Leader au Québec depuis 1993, NOVIPRO a pour objectif d’optimiser la performance des entreprises en développant des solutions d'affaires basées sur l'utilisation judicieuse et innovante des technologies de l'information. Nous misons sur la force de notre capital humain ! En savoir plus

Tous les sujets
  • Tous les sujets
  • Big Data
  • Technologies de l'information
  • Tendances en TI
logo

Protection des données personnelles : un passage obligé

Le cadre législatif international en matière de protection des données personnelles est en mutation. Le projet de loi 64 étudié à l’Assemblée nationale s’inscrit dans cette tendance lourde, dont les conséquences débordent (...)

logo

Une entreprise mise K.O. après une cyberattaque

« Mon pire cauchemar. » C’est en ces termes que John Doe (pseudonyme), un gestionnaire en TI depuis 25 ans, décrit la première des trois attaques par rançongiciels qui ont frappé son employeur. Une attaque qui a coûté des (...)

logo

La nécessité d’une stratégie de continuité des affaires

Au Québec, 31 % des moyennes et des grandes entreprises reconnaissent avoir déjà été victimes d’une cyberattaque. Tiré de l’édition 2019 de l’étude Portrait TI menée par Léger et NOVIPRO, ce chiffre illustre (...)

logo

Connaissez-vous les risques de sécurité pour votre entreprise ?

Diriger une entreprise implique de gérer les risques auxquels l’entreprise doit faire face. Hors de ses affaires courantes, chaque entreprise est exposée à la probabilité d’événements qui peuvent lui causer des dommages, voire l’obliger (...)

logo

Une bonne gouvernance : un atout pour faire face aux cybermenaces

Aucune entreprise n’est à l’abri d’une attaque informatique ou d’un sinistre qui pourrait mettre à risque ses activités. Pour se protéger, beaucoup d’entreprises s’orientent spontanément vers des outils, des tactiques et des (...)

logo

Classifier vos données : une première étape pour les sécuriser

Desjardins, Revenu Québec, Industrielle Alliance : rien qu’en 2019, au Québec seulement, plusieurs grandes organisations ont dû reconnaître que des données personnelles de leurs clients avaient été exposées.L’espionnage industriel (...)

logo

Bien gérer les identités et les accès : un impératif de sécurité

Alors que les organisations dépendent de plus en plus de ressources numériques et des données qu’elles traitent, elles veulent s’assurer que seuls des utilisateurs autorisés accèdent à ces ressources. Ce n’est pas une mince tâche. (...)

logo

Cybersécurité : les technologies essentielles pour l’entreprise

Quand on pense à la sécurité d’une organisation, l’image qui vient à l’esprit est celle d’un château fort : d’épaisses murailles entourées de douves profondes et des gardes à la porte pour contrôler les (...)

logo

Que faire après un audit 4.0 ?

De nombreux entrepreneurs profitent de subventions gouvernementales pour commander un audit 4.0. Une décision sensée ! Mais une fois l’audit en main, comment procéder pour mettre en œuvre ses recommandations ?À la base, l’audit 4.0 (...)

logo

Connectivité : comment faire parler ses machines à l’ère du 4.0

Pour arrimer les technologies opérationnelles (TO) et les technologies de l’information (TI), il faut d’abord faire le tour de ses équipements d’usine, établir leurs lacunes en matière de connectivité... puis leur apprendre à (...)