Dernières nouvelles de MicroAge

Creating Your Incident Response Plan 

In a previous article we wrote about the activities and information required to create an effective incident response plan. In this article we will talk…

Lire la suite

Préparation à la création de votre plan de réponse aux incidents

Souvent, lorsque nous envisageons de créer des plans de réponse aux incidents, nous pensons aux cyberincidents. Ce n’est pas surprenant, compte tenu de la fréquence…

Lire la suite

Meilleures pratiques de gestion des correctifs

Au même titre que l’erreur humaine, les systèmes non corrigés ou mis à jours sont l’une des principales causes de violation de données. Selon le…

Lire la suite

Meilleures pratiques pour les programmes de formation et de sensibilisation à la cybersécurité

Des organismes gouvernementaux tels que le Centre canadien pour la cybersécurité (CCCS) et le National Institute of Standards and Technology (NIST) aux États-Unis, sans parler…

Lire la suite

Évitez d’être victime d’ingénierie sociale

Dans toute conversation concernant la cybersécurité, le sujet se tourne finalement vers le phishing et les tactiques d’ingénierie sociale qui en font la stratégie la…

Lire la suite

Payer ou ne pas payer : telle est la question à laquelle les victimes de rançongiciel doivent répondre

La plupart des gens n’ont jamais entendu parler de la Colonial Pipeline Company avant mai 2021, même si elle transporte 45 % de tout le…

Lire la suite

Comment se préparer à se conformer à la modernisation des lois sur la protection des renseignements personnels au Canada

Avec toutes les différentes lois déjà promulguées ou en cours de promulgation dans différentes juridictions, les organisations peuvent avoir du mal à déterminer ce qu’elles…

Lire la suite

Avez-vous entendu parler de l’oignon de la cybersécurité?

La cybersécurité continue d’être une préoccupation majeure pour les entreprises au Canada. Ce n’est pas une surprise. En 2021, 85,7 % des organisations canadiennes ont…

Lire la suite

La modernisation des lois sur la protection de la vie privée et ce que cela signifie pour votre entreprise

Dans un monde numérique où les informations personnelles sont si facilement collectées et peuvent facilement être utilisées à des fins malveillantes, les préoccupations concernant la…

Lire la suite

Comment se préparer aux perturbations causées par les pannes de service cloud

Vous n’avez pas besoin de chercher très loin pour trouver des exemples de pannes de service cloud. En juin de l’année dernière, une énorme panne…

Lire la suite

Ne laissez pas les données de votre application cloud vulnérables

Lorsque le cloud computing a été introduit pour la première fois, la plupart des entreprises étaient réticentes à essayer les applications proposées par les fournisseurs…

Lire la suite

Pourquoi les données de collaboration doivent être sauvegardées

Dans l’environnement commercial actuel, la majorité du contenu de collaboration est exploité et stocké électroniquement dans des applications « Software as a Service » ou logiciel en…

Lire la suite

5 raisons de sauvegarder vos données Microsoft 365

De nombreuses PME ont migré vers le cloud pour profiter de tous les avantages qu’il peut offrir. Une idée fausse courante, cependant, est que les…

Lire la suite

Obtenez plus de vos outils informatiques

Plus de 300 entreprises de toutes tailles nous font confiance pour le déploiement et la gestion de solutions TI et de produits informatiques. Permettez-nous de vous aider dans l'atteinte de vos objectifs d'affaires.

Articles les plus commentés

Employee security, sécurité employé

Comment assurer la sécurité commerciale de vos employés à distance

Dans le passé, une entreprise ne pouvait fonctionner efficacement que si tout son personnel et son équipement étaient réunis sous un même toit. De nos…

Lire la suite

Comment éviter les arnaques par hameçonnage sur les réseaux sociaux

Le phishing est malheureusement une pratique courante dans divers médias. Cela consiste à inciter les gens à cliquer sur des liens qui installeront des logiciels…

Lire la suite

31 conseils pour assurer la cybersécurité de vos employés et de votre entreprise

Que vous vous engagiez avec un fournisseur de services informatiques comme MicroAge ou que vous ayez une équipe informatique interne, certaines pratiques de sécurité de…

Lire la suite
cyber-threats-cybermenaces

3 cybermenaces critiques pour les entreprises en 2019

Les logiciels malveillants, les vulnérabilités et l’ingénierie sociale font partie des principales préoccupations des professionnels de la sécurité informatique. Bien que les tactiques utilisées pour…

Lire la suite
microsoft azure

Qu’est-ce que Microsoft Azure?

Le cloud computing est un concept utilisé avec une fréquence croissante au cours des dernières années, car sa popularité dans l’industrie continue de monter en…

Lire la suite