Juin
Date : Mardi 18 juin, de 9 h à 10 h
Fournisseur : Arista Networks
Titre de la présentation : L'Automatisation et les réseaux font équipe ensemble chez Arista Networks!
Description de la présentation : Arista Networks offre des solutions innovantes pour aider les entreprises à optimiser leurs opérations en infrastructure de réseaux, allant des centres de données aux solutions entreprises incluant les sites distants.
Grâce à leurs produits de pointe, les entreprises peuvent bénéficier de performances de réseaux améliorées, d'une sécurité renforcée et d'une gestion efficace des données grâce à son outil d’automatisation avancé.
Étant un chef de fil dans le domaine des centres de données et des solutions d'entreprise depuis plusieurs années, en intégrant les technologies d'Arista Networks, les entreprises augmentent leur agilité, réduisent leurs coûts opérationnels de façon significative et offrent une meilleure expérience utilisateur à leurs clients.
Présentateurs : Marc Gaudreau, Martin Dugré
Durée : 1 heure
Date : Mardi 18 juin, de 11 h à 12 h
Fournisseur : TEKsystems
Titre de la présentation : Les capacités de TEKsystems
Description de la présentation : TEKsystems est une compagnie qui accompagne leurs clients dès leur transformation T.I. Avec un chiffre d’affaires annuelle de plus de $7 Milliard, 100 bureaux dans le monde nos capacités sont dans l’augmentation de personnel ou projet clé en main. Nos services se spécialisent dans:
- Les données
- L’infonuagique avec partenaires comme Azure/AWS/GCP -Service applicatif -Sécurité
Présentateur : Jean-Philippe Asselin
Durée : 1 heure
Date : Mardi 18 juin, de 14 h à 15 h
Fournisseur : IBM
Titre de la présentation : Science des données moderne avec IBM Watson Studi
Description de la présentation : La science des données ainsi que l’analytique avancée sont les fondations de ce que nous appelons de nos jours intelligence artificielle. Elles permettent la compréhension de phénomènes complexes, la prédiction, l’automatisation des décisions et l’optimisation des pratiques et processus dans une organisation. Au cours de cette session, nous aborderons les défis inhérents à la pratique de la science des données; tels que son opérationnalisation, sa gouvernance ou encore la nécessité de mélanger des équipes diverses et variées afin d’en tirer le maximum de valeur d’affaires. Cette session vise les scientifiques et ingénieurs de données, ainsi que les gestionnaires TI et d’équipes analytiques. Nous ferons une emphase particulière sur des démonstrations de cas concrets utilisant la plateforme IBM Watson, qui mélange logiciels-libres et technologies IBM telles que SPSS, CPLEX, DataStage ou encore Cognos.
Présentateur : Alexandre Alle
Durée : 1 heure
Date : Mercredi 19 juin, de 9 h à 10 h
Fournisseur : Bell
Titre de la présentation : Comment se protéger contrer les problèmes de configuration de vos environnements Cloud.
Description de la présentation : Dans le cadre de leur migration vers le nuage les organisations font face à une réalité importante : chaque fournisseur de service en nuage (IaaS, PaaS) fournit et configure les capacités de sécurité de sa plateforme de manière différente. Cela apporte de la complexité.
Cette complexité met énormément de pression sur les organisations qui peinent à gérer ce risque. Il est donc tout à fait logique de noter que la majorité des problèmes de sécurité du nuage demeurent liés à la configuration et à l’utilisation par les utilisateurs du nuage.
Dans cette présentation nous allons donc aborder les points suivants :
- Revue de l’impact sur les organisations des problèmes de configurations des environnements en nuage
- Quelles sont les solutions permettent de détecter de tels problèmes de configuration
- Revue des fonctionnalités essentielles de ces solutions
- Démonstration d’une plateforme
Présentateur : Dominic Morin
Durée : 1 heure
Date : Mercredi 19 juin, de 11 h à 12 h
Fournisseur : CEMOS
Titre de la présentation : Combattez dès maintenant les cyberattaques sur les mainframes
Description de la présentation : Inscrivez-vous à ce webinaire pour découvrir comment :
- Arrêter les attaques de Rançongiciels qui utilisent un cryptage malveillant
- Supprimer le temps de réaction humaine de la réponse aux incidents
- Empêcher les suppressions massives, le vol de données et les attaques de logiciels malveillants
- Fournir un processus de récupération automatisé de bout en bout
- Conforme aux normes DORA, PCI V4, NIST CSF V2 et autres normes
En détectant et en interceptant instantanément les actions malveillantes, les dommages causés aux données et aux systèmes peuvent être réduits de plusieurs ordres de grandeur. La récupération peut être accomplie en une fraction du temps normalement requis. Découvrez comment vous pouvez économiser du temps et des efforts tout en protégeant votre organisation comme jamais auparavant avec MainTegrity FIM+.e.
Présentateur : Jean-Claude Laurendeau
Durée : 1 heure
Date : Mercredi 19 juin, de 14 h à 15 h
Fournisseur : Salesforce
Titre de la présentation : "Slack & Teams : l'ultime plateforme de productivité interne"
Description de la présentation : Participez à cette session pour comprendre comment il est possible pour votre équipe de collaborer plus efficacement avec Slack. S'intégrant avec Teams, cette séance permettra de distinguer les principaux rôles complémentaires des deux plateformes et de voir comment trouver votre documentation interne, le travail asynchrone et la gestion des incidents, parmi tant d'autres. Nous discuterons aussi d'un client du secteur public utilisant actuellement Slack.
Présentateur : Justine Cantin
Durée : 1 heure
Date : Jeudi 20 juin, de 9 h à 10 h
Fournisseur : IBM
Titre de la présentation : IBM Cloud Object Storage System et ses compléments logiciels comme Ctera, Komprise, etc… : Alternative de modernisation et optimisation d’un environnement NAS hybride (on-prem et / ou multicloud) en 2024.
Description de la présentation : Vous cherchez une façon de :
- Moderniser votre environnement NAS pour mieux gérer vos besoins croissants?
- Contrôler vos coûts alors qu’une grande partie de cette capacité (souvent de 80 à 90%) est composé de données froides?
- Gagner en flexibilité pour déplacer vos données entre vos instances on-prem ou des instances infonuagiques multifournisseurs?
A travers cette vitrine technologique, vous verrez comment mettre à contribution une solution de stockage en objet on-prem ou en infonuagique, à travers une solution de délestage du contenu non-sollicité de votre solution NAS actuelle ou à travers une alternative de passerelle d’accès aux fichiers.
Présentateurs : Jean-Charles Lopez, Martin Dubé
Durée :1 heure
Date : Jeudi 20 juin, de 11 h à 12 h
Fournisseur : IBM
Titre de la présentation : IBM Storage Fusion : Moderniser ses applications pour se doter d’une alternative à VMWare qui offrira une portabilité multicloud ultime.
Description de la présentation : Vous avez déjà entendu parler de conteneurisation des applications à travers une plateforme de conteneurs Kubernetes d'entreprise telle que RedHat Openshift mais vous aimeriez en apprendre d’avantage sur :
- Les avantages pour la portabilité des applications dans un contexte hybride multicloud, en lien avec le décret gouvernemental ?
- Comment maximiser l’utilisation de ressources on-prem et/ou infonuagique pour mieux contrôler les coûts, particulièrement si vous anticipez des hausses de prix avec votre solution d’hyperviseur de serveurs actuelle?
À travers cette vitrine technologique, vous verrez comment l’adoption de la solution IBM Storage Fusion comme hyperviseur de conteneur peut faciliter la modernisation de vos applications pour tirer profit des avantages de l’infonuagique
Présentateur : Martin Dubé
Durée : 1 heure
Date : Jeudi 20 juin, de 14 h à 15 h
Fournisseur : Elia
Titre de la présentation : Mesurer l'occupation au bénéfice des employés et de la population | Présentation du cas d'usage au CISSS de Chaudière-Appalaches
Description de la présentation : Découvrez comment elia a révolutionné l'espace MTAA du CISSS-CA en augmentant de 67% le nombre d'employés affecté à l'espace grâce à la récolte en temps réel de l'occupation. Cette optimisation de l'espace administratif a notamment permis aux équipes du CISSS de transformer les espaces administratifs en zones cliniques, offrant ainsi un meilleur service à la population. Cette présentation mettra en lumière les capacités d'elia à optimiser l'utilisation des espaces de travail grâce à ses outils d'analyse d'occupation et de gestion des espaces. Nous explorerons également les divers modules d'elia, tels que la réservation des espaces et la synchronisation des équipes, qui ensemble, facilitent une gestion dynamique des environnements de travail hybride tout en augmentant la satisfaction des employés.
Présentateur : Alex Sills
Durée : 1 heure
Date : Mardi 25 juin, de 9 h à 10 h
Fournisseur : Zayo Canada inc
Titre de la présentation : SD-WAN Amélioré par Zay
Description de la présentation : Une analyse approfondie de la solution SD-WAN géré de Zayo. Comment la plateforme intelligente de Zayo réduit les interruptions et optimise votre réseau SD-WAN.
Présentateur : Karl St-Laurent
Durée : 1 heure
Date : Mardi 25 juin, de 11 h à 12 h
Fournisseur : Nutanix
Titre de la présentation : Alternative à VMware (Broadcom) – Les avantages d’y aller avec Nutanix
Description de la présentation : Découvrez ce que dit l'industrie et comment cela pourrait vous concerner. L'acquisition de VMware par Broadcom a suscité des inquiétudes chez de nombreux clients de VMware en ce qui concerne les prix, la gestion des fournisseurs et des partenaires, l'assistance et les investissements futurs dans les produits. Sachez que Nutanix est le leader mondial devant VMware pour ses solutions hyperconvergée (nommé par Gartner et Forrester) qui inclues sans frais additionnel son hyperviseur (Serveur VM). Nutanix vous propose que ce dont vous avez besoin et ne vous force pas à adopter des licences non nécessaires pour votre environnement comme VMware le fait en ce moment. Nutanix simplifie votre transition depuis VMware. Notre plateforme moderne s'adapte à toutes les charges de travail, avec des outils de migration et des services d'experts pour des transitions en douceur et sans risque.
Pourquoi Nutanix Acropolis Hypervision (AHV) comme hyperviseur!
- Migration rapide, simple et sans risque de votre infrastructure
- Nous avons migré de très large migration chez des hôpitaux aux États-Unis en moins de 90 jours!
- Formation de notre plateforme en 4 heures pour commencer rapidement à opérer vos charges de travail
- Soyez libre de choix
- Nutanix se déploie dans vos salles de données sur site, dans le cloud publique, en périphérie, ou en collocation.
- Nutanix se déploie sur 11 manufacturiers matériel (HPE, Lenovo, Dell, CISCO, SuperMicro et plusieurs autres)
- Nutanix roule aussi chez Microsoft Azure, Amazon AWS, chez OVH et bientôt Google Cloud Platform
- Utilisez vos crédits Microsoft ou Amazone pour payer votre infra Nutanix!
- Une seule console pour gérer tous vos environnements peu importe où ils sont, peu importe le type d’environnement
- Automatiser votre maintenance d’infrastructure
- Sécuriser vos données à la source et détecter une cyberattaque 14 minutes plus rapidement.
- Nutanix vous laisse le choix de l’hyperviseur (VMware, Microsoft Hyper-V ou Nutanix AHV). Si un jour vous voulez faire marche arrière, votre investissement est assuré!
La présentation tiendra sur nos fonctionnalités et sur comment nous adressons les besoins chez nos clients qui demande un plan de sortie de VMware. Nous parlerons de la migration sans risque, de délai très serré pour effectuer une migration et des services d’accompagnements pour exécuter ceux-ci.
Présentateurs : Denis Vanier, Vladimir Appolon, Sébastien Allaire, Guillaume Haineault
Durée : 1 heure
Date : Mardi 25 juin, de 14 h à 15 h
Fournisseur : CheckPoint
Titre de la présentation : En 2024, qui peut tenir tête aux cyber criminels hautement organisés et qualifiés?
Description de la présentation : Dans un monde où les attaques sont monnaies courantes et sont de plus en plus sophistiquées, il est prioritaire pour les organisations ayant des protections hétéroclites, de pouvoir centraliser les alertes en un seul et même portail. Le service MDR/MPR permet de prévenir, surveiller, détecter, investiguer, chasser et répondre aux attaques et supporte les solutions les plus répandues dans le marché québécois atteignant un taux d’automatisation du traitement des alertes de plus de 99.68%. Adapté à toutes les tailles d'organisations, il assure une surveillance 24/7
Venez assister à une présentation sur ce service qualifié par Frost & Sullivan comme étant une grande innovation offrant une sécurité « top-notch ».
Présentateur : Éric Robert
Durée : 1 heure
Date : Mercredi 26 juin, de 9 h à 10 h
Fournisseur : BMC
Titre de la présentation : ServiceOps : une expérience numérique sans friction pour tous les utilisateurs
Description de la présentation : Une revue de la gestion de services entreprise par BMC incluant ITSM, RH et autres et comment SSC et d’autres départements gouvernementaux utilisent notre technologie numérique pour la gestion des services et opérations grâce à l’intelligence artificielle.
Présentateur : Alexis Bernard
Durée : 1 heure
Date : Mercredi 26 juin, de 11 h à 12 h
Fournisseur : BMC
Titre de la présentation : DevOps et Pipeline de Données pour l’automatisation et l’orchestration numérique des charges applicatives par lots
Description de la présentation : Fonctionnalités d’orchestration du flux de travail avancées et connectivité accrue des applications, de toutes les sources de données et de tous les systèmes d’enregistrement critiques, depuis le mainframe jusqu’au cloud. Gestion proactive des accords de niveau de service (SLA) avec analyses prédictives intelligentes. Prise en charge robuste des audits, de la conformité et de la gouvernance. Stabilité qui passe de dizaines de tâches à plusieurs millions sans temps d’indisponibilité.
Présentateurs : Valérie Morin, Jennifer Glenski
Durée : 1 heure
Date : Mercredi 26 juin, de 14 h à 15 h
Fournisseur : BMC
Titre de la présentation : DevOps et Mainframe : une combination nécessaire
Description de la présentation : L'innovation se produit lorsque des développeurs intelligents se concentrent sur ce qu'ils font le mieux, en codant et en publiant des applications mainframe de haute qualité plus rapidement et plus fréquemment. Nous souhaitons offrir aux développeurs mainframe des expériences incroyables avec une technologie qui leur est dédiée.
Présentateur : Anthony Anter
Durée : 1 heure
Date : Jeudi 27 juin, de 14 h à 15 h
Fournisseur : Prodago
Titre de la présentation : Opérationnaliser la gouvernance des données et de l'IA dans un contexte gouvernemental
Description de la présentation : Prodago est une firme québécoise reconnue comme pionnière mondiale en gouvernance des données, de l’analytique et de l'IA. Prodago a été sélectionnée à deux reprises par Gartner comme Cool Vendor. Nous avons développé une solution de type SaaS qui traduit les encadrements (politiques, directives, standards) en activités concrètes pour tous les projets impliquant des données. Prodago orchestre les activités de gouvernance (IA, sécurité, confidentialité, éthique, sécurité, qualité, métadonnées, gestion de projet, etc.) dans les contextes de développement de produits de données.
Cas-type d'utilisation :
Prodago collabore avec différentes instances gouvernementales et régulatoires à travers le monde, dont le Gouvernement du Canada. Ainsi, en collaboration avec le Secrétariat du Conseil du Trésor (SCT/TBS), en utilisant des technologies IA innovatrices, Prodago crée des "playbooks" opérationnels pour l'ensemble des politiques et directives relatives aux données et à l'IA. La solution Prodago est utilisée par les agences et ministères fédéraux où les Playbook automatisent la création de plans de gouvernance contextualisés à chaque projet, en alignement complet avec les encadrements du gouvernement du Canada.
Valeur :
Dans un contexte gouvernemental, la solution Prodago traduit la multitude d'encadrements du gouvernement en actions concrètes pour les ministères. En facilitant l'adoption et l'opérationnalisation des meilleures pratiques du gouvernement en matière de données, d'analytique et d'IA, Prodago est un puissant accélérateur en support à la transformation numérique.
Présentateur : Mario Cantin
Durée : 1 heure
Septembre
Date : Mardi 17 septembre, de 9 h à 10 h
Fournisseur : Mobinprotect
Titre de la présentation : Application mobile identité numérique.
Description de la présentation : Application mobile permettant aux citoyens d'utiliser en toute confiance et sécuritaire en une seule place les services gouvernementaux avec la priorité sur la protection des données personnelles qui est la clé d'une transformation numérique gouvernementale réussie et tous les citoyens se connecteront de manière simple et sécurisée à tous les services publics (impôts, santé, retraite, transports, énergie, travail, logement).
Présentateur : Paul Bongi
Durée : 1 heure
Date : Mardi 17 septembre, de 14 h à 15 h
Fournisseur : Domo+
Titre de la présentation : Service de surveillance en temps réel.
Description de la présentation : Nous sommes une entreprise spécialisée dans le domaine de l’audiovisuel, offrant des services de support satellite de haute qualité pour répondre à vos besoins opérationnels les plus exigeants. Notre offre de services va bien au-delà de la simple surveillance des équipements audiovisuels. Elle inclut également l'intégration de la veille technologique et l'évaluation du matériel informatique (IoT), assurant ainsi une gestion globale et intégrée de votre parc de salles de réunion. Nos solutions comprennent une surveillance en temps réel et une gestion proactive de votre parc de salles, garantissant un fonctionnement optimal à tout moment. Avec un système de soutien et d’intervention à plusieurs niveaux, nous sommes en mesure de répondre rapidement à vos besoins, assurant une expérience client incomparable.
Présentateurs : Frédéric Bélanger, Martin Besner
Durée : 1 heure
Date : Mercredi 18 septembre, de 9 h à 10 h
Fournisseur : Folio Median
Titre de la présentation : Plateforme Omnicanale de Folio Median
Description de la présentation : Notre produit est une plateforme omnicanale innovante conçue pour optimiser la communication et l'engagement client. Elle intègre divers canaux de communication, y compris les SMS, permettant aux entreprises de toucher leurs clients de manière efficace et personnalisée. Grâce à une interface conviviale, les utilisateurs peuvent gérer et suivre les interactions clients en temps réel, assurant une réponse rapide et pertinente. Cette solution tout-en-un aide à centraliser les efforts marketing, améliorer l'expérience client, et augmenter la fidélisation et la satisfaction grâce à des campagnes ciblées et bien orchestrées.
Présentateur : Stephane Daoust
Durée : 1 heure
Date : Mercredi 18 septembre, de 11 h à 12 h
Fournisseur : Commvault
Titre de la présentation : Assurez la récupération grâce à un stockage dans le cloud immuable et air-gap.
Description de la présentation : (Stockage Cloud Air-Gap) :
- Flexibilité accrue pour les niveaux de rétention à long et à court terme
- Gestion simplifiée : Libérez-vous de : Network Egress; Read & Write; Retrieval; Stokage sécurisé; Firewall
- Gateway
- Protection anti-ransomware isolée
Présentateur : Jérôme Laflamme
Durée : 1 heure
Date : Mercredi 18 septembre, de 14 h à 15 h
Fournisseur : Check Point
Titre de la présentation : Sécurité des applications Web et des API à l'ère de l'IA - Réduire la dépendance du WAF aux signatures et règles
Description de la présentation : Au fur et à mesure que vos applications web basées sur l’infonuagique se développent, vos vulnérabilités aux cybermenaces augmentent également. Les attaquants exploitent vos applications Web et vos API à l'aide de techniques malicieuses telles que l'injection SQL, le cross-site scripting et les scripts automatisés ou les "bots". Pour les organisations qui en sont victimes, les conséquences de telles attaques peuvent porter atteinte à la réputation de l’organisation et être financièrement dévastatrices. Cela fait de la sécurité des applications web des organisations gouvernementales une priorité absolue.
Les pares-feux d’applications Web (WAF-Web Application Firewall) traditionnels ne suffisent pas !
Les applications modernes étant développées et déployées de façon très dynamique et rapide, l’approche traditionnelle basée sur des signatures de menaces est aujourd’hui, à l’ère de l’intelligence artificielle, totalement obsolète.
Cette session permettra aux participants de comprendre :
- Quels sont les points faibles des solutions des pares-feux d’application Web (WAF) traditionnels?
- Comment réduire considérablement les faux positifs tout en maintenant des taux de détection élevés avec un WAF basé sur l'IA ?
- Comment un WAF basé sur l'IA peut-il protéger votre organisation contre les menaces inconnues et les attaques de type « zero-day » (attaque non connue) ?
- Comment le WAF basé sur l'IA peut-il réduire la surface d'attaque de votre API grâce à la découverte et à l'application avancées de l'API ?
- Quelles sont les options de déploiement WAF recommandées pour les architectures logicielles modernes ?
Présentateur : David Senbel
Durée : 1 heure
Date : Jeudi 19 septembre, de 11 h à 12 h
Fournisseur : Splunk Sécurité
Titre de la présentation : Optimiser votre COCD avec Splunk Sécurité
Description de la présentation : Une solution SIEM et SOAR sans compromis et axée sur les données pour les opérations de sécurité.
Exploitez la puissance de vos données pour détecter rapidement les menaces et réduire les risques.
Automatisez les opérations de sécurité en toute simplicité.
Accélérez les investigations de sécurité et la réponse aux incidents avec confiance et précision.
Intégrez pour innover.
Renforcez votre cyberdéfense et augmentez la valeur de votre déploiement grâce aux intégrations et à un écosystème ouvert.
Présentateurs : Mario Vaillancourt, Mathieu Hamel
Durée : 1 heure
Date: Jeudi 19 septembre, de 14 h à 15 h
Fournisseur: Equifax
Titre de la présentation : Présentation de Minerva
Description de la présentation: Fondée par des experts de l'industrie de Conformité et lutte au blanchiment d'argent, Minerva est une plateforme proactive de lutte contre le blanchiment d’argent (ou la fraude) qui utilise des modèles sophistiqués d’apprentissage profond pour créer des profils de clients détaillés et des analyses prédictives des risques. Le tout en temps réel.
Les cas d'utilisation réglementaires incluent :
- Ouverture de comptes (sélection de liste de surveillance/sanctions économiques, KYC, KYB, due diligence, cote de risque en moins de 30 secondes)
- Notation des risques (analyse holistique du risque client basée sur les critères de vérifications nécessaires approfondi, éclaire la stratégie de surveillance et démontre une approche basée sur les risques (RBA))
- Enquêtes (bénéficiaires effectifs, listes de surveillance, médias sociaux
- et indésirables, juridiques et pénales, liens et relations, etc.)
- Contrôle continu
Minerva est 300 fois plus rapide, précis à 99 % et environ 100 fois moins cher qu'un analyste, tout en fournissant des informations exploitables en moins de 30 secondes. Ses résultats fournissent une piste d'audit impeccable avec une traçabilité complète des données afin que nos clients puissent démontrer leur conformité à leurs régulateurs.
Présentateur: David Paquette
Durée: 1 heure
Date : Mardi 24 septembre, de 9 h à 10 h
Fournisseur : Rezilio Technologie inc
Titre de la présentation : Solution de préparation et de réponse aux catastrophes et crises
Description de la présentation : La solution SaaS de Rezilio Technologie inc est un système interopérable de gestion de crise et de réponse d’urgence qui regroupe et intègre de manière intelligente des données actionnables, permettant ainsi de faciliter la prise de décisions stratégiques et d'assurer des communications bidirectionnelles fluides.
Rezilio répond au problème de maintien à jour des plans de réponse d’urgence, du manque d’outils d’aide à la décision interopérable ainsi qu’aux problèmes de communication et d’alerte.
Rezilio Technologie inc est attesté SOC-2 et engagé dans le processus de certification ISO-27001 et ISO-22301.
Présentateur : Daniel Dancause
Durée : 1 heure
Date : Mardi 24 septembre, de 11 h à 12 h
Fournisseur : Bell
Titre de la présentation : Sentinel One, une plateforme de protection de l’ensemble des points de terminaison hautement efficace pour les organismes publics.
Description de la présentation : Les acteurs malveillants continuent d'intensifier leurs opérations, en termes d'échelle et d'intensité. Pour contrer plus facilement ces menaces, les organisations publiques doivent renforcer les capacités de leurs équipes de sécurité et protéger tous les points d'extrémité. Ainsi, il est essentiel de mettre en place une solution qui permet de neutraliser automatiquement les menaces malveillantes.
Au cours de notre présentation et notre démonstration, nos experts vont vous démontrer la force de la plateforme unifiée de Sentinel One, nouvellement introduite au catalogue du MCN, qui vous permettra de neutraliser automatiquement des menaces à la sécurité de votre organisation.
Bell et Sentinel One sont fières de s’associer afin de mettre à la disposition des organisations du secteur public québécois, une solution de protection de l’ensemble des points de terminaison.
Présentateurs : Dominic Morin, Denys Tison, Pier-Luc Charbonneau
Durée : 1 heure
Date : Mardi 24 septembre, de 14 h à 15 h
Fournisseur : Proofpoint & I-Tracing
Titre de la présentation : Aligner les contrôles liés aux risques humains avec la chaîne d'attaque MITRE
Description de la présentation : Considérant que la protection des personnes implique la détection et remédiation des attaques ciblant les humains, notre mission (de Proofpoint) est à la fois de protéger les usagers et de défendre leurs données, dans le but d'atténuer les risques humains.
L'objectif est d'atténuer les risques humains, mais cela nécessite :
- Éduquer et sensibiliser les individus vis-à-vis les menaces par rapport au rôle de l’individu, par verticale, ainsi que par géographie ;
- Détecter les fournisseurs et les tiers à risque, en particulier ceux qui ont présenté des comportements à risque ou des événements d'exposition dans le passé ;
En gros, un changement stratégique est requis, afin de passer de la réaction aux menaces et de la chasse au contenu à un pivot vers une sécurité centrée sur l'humain, et en plaçant les personnes au centre de notre écosystème de sécurité.
Présentateurs : Ali Reza Zadissa, Victor Stanescu
Durée : 1 heure
Date : Mercredi 25 septembre, de 11 h à 12 h
Fournisseur : Cyberdefense AI
Titre de la présentation : Oubliez le WAF! CYBERDEFENSE AI, une plateforme autogérée pour la protection des infrastructures Web.
Description de la présentation : CYBERDEFENSE.AI est une plateforme de cybersécurité avancée conçue pour détecter les anomalies et protéger les infrastructures cloud tout en fournissant des informations prédictives sur les menaces potentielles. Avec des solutions de pointe, CYBERDEFENSE.AI anticipe les menaces grâce à l'intelligence artificielle, offrant des solutions flexibles et adaptatives aux besoins spécifiques de chaque organisation. Notre plateforme est autonome, flexible, et performante, garantissant une protection optimale des données.
CYBERDEFENSE AI : Performance optimale, sans compromis sur l'expertise.
Déployée sur les infrastructures cloud privé canadiennes de SIMNET, avec une triple redondance par site à Montréal, Toronto, et Vancouver, notre solution repose sur la plateforme cloud automatisée Virtuoso, une alternative performante à VMWare. Soutenue par un support technique de renom, notre offre se distingue des solutions complexes traditionnelles. Là où celles-ci voient leur performance dépendre fortement du niveau de compétence de l'équipe technique (formation et certification), CYBERDEFENSE AI garanti une efficacité optimale, indépendamment du niveau d'expertise des opérateurs.
La présentation portera toutes les couches de la solution CYBERDFENSE AI / SIMNET.
Présentateurs : Mickael Nadeau, Michel Bourque
Durée : 1 heure
Date : Mercredi 25 septembre, de 14 h à 15 h
Fournisseur : STREAMSCAN AI INC.
Titre de la présentation : Solutions TI Sur Mesure
Description de la présentation : Fondée en 2011 et établie à Montréal, StreamScan est une entreprise canadienne spécialisée en cybersécurité opérationnelle, dirigée par Karim Ganame, un expert reconnu titulaire d'un doctorat dans ce domaine. Nous nous engageons à offrir une protection cybernétique de haute qualité à des tarifs compétitifs, afin d’aider les organisations de toutes tailles à se défendre contre les cybermenaces.
Notre équipe est composée d'analystes, de pirates éthiques, de spécialistes de l'IA et de chercheurs en cybersécurité. Nous nous distinguons par notre utilisation pionnière de l'intelligence artificielle pour la détection des cybermenaces. Notre système de détection des menaces (CDS - Cyberthreat Detection System) a été reconnue par le gouvernement canadien comme une solution innovante.
Nos services principaux sont :
- Surveillance 24/7 : Nous assurons la surveillance continue des réseaux et des actifs numériques de nos clients.
- Réponse aux incidents : Notre équipe gère l’ensemble du processus, de la réponse aux incidents à la négociation de rançons depuis 2011.
- Conformité et certification : Nous mettons en place des cadres de conformité jusqu'à la certification CMMC(Cybersecurity Maturity Model Certification), l'une des plus exigeantes pour les entreprises du secteur de la défense, permettant ainsi l’obtention de contrats avec le gouvernement américain. Nous sommes l’une des trois rares organisations au Canada à être un RPO (Registered Provider Organization) pour cette certification.
Des références sont disponibles sur demande pour tous les services mentionnés.
Pour en savoir plus, visitez notre site web : streamscan.ai
Présentateur : Karim Ganame
Durée : 1 heure
Date : Jeudi 26 septembre, de 9 h à 10 h
Fournisseur : Amaris Consulting
Titre de la présentation : Présentation d’Amaris Consulting
Description de la présentation : <« «« Solutions TI Sur Mesure : L'Approche Holistique d'Amaris Conseil pour un Gouvernement Agile ».
Présentateur : Benjamin Richard
Durée : 1 heure
Octobre
Date : Mardi 15 octobre, de 9 h à 10 h
Fournisseur : Cisco
Titre de la présentation : Au Cœur des Jeux Olympiques de Paris : Le rôle crucial des Technologies Cisco sur l'Événement Sportif de l'Année
Description de la présentation : Cisco : Pilier Technologique des Jeux Olympiques de Paris
Les Jeux Olympiques de Paris ont bénéficié de l'expertise technologique de Cisco pour garantir une expérience fluide, sécurisée et immersive pour les athlètes, les organisateurs et les spectateurs du monde entier.
Rejoignez-nous pour une exploration approfondie de la manière dont Cisco a déployé ses solutions de connectivité, de sécurité, et de gestion des données pour garantir le succès des Jeux Olympiques de Paris. Vous découvrirez à l’aide de nos experts Cisco qui était sur place sur place à Paris :
- Comment nos technologies de réseau ont assuré une connectivité fiable et performante pour les athlètes et les spectateurs.
- Les infrastructures de Cybersécurité mises en place pour protéger les données sensibles et assurer la sécurité des sites.
- L'impact de nos outils de collaboration et d'analyse en temps réel sur la gestion efficace des événements.
- Des témoignages et études de cas concrets illustrant l'innovation et l'excellence opérationnelle de Cisco.
Lors de la présentation, nous partagerons des données impressionnantes sur le nombre de visiteurs, de téléspectateurs, de cyberattaques, sur le nombre d’équipements déployés et autres, ainsi que les leçons apprises lors de l'événement, afin que vous puissiez pleinement mesurer l'importance du mandat confié à Cisco pour assurer la réussite des Jeux Olympiques.
Présentateurs : Bruno Adenis, Éric Greffier
Durée : 1 heure
Date : Mardi 15 octobre, de 11 h à 12 h
Fournisseur : CheckPoint
Titre de la présentation : Harmony SASE : offrir une sécurité réseau et une expérience utilisateur optimale
Description de la présentation : Harmony SASE fait converger la sécurité de l’espace de travail et l’optimisation du réseau en une seule plateforme basée sur le cloud et conçue pour l’entreprise moderne.
- Expérience utilisateur supérieure : Les utilisateurs se connectent en toute sécurité aux ressources de l’entreprise et au Web sans que leurs connexions ne soient ralenties ;
- Connectivité entièrement maillée : Connectez en toute sécurité les utilisateurs, qu’ils travaillent à distance ou sur site, aux ressources de l’entreprise dans le cloud ou sur site ;
- Réduire la complexité des opérations : Gérez les utilisateurs, l’accès aux ressources et le réseau à partir d’un tableau de bord cloud unique et centralisé.
Présentateur : Simon Drapeau
Durée : 1 heure
Date : Mardi 15 octobre, de 14 h à 15 h
Fournisseur : IBM
Titre de la présentation : Forage de texte avec IBM SPSS Modeler
Description de la présentation : SPSS est un outil très répandu dans le monde analytique, permettant de faire des analyses statistiques, ainsi que de forage de données. Une composante moins connue est sa capacité à gérer des données non-structurées, telles que des sondages, documents, sources internet; et permettant de tirer des informations clés, les structurer ainsi que de les visualiser au travers de tableaux de bord.
Au cours de cette session, nous ferons une introduction sur le sujet du forage de texte, puis passerons à travers plusieurs démonstrations du module de forage de texte disponible dans IBM SPSS Modeler et permettant d’améliorer vos analyses.
Présentateur : Alexandre Alle
Durée : 1 heure
Date : Mercredi 16 octobre, de 14 h à 15 h
Fournisseur : Workday
Titre de la présentation : L'intelligence artificielle au cœur d'une plateforme d'affaires infonuagique.
Description de la présentation : Workday combine l’intelligence artificielle (IA) et la puissance de notre solution de gestion infonuagique intégrée (SIRH & PGI) pour transformer la gestion des organisations.
Nous présenterons comment l’IA est actuellement utilisée et valorisée sur notre plateforme pour optimiser les opérations, améliorer la prise de décision et fournir des expériences personnalisées.
Nous discuterons également des innovations futures sur lesquelles nous travaillons pour continuer à soutenir les organismes gouvernementaux dans un environnement en constante évolution.
Présentateurs : Zacharie Vachon Morin, Benjamin Alloul
Durée : 1 heure
Date : Jeudi 17 octobre, de 9 h à 10 h
Fournisseur : Equifax
Titre de la présentation : Aperçu commercial et dossier de crédit d’entreprise (DCE)
Description de la présentation : Des renseignements fiables vous facilitent la tâche.
Concis, complet et facile à lire, le dossier de crédit d'entreprise d’Equifax affichage complet renferme des renseignements précieux permettant de faciliter votre prise de décisions en matière de gestion des risques, en plus de vous aider à gérer la viabilité financière de votre entreprise.
Notre dossier de crédit d’entreprise (BCR) inclut des graphiques, des faits saillants et des outils de navigation pour vous assister visuellement afin de vous permettre d’obtenir rapidement les renseignements les plus importants, et ce d’une manière efficace.
Nos vastes sources de données comprennent les banques, les coopératives de crédit, les entreprises de financement automobile, les groupes de crédit de l’industrie, les agences de recouvrement, les registres d’entreprises, les bases de données privilèges, la cour, le Bureau du surintendant des faillites ainsi que d’autres types de prêteurs.
Principaux avantages :
Le dossier de crédit d'entreprise Equifax peut vous aider à :
- Améliorer la vitesse et la précision de vos décisions en matière de risque.
- Confirmer et valider une entreprise.
- Visualiser le fournisseur et l’historique de paiements bancaires.
- Obtenir et rendre de nouveaux fournisseurs admissibles.
- Déterminer la viabilité financière.
- Comprendre le potentiel d’affaires et le risque à long terme.
- Évaluer le risque de prolonger le crédit à un nouveau client.
- Faire le suivi des clients actuels.
- Obtenir le profil de crédit de votre propre entreprise.
Présentateur : Tony Del Zopp
Durée : 1 heure
Date : Jeudi 17 octobre, de 14 h à 15 h
Fournisseur : Bell
Titre de la présentation : Accélérer votre transformation en matière de cybersécurité opérationnelle en combinant la Sécurité-as-a-Service (SECaaS) et une architecture maillée (Mesh).
Description de la présentation : Veuillez-vous joindre à nous pour une séance intéressante au cours de laquelle nous examinerons comment la combinaison de SECaaS et de la Cybersécurité maillée peut accélérer votre transformation en matière de cybersécurité.
Voici les thèmes abordés lors de cet évènement :
- Comprendre la Sécurité-as-a-Service (SECaaS) et son potentiel pour révolutionner les opérations de sécurité de votre organisation;
- Libérer la puissance de l’architecture Cybersécurité maillée (Cyber Mesh);
- Avantages et impact du passage à la Sécurité-as-a-Service et à l’architecture Cybersécurité maillée.
Une excellente opportunité de vous donner les outils pour transformer votre cybersécurité et d’adopter le potentiel révolutionnaire de la Sécurité-as-a-Service et de l’architecture Cybersécurité maillée.
Présentateur : Denys Tison
Durée : 1 heure
Date : Mardi 22 octobre, de 9 à 10 h
Fournisseur : Alithya
Titre de la présentation : Aligner stratégie et technologie : La modernisation Mainframe à l'ère de l’innovation
Description de la présentation : Alithya, en partenariat avec AWS BluAge, propose une solution pour moderniser les mainframes, essentielle pour les entreprises souhaitant adopter des technologies modernes. Ce processus réduit les coûts opérationnels, améliore la gestion des risques et accroît l'agilité des affaires. L'approche progressive inclut une analyse complète de l'environnement mainframe, une preuve de concept pour valider la stratégie de migration, et une modernisation à grande échelle pour exploiter les avantages du cloud. AWS BluAge automatise la transformation des applications patrimoniales, réduisant les délais et coûts tout en assurant flexibilité, évolutivité et soutien technique de qualité.
Ordre du jour :
- Introduction
- Bénéfices de Moderniser
- Notre approche
- Outils – AWS BluAge
- Cas de référence
Présentateur : Catherine Rousseau
Durée : 1 heure
Date : Mardi 22 octobre, de 11 à 12 h
Fournisseur : Alithya
Titre de la présentation : Révolutionner la gestion documentaire avec l’Intelligence Artificielle
Description de la présentation : Alithya est fière d’offrir des services et des solutions innovantes en gestion documentaire intelligente. Dans un monde où la gestion des documents et des données adjacentes est de plus en plus complexe, Alithya propose sa solution RapidCAPTURE comme un outil essentiel pour transformer et automatiser les processus de gestion documentaire. Cette présentation explorera comment cette solution innovante permet une capture intelligente des documents, une automatisation de l’extraction des données et une intégration fluide dans les systèmes d’information des organisations.
Points clés de la présentation :
- Cas d’affaire : enjeux des organisations en gestion documentaire
- Méthodologie Alithya : étapes clés pour l’automatisation de processus métier
- Présentation de RapidCAPTURE : fonctionnalités clés, exemple de flux de travaux complets, bénéfices anticipés, etc.
- Cas de référence
- Conclusion et perspective d’avenir : évolutions futures, intégration avec l’IA génératif, analyse prédictive, etc.
Présentateur : Catherine Rousseau
Durée : 1 heure
Date : Mardi 22 octobre, de 14 à 15 h
Fournisseur : BMC
Titre de la présentation : DevOps et Pipeline de Données pour l’automatisation et l’orchestration numérique des charges applicatives par lots.
Description de la présentation : Fonctionnalités d’orchestration du flux de travail avancées et connectivité accrue des applications, de toutes les sources de données et de tous les systèmes d’enregistrement critiques, depuis le mainframe jusqu’au cloud. Gestion proactive des accords de niveau de service (SLA) avec analyses prédictives intelligentes. Prise en charge robuste des audits, de la conformité et de la gouvernance. Stabilité qui passe de dizaines de tâches à plusieurs millions sans temps d’indisponibilité.
Présentateur : Valérie Morin
Durée : 1 heure
Date : Mercredi 23 octobre, de 9 h à 10 h
Fournisseur : Idexia
Titre de la présentation : Dotation du personnel avec la solution DOT+365
Description de la présentation : Le MSSS a demandé à Idexia de reconduire dans l’infonuagique l’application DOT+ qu’elle avait développée pour la SAAQ en 2018. Cette application permet de soutenir le processus complet de dotation basée sur les exigences du cadre gouvernemental. Le Ministère souhaitait avoir une solution qui tenait compte de leurs particularités de dotation ainsi que d’y intégrer le suivi de leurs processus de dotation.
Cette application a été développée avec les plus récentes technologies de la plateforme M365 de Low code, soit la Power Platform (Power Apps, Power Automate et Power BI) ainsi que Dataverse, SharePoint et du développement sur mesure en React pour certains formulaires exigeant un visuel particulier. Pour Power BI, cette technologie a été utilisée pour la mise en place de tableaux de bord et SharePoint Online pour le dépôt des documents associés aux processus de dotation.
Cette application est la première du genre au Ministère, et fait figure de précurseur pour tous les futurs projets Low code qui seront déployés dans les prochaines années.
Cette application est déjà en implantation dans d’autres ministères et est disponible pour l’ensemble de l’appareil gouvernemental.
Présentateurs : Daniel Hallé, Éric Fontaine
Durée : 1 heure
Date : Mercredi 23 octobre, de 11 à 12 h
Fournisseur : IBM
Titre de la présentation : Comment le traitement des évènements d'affaire en temps réel participe à la transformation numérique des administrations gouvernementales en les rendant plus réactive.
Description de la présentation : Plus que jamais aujourd'hui, les organisations doivent composer avec une multitude d'évènements internes et externes pour prendre les bonnes décisions en temps réel.
La technologie Kafka est aujourd'hui un standard de l'intégration évènementielle. Au cours de cette session, nous verrons comment tirer profit des solutions IBM autour de Kafka pour devenir une organisation "en temps réel" afin de livrer des services numériques toujours plus rapides et pertinents.
Présentateurs : Stéphanie Di Micco, Carl Cabou
Durée : 1 heure
Date : Mercredi 23 octobre, de 14 à 15 h
Fournisseur : IBM
Titre de la présentation : Maîtriser et contrôler les coûts de l’infonuagique de votre transformation numérique : Stratégies FinOps
Description de la présentation : Comment votre entreprise peut-elle adopter le modèle FinOps pour aider à mieux gérer votre transformation numérique?
Avec 32 % des budgets cloud non utilisés efficacement, l'importance d'une gestion optimale des dépenses infonuagiques est incontestable. Les pratiques FinOps offrent une solution, permettant une gestion précise et une amélioration des performances sur les infrastructures multicloud. Découvrez des stratégies clés pour transformer les dépenses en investissements stratégiques optimisés, favorisant transparence et collaboration.
Présentateurs : Guy Hermann Adiko, Stephanie Di Micc
Durée : 1 heure
Date : Jeudi 24 octobre, de 9 h à 10 h
Fournisseur : BMC
Titre de la présentation : ServiceOps : une expérience numérique sans friction pour tous les utilisateurs.
Description de la présentation : Une revue de la gestion de services entreprise par BMC incluant ITSM, RH et autres et comment SSC et d’autres départements gouvernementaux utilisent notre technologie numérique pour la gestion des services et opérations grâce à l’intelligence artificielle.
Présentateur : Alexis Bernard
Durée : 1 heure
Novembre
Date : Mercredi 13 novembre, de 11 h à 12 h
Fournisseur : Proofpoint
Titre de la présentation : L’état des lieux des fuites de données en 2024 présenté par Proofpoint
Description de la présentation : Chaque année, une poignée de vulnérabilités et d'attaques « zero-day » font les gros titres et donnent des maux de tête aux équipes de sécurité. Au-delà de ces problèmes techniques, la plupart des analystes reconnaissent que les fuites de données sont généralement un problème humain, et qu’elles sont imputables à des utilisateurs plutôt qu'à des vulnérabilités système et à des erreurs de configuration. La cause sous-jacente de ces incidents peut être une simple négligence, le vol d'identifiants de connexion par un cybercriminel ou, dans les cas les plus extrêmes, l'exploitation d'un accès à privilèges par un utilisateur interne malveillant en vue de voler des données précieuses et des éléments de propriété intellectuelle.
Lors de cette session, nous présenterons les observations soulevées par notre rapport « 2024 Data Loss Landscape » dans lequel nous nous intéressons à l'état actuel de la prévention des fuites de données (DLP) et des menaces internes dans 12 pays et 17 secteurs d'activité́ et dans lequel nous avons interrogé́ 600 professionnels de la sécurité́ concernant l'état actuel de la DLP à travers le monde.
Nous discuterons de :
- La gravité et l'omniprésence de la perte de données et ses conséquences
- Quels types d'utilisateurs sont à risque et quels sont les de canaux de perte de données qui inquiètent le plus les équipes de sécurité
- Comment les programmes DLP évoluent et quelles capacités sont nécessaires pour les améliorer
Suivra une démonstration de comment Proofpoint peut répondre aux besoins spécifiques de votre organisation en matière de perte de données et de menaces internes et la façon dont nous abordons cela différemment des autres solutions sur le marché, grâce à la classification intelligente des données à l’aide de l’Intelligence artificielle.
Présentateur : Ali Reza Zadissa
Durée : 1 heure
Date : Mercredi 13 novembre, de 14 h à 15 h
Fournisseur : Alithya
Titre de la présentation : Accélérateurs et outils pour une organisation TI performante
Description de la présentation : Les pratiques de conseil stratégique et d'architecture d'entreprise d’Alithya aident les dirigeants de l’information à décupler leur visibilité sur leur environnement TI, à améliorer leur alignement avec les objectifs stratégiques, à optimiser leur portefeuille applicatif et à prioriser leurs investissements. Nos accélérateurs et notre approche permettent notamment une évaluation structurée et rapide de la maturité des capacités d’affaires, de la fonction TI, du portefeuille applicatif, de la gestion des données et de la pratique d’architecture d’entreprise. Les services d’Alithya s’appuient sur l’outil d’architecture d’entreprise de BizzDesign à la suite d’un partenariat stratégique entre les deux organisations.
Points clés de la présentation / démonstration :
- Enjeux typiques des dirigeants de l'information
- Notre approche innovante pour mieux outiller les dirigeants
- Démonstration des tableaux de bord préconfigurés dans notre référentiel d'architecture d'entreprise BizzDesign :
- Maturité des capacités d’affaires
- Portefeuille applicatif évalué selon le modèle TIME de Gartner
- Évaluation de la santé des données
- Feuille de route et portefeuille d’opportunités
Présentateurs : Damien Dumas, Stéphane Talbot
Durée : 1 heure
Date : Jeudi 14 novembre, de 9 h à 10 h
Fournisseur : MDM Cloud
Titre de la présentation : Accélérateurs et outils pour une organisation TI performante
Description de la présentation : Participez à une session Momentum Technologies/Informatica pour découvrir comment unifier vos données et obtenir une vue contextuelle enrichie par l’intelligence artificielle avec MDM Cloud (un module de la plateforme IDMC d'Informatica, nouvellement qualifiée au courtier infonuagique).
Cette session mettra en avant les avantages d’un outil de gestion des données maîtres multi-domaines :
- Accélérez le déploiement : Profitez de fonctionnalités tout-en-un basées sur l’IA et d’applications prédéfinies.
- Augmentez la productivité : Facilitez l’accès aux données de référence grâce à l’automatisation et au libre-service.
- Obtenez des informations complètes : Connectez divers domaines pour une vision globale de votre activité.
Présentateurs : Jean Lacroix, Giovanni Sicurella
Durée : 1 heure
Date : Jeudi 14 novembre, de 11 h à 12 h
Fournisseur : Check Point
Titre de la présentation : Sécurité des courriels et Outils de Collaboration : Au-delà des Solutions par Défaut.
Description de la présentation : Alors que les entreprises s’appuient davantage sur la messagerie électronique et les outils de collaboration pour l’exécution de leurs opérations, les cybercriminels trouvent de nouvelles façons de compromettre ces outils.
Il est important de noter que Microsoft ne peut pas tout protéger à lui seul. Une défense en profondeur est essentielle pour assurer une sécurité optimale.
La plateforme (Harmony Email and Collaboration) protège les suites de messagerie et de collaboration cloud contre les cyberattaques qui échappent aux outils de sécurité offerts par défaut. Grâce à sa sécurité multicouche, elle permet une protection complète pour les solutions de collaboration cloud telles que O365, OneDrive, Teams, Slack et bien d’autres.
La plateforme se déploie en 5 minutes via les API natives pour bloquer de manière préventive le phishing, le spam, les logiciels malveillants, les fuites de données, le BEC (business email compromise) et le shadow IT dans toute l’organisation.
Présentateurs : Nicolas Bergevin, Sébastien Rho
Durée : 1 heure
Date : Jeudi 14 novembre, de 14 h à 15 h
Fournisseur : Rocket Software
Titre de la présentation : Présentation de Rocket Software
Description de la présentation : La stratégie de cloud hybride de Rocket Software permet aux clients d'optimiser leur portefeuille d'applications où qu'ils soient dans leur parcours de modernisation, avec des solutions qui simplifient, sans perturber.
Présentateurs : Jean-Pierre Vercruysse, Andre Delaney
Durée : 1 heure
Date : Mardi 19 novembre, de 9 h à 10 h
Fournisseur : Idexia
Titre de la présentation : Copilot et M365 : Qualité et productivité au rendez-vous - Retour sur une mise en œuvre concluante
Description de la présentation : L’utilisation de Copilot dans les outils M365. À première vue, cela peut s'avérer être un projet ambitieux et complexe, dont les enjeux de sécurité semblent potentiellement inquiétants. Mais c’est plus simple qu’il n’y paraît, lorsqu'on applique la bonne approche de déploiement.
Rappelons-nous l’arrivée marquée de M365, qui nous a permis de transformer et d’améliorer l’efficacité des utilisateurs, nous soulevant sur une vague de transformation numérique. Cette transition a été cruciale pour moderniser nos méthodes de travail et optimiser notre productivité et surtout, elle a été essentielle dans un contexte de télétravail obligatoire.
L’arrivée de Copilot représente une deuxième vague de transformation. Cette fois, nous avons l’opportunité de prendre le temps de comprendre ce nouvel outil et ses fonctionnalités, mais surtout, d’accompagner les utilisateurs dans la gestion du changement. Grâce à notre expérience concrète dans une administration publique, nous avons pu constater que l’intégration de Copilot dans les outils M365 est non seulement simple, mais a un impact sur la productivité et la qualité. Pour maximiser les bénéfices de cette transformation, il est crucial d'aborder l'utilisation des outils par une approche basée sur les besoins de votre organisation. Cela signifie comprendre les exigences spécifiques des utilisateurs et adapter les solutions en conséquence, afin de garantir une adoption fluide et efficace.
Prendre le temps de bien accompagner les utilisateurs nous permet également de mesurer le retour sur investissement. Les résultats démontrent que Copilot peut transformer notre manière de travailler de manière sécurisée et efficace.
Ne manquez pas cette occasion de découvrir comment Copilot peut vous aider dans l'accomplissement de vos tâches quotidiennes et de vous offrir une expérience bonifiée avec les outils M365.
Mots clés de la conférence: Copilot, Intelligence Artificielle Générative, IA, Productivité, Repenser le travail, M365
Présentateur : Karen Savard
Durée : 1 heure
Date : Mardi 19 novembre, de 11 h à 12 h
Fournisseur : Bell
Titre de la présentation : Concrétiser la promesse de l’intelligence artificielle grâce aux solutions d’intelligence artificielle et de modernisation des données de Bell
Description de la présentation : Joignez-vous à Bell pour une séance instructive sur la façon dont notre gamme complète de solutions d’intelligence artificielle et de modernisation des données peut accélérer votre transformation numérique. Cette présentation mettra en évidence les capacités uniques de Bell, ses partenariats stratégiques et son expérience éprouvée en matière d’obtention de résultats d’affaires mesurables.
Sujets clés abordés :
- Expertise de Bell en matière d’intelligence artificielle et de données : découvrez les capacités de Bell en tant que l’un des plus grands exploitants de technologies d’intelligence artificielle.
- Solutions axées sur l’intelligence artificielle : explorez des solutions d’intelligence artificielle conçues pour différents types d’organisations et tel que les centres de contact et les services extérieurs, tout en démontrant un succès avéré.
- Modernisation des données : En mettant l’accent sur la réduction des coûts, l’agilité accrue et la sécurité des données, nous allons vous faire découvrir les services de modernisation des données de Bell.
Cette séance offre des renseignements précieux et des conseils pratiques pour vous aider à comprendre comment les solutions d’intelligence artificielle et de modernisation des données de Bell peuvent transformer votre organisation. Vous comprendrez clairement les capacités de Bell et la façon dont ses services peuvent relever vos défis d’affaires spécifiques et vous aider à atteindre vos objectifs stratégiques.
Présentateur : Marin Denault
Durée : 1 heure
Date : Mercredi 20 novembre, 11 h à 12 h
Fournisseur : ITI
Titre de la présentation : Sécurité des Utilisateurs Simplifiée et Protection de l'Empreinte Numérique : Libérez le Potentiel de la Plateforme Cisco Security Cloud grâce à une Modernisation des Contrôles de Sécurité.
Description de la présentation : Cisco a récemment lancé les Suites de Protection en Sécurité. Ces suites sont conçues pour offrir une protection robuste et intégrée axée sur la sécurité de l'utilisateur, la défense de l'infrastructure cloud et la prévention des violations de données. Ces suites constituent une solution complète qui englobe des mécanismes de défense avancés pour sécuriser les utilisateurs, qu'ils soient en réseau ou à distance, tout en protégeant les ressources et les données critiques hébergées dans le cloud. Elle met l'accent sur la détection précoce et la réponse rapide aux incidents pour minimiser le risque de brèches de sécurité et assurer la continuité des opérations.
Nous discuterons précisément de Cisco Secure Access, une solution cloud-native offrant une intégration transparente, simplifiée et sécurisée pour l’utilisateur. Elle permet également une expérience utilisateur de haute qualité et une optimisation de la performance grâce à un monitoring en continu. Et ensuite, Cisco Multicloud Defense, qui assure une sécurité complète des environnements multicloud en protégeant les applications et la connectivité dans tous les types de clouds, qu'ils soient publics, privés ou hybrides.
L’utilisation des suites de sécurité Cisco permet aux organisations de bénéficier d'une sécurité simplifiée. Cette approche intégrée offre une protection renforcée contre les menaces, une visibilité améliorée et un contrôle accru, tout en assurant une performance optimale pour l'accès aux ressources de l'organisation.
Présentateurs : Jean-Sébastien Roy, Alexandre Argeris
Durée : 1 heure
Date : Mercredi 20 novembre, 14 h à 15 h
Fournisseur : Groupe Philia
Titre de la présentation : Développement des compétences éthiques et gouvernance responsable pour l'intégration de l'intelligence artificielle
Description de la présentation : Cette présentation rendra compte de notre approche visant à stimuler le développement des compétences éthiques des équipes de travail et des utilisateurs d’intelligence artificielle (IA) dans les organisations. En mettant en avant des outils concrets basés sur des cadres normatifs divers, il aide les organisations à anticiper et gérer les risques éthiques tout en favorisant une gouvernance proactive. Cette démarche assure que la compétence éthique devient une partie intégrante des pratiques d'affaires, permettant aux équipes d’analyser les enjeux éthiques de manière autonome et de prendre des décisions éclairées, soutenues par une gouvernance structurée et évolutive.
Présentateur : Sophie Gagnon
Durée : 1 heure
Date : Jeudi 21 novembre, 9 h à 10 h
Fournisseur : IBM
Titre de la présentation : Gouvernez votre IA en toute confiance avec watsonx.gov
Description de la présentation : L'avènement de l'IA générative, au-delà de ses capacités et retombées d'affaires uniques, a remis au cœur des débats une question de fond majeure: celle de la gouvernance des pratiques d'IA, qu’elle soit générative ou traditionnelle.
Les équipes de gouvernance et de science des données, traditionnellement au cœur de ses questions d'éthique et de sécurité, sont maintenant rejointes par les équipes de cybersécurité et de gestion du risque.
Plusieurs questions importantes sont au cœur des questions de gestion de la pratique IA :
- Qui utilise les modèles? Quels modèles? Développés par qui?
- Quelles données sont utilisées? Sont-elles masquées?
- Quelle exposition et risques pour l'organisation? Quels enjeux éthiques?
Au cours de cet évènement, nous débuterons par revoir les concepts clés puis basculerons vers plusieurs démonstrations de watsonx.governance.
Présentateur : Alexandre Alle
Durée : 1 heure
Dernière mise à jour : 23 septembre 2025