Expertise locale
Comptant plus de 40 établissements situés dans différentes provinces canadiennes, MicroAge est l’un des plus important fournisseur de solutions TI au pays. Nous disposons d’un pouvoir d’achat considérable qui nous permet d’offrir les marques des fabricants les plus importants. MicroAge Abitibi-Témiscamingue offre aux entreprises une gamme complète de produits informatique de qualité ainsi que des garanties pour assurer un service rapide.Nous offrons également différents modes de financement, pour permettre à nos clients de profiter immédiatement de l’équipement et des solutions nécessaires à l’essor de leurs entreprises.

Comment nous pouvons vous aider
Solutions et services
Obtenez plus de vos outils informatiques
Un service personnalisé que ce soit pour une analyse de vos besoins, une implantation de solutions matérielles ou logicielles, un contrat d’entretien ou un contrat de renouvellement technologique. Dans notre atelier ou vos bureaux, notre objectif premier consiste à répondre à vos besoins dans les meilleurs délais.
Blog
Les dernières nouvelles de MicroAge
L’Intelligence Artificielle, pour le meilleur et pour le pire
L’intelligence artificielle joue un rôle de plus en plus important dans la réalité de nombreuses entreprises, principalement pour combler le besoin de cybersécurité. Au bénéfice…
Read MorePourquoi la formation continue en cybersécurité est-elle cruciale pour votre entreprise ?
Le monde de la technologie est en constante et rapide évolution. Tout comme les comportements des utilisateurs, les cybermenaces se développent, progressent et s’améliorent journellement….
Read MoreLes 2 premières étapes pour optimiser votre cybersécurité globale
Plus que jamais, d’un point de vue informatique, la priorité des entreprises se traduit par l’élaboration des stratégies de cybersécurité solides, diminuant ainsi les risques…
Read MoreComment optimiser votre posture de cybersécurité multicouches?
Bien qu’indispensable à la fonctionnalité et à la viabilité de plusieurs entreprises, la technologie et le support informatique apporte également son lot de défis. Lorsqu’il…
Read More3 astuces pour tirer pleinement avantage de votre licence microsoft 365
La réalité organisationnelle des entreprises a évolué depuis les dernières années. Généralement appréciés des employés, les modèles de travail à distance ou hybride, sont de…
Read MoreFaire plus avec moins : comment optimiser votre efficacité?
Dans le marché hautement concurrentiel d’aujourd’hui, l’un des principaux défis des entreprises se profile dans la manière de se démarquer. Pour réussir à émerger du…
Read MoreQu’est-ce que la formation et la sensibilisation à la cybersécurité ?
Les programmes de sensibilisation à la cybersécurité existent depuis de nombreuses années. Au cours des deux dernières années, ces programmes ont gagné du terrain. Avec…
Read MoreComment votre entreprise peut-elle profiter des solutions d’un fournisseur de services informatiques ?
Avec le secteur des technologies en pleine effervescence et l’émergence accélérée du numérique, les entreprises doivent amorcer le virage pour optimiser leur rentabilité, pour assurer…
Read MoreQuelles sont les conséquences d’une pénurie de TI?
Les effets de la pénurie de main-d’œuvre s’intensifient dans pratiquement tous les secteurs d’activité, et le département informatique n’y échappe malheureusement pas. Cette réalité est…
Read MoreLes cyberattaques ont évolué – êtes-vous prêt pour 2023?
La cybersécurité reste une préoccupation majeure des organisations. Une étude récente menée auprès de près de 2 900 décideurs informatiques d’organisations comptant de 10 à…
Read MoreSolutions de gestion des mots de passe… sûres, sécurisées et simples à utiliser
Avec l’incident de cybersécurité révélé pour la première fois par LastPass en août dernier et mis à jour il y a quelques semaines le 22…
Read MorePlanification de votre budget de cybersécurité pour 2023
Pour de nombreuses organisations, c’est le moment de l’année pour les prévisions et les budgets pour l’année à venir. D’un point de vue informatique, il…
Read MoreCouches de cybersécurité – Partie 3
Jusqu’à présent, dans cette série d’articles en trois parties axée sur une approche en couches de la cybersécurité, nous avons couvert les personnes, le périmètre,…
Read MoreCouches de cybersécurité – Partie 2
Dans le premier article de cette série en trois parties, nous avons parlé d’adopter une approche en couches pour développer et mettre en œuvre une…
Read MoreCouches de cybersécurité – Partie 1
Alors que nous entrons dans la saison des fêtes et que les gens et les organisations planifient leurs réunions de vacances et leurs fêtes avec…
Read MoreLes simulations d’hameçonnage peuvent-elles aider à réduire les cyberrisques ?
Dans un article précédent, nous avons expliqué ce qu’est la formation de sensibilisation à la cybersécurité et comment elle a aidé les organisations et leurs…
Read MorePhishing, Smishing, Vishing – Quelle est la différence ?
Dans le monde de l’informatique, on utilise de nombreux mots et acronymes qui ont un sens pour les professionnels du secteur, mais qui n’en ont…
Read MoreCroyances sur les rançongiciels qui peuvent nuirent aux organisations
Bien que les attaques de rançongiciels continuent d’augmenter, de nombreuses organisations ne croient toujours pas que cela pourrait leur arriver ou qu’elles devraient faire quoi…
Read MoreAzure Virtual Desktop vs. Windows 365 : Quelle est la différence?
Comme nous l’avons mentionné dans un blog précédent, Desktop as a Service (DaaS) est une offre basée sur le cloud où le backend est hébergé…
Read MoreLes raisons courantes d’adopter le bureau virtuel Azure
Au cours des dernières années, la façon dont les organisations de toutes tailles servent leurs clients a considérablement évolué. Il en va de même pour…
Read MoreQu’est-ce qu’un bureau en tant que service (Desktop as a Service) ?
Un bureau en tant que service (Desktop as a Service – DaaS) est une offre basée sur le cloud où le “backend” est hébergé par…
Read MoreSécuriser l’environnement de travail hybride
D’après ce que nous pouvons dire, l’environnement de travail hybride est un environnement dans lequel de nombreuses entreprises opèrent et opéreront dans un avenir proche….
Read MoreQuick Tips for Reducing Everyday Business Expenses
The cost of everything has skyrocketed over the last couple of years. From technology to office supplies, prices have increased. Supply chain challenges have created…
Read MoreCe que les PME doivent attendre des fournisseurs de services informatiques d’aujourd’hui
Le rôle d’un fournisseur de services informatiques a évolué au fil des ans. Auparavant, il suffisait d’être bon avec les ordinateurs et de les faire…
Read MoreExigences clés en matière de cybersécurité pour la cyber-assurabilité
Lorsqu’une organisation ou une entreprise est victime d’un incident de cybersécurité, la souscription à une cyber-assurance peut aider à couvrir certains des coûts associés à…
Read MoreQuels risques sont généralement couverts par les polices de cyber-assurance?
Lorsqu’une organisation est victime d’un incident de cybersécurité, la souscription d’une assurance cybersécurité peut aider à couvrir certains des coûts associés à la reprise après…
Read MoreComment se préparer à un incident de cybersécurité
Un rapport récent de la firme de recherche CyberEdge Group a révélé que 85,7 % des organisations canadiennes ont subi au moins une cyberattaque au…
Read MoreLes avantages des signatures électroniques pour les PME
Une signature électronique est un processus qui consiste à joindre une signature codée à un document électronique. Les signatures électroniques sont juridiquement contraignantes en vertu…
Read MoreCreating Your Incident Response Plan
In a previous article we wrote about the activities and information required to create an effective incident response plan. In this article we will talk…
Read MorePréparation à la création de votre plan de réponse aux incidents
Souvent, lorsque nous envisageons de créer des plans de réponse aux incidents, nous pensons aux cyberincidents. Ce n’est pas surprenant, compte tenu de la fréquence…
Read MoreMeilleures pratiques de gestion des correctifs
Au même titre que l’erreur humaine, les systèmes non corrigés ou mis à jours sont l’une des principales causes de violation de données. Selon le…
Read MoreMeilleures pratiques pour les programmes de formation et de sensibilisation à la cybersécurité
Des organismes gouvernementaux tels que le Centre canadien pour la cybersécurité (CCCS) et le National Institute of Standards and Technology (NIST) aux États-Unis, sans parler…
Read MoreÉvitez d’être victime d’ingénierie sociale
Dans toute conversation concernant la cybersécurité, le sujet se tourne finalement vers le phishing et les tactiques d’ingénierie sociale qui en font la stratégie la…
Read MorePayer ou ne pas payer : telle est la question à laquelle les victimes de rançongiciel doivent répondre
La plupart des gens n’ont jamais entendu parler de la Colonial Pipeline Company avant mai 2021, même si elle transporte 45 % de tout le…
Read MoreComment se préparer à se conformer à la modernisation des lois sur la protection des renseignements personnels au Canada
Avec toutes les différentes lois déjà promulguées ou en cours de promulgation dans différentes juridictions, les organisations peuvent avoir du mal à déterminer ce qu’elles…
Read MoreAvez-vous entendu parler de l’oignon de la cybersécurité?
La cybersécurité continue d’être une préoccupation majeure pour les entreprises au Canada. Ce n’est pas une surprise. En 2021, 85,7 % des organisations canadiennes ont…
Read MoreLa modernisation des lois sur la protection de la vie privée et ce que cela signifie pour votre entreprise
Dans un monde numérique où les informations personnelles sont si facilement collectées et peuvent facilement être utilisées à des fins malveillantes, les préoccupations concernant la…
Read MoreComment se préparer aux perturbations causées par les pannes de service cloud
Vous n’avez pas besoin de chercher très loin pour trouver des exemples de pannes de service cloud. En juin de l’année dernière, une énorme panne…
Read MoreNe laissez pas les données de votre application cloud vulnérables
Lorsque le cloud computing a été introduit pour la première fois, la plupart des entreprises étaient réticentes à essayer les applications proposées par les fournisseurs…
Read MorePourquoi les données de collaboration doivent être sauvegardées
Dans l’environnement commercial actuel, la majorité du contenu de collaboration est exploité et stocké électroniquement dans des applications « Software as a Service » ou logiciel en…
Read More5 raisons de sauvegarder vos données Microsoft 365
De nombreuses PME ont migré vers le cloud pour profiter de tous les avantages qu’il peut offrir. Une idée fausse courante, cependant, est que les…
Read MoreQuelle est la différence entre le stockage cloud et la sauvegarde cloud ?
Le cloud est devenu plus omniprésent ces dernières années et en particulier ces deux dernières années. Cela a certainement aidé les entreprises dans leur transformation…
Read MorePourquoi les TI coûteront plus chers en 2022
Dans un blog précédent ce mois-ci, nous avons parlé de la planification de votre budget informatique et de vos investissements pour 2022. Dans ce blog,…
Read More3 pratiques très risquées à éviter en matière de cybersécurité
Avec autant de types différents de cyberattaques lancées contre les entreprises ces jours-ci, une question courante parmi les entreprises qui cherchent à améliorer leurs défenses…
Read MorePlanifier votre budget et vos investissements informatique pour 2022
Avec 2022 qui approche à grands pas, de nombreuses organisations planifient et budgètent pour l’année à venir. L’informatique devrait faire partie de cette discussion. Nous…
Read MoreCe que les entreprises doivent savoir sur la mise à niveau vers Windows 11
Le 5 octobre 2021, Microsoft a lancé Windows 11. Dans cet article, nous partageons les informations nécessaires sur Windows 11 pour prendre une décision éclairée…
Read MoreCe que les entreprises doivent savoir sur l’assurance cybersécurité
En tant que fournisseurs de services informatiques, nous travaillons avec nos clients pour qu’il soit aussi difficile que possible pour les mauvais acteurs de les…
Read MoreLes meilleures pratiques de sauvegardes des données
La sauvegarde des données est une étape cruciale pour prévenir la perte de données, qu’il s’agisse de cyberattaques, de rançongiciels, de suppression accidentelle de fichiers,…
Read More31 conseils pour assurer la cybersécurité de vos employés et de votre entreprise
Que vous vous engagiez avec un fournisseur de services informatiques comme MicroAge ou que vous ayez une équipe informatique interne, certaines pratiques de sécurité de…
Read MoreLes avantages de la formation et sensibilisation en cybersécurité
Nous ne couvrons rien dont la plupart d’entre nous ne soient déjà conscients lorsque nous disons que les cyberattaques et la sophistication de ces attaques…
Read MoreWindows 365, c’est quoi?
La pandémie a changé le mode de fonctionnement de nombreuses entreprises. Une évolution notable est l’augmentation du nombre d’entreprises adoptant un modèle de travail hybride….
Read MoreMicrosoft Teams et la sécurité
Les données sont au cœur de chaque organisation, il est donc essentiel que les outils que nous utilisons pour le travail assurent la sécurité de…
Read More8 actions que votre entreprise peut prendre dès maintenant pour éviter de payer une rançon plus tard
Le nombre d’attaques de ransomwares a explosé en 2021. Le mois de juillet a commencé avec un gros coup lorsque des cybercriminels ont chiffré les…
Read MoreLes tendances du travail hybride que les entreprises doivent connaître en 2021
Alors que les gouvernements et les entreprises prévoient de « rouvrir », faute d’un meilleur terme, après plus d’un an de vie en mode pandémie, une chose dont nous sommes certains est que le modèle de travail hybride est là pour rester sous une forme ou une autre. Bien que la définition du travail hybride diffère probablement d’une entreprise à l’autre et d’un secteur à l’autre, les entreprises doivent connaître et comprendre quelles sont certaines des tendances pour mieux se préparer. Microsoft a commandé une étude plus tôt cette année qui fournit quelques informations. Nous…
Read MoreLes avantages des services de dotation en personnel TI pour les PME
Tirer parti de la technologie pour atteindre les objectifs d’affaires est essentiel pour les PME. La technologie aide les entreprises à se différencier et à…
Read MoreComment créer une équipe dans Microsoft Teams en 10 étapes
De nombreuses organisations ont commencé à utiliser Microsoft Teams pour les réunions et les discussions en ligne. En effet, au cours de la dernière année,…
Read MoreAIR-FI: Ce que vous devez savoir sur la nouvelle méthode de piratage WiFi
La vie est devenue beaucoup plus facile depuis l’aube du WiFi. Depuis que nous avons dit adieu aux connexions câblées physiques, la commodité et la…
Read MoreLes 5 principaux avantages de Microsoft Teams pour les PME
Au cours de l’année précédente, l’adoption de Microsoft Teams a connu une croissance exponentielle. Cette croissance a été motivée par la nécessité d’adopter des outils…
Read MorePourquoi les PME ont besoin d’une assurance cyber-risques
Pour les petites et moyennes entreprises (PME), une assurance cyber-risques était peut-être «agréable à avoir» auparavant. Mais, compte tenu de l’essor de la technologie et…
Read MoreComment savoir si le modèle DaaS convient à votre entreprise
Au cours des derniers blogs, nous avons examiné ce qu’est le modèle Appareil-en-tant-que-service (DaaS : Device-as-a-Service), ses avantages et en quoi il diffère du crédit-bail….
Read MoreAvez-vous envisagé le modèle Appareil en tant que service (DaaS)?
Cette dernière année a apporté de nombreux changements et de nombreux apprentissages. Le mot «transformation» est devenu l’un des mots les plus utilisés, ou certains…
Read MoreAppareil en tant que service vs. crédit-bail
The as-a-Service subscription model is quite pervasive today. We subscribe to services such as Netflix or Spotify as consumers and Software-as-a-Service for businesses has been…
Read MorePourquoi les sauvegardes sont si importantes
Le 31 mars dernier soulignait la journée mondiale des sauvegardes. L’événement annuel, qui a célébré son 10e anniversaire cette année, vise à rappeler aux personnes…
Read MoreL’approche par couches de la cybersécurité
La cybersécurité n’est pas constituée d’une seule technologie qui améliore la sécurité. Il devrait plutôt s’agir d’une approche à plusieurs niveaux avec de multiples facettes…
Read MoreTactiques d’intimidation: les cyber-gangs de rançongiciels appellent maintenant leurs victimes
Les cyber-gangs utilisent un certain nombre de tactiques pour intimider leurs cibles afin qu’elles paient leurs rançons. Les victimes sont souvent menacées ou soumises à…
Read MoreRendre votre entreprise cyber-résiliente
Avec les menaces croissantes provenant des logiciels malveillants, du phishing et des acteurs de la haute technologie, la cybersécurité est une priorité pour les entreprises…
Read MoreCe qui devrait être inclus dans un plan d’intervention en cas de cyber incident
Protéger votre entreprise contre les cyberattaques implique de vous assurer que vous avez mis en place les différentes couches de sécurité, notamment la protection du…
Read MoreTout ce que vous devez savoir sur l’authentification multifacteur (MFA)
La plupart d’entre nous n’utilisent que cinq mots de passe ou moins pour toutes les applications et services que nous utilisons. Cela comprend à la…
Read MoreEverything You Should Know About Multi-Factor Authentication (MFA)
Most of us only use five or fewer passwords for all the applications and services we use. That includes both work related and personal apps…
Read MoreHardware-as-a-Service: ce que c’est et pourquoi vous devriez l’envisager pour votre entreprise
Hardware-as-a-Service (HaaS) est un modèle d’entreprise qui imite le modèle populaire de logiciel en tant que service (software-as-a-service, SaaS). Il s’agit d’une nouvelle façon d’aborder…
Read MoreLe paysage de la cybersecurité pour 2021
En 2020, nous avons vu un changement alors que les entreprises tentaient de s’adapter à la «nouvelle normalité» causée par la pandémie. Par le fait…
Read MoreCybersecurity Landscape for 2021
In 2020, we saw a change as companies attempted to adapt to the “new normal” caused by the pandemic. As such, there has been an…
Read MorePourquoi les fournisseurs de services technologiques sont plus importants que jamais
Dans le monde d’aujourd’hui, la transformation numérique est plus importante que jamais. Pour rester pertinentes et s’adapter à un environnement changeant, les entreprises doivent accélérer…
Read MoreRepenser votre informatique avec une main-d’œuvre décentralisée – Chapitre 3: Infrastructure Cloud
Au sein d’une main-d’œuvre de plus en plus décentralisée, vous devez connaître les moyens alternatifs de stocker et de partager des données. Vous trouverez ci-dessous…
Read MoreRepenser votre informatique avec une main-d’œuvre décentralisée – Chapitre 2: La collaboration avec Microsoft 365
Avec l’augmentation du travail hybride à distance pendant la pandémie, il est essentiel de savoir comment vous pouvez repenser votre informatique. Les outils de collaboration…
Read MoreRepenser votre informatique avec une main-d’œuvre décentralisée – Chapitre 1: Sécurité
Avec une main-d’œuvre travaillant de plus en plus à distance ou de façon hybride, nous devons repenser à la façon dont les entreprise pensent à…
Read MorePourquoi les solutions EDR sont la nouvelle norme en matière de sécurité
La détection et la réponse des points d’accès (Traduction de l’anglais Endpoint Detection and Response (EDR)) est une approche émergente et nécessaire de la sécurité…
Read More3 Erreurs de sécurité de base que de nombreuses PME font encore
Au cours de la dernière décennie, le nombre de programmes malveillants connus est passé de 65 millions à 1,1 milliard. Les moyens par lesquels les…
Read MoreComment les entreprises devraient penser à l’informatique avec une main-d’œuvre décentralisée
De plus en plus d’entreprises se tournent vers le travail à distance en raison de la pandémie de la COVID-19. En tant que telles, les…
Read More13 types de menaces par email à connaitre dès maintenant
Une cyberattaque peut avoir de graves conséquences pour une entreprise selon la nature de la menace. Cela peut entraîner de graves pertes financières – non…
Read MoreComment éviter les arnaques par hameçonnage sur les réseaux sociaux
Le phishing est malheureusement une pratique courante dans divers médias. Cela consiste à inciter les gens à cliquer sur des liens qui installeront des logiciels…
Read More5 conseils pour éviter de cliquer sur des liens de courriel suspects
En ce qui concerne les courriels, il peut être facile de cliquer sur des liens douteux qui installent des logiciels malveillants ou partagent involontairement vos…
Read MoreComment les services gérés peuvent aider votre entreprise pendant la COVID-19
Les entreprises du monde entier dépendent fortement de la technologie pour maximiser leur efficacité. Cela est devenu plus évident au cours de cette pandémie de…
Read MoreL’industrie du piratage: comprendre la structure d’affaires derrière la cybercriminalité
La cybercriminalité est une grosse industrie, certains pirates informatiques réalisant d’énormes profits annuels. Le monde étant si dépendant de la technologie, les cybercriminels ont de…
Read MoreAmélioration de la collaboration pour le travail à distance – Quoi de neuf avec Microsoft Teams?
Depuis la pandémie de la COVID-19, le monde entier a fait un grand pas vers le travail à distance. La communication via les plateformes en…
Read More3 façons de contrôler vos coûts en TI cet été
Alors que la pandémie de COVID-19 a pris d’assaut le monde il y a quelques mois, l’un des résultats du confinement par les autorités a…
Read More4 façons de travailler à distance en toute sécurité
Les entreprises du monde entier ont adopté le concept de télétravail en raison des changements apportés par COVID-19. Alors que la réglementation entourant la pandémie…
Read MorePourquoi vous devriez considérer Microsoft 365 Business Voice
Il y a quelques mois, Microsoft a annoncé le lancement de Microsoft 365 Business Voice. Ce produit, qui intègre de manière transparente la technologie VoIP…
Read MoreComment la COVID-19 a confirmé l’importance d’un plan de continuité des affaires
Les propriétaires d’entreprises n’ont pas vu venir la pandémie mondiale de la COVID-19, comme la plupart du reste du monde. Les gens étaient sceptiques au…
Read MoreDe retour au bureau: audit technologique et ajustement de votre entreprise
De nombreuses entreprises n’étaient pas prêtes pour la crise sanitaire mondiale dans laquelle nous étions plongés et nous devions nous adapter rapidement. Maintenant que les…
Read MoreL’importance des outils de collaboration dans le cloud
Lorsque la pandémie de la COVID-19 a pris d’assaut le monde et que les gouvernements ont ordonnés des fermetures et restreint l’ouverture des entreprises, les…
Read MoreTransformation numérique – Maintenant ou jamais
La transformation numérique est un mot à la mode depuis des années et chaque année, les experts ont déclaré qu’il s’agissait de l’année de la…
Read MoreÉtiquette en ligne à suivre pendant les vidéoconférences
La technologie a été une bénédiction pendant cette pandémie difficile. Même si les rassemblements et réunions physiques ne sont pas autorisés et peuvent avoir des…
Read MoreMicrosoft Teams: communications et collaboration sans limites
La pandémie de COVID-19 a brusquement modifié nos vies personnelles et professionnelles. L’aplatissement de la courbe signifie que les lieux de travail, les écoles et…
Read MorePourquoi il vous faut une solution de sauvegarde avec Office 365
Microsoft Office 365 a transformé l’utilisation du cloud par les entreprises. Gartner a récemment rapporté qu’un employé d’entreprise sur 5 utilise un service cloud Office…
Read MoreAvantages et inconvénients : Sauvegardes sur site et dans le cloud
Chaque organisation possède des données cruciales qu’elle ne peut se permettre de perdre. À mesure que davantage d’informations transitent par les réseaux d’entreprise cloud et…
Read MoreConseils de sécurité qui devraient être mis en place pour le télétravail
Le travail à distance (télétravail) change le fonctionnement de la main-d’œuvre mondiale. Les tendances récentes indiquent que le travail à distance augmente et ne montre…
Read MoreLe Dark Web: qu’est-ce que c’est et pourquoi vous devriez en être conscient
Internet est un espace composé de bons et de mauvais. L’Internet est paradoxalement composé de trois couches, en particulier le Web profond, le Web de…
Read MoreOffres de sécurité de nouvelle génération – Qu’est-ce que ça signifie?
La topographie des menaces pour les entreprises évolue rapidement et les enjeux augmentent à mesure que les entreprises dépendent davantage de l’accès à distance et…
Read More