souvent sous-estimées : l’humain - Comment éviter que plusieurs années d’efforts ne s’évaporent en un clic ?

A Tour of Saviynt Enterprise Identity Cloud (EIC)

La cyber-résilience : effet de mode ou impératif organisationnel?

La résilience aux incidents de sécurité du point de vue juridique : « The Price is Right »?

En avez-vous vraiment besoin? Mythes et réalité sur les bases de protection en entreprise

Perception de risques et de sécurité, changeons notre approche

Gestion de la sécurité évoluée pour nos entreprises en évolution

Hygiène informatique : les essentiels pour se protéger

Qu'en est-il de la cybersécurité en santé ?

L'avenir commence aujourd'hui : se préparer à 2030

Pourquoi COVID-19 a accéléré la demande canadienne d'identité numérique

5 moyens sûrs de tuer la sensibilisation à la sécurité dans votre organisation

La transformation numérique et la cybersécurité

Évaluation des risques: Un oeil sur l’horizon

Microsoft’s Approach to Security

Cybersecurity Operations Best Practices

Saviynt, la plateforme Cloud no 1 de Gestion des Identités et des Accès (GIA)

Microsoft Defender for Identity (également connu sous Azure ATP)

Les 10 incidents les plus importants et les plus audacieux liés aux menaces d'initiés en 2020-2021

Relever le niveau - Comment les analyses et les visualisations augmentent votre couverture et votre efficacité

Les deux faces de la pièce PAM & Sécuriser tous les aspects du privilège

La nouvelle gouvernance des données sous le Projet de loi n°64 : à vos marques, prêts, conformez!

Protéger l'identité numérique : Sécuriser l'accès en permanence

Sécurité des données pour la croissance : une approche basée sur le risque

Voyez vos risques. Prenez des mesures simples pour arrêter les rançongiciels

Changer le paradigme de l'analyse de la sécurité : Chasse et réponse aux cybermenaces dans un monde transformé numériquement

Sécurisez votre croissance avec le zero trust : 3 histoires pour la nouvelle normalité

La confiance n’exclut pas le contrôle (ZTNA)

Le plan de réponses aux incidents (IRP)

Démystifions l'art et la science derrière la création d'une culture de sécurité

Cloud Security Best Practices

Pourquoi mon entreprise manufacturière est une cible de choix pour les pirates ?

La segmentation réseau non-disruptive de Forescout

On ne peut améliorer que ce que l'on mesure : l'analytique avancée en libre service

Pause TI - Password Pain

La sécurité dans un monde TO

La sécurité dans un monde TO

L'enjeu d'un CIO: Parler un même langage, pour performer dans la transformation de la business

Sécuriser l'avenir du travail à l'ère des menaces informatiques

Changez votre point de vue : Voyez votre réseau comme un pirate informatique

Cloud, DevOps, Sécurité : Présent et futur

Microsoft Azure Sentinel

Comment éviter les temps d'arrêt des technologies opérationnelles avec une sécurité optimisée?

La Cyber IA autonome : redéfinir la sécurité de l'entreprise

Shifting DAST Left

Pause TI - Proactive threat mitigation in production networks

Cartographier votre stratégie de migration vers le cloud

Pourquoi moderniser et unifier ses serveurs informatiques?

La modernisation d’applications : optimiser à vitesse grand V

Une analyse des causes profondes meilleure et plus rapide pour l'industrie agroalimentaire grâce aux analyses en libre-service de TrendMiner

Pause TI - Uniformisation et standardisation des environnements TI

Pause TI - Les avantages de l'automatisation

TrendMiner : Un outil d'analyse industrielle en libre-service

Pause TI - Sauvegarde et recouvrement en mode infonuagique

ALIMENTATION ET BOISSONS 4.0 : ASSEMBLER LES PIÈCES DU PUZZLE DES PROCESSUS

Pause TI - Les avantages de l'EDR

Webinaire | Optimisation de la décision, démontrée par l'ordonnancement

Webinaire | Découvrez les bénéfices de migrer vers SAS Viya

Découvrez les avantages de migrer vers SAS Viya

Pause TI - Mise en opération de l'analytique

Pause TI - Production optimization through better visibility

Pause TI - Mitigating Business Email Compromise

Vidéos de présentation d'Infor Cloudsuite Distribution SXe

Cyberconférence | Les 10 principes pour assurer une bonne sécurité dans le cloud

Pause TI - Cloud App Security Broker

Pause TI - Proofpoint Security Awareness Training

Pause TI - Consumer IoT and privacy risks

Un environnement sécuritaire commence par des pares-feux humains

Comment tirer le meilleur parti des employés en télétravail en fonction de leurs besoins?

Assurer la sécurité d’un environnement de télétravail permanent

Comment mettre en place un pare-feu humain pour protéger votre organisation?

Pourquoi le SD-WAN est idéal pour le commerce de détail, l’industrie manufacturière et les institutions financières?

Pause TI - Microsoft Teams : les services offerts

Pause TI - Microsoft Teams : comment être plus productif?

Pause TI - IBM X-Force Threat Intelligence Index

Pause TI - La voûte des mots de passe

Le CPQ retourne 6,22 $ pour chaque dollar investi!

L'importance de l'infrastructure sur site pour une stratégie de cloud hybride prête pour l'avenir
