Dernières nouvelles de MicroAge

3 astuces pour tirer pleinement avantage de votre licence microsoft 365

La réalité organisationnelle des entreprises a évolué depuis les dernières années. Généralement appréciés des employés, les modèles de travail à distance ou hybride, sont de…

Lire la suite

Faire plus avec moins : comment optimiser votre efficacité?

Dans le marché hautement concurrentiel d’aujourd’hui, l’un des principaux défis des entreprises se profile dans la manière de se démarquer. Pour réussir à émerger du…

Lire la suite

Qu’est-ce que la formation et la sensibilisation à la cybersécurité ?

Les programmes de sensibilisation à la cybersécurité existent depuis de nombreuses années. Au cours des deux dernières années, ces programmes ont gagné du terrain. Avec…

Lire la suite

Comment votre entreprise peut-elle profiter des solutions d’un fournisseur de services informatiques ?

Avec le secteur des technologies en pleine effervescence et l’émergence accélérée du numérique, les entreprises doivent amorcer le virage pour optimiser leur rentabilité, pour assurer…

Lire la suite

Quelles sont les conséquences d’une pénurie de TI?

Les effets de la pénurie de main-d’œuvre s’intensifient dans pratiquement tous les secteurs d’activité, et le département informatique n’y échappe malheureusement pas. Cette réalité est…

Lire la suite

Les cyberattaques ont évolué – êtes-vous prêt pour 2023?

La cybersécurité reste une préoccupation majeure des organisations. Une étude récente menée auprès de près de 2 900 décideurs informatiques d’organisations comptant de 10 à…

Lire la suite

Solutions de gestion des mots de passe… sûres, sécurisées et simples à utiliser

Avec l’incident de cybersécurité révélé pour la première fois par LastPass en août dernier et mis à jour il y a quelques semaines le 22…

Lire la suite

Planification de votre budget de cybersécurité pour 2023

Pour de nombreuses organisations, c’est le moment de l’année pour les prévisions et les budgets pour l’année à venir. D’un point de vue informatique, il…

Lire la suite

Couches de cybersécurité – Partie 3

Jusqu’à présent, dans cette série d’articles en trois parties axée sur une approche en couches de la cybersécurité, nous avons couvert les personnes, le périmètre,…

Lire la suite

Couches de cybersécurité – Partie 2

Dans le premier article de cette série en trois parties, nous avons parlé d’adopter une approche en couches pour développer et mettre en œuvre une…

Lire la suite

Couches de cybersécurité – Partie 1

Alors que nous entrons dans la saison des fêtes et que les gens et les organisations planifient leurs réunions de vacances et leurs fêtes avec…

Lire la suite

Les simulations d’hameçonnage peuvent-elles aider à réduire les cyberrisques ?

Dans un article précédent, nous avons expliqué ce qu’est la formation de sensibilisation à la cybersécurité et comment elle a aidé les organisations et leurs…

Lire la suite
Phishing, smishing, vishing

Phishing, Smishing, Vishing – Quelle est la différence ?

Dans le monde de l’informatique, on utilise de nombreux mots et acronymes qui ont un sens pour les professionnels du secteur, mais qui n’en ont…

Lire la suite

Obtenez plus de vos outils informatiques

Plus de 300 entreprises de toutes tailles nous font confiance pour le déploiement et la gestion de solutions TI et de produits informatiques. Permettez-nous de vous aider dans l'atteinte de vos objectifs d'affaires.

Articles les plus commentés

backup security routine

Comment implanter une routine de sauvegarde de données réussie

Les sauvegardes de données sont absolument essentielles pour les petites et les grandes entreprises afin d’éviter les temps d’arrêt, les perturbations et les retards. Sans…

Lire la suite
next-gen security sécurité nouvelle génération

Offres de sécurité de nouvelle génération – Qu’est-ce que ça signifie?

La topographie des menaces pour les entreprises évolue rapidement et les enjeux augmentent à mesure que les entreprises dépendent davantage de l’accès à distance et…

Lire la suite
cyber incident response plan

Ce qui devrait être inclus dans un plan d’intervention en cas de cyber incident

Protéger votre entreprise contre les cyberattaques implique de vous assurer que vous avez mis en place les différentes couches de sécurité, notamment la protection du…

Lire la suite

Comment se préparer à se conformer à la modernisation des lois sur la protection des renseignements personnels au Canada

Avec toutes les différentes lois déjà promulguées ou en cours de promulgation dans différentes juridictions, les organisations peuvent avoir du mal à déterminer ce qu’elles…

Lire la suite
fin de support windows 7 end of support

Ce que la fin de support de Windows 7 signifie pour vous

Windows 7 est l’un des systèmes d’exploitation les plus performants jamais publiés par Microsoft. Le système d’exploitation a reçu des critiques élogieuses lors de sa…

Lire la suite