Évènement - NOVIForum (Toronto)
Top 5 des usages concrets de l’IA accessibles aux PME canadiennes
Évènement - Libérer le potentiel de l’IA et du cloud
Webinaire | Protégez vos données et renforcez votre cybersécurité
Quelles sont les cyberattaques les plus fréquentes en 2025 ?
Évènement - ALL-IN 2025
Cybersécurité : S’adapter à l’ère de l’IA
Retour sur l’événement : Nouvelle génération de solutions en IA
Formation AI : retour sur la première édition
Évènement - Chain Reaction
NOVIPRO au Salon Connexion 2025
Évènement - IBM Storage
Explorer les enjeux liés à la souveraineté des données
Évènement - Hybrid Cloud par NOVIPRO - 2e édition
Évènement - NOVIForum - 5e édition
Évènement - Formation intelligence artificielle
Évènement VIP - Expérience ARcade
Webinaire | L'infonuagique : nouveau paradigme et souveraineté
NOVIPRO - Communauté zMeetup
Mainframe et infonuagique hybride : La combinaison gagnante
Premier événement zUSERGroup à Québec
Comment IBM watsonx répond à vos besoins en matière d'IA
L'intelligence artificielle, catalyseur incontournable
Comment l'ordinateur central et l'infonuagique coexistent pour la sécurité
Au coeur de l’IA : Obstacles et solutions à l’intégration
La modernisation, vecteur d'une meilleure gestion d'entreprise
Former la jeunesse : Un défi essentiel pour l'avenir des TI
Réduire les cyberrisques avec l'intelligence artificielle et l'automation
Se conformer à la Loi 25 et au projet de loi C-27
Comment trouver le bon partenaire infonuagique pour votre système IBM i ?
NOVIPRO annonce son partenariat stratégique avec OVHcloud
CyberEX Underground, une 5ème édition remarquable
4 étapes essentielles pour assurer la robustesse de votre PCA
5 mythes sur la cybersécurité
Sécurisez vos données et stimulez votre croissance grâce à l'IA
Cybersécurité : Comment les données façonnent les stratégies de demain
IBM watsonx Code Assistant : moderniser la génération de code
Webinaire | L'intelligence artificielle, l'avenir de votre entreprise
De cauchemar à solutions : Témoignage de professionnels en TI
5 raisons de réserver votre place à CyberEX Underground 2024
4 préoccupations concernant les systèmes IBM® POWER®
NOVIPRO : Notre trajectoire future commence maintenant
Pause TI - Portrait TI 2024 : Édition ressources humaines
Pause TI - Portrait TI 2024 : Édition cybersécurité
Pause TI - Portrait TI 2024 : Édition analyse de données
Comment associer modernisation et sécurité ?
Embauche TI ponctuelle : 10 questions pour propulser votre entreprise
Pause TI - Portrait TI 2024 : Édition investissements en TI
Top 5 des nouveautés d’Infor CSI dévoilées au NOVIForum 2024
Pause TI - Portrait TI 2024 : Édition intelligence artificielle
La troisième décennie de NOVIPRO : Un renouveau ambitieux
Comprendre les impacts de l'acquisition de VMware par Broadcom
Optimisez votre productivité avec l'IA : l'expertise de NOVIPRO et IBM
Grâce à NOVIPRO et Blair : Olymel améliore son efficacité opérationnelle
Pause TI - VMware sous les projecteurs : Perspectives et solutions
Meilleures pratiques pour intégrer des ressources TI temporaires dans votre équipe
Pause TI - Portrait TI 2024 : Édition impact et influence des TI
2e vie TI : Les gagnants du premier concours de NOVIPRO !
Sécurisez vos systèmes de communication en réseau avec NOVIPRO
Besoin de renfort TI cet été ? NOVIPRO est là !
Pause TI - Portrait TI 2024 : Édition infonuagique
NOVIPRO au Salon Connexion 2024
Webinaire | Portrait TI 2024 - Les dernières tendances du marché
En primeur, les tendances du Portrait TI à la Cyberconférence 2024 !
NOVIPRO remporte le titre de meilleure vente de l'année
Webinaire | L'IA selon NOVIPRO : WatsonX, la plateforme d'IA de IBM
Le Portrait TI 2024 selon Bruno Guglielminetti
Évènement - Hybrid Cloud par NOVIPRO
Ces 3 étapes vous garantissent un excellent plan de continuité des affaires
Pause TI - Un infonuagique sécuritaire et flexible
Explorer les réalités de l'IA dans l'expérience client
Protéger ses opérations grâce au plan de continuité des affaires (PCA)
Pause TI - Qu'est-ce qui vous empêche de dormir en cybersécurité ?
NOVIPRO décrypte les 2 récentes annonces de Microsoft
Webinaire | Votre architecture infonuagique est-elle sécuritaire et robuste ?
Webinaire | Pourquoi choisir HCL BigFix pour ma sécurité ?
Webinaire | Reprenez le contrôle de vos dépenses infonuagiques
Pause TI - Protégez votre entreprise des vulnérabilités
Pause TI - Du nouveau chez Microsoft !
Pause TI - Unifier son infonuagique hybride avec HPE GreenLake
Webinaire | La résilience face aux cybermenaces avec IBM FlashSystem
Webinaire | Découvrez les avantages de la sauvegarde en services gérés
Webinaire | Planifiez votre migration vSphere 8 avec NOVIPRO
Webinaire | Plongez au cœur de HPE GreenLake
La cybersécurité : un enjeu pour toutes les entreprises
NOVIPRO renouvelle sa certification SOC 2 Type II pour ses services gérés
Optimisez votre investissement dans l’infonuagique avec IBM Turbonomic
Moderniser ses applications grâce à l'infonuagique
Pause TI - Un ERP dans l'infonuagique? Vraiment?
Webinaire | Pourquoi Infor Cloud ?
Webinaire | Portrait TI 2023 : Les dernières tendances du marché
Pause TI - Portrait TI 2023 : Découvrez les faits saillants
Pause TI - Faciliter la gestion documentaire avec M365
Webinaire | La cybersécurité c'est pour tous : petite, moyenne et grande entreprise
Power Automate: petite automatisation, grande productivité
Serveurs périphériques : amener la puissance de calcul dans les données
Pause TI - Performances infonuagiques optimisées avec IBM Turbonomic
Grands changements et amélioration de la qualité du serviceno
Webinaire | L'infonuagique sans compromis
Webinaire | Le seul stockage de sauvegarde hiérarchisé sur le marché
Teams, SharePoint, Microsoft365 : quelle solution pour quelles tâches?
Nouveautés pour CloudSuite Industrial (SyteLine) d’Infor
Pause TI - Solution Infonuagique Hybride
L’open banking, prochaine révolution du marché financier canadien
Pause TI : Les Edge Servers relèvent les défis des entreprises
Zoom sur la solution multinuage de Nutanix
Webinaire | Tout ce que vous devez savoir sur Microsoft Azure
Préparer une migration technologique au sein de votre entreprise
Pause TI - L'approche plate-forme dans le contexte du Decisioning
Pause TI : Valorisez vos données d’historiens avec TrendMiner
Webinaire | Tirez le meilleur parti de votre Syteline avec SourceDay
Créer une mémoire d’entreprise
Comment Mt. Vernon répond plus rapidement aux menaces émergentes?
Comment tester les solutions antivirus de nouvelle génération
La loi 25 : Est-ce que cela me concerne? 3 questions qui portent à réflexion
Cybersécurité : comment Netflix maintient son environnement sûr ?
Ce précieux outil vous aide à contrer les cyberattaques efficacement
Pause TI - Modernisez votre application vers l'infonuagique !
Webinaire | Comment améliorer la cyber-résilience de votre entreprise ?
Nos balados - Pause TI
Pause TI - Adoptez une infrastructure TI innovante
Atelier | Comment détecter et prévenir les risques de manière unifiée?
Un comparatif sur les plate-forme Software as a Service (SaaS)
Simplifier la sécurité des terminaux avec une plate-forme Cloud
Rapport d’information sur la sécurité à l’échelle mondiale
Webinaire | Êtes-vous prêt à répondre à une cyberattaque?
Webinaire | Êtes-vous prêt à faire face aux dernières obligations sur la Loi 25?
Êtes-vous prêt à répondre à une cyberattaque?
Une stratégie réfléchie pour répondre à une cyberattaque
WEBINAIRE: Relevez-vous rapidement d'une cyberattaque
Comment se lancer dans l’industrie 4.0
Cloud hybride : les choses à faire et à ne pas faire
Top 20 des questions réponses sur le cloud privé
Webinaire | Le Cloud? Oui, mais à vos conditions!
Pause TI - Endpoint Security
Webinaire | 7 tendances TI à surveiller au Canada
Webinaire | De la gouvernance à la techno: comment garder le contrôle des coûts dans le cloud?
Webinaire | Cybersécurité proactive : Prendre en charge votre parcours de sécurité et de conformité
Trois incontournables pour la protection des données contre les ransomwares
7 conseils pour sauvegarder les données de votre entreprise
Ransomwares: 4 façons de protéger et récupérer vos données
Rapport mondial sur le coût des menaces internes 2022
Pause TI - Ransomware Attack
Webinaire | How Much are Insider Threats costing your company?
Les enjeux technologiques et cyberattaques en 2022 | Portrait TI 2022
Webinaire | Le coût du phishing : une plongée en profondeur dans les dernières tendances
Pause TI - Démystifier l’approche Zero Trust Security du NIST
Commencez 2022 en sensibilisant votre personnel à la cybersécurité
Les entreprises appelées à mieux protéger les données personnelles
Cybersécurité: pourquoi ne pas recourir à une firme externe?
Québec veut créer une zone d’innovation de calibre mondial
Attaques de rançongiciels : êtes-vous prêt à les affronter?
La gestion des actifs logiciels : une solution payante!
Redoubler d’inventivité pour affronter la pénurie de puces
Pause TI - Gestion du risque de tous les appareils IP
IT Break - The ROI of Proactive Cybersecurity
IT Break - Effective Detection & Response By Connecting People, Process & Technology
Pause TI - Rapport 2021 sur le coût d'une violation de données au Canada
Pause TI - Ransomwares : comment l'IA contient la menace de manière chirurgicale
Des solutions indispensables dans le coffre à outils d’un expert TI
Pourquoi mon entreprise manufacturière est une cible de choix pour les pirates?
Pause TI - Appliquer l'IA pour la sécurité
Pause TI - API Security
Pause TI - DevSecOps
Les 10 principes pour assurer une bonne sécurité dans le Cloud
L’approche de Sécurité par couche de Commvault
La force et la faille souvent sous-estimées : l’humain - Comment éviter que plusieurs années d’efforts ne s’évaporent en un clic ?
La cyber-résilience : effet de mode ou impératif organisationnel?
La résilience aux incidents de sécurité du point de vue juridique : « The Price is Right »?
En avez-vous vraiment besoin? Mythes et réalité sur les bases de protection en entreprise
Perception de risques et de sécurité, changeons notre approche
Gestion de la sécurité évoluée pour nos entreprises en évolution
Hygiène informatique : les essentiels pour se protéger
Qu'en est-il de la cybersécurité en santé ?
L'avenir commence aujourd'hui : se préparer à 2030
Pourquoi COVID-19 a accéléré la demande canadienne d'identité numérique
5 moyens sûrs de tuer la sensibilisation à la sécurité dans votre organisation
La transformation numérique et la cybersécurité
Évaluation des risques: Un oeil sur l’horizon
Microsoft’s Approach to Security
Cybersecurity Operations Best Practices
Saviynt, la plateforme Cloud no 1 de Gestion des Identités et des Accès (GIA)
Microsoft Defender for Identity (également connu sous Azure ATP)
Les 10 incidents les plus importants et les plus audacieux liés aux menaces d'initiés en 2020-2021
Relever le niveau - Comment les analyses et les visualisations augmentent votre couverture et votre efficacité
Les deux faces de la pièce PAM & Sécuriser tous les aspects du privilège
La nouvelle gouvernance des données sous le Projet de loi n°64 : à vos marques, prêts, conformez!
Protéger l'identité numérique : Sécuriser l'accès en permanence
Sécurité des données pour la croissance : une approche basée sur le risque
Voyez vos risques. Prenez des mesures simples pour arrêter les rançongiciels
Changer le paradigme de l'analyse de la sécurité : Chasse et réponse aux cybermenaces dans un monde transformé numériquement
Sécurisez votre croissance avec le zero trust : 3 histoires pour la nouvelle normalité
La confiance n’exclut pas le contrôle (ZTNA)
Le plan de réponses aux incidents (IRP)
Démystifions l'art et la science derrière la création d'une culture de sécurité
Cloud Security Best Practices
Pourquoi mon entreprise manufacturière est une cible de choix pour les pirates ?
La segmentation réseau non-disruptive de Forescout
On ne peut améliorer que ce que l'on mesure : l'analytique avancée en libre service