Logo Logo Logo Logo Logo
  • PRODUITS NUMÉRIQUES
    • CIO 360 – Diagnostic et plan directeur TI
    • CISO 360 – Contrôle CyberRisques
    • Roadmap 4.0 / Plan Numérique
  • SERVICES STRATÉGIQUES
  • BUREAU DU CIO
    • Bureau de projets (PMO)
    • Sélection et acquisition de progiciels intégrés
    • Gestion de processus (BPM)
  • À propos
    • Nos Valeurs
    • Nos Clients
    • Notre équipe
    • Cercle des CIO
  • Blogue
    • White papers
    • Articles
  • Contact
    • Consultation gratuite – Eficio
  • PRODUITS NUMÉRIQUES
    • CIO 360 – Diagnostic et plan directeur TI
    • CISO 360 – Contrôle CyberRisques
    • Roadmap 4.0 / Plan Numérique
  • SERVICES STRATÉGIQUES
  • BUREAU DU CIO
    • Bureau de projets (PMO)
    • Sélection et acquisition de progiciels intégrés
    • Gestion de processus (BPM)
  • À propos

    • Nos Valeurs
    • Nos Clients
    • Notre équipe
    • Cercle des CIO
  • Blogue

    • White papers
    • Articles
  • Contact
    • Consultation gratuite – Eficio

Ind-4.0

Promesse de l'industrie 4.0 - Bannière Site web
La promesse de l’industrie 4.0

Le numérique au cœur de la quatrième révolution industrielle : Les organisations utilisent l’Internet des objets et un ensemble d’appareils intelligents pour stimuler…

15 avril 2022
LIRE LA SUITE
Role Stratégique d’industrie 4.0

Voici un webinaire, version courte (23 minutes), sur Industrie 4.0 qui fut donné lors du lancement de l'Usine Bleue le 14 octobre 2020. …

26 octobre 2020
LIRE LA SUITE
À propos de nous
Une équipe de CIO et experts en transformation numérique qui apporte de la valeur et aide à propulser votre entreprise à un niveau supérieur
Téléphone: 514-400-7126
Courriel: info@eficio.ca
3 Place Ville-Marie, suite 400
Montréal QC H3B 2E3
CIO360 Bottin
Menu
  • Accueil
  • Nos Valeurs
  • Nos Clients
  • Stratégies numériques
  • CIO Sur Demande
  • Exécution de projets numériques
  • Articles
  • Contact
Articles
  • Une approche de contrôle des CyberRisques calquée sur un modèle de contrôle financier
  • La fonction « Identifier » de la cybersécurité
  • La fonction « Protéger » de la cybersécurité
  • La fonction «Détecter» de la cybersécurité
  • La fonction « Répondre » de la cybersécurité
Infolettre

Inscrivez-vous à l’infolettre