
Webinaire | L'infonuagique : nouveau paradigme et souveraineté

NOVIPRO - Communauté zMeetup

Mainframe et infonuagique hybride : La combinaison gagnante

Premier événement zUSERGroup à Québec

Comment IBM watsonx répond à vos besoins en matière d'IA

L'intelligence artificielle, catalyseur incontournable

Comment l'ordinateur central et l'infonuagique coexistent pour la sécurité

Au coeur de l’IA : Obstacles et solutions à l’intégration

La modernisation, vecteur d'une meilleure gestion d'entreprise

Former la jeunesse : Un défi essentiel pour l'avenir des TI

Réduire les cyberrisques avec l'intelligence artificielle et l'automation

Se conformer à la Loi 25 et au projet de loi C-27

Comment trouver le bon partenaire infonuagique pour votre système IBM i ?

NOVIPRO annonce son partenariat stratégique avec OVHcloud

CyberEX Underground, une 5ème édition remarquable

4 étapes essentielles pour assurer la robustesse de votre PCA

5 mythes sur la cybersécurité

Sécurisez vos données et stimulez votre croissance grâce à l'IA

Cybersécurité : Comment les données façonnent les stratégies de demain

IBM watsonx Code Assistant : moderniser la génération de code

Webinaire | L'intelligence artificielle, l'avenir de votre entreprise

De cauchemar à solutions : Témoignage de professionnels en TI

5 raisons de réserver votre place à CyberEX Underground 2024

4 préoccupations concernant les systèmes IBM® POWER®

NOVIPRO : Notre trajectoire future commence maintenant

Pause TI - Portrait TI 2024 : Édition ressources humaines

Pause TI - Portrait TI 2024 : Édition cybersécurité

Pause TI - Portrait TI 2024 : Édition analyse de données

Comment associer modernisation et sécurité ?

Embauche TI ponctuelle : 10 questions pour propulser votre entreprise

Pause TI - Portrait TI 2024 : Édition investissements en TI

Top 5 des nouveautés d’Infor CSI dévoilées au NOVIForum 2024

Pause TI - Portrait TI 2024 : Édition intelligence artificielle

La troisième décennie de NOVIPRO : Un renouveau ambitieux

Comprendre les impacts de l'acquisition de VMware par Broadcom

Optimisez votre productivité avec l'IA : l'expertise de NOVIPRO et IBM

Grâce à NOVIPRO et Blair : Olymel améliore son efficacité opérationnelle

Pause TI - VMware sous les projecteurs : Perspectives et solutions

Meilleures pratiques pour intégrer des ressources TI temporaires dans votre équipe

Pause TI - Portrait TI 2024 : Édition impact et influence des TI

2e vie TI : Les gagnants du premier concours de NOVIPRO !

Sécurisez vos systèmes de communication en réseau avec NOVIPRO

Besoin de renfort TI cet été ? NOVIPRO est là !

Pause TI - Portrait TI 2024 : Édition infonuagique

NOVIPRO au Salon Connexion 2024

Webinaire | Portrait TI 2024 - Les dernières tendances du marché

En primeur, les tendances du Portrait TI à la Cyberconférence 2024 !

NOVIPRO remporte le titre de meilleure vente de l'année

Webinaire | L'IA selon NOVIPRO : WatsonX, la plateforme d'IA de IBM

Le Portrait TI 2024 selon Bruno Guglielminetti

Évènement - Hybrid Cloud par NOVIPRO

Ces 3 étapes vous garantissent un excellent plan de continuité des affaires

Pause TI - Un infonuagique sécuritaire et flexible

Explorer les réalités de l'IA dans l'expérience client

Protéger ses opérations grâce au plan de continuité des affaires (PCA)

Pause TI - Qu'est-ce qui vous empêche de dormir en cybersécurité ?

NOVIPRO décrypte les 2 récentes annonces de Microsoft

Webinaire | Votre architecture infonuagique est-elle sécuritaire et robuste ?

Webinaire | Pourquoi choisir HCL BigFix pour ma sécurité ?

Webinaire | Reprenez le contrôle de vos dépenses infonuagiques

Pause TI - Protégez votre entreprise des vulnérabilités

Pause TI - Du nouveau chez Microsoft !

Pause TI - Unifier son infonuagique hybride avec HPE GreenLake

Webinaire | La résilience face aux cybermenaces avec IBM FlashSystem

Webinaire | Découvrez les avantages de la sauvegarde en services gérés

Webinaire | Planifiez votre migration vSphere 8 avec NOVIPRO

Webinaire | Plongez au cœur de HPE GreenLake

La cybersécurité : un enjeu pour toutes les entreprises

NOVIPRO renouvelle sa certification SOC 2 Type II pour ses services gérés

Optimisez votre investissement dans l’infonuagique avec IBM Turbonomic

Moderniser ses applications grâce à l'infonuagique

Pause TI - Un ERP dans l'infonuagique? Vraiment?

Webinaire | Pourquoi Infor Cloud ?

Webinaire | Portrait TI 2023 : Les dernières tendances du marché

Pause TI - Portrait TI 2023 : Découvrez les faits saillants

Pause TI - Faciliter la gestion documentaire avec M365

Webinaire | La cybersécurité c'est pour tous : petite, moyenne et grande entreprise

Power Automate: petite automatisation, grande productivité

Serveurs périphériques : amener la puissance de calcul dans les données

Pause TI - Performances infonuagiques optimisées avec IBM Turbonomic

Grands changements et amélioration de la qualité du serviceno

Webinaire | L'infonuagique sans compromis

Webinaire | Le seul stockage de sauvegarde hiérarchisé sur le marché

Teams, SharePoint, Microsoft365 : quelle solution pour quelles tâches?

Nouveautés pour CloudSuite Industrial (SyteLine) d’Infor

Pause TI - Solution Infonuagique Hybride

L’open banking, prochaine révolution du marché financier canadien

Pause TI : Les Edge Servers relèvent les défis des entreprises

Zoom sur la solution multinuage de Nutanix

Webinaire | Tout ce que vous devez savoir sur Microsoft Azure

Préparer une migration technologique au sein de votre entreprise

Pause TI - L'approche plate-forme dans le contexte du Decisioning

Pause TI : Valorisez vos données d’historiens avec TrendMiner

Webinaire | Tirez le meilleur parti de votre Syteline avec SourceDay

Créer une mémoire d’entreprise

Comment Mt. Vernon répond plus rapidement aux menaces émergentes?

Comment tester les solutions antivirus de nouvelle génération

La loi 25 : Est-ce que cela me concerne? 3 questions qui portent à réflexion

Cybersécurité : comment Netflix maintient son environnement sûr ?

Ce précieux outil vous aide à contrer les cyberattaques efficacement

Pause TI - Modernisez votre application vers l'infonuagique !

Webinaire | Comment améliorer la cyber-résilience de votre entreprise ?

Nos balados - Pause TI

Pause TI - Adoptez une infrastructure TI innovante

Atelier | Comment détecter et prévenir les risques de manière unifiée?

Un comparatif sur les plate-forme Software as a Service (SaaS)

Simplifier la sécurité des terminaux avec une plate-forme Cloud

Rapport d’information sur la sécurité à l’échelle mondiale

Webinaire | Êtes-vous prêt à répondre à une cyberattaque?

Webinaire | Êtes-vous prêt à faire face aux dernières obligations sur la Loi 25?

Êtes-vous prêt à répondre à une cyberattaque?

Une stratégie réfléchie pour répondre à une cyberattaque

WEBINAIRE: Relevez-vous rapidement d'une cyberattaque

Comment se lancer dans l’industrie 4.0

Cloud hybride : les choses à faire et à ne pas faire

Top 20 des questions réponses sur le cloud privé

Webinaire | Le Cloud? Oui, mais à vos conditions!

Pause TI - Endpoint Security

Webinaire | 7 tendances TI à surveiller au Canada

Webinaire | De la gouvernance à la techno: comment garder le contrôle des coûts dans le cloud?

Webinaire | Cybersécurité proactive : Prendre en charge votre parcours de sécurité et de conformité

Trois incontournables pour la protection des données contre les ransomwares

7 conseils pour sauvegarder les données de votre entreprise

Ransomwares: 4 façons de protéger et récupérer vos données

Rapport mondial sur le coût des menaces internes 2022

Pause TI - Ransomware Attack

Webinaire | How Much are Insider Threats costing your company?

Les enjeux technologiques et cyberattaques en 2022 | Portrait TI 2022

Webinaire | Le coût du phishing : une plongée en profondeur dans les dernières tendances

Pause TI - Démystifier l’approche Zero Trust Security du NIST

Commencez 2022 en sensibilisant votre personnel à la cybersécurité

Les entreprises appelées à mieux protéger les données personnelles

Cybersécurité: pourquoi ne pas recourir à une firme externe?

Québec veut créer une zone d’innovation de calibre mondial

Attaques de rançongiciels : êtes-vous prêt à les affronter?

La gestion des actifs logiciels : une solution payante!

Redoubler d’inventivité pour affronter la pénurie de puces

Pause TI - Gestion du risque de tous les appareils IP

IT Break - The ROI of Proactive Cybersecurity

IT Break - Effective Detection & Response By Connecting People, Process & Technology

Pause TI - Rapport 2021 sur le coût d'une violation de données au Canada

Pause TI - Ransomwares : comment l'IA contient la menace de manière chirurgicale

Des solutions indispensables dans le coffre à outils d’un expert TI

Pourquoi mon entreprise manufacturière est une cible de choix pour les pirates?

Pause TI - Appliquer l'IA pour la sécurité

Pause TI - API Security

Pause TI - DevSecOps

Les 10 principes pour assurer une bonne sécurité dans le Cloud

L’approche de Sécurité par couche de Commvault

La force et la faille souvent sous-estimées : l’humain - Comment éviter que plusieurs années d’efforts ne s’évaporent en un clic ?

La cyber-résilience : effet de mode ou impératif organisationnel?

La résilience aux incidents de sécurité du point de vue juridique : « The Price is Right »?

En avez-vous vraiment besoin? Mythes et réalité sur les bases de protection en entreprise

Perception de risques et de sécurité, changeons notre approche

Gestion de la sécurité évoluée pour nos entreprises en évolution

Hygiène informatique : les essentiels pour se protéger

Qu'en est-il de la cybersécurité en santé ?

L'avenir commence aujourd'hui : se préparer à 2030

Pourquoi COVID-19 a accéléré la demande canadienne d'identité numérique

5 moyens sûrs de tuer la sensibilisation à la sécurité dans votre organisation

La transformation numérique et la cybersécurité

Évaluation des risques: Un oeil sur l’horizon

Microsoft’s Approach to Security

Cybersecurity Operations Best Practices

Saviynt, la plateforme Cloud no 1 de Gestion des Identités et des Accès (GIA)

Microsoft Defender for Identity (également connu sous Azure ATP)

Les 10 incidents les plus importants et les plus audacieux liés aux menaces d'initiés en 2020-2021

Relever le niveau - Comment les analyses et les visualisations augmentent votre couverture et votre efficacité

Les deux faces de la pièce PAM & Sécuriser tous les aspects du privilège

La nouvelle gouvernance des données sous le Projet de loi n°64 : à vos marques, prêts, conformez!

Protéger l'identité numérique : Sécuriser l'accès en permanence

Sécurité des données pour la croissance : une approche basée sur le risque

Voyez vos risques. Prenez des mesures simples pour arrêter les rançongiciels

Changer le paradigme de l'analyse de la sécurité : Chasse et réponse aux cybermenaces dans un monde transformé numériquement

Sécurisez votre croissance avec le zero trust : 3 histoires pour la nouvelle normalité

La confiance n’exclut pas le contrôle (ZTNA)

Le plan de réponses aux incidents (IRP)

Démystifions l'art et la science derrière la création d'une culture de sécurité

Cloud Security Best Practices

Pourquoi mon entreprise manufacturière est une cible de choix pour les pirates ?

La segmentation réseau non-disruptive de Forescout

On ne peut améliorer que ce que l'on mesure : l'analytique avancée en libre service

Pause TI - Password Pain

La sécurité dans un monde TO

L'enjeu d'un CIO: Parler un même langage, pour performer dans la transformation de la business

Sécuriser l'avenir du travail à l'ère des menaces informatiques

Changez votre point de vue : Voyez votre réseau comme un pirate informatique

Cloud, DevOps, Sécurité : Présent et futur

Microsoft Azure Sentinel

Comment éviter les temps d'arrêt des technologies opérationnelles avec une sécurité optimisée?

La Cyber IA autonome : redéfinir la sécurité de l'entreprise

Pause TI - Proactive threat mitigation in production networks

Cartographier votre stratégie de migration vers le cloud

Pourquoi moderniser et unifier ses serveurs informatiques?

La modernisation d’applications : optimiser à vitesse grand V

Une analyse des causes profondes meilleure et plus rapide pour l'industrie agroalimentaire grâce aux analyses en libre-service de TrendMiner

Pause TI - Uniformisation et standardisation des environnements TI

Pause TI - Les avantages de l'automatisation

Contrôle d'accès | Measuring Risk in 2020-Enterprise of Things Report
