L’usine 4.0 : comment révolutionnera-t-elle l’industrie manufacturière québécoise?

L’usine 4.0 : comment révolutionnera-t-elle  l’industrie manufacturière québécoise?

60 % d’augmentation en productivité
40 % de réduction des coûts d’exploitation
42 % d’amélioration globale des produits

- BCG, « How robots will redefine competitivness », septembre 2015

Pour les PME manufacturières québécoises, l’industrie 4.0 représente une véritable révolution industrielle qui bouleversera comme jamais auparavant leur modèle d’affaires et apporta des changements majeurs tant au niveau de la main-d’œuvre que dans les systèmes et processus.

Deloitte frappée par une cyberattaque – les informations confidentielles de leurs clients sont dévoilées sur Internet

Deloitte frappée par une cyberattaque – les informations confidentielles de leurs clients sont dévoilées sur Internet

Le géant Deloitte a été victime d’une cyberattaque. Une attaque passée inaperçue pendant plusieurs mois... Ce n’est pas parce que vous êtes dans le Cloud que vous êtes nécessairement protégé!

Le premier des « Big Four » a été victime d’un piratage informatique sophistiqué qui est passé inaperçu pendant plusieurs mois, rapportait The Guardian le 25 septembre dernier.

Cybersécurité : 5 questions essentielles qu’un dirigeant doit se poser

Cybersécurité :  5 questions essentielles  qu’un dirigeant doit se poser

La sensibilisation quant aux risques de la cybercriminalité est importante à tous niveaux dans une organisation. La haute direction doit jouer un rôle prédominant dans les discussions portant sur le sujet afin de s’assurer que tous les éléments mis en place pour contrer les cybercrimes soient alignés avec les besoins globaux de l’entreprise.

Par quoi les mots de passe seront-ils remplacés?

Par quoi les mots de passe seront-ils remplacés?

Les mots de passe nous incommodent, sont faciles à oublier et pas nécessairement sécuritaires pour protéger vos données sensibles. La technologie peut clairement faire mieux...

Du moment où vous ouvrez votre ordinateur le matin jusqu’à ce que vous le fermiez en fin de journée, combien de fois pensez-vous avoir utilisé un mot de passe pour vous connecter à un compte, un logiciel ou un autre appareil? Selon un récent sondage, la moyenne des gens ont 27 logins qui nécessitent un mot de passe pour se connecter.

Comment retenir tous ses mots de passe?

Comment retenir tous ses mots de passe?

Considérant la quantité de comptes en ligne que nous avons : services bancaires, applications, intranet, médias sociaux, etc., il peut devenir assez fastidieux de se rappeler de tous ses identifiants et mots de passe. Pas étonnant que plusieurs d’entre nous soient tentés de réutiliser les mêmes mots de passe un peu partout. Toutefois, il est recommandé d’avoir des mots de passe variés et complexes. Mais qui dit complexes, dit plus difficile de s’en rappeler…

L’attention des dirigeants d’entreprise est braquée vers la cybercriminalité

L’attention des dirigeants d’entreprise est braquée vers la cybercriminalité

La raison est fort simple : aucune organisation ne peut être immunisée contre les cyberattaques alors qu’elles ne cessent d’augmenter, en particulier les PME. Alors comment s’en prémunir?

Un outil stratégique extrêmement efficace pour votre comité de gestion

Un outil stratégique extrêmement efficace pour votre comité de gestion

Cybersécurité et systèmes informatiques en entreprise - Cibler et investir judicieusement est un document stratégique et non technique qui aborde la sécurité informatique en entreprise.

Il s’adresse d’abord et avant tout aux dirigeants qui ont des décisions à prendre relativement à leurs TI afin de les utiliser dans un but d’accroissement, d’efficacité, de productivité et de performance.

« J’ai compris à quel point il était important d’impliquer les membres de la direction dans le processus de sécurisation des données… »

« J’ai compris à quel point il était important d’impliquer les membres de la direction dans le processus de sécurisation des données… »

Les recommandations proposées dans le chapitre de Monsieur Fontaine représentent un bon cadre de référence en termes de sécurité informatique et m’ont fait reconsidérer plusieurs éléments auxquels je n’avais pas songé et qui sont pourtant essentiels

Un outil stratégique et non technique extrêmement efficace et indispensable pour vos rencontres de direction

Un outil stratégique et non technique extrêmement efficace et indispensable pour vos rencontres de direction

La sécurité de vos systèmes est sûrement très importante pour vous. Afin de vous assurer que tout est en ordre, vous avez sans doute mis en place les recommandations qui vous ont été suggérées suivant le dernier audit de sécurité que vous avez dûment payé.

60 % des petites entreprises victimes de cybercriminalité font faillite après 6 mois

60 % des petites entreprises victimes de cybercriminalité font faillite après 6 mois

La cybercriminalité a connu une hausse exponentielle en 2016 et est devenue de plus en plus sophistiquée...

On dénombre que 62 % des cyberattaques sont destinées aux PME, soit environ 4,000 par jour. Et ce nombre croît rapidement, car de plus en plus d'entreprises utilisent le Cloud, les appareils mobiles et stockent de l’information en ligne.