Dernières nouvelles de MicroAge

Phishing, smishing, vishing

Phishing, Smishing, Vishing – Quelle est la différence ?

Dans le monde de l’informatique, on utilise de nombreux mots et acronymes qui ont un sens pour les professionnels du secteur, mais qui n’en ont…

Lire la suite

Croyances sur les rançongiciels qui peuvent nuirent aux organisations

Bien que les attaques de rançongiciels continuent d’augmenter, de nombreuses organisations ne croient toujours pas que cela pourrait leur arriver ou qu’elles devraient faire quoi…

Lire la suite

Azure Virtual Desktop vs. Windows 365 : Quelle est la différence?

Comme nous l’avons mentionné dans un blog précédent, Desktop as a Service (DaaS) est une offre basée sur le cloud où le backend est hébergé…

Lire la suite

Les raisons courantes d’adopter le bureau virtuel Azure

Au cours des dernières années, la façon dont les organisations de toutes tailles servent leurs clients a considérablement évolué. Il en va de même pour…

Lire la suite

Qu’est-ce qu’un bureau en tant que service (Desktop as a Service) ?

Un bureau en tant que service (Desktop as a Service – DaaS) est une offre basée sur le cloud où le “backend” est hébergé par…

Lire la suite

Exigences clés en matière de cybersécurité pour la cyber-assurabilité

Lorsqu’une organisation ou une entreprise est victime d’un incident de cybersécurité, la souscription à une cyber-assurance peut aider à couvrir certains des coûts associés à…

Lire la suite

Quels risques sont généralement couverts par les polices de cyber-assurance?

Lorsqu’une organisation est victime d’un incident de cybersécurité, la souscription d’une assurance cybersécurité peut aider à couvrir certains des coûts associés à la reprise après…

Lire la suite

Comment se préparer à un incident de cybersécurité

Un rapport récent de la firme de recherche CyberEdge Group a révélé que 85,7 % des organisations canadiennes ont subi au moins une cyberattaque au…

Lire la suite

Les avantages des signatures électroniques pour les PME

Une signature électronique est un processus qui consiste à joindre une signature codée à un document électronique. Les signatures électroniques sont juridiquement contraignantes en vertu…

Lire la suite

Préparation à la création de votre plan de réponse aux incidents

Souvent, lorsque nous envisageons de créer des plans de réponse aux incidents, nous pensons aux cyberincidents. Ce n’est pas surprenant, compte tenu de la fréquence…

Lire la suite

Meilleures pratiques pour les programmes de formation et de sensibilisation à la cybersécurité

Des organismes gouvernementaux tels que le Centre canadien pour la cybersécurité (CCCS) et le National Institute of Standards and Technology (NIST) aux États-Unis, sans parler…

Lire la suite

Évitez d’être victime d’ingénierie sociale

Dans toute conversation concernant la cybersécurité, le sujet se tourne finalement vers le phishing et les tactiques d’ingénierie sociale qui en font la stratégie la…

Lire la suite

Payer ou ne pas payer : telle est la question à laquelle les victimes de rançongiciel doivent répondre

La plupart des gens n’ont jamais entendu parler de la Colonial Pipeline Company avant mai 2021, même si elle transporte 45 % de tout le…

Lire la suite

Obtenez plus de vos outils informatiques

Plus de 300 entreprises de toutes tailles nous font confiance pour le déploiement et la gestion de solutions TI et de produits informatiques. Permettez-nous de vous aider dans l'atteinte de vos objectifs d'affaires.

Articles les plus commentés

Votre entreprise est-elle à l’abri du SPAM?

Après avoir testé plusieurs Alertes SPAM par courriel et sur les réseaux sociaux, nous en sommes venus à 2 conclusions : vos employés ou collègues sont de plus en plus bombardés de courriel de…

Lire la suite
Employee security, sécurité employé

Comment assurer la sécurité commerciale de vos employés à distance

Dans le passé, une entreprise ne pouvait fonctionner efficacement que si tout son personnel et son équipement étaient réunis sous un même toit. De nos…

Lire la suite
Managed Services Gérés

Comment les services gérés peuvent aider votre entreprise pendant la COVID-19

Les entreprises du monde entier dépendent fortement de la technologie pour maximiser leur efficacité. Cela est devenu plus évident au cours de cette pandémie de…

Lire la suite
cloud storage and backup

Quelle est la différence entre le stockage cloud et la sauvegarde cloud ?

Le cloud est devenu plus omniprésent ces dernières années et en particulier ces deux dernières années. Cela a certainement aidé les entreprises dans leur transformation…

Lire la suite

Les failles de processeur Intel, une histoire qui finit bien?

Aviez-vous entendu parler des failles de sécurité dans les processeurs des compagnies Intel, AMD et ARM qui avaient été dévoilées en janvier ? Ces failles,…

Lire la suite