Dernières nouvelles de MicroAge

MicroAge-DIL parmi les entreprises TI les mieux gérées au Canada

En février dernier, MicroAge-DIL a été nommé l’une des 50 sociétés de TI les mieux gérées au Canada lors du gala 50 Best Managed IT…

Lire la suite
cyber resilient

Rendre votre entreprise cyber-résiliente

Avec les menaces croissantes provenant des logiciels malveillants, du phishing et des acteurs de la haute technologie, la cybersécurité est une priorité pour les entreprises…

Lire la suite
cyber incident response plan

Ce qui devrait être inclus dans un plan d’intervention en cas de cyber incident

Protéger votre entreprise contre les cyberattaques implique de vous assurer que vous avez mis en place les différentes couches de sécurité, notamment la protection du…

Lire la suite
Multi factor authentication

Tout ce que vous devez savoir sur l’authentification multifacteur (MFA)

La plupart d’entre nous n’utilisent que cinq mots de passe ou moins pour toutes les applications et services que nous utilisons. Cela comprend à la…

Lire la suite

Hardware-as-a-Service: ce que c’est et pourquoi vous devriez l’envisager pour votre entreprise

Hardware-as-a-Service (HaaS) est un modèle d’entreprise qui imite le modèle populaire de logiciel en tant que service (software-as-a-service, SaaS). Il s’agit d’une nouvelle façon d’aborder…

Lire la suite

Le paysage de la cybersecurité pour 2021

En 2020, nous avons vu un changement alors que les entreprises tentaient de s’adapter à la «nouvelle normalité» causée par la pandémie. Par le fait…

Lire la suite

Pourquoi les fournisseurs de services technologiques sont plus importants que jamais

Dans le monde d’aujourd’hui, la transformation numérique est plus importante que jamais. Pour rester pertinentes et s’adapter à un environnement changeant, les entreprises doivent accélérer…

Lire la suite

Repenser votre informatique avec une main-d’œuvre décentralisée – Chapitre 3: Infrastructure Cloud

Au sein d’une main-d’œuvre de plus en plus décentralisée, vous devez connaître les moyens alternatifs de stocker et de partager des données. Vous trouverez ci-dessous…

Lire la suite

Repenser votre informatique avec une main-d’œuvre décentralisée – Chapitre 2: La collaboration avec Microsoft 365

Avec l’augmentation du travail hybride à distance pendant la pandémie, il est essentiel de savoir comment vous pouvez repenser votre informatique. Les outils de collaboration…

Lire la suite
remote-work-it-security

Repenser votre informatique avec une main-d’œuvre décentralisée – Chapitre 1: Sécurité

Avec une main-d’œuvre travaillant de plus en plus à distance ou de façon hybride, nous devons repenser à la façon dont les entreprise pensent à…

Lire la suite

Attention aux faux ordres de virement, certains de nos clients ont été fraudés.

Depuis le début de la crise sanitaire et de la nouvelle réalité de télétravail, nos spécialistes ont vu augmenter la quantité de fraudes de type Faux…

Lire la suite

Pourquoi les solutions EDR sont la nouvelle norme en matière de sécurité

La détection et la réponse des points d’accès (Traduction de l’anglais Endpoint Detection and Response (EDR)) est une approche émergente et nécessaire de la sécurité…

Lire la suite

3 Erreurs de sécurité de base que de nombreuses PME font encore

Au cours de la dernière décennie, le nombre de programmes malveillants connus est passé de 65 millions à 1,1 milliard. Les moyens par lesquels les…

Lire la suite

Obtenez plus de vos outils informatiques

Plus de 300 entreprises de toutes tailles nous font confiance pour le déploiement et la gestion de solutions TI et de produits informatiques. Permettez-nous de vous aider dans l'atteinte de vos objectifs d'affaires.

Articles les plus commentés

Managed IT Services, Services informatiques Gérés

L’utilisation des services informatiques gérés pour contribuer à la croissance de votre entreprise

La Banque de développement du Canada a publié en octobre dernier l’étude Passez au numérique: comment prendre le virage pour votre entreprise. Ils ont interrogé…

Lire la suite

Transformez vos signatures de courriel en un puissant atout de communication

Comme beaucoup d’entreprises, vous avez du mal à uniformiser vos signatures de courriel? Vous en avez marre de demander à vos utilisateurs de le faire…

Lire la suite
dark web

Le Dark Web: qu’est-ce que c’est et pourquoi vous devriez en être conscient

Internet est un espace composé de bons et de mauvais. L’Internet est paradoxalement composé de trois couches, en particulier le Web profond, le Web de…

Lire la suite
cyber resilient

Rendre votre entreprise cyber-résiliente

Avec les menaces croissantes provenant des logiciels malveillants, du phishing et des acteurs de la haute technologie, la cybersécurité est une priorité pour les entreprises…

Lire la suite

Êtes-vous prêts pour la fin de vie Windows Server 2008?

La fin des mises à jour de sécurité standard pour vos services approche Windows avait tout d’abord amorcé la fin de vie de Windows server…

Lire la suite