Blogue

Quoi de neuf ?

Nous scrutons tout ce qui s’écrit en matière de développement TI pour offrir dans notre blog des condensés d’information les plus pertinents pour votre entreprise.

article
Copilot dans Microsoft Teams - Nouvelles fonctionnalités, agents et bien plus

Copilot de Teams s’améliore encore ! Découvrez les nouvelles fonctionnalités, les agents et les capacités qui révolutionneront votre flux de travail.

article
Attention aux ransomwares qui se font passer pour des mises à jour de Windows

C'est la jungle ! Ne vous fiez pas à toutes les "mises à jour Windows" que vous rencontrez. Restez vigilant, renforcez vos défenses et protégez-vous des attaques de ransomware ! Consultez notre…

article
Ces 18 habitudes technologiques durables qui vous font gagner plus

Passez au vert, économisez le vert ! Découvrez les 18 habitudes technologiques durables qui sont non seulement bénéfiques pour l'environnement, mais qui améliorent également la rentabilité de votre entreprise. La durabilité rencontre…

article
Les 10 erreurs erreurs courantes que les PME font en matière de cybersécurité

PME, prenez note! Évitez ces 10 erreurs courantes de cybersécurité pour protéger votre entreprise des menaces numériques. Vos données et votre réputation en valent la peine!

article
Pourquoi vous devez comprendre les pratiques de cybersécurité « Secure by Design »

La construction d'un avenir numérique plus sûr commence par la conception! Découvrez pourquoi les pratiques de cybersécurité « Secure-by-Design » sont essentielles pour garder une longueur d'avance sur les cybermenaces et protéger…

article
6 raisons pour lesquelles la gestion des accès est devenue un élément essentiel de la cybersécurité

La gestion des accès n’est plus seulement une option: c’est un élément essentiel de la cybersécurité. Découvrez les 6 principales raisons pour lesquelles la gestion des accès est indispensable dans le paysage…

article
Ces technologies peuvent vous aider à mieux gérer votre petite entreprise

Libérez le potentiel de votre petite entreprise avec ces technologies révolutionnaires! Découvrez quels outils peuvent vous aider à fonctionner de façon plus intelligente et efficace.

article
Windows 8.1 a perdu tout support. Découvrez pourquoi

Si vous utilisez toujours Windows 8.1, votre appareil est très susceptible d’être piraté. Découvrez pourquoi est-ce possible avant qu’il ne soit trop tard.

article
Réfléchissez-y deux fois avant d’utiliser Lensa AI et d’autres applications d’autoportrait

Les applications d’autoportrait comme Lensa AI collectent et partagent de nombreuses données. Que leur donnez-vous comme permission lorsque vous vous inscrivez?

article
Découvrez comment Microsoft 365 Copilot va transformer les applications M365

Que pensez-vous d’une présentation PowerPoint créée automatiquement à partir d’un document Word en quelques secondes seulement, comprenant des images libres de droits? Cette idée est désormais réalisable. Découvrez comment Microsoft 365 Copilot…

article
Votre application d'achat en ligne envahit-elle votre vie privée ?

Les chercheurs ont découvert que les applications d’achat en ligne populaires Temu et SHEIN ont collecté plus de données que de nombreux utilisateurs ne le pensent, y compris l’activité du clavier, le…

article
10 trucs pour aider les PME à se préparer aux imprévus

Pandémies, feux de forêt, ouragans, tornades, attaques de ransomwares... ce ne sont là que quelques événements imprévus qui peuvent entraîner la fermeture indéfinie d’une entreprise si elle n’est pas préparée. Nous vous…

article
Comment créer des tableaux de bord efficaces dans Microsoft Power BI

Microsoft Power BI est un créateur de tableaux de bord d'intelligence holistique en entreprise. Découvrez quelques conseils utilises pour l’utiliser afin d’améliorer la visualisation des données dans votre entreprise.

article
Que sont les attaques de type ‘’Push-Bombing’’ et comment pouvez-vous les empêcher?

Le push-bombing est un moyen utilisé par les pirates informatiques pour contourner l’authentification multifacteur. Apprenez en plus sur ce type d’attaque et comment la prévenir.

article
Voici les meilleures façons d’utiliser ChatGPT dans votre entreprise (sans perdre le contrôle)

ChatGPT semble conquérir le monde digital. Découvrez les meilleures façons dont votre entreprise peut l’utiliser, tout en gardant le contrôle.

article
8 raisons prouvant que chaque entreprise est maintenant une entreprise technologique

Que votre entreprise vende des chaussures ou fasse de la comptabilité, la technologie joue probablement un rôle important dans vos opérations. Voici pourquoi chaque entreprise est désormais une entreprise technologique.

article
6 étapes pour une gestion efficace des vulnérabilités de votre technologie

Combien de vulnérabilités votre environnement technologique présente-t-il actuellement? Découvrez comment vous pouvez atténuer vos risques grâce à un processus efficace de gestion des vulnérabilités.

article
Est-ce vraiment un message texte de votre PDG... ou est-ce une arnaque?

Cette arnaque insidieuse peut coûter plus cher à un employé qu’il ne gagne en un mois. Découvrez pourquoi vous devez vous méfier lorsque vous recevez un texto inhabituel de la part de…

article
4 façons prouvées d’atténuer les coûts d’un vol de données

Environ 83% des organisations ont connu plus d’un vol de données. Découvrez ce que vous pouvez faire pour réduire les coûts et améliorer la cybersécurité globale.

article
Faites-vous parti des personnes touchées par ces récentes fuites de données?

Il peut prendre des mois avant que vous soyez informé de la part d’une entreprise si vos données de votre compte ont été compromises. Soyez proactif en consultant cette liste de fuites…

article
Vous voulez voyager? Voici 8 éléments tech à vérifier avant de partir

La plupart d’entre nous n’irions pas jusqu'à l’autre bout de la rue sans notre téléphone intelligent. Découvrez les contrôles de sécurité que vous devez effectuer avant de voyager pour assurer une navigation…

article
Conseil pour des configurations de sécurité domestique plus sûres

Craignez-vous que des pirates informatiques s’introduisent dans votre système de sécurité domestique? Vous devriez! Consultez nos conseils pour des configurations de sécurité à domicile plus sûres afin de protéger votre famille.

article
Alignez votre équipe sur vos objectifs d’entreprise avec Microsoft Viva Goals

Vous entendez souvent les mots « transformation numérique » et « collaboration ». Que signifient réellement ces concepts? Que signifient-ils pour la gestion quotidienne de votre entreprise?   Dans cet article, vous aurez…

article
7 conseils de pro sur Microsoft 365

Vous voulez tirer plus de valeur de votre abonnement à Microsoft 365? Nous allons passer en revue certaines des applications et fonctionnalités les plus utiles de Microsoft 365 que vous pourriez connaître.

article
7 points à considérer lors de l’achat d’un nouvel ordinateur afin d’éviter de regretter son choix

Vous est-il déjà arrivé d’acheter un nouvel ordinateur et de le regretter quelques mois plus tard? Voici plusieurs choses à considérer avant de mettre votre argent durement gagné sur un nouvel ordinateur.  

article
Guide facile à suivre sur la protection des terminaux

Surveillez-vous tous les différents terminaux qui se connectent à votre réseau? Chacun d'eux représente une violation potentielle de vos données. Découvrez comment mieux protéger votre réseau grâce à ce guide sur la…

article
Les menaces internes deviennent de plus en plus dangereuses! Voici comment les arrêter

L'une des attaques les plus difficiles à détecter sont celles menées à l’interne. Découvrez les types de menaces internes et comment les arrêter.

article
Les petites entreprises sont trois fois plus attaquées que les grandes par les pirates informatiques

Les petites entreprises voient 350% plus de cybermenaces que les grandes entreprises. Si vous faites le calcul, cela ne semble pas bon pour la sécurité des petites entreprises. Découvrez comment réduire vos…

article
5 erreurs que font les compagnies en milieu de travail numérique

Tout le monde parle de la transition vers un milieu de travail numérique. Faire correspondre celui-ci à votre vision n’est pas toujours facile. Découvrez les erreurs courantes que beaucoup d’entreprises font.

article
6 politiques importantes à implémenter dans toutes les compagnies

Les politiques TI sont une partie importante de votre gestion de la sécurité et des technologies. Donc, peu importe la taille de votre entreprise, vous devriez en avoir.  

article
Découvrez Microsoft Productivity Score

La productivité peut être un domaine délicat à aborder. Vous ne voulez pas envahir la vie privée d’un employé en télétravail en suivant chacune de ses actions. Cela n’aurait pas d’avancement positif.…

article
À quelle fréquence devez-vous former vos employés par rapport à la cybersécurité?

Formez-vous suffisamment vos employés à la sécurité informatique ? Une étude a révélé que les gens ont tendance à oublier ce qu'ils ont appris en formations après seulement 6 mois. Découvrez quel…

article
5 façons intéressantes d’améliorer le mode de travail hybride avec Microsoft 365

Voici quelques façons d’utiliser Microsoft 365 que nous exploitons chez Nexxo pour optimiser la productivité en mode de travail hybride.

article
Optimiser ses opérations d’affaires avec l’Internet des Objets: entrevue avec le Professeur Ygal Bendavid

L’IoT, Internet of Things ou Internet des Objets en français est une tendance technologique qui se répand de plus en plus. ...

article
Améliorez la productivité au travail avec Microsoft Word : 11 conseils pour optimiser votre utilisation du programme

Microsoft Word est un outil indispensable dans la plupart des environnements professionnels. Il dispose de nombreuses fonctionnali...

article
7 façons d'optimiser les solutions en nuage pour votre petite entreprise

L'informatique en nuage a été au cœur de la mutation mondiale vers le travail à distance. Découvrez comment vous pouvez max...

article
La transformation numérique à l'ère du télétravail

Si 2020 a été synonyme de télétravail, 2021 a été synonyme d’un nouveau mode de travail hybride. Parallèlement, ces deu...

article
6 vulnérabilités de votre infrastructure informatique et comment les rectifier

Les cybercriminels peuvent exploiter les différentes vulnérabilités de votre entreprise, c’est pourquoi il est essentiel de...

article
Audit de cybersécurité: en quoi ça consiste et 3 conseils pour en réaliser

Il ne suffit pas de disposer du dernier logiciel antivirus pour garantir la sécurité du réseau de votre entreprise. Un audit ...

article
Windows 11: 5 questions que vous vous posez

Le dernier système d'exploitation de Microsoft commence à faire parler de lui. Mais avant de sauter le pas et de passer au no...

article
Comment rester en forme en télétravail

Avec progression constante du télétravail, la santé est une préoccupation de tous les jours. Découvrez comment rester en bo...

article
Microsoft 365: quel abonnement choisir?

Vous cherchez des outils de collaboration et de communication, mais vous ne savez pas trop où donner de la tête? Les abonnemen...

article
5 compétences que j'ai développées en travaillant en informatique

Alors qu’on oublie parfois les humains qui se cachent derrière les systèmes informatiques, cet article vient mettre en valeu...

article
Fiche technique: Amplisys

Notre travail ne serait pas possible sans un bon système téléphonique, et de communication en général pour le supporter. C’...

article
Étude de cas: Institut du Véhicule Innovant (IVI)

Dans cette étude de cas, découvrez comment Nexxo apporte fluidité, gain de productivité et de temps à l'Institut du Véhicu...

article
10 choses à ne jamais faire sur internet
article
Téléphonie VOIP: pourquoi la choisir

On entend de plus en plus parler de téléphonie VOIP pour les entreprises. Mais savez-vous vraiment de quoi il s'agit et quels s...

article
Le File Integrity Monitoring, qu’est ce que c’est?

Le File Integrity Monitoring est un outil qui permet de vérifier et valider l'intégrité des fichiers. Dans cet article, vous a...

article
Comment se protéger sur un réseau wi-fi public

Les points d'accès Wi-Fi publics sont très utiles de nos jours, on en utilise très souvent mais souvent sans connaître les ris...

article
Fiche technique: Hive Data Center

Quand vous choissisez d'impartir vos services informatiques avec Nexxo, vous choissisez aussi notre partenaire de stockage de do...

article
Quelle formation pour devenir administrateur de réseaux?

Saviez-vous qu'il y a une pénurie de main d'oeuvre en informatique depuis la pandémie? Et oui! C'est le moment de vous lance...

article
Diversité en TI: Entrevue avec Gabrielle Botbol

Car nous souhaitons toujours promouvoir la diversité en TI, nous avons saisi l'opportunité d'échanger avec Gabrielle Botbol, un...

article
Conception de site web - 13 choses à faire pour sécuriser votre site Wordpress

Un site web Wordpress dont la sécurité n’est pas optimisée peut rapidement devenir une proie facile pour les Hackers. Suivez ...

article
Les 5 meilleures newsletters tech

Nos 5 newsletters préférées pour rester informer en technologies et informatique. Il est facile de s’y perdre parmi toutes ...

article
1 journée dans le vie d'un technicien informatique

Découvrez comment se déroule une journée dans la vie d'un technicien informatique chez Nexxo. De son arrivée au bureau à so...

article
Fiche technique: Datto

Quand vous choissisez d'impartir vos services informatiques avec Nexxo, vous choissisez aussi de travailler avec notre fournisse...

article
Comment les CIO peuvent faciliter un mode de travail hybride

Le mode de travail hybride devient de plus en plus commun en 2021, mais comment bien l'implémenter? Dans cet article, vous dé...

article
Qu'est ce que l'identification à deux facteurs?

Vous vous demandez "comment savoir si je me suis fait pirater" ? Dans cet article, on vous donne toutes les clés pour reconnaî...

article
Comment savoir si je me suis fait pirater

Vous vous demandez "comment savoir si je me suis fait pirater" ? Dans cet article, on vous donne toutes les clés pour reconnaî...

article
Étude de cas: Services Progressifs

Dans cette étude de cas, découvrez comment Nexxo apporte fluidité et souplesse opérationnelle à Services Progressifs. Serv...

article
L'EDR: End Point Detection and Response

L'EDR devient de plus en plus commun dans le jargon informatique, mais encore peu connu des utilisateurs finaux. Grâce à cet a...

article
Fiche technique: antivirus Webroot

Avec nos services d'impartition, vous bénéficiez bien sûr d’une protection antivirus. Chez Nexxo, nous faisons confiance à...

article
La culture de cybersécurité en entreprise

La culture d'entreprise se cultive à travers les personnes qui la constitue mais aussi à travers les comportements de ceux-ci...

article
Pourquoi Nexxo?

Après plusieurs années à opérer sous le nom PAL T.I. Solutions Informatiques, nous sommes devenu Nexxo Technologies en avril 2...

article
Passer de Mac à Windows: le guide complet

Si vous cherchez à passer de Mac à Windows mais ne savez pas trop par où commencer, cet article est fait pour vous! Découvrez...

article
Accessibilité numérique en entreprise

Dans un monde qui se veut de plus en plus inclusif, l'accessibilité numérique est un enjeu très important. Ainsi, découvrez ...

article
Étude de cas: SmartPixel

Dans cette étude de cas, découvrez comment Nexxo apporte sécurité et confort informatique à SmartPixel. Fondée en 2008 par ...

article
Optimiser Google Workspace: modules complémentaires et extensions

Optimiser votre Google Workspace avec notre sélection de 15 modules complémentaires et extensions pour votre navigateur Google C...

article
Se préparer à une cyberattaque

Il est important de se préparer à une cyberattaque avant même qu’elle ne survienne. Les cybercriminels n’attendront pas que...

article
Femmes en sciences et technologies: 8 initiatives qui encouragent la diversité dans ces milieux

Les femmes en sciences et technologies sont malheureusement encore rares en 2021. C'est pourquoi nous vous présentons 8 initiativ...

article
Cybersécurité: 2020 en chiffres et prévisions pour 2021

Les menaces liées à la cybersécurité ont augmenté à une vitesse sans précédent en 2020.  Nous revenons en chiffres sur ce...

article
Impact environnemental du numérique en entreprise: comment le réduire

L’impact environnemental du numérique, un enjeu majeur pour les années à venir. Dans cet article, vous apprendrez comment ré...

article
Personnalisation des adresses courriels de mon entreprise: pourquoi et comment

La personnalisation des adresses courriels: un élément clé dans le renforcement de l’identité et de la crédibilité de vot...

article
Comment sécuriser son site web
article
Tentatives de hameçonnage: comment bien les identifier

Dans cet article, découvrez les 5 étapes pour bien identifier et faire face aux tentatives de hameçonnage et éviter de comprom...

article
5 applications pour faciliter le télétravail

Découvrez notre sélection d'applications pour le télétravail, et optimiser ainsi la productivité et la performance de vos éq...

article
Numérisation des entreprises médicales: quels sont les enjeux?

Numérisation des entreprises médicales: accompagner ces entreprises dans la numérisation de certains de leurs services, en comp...

article
Bien se débarrasser de ses appareils électroniques

Après avoir lu cet article vous en saurez comment : Comment nettoyer votre ordinateur de ses données Où et comment se dé...

article
Comment l'infogérance facilite le télétravail pour les PME

 "La grande force des PME a été d’avoir su se montrer flexibles et agiles afin d’adapter leurs activités rapidement et ef...

article
5 actions indispensables pour assurer la sécurité de votre réseau en télétravail

"Lorsque la pandémie a commencé, il y a eu une forte augmentation des attaques envers les particuliers et les grandes organisati...

article
Les employés sont la principale source de faiblesse dans la cybersécurité d'une entreprise

"En effet, selon une étude réalisé par la compagnie Dimension Data, le nombre de cyberattaques a augmenté de près de 55% depu...

article
Les victimes de logiciel de rançon sont en hausse!

Après avoir lu cet article, vous serez en mesure de mieux comprendre : La définition d'un logiciel de rançon  Les conséqu...

article
L'Active Directory, c'est quoi?

 Suite à cet article, vous serez apte à : Expliquer ce qu'est un Active Directory La définition d'un Active Directory ...

article
5 faits préoccupants sur la cybersécurité

La cybersécurité est une affaire de tous. Tous les jours, plusieurs hackers attaquent les commerces et les particuliers pour ret...

article
La cybersécurité en détails

Aujourd'hui, nous parlons excessivement de la cybersécurité et l'importance de naviguer en ligne de manière sécuritaire. En...

article
Compartimentation des navigateurs

Les géants de la technologie, les sociétés de publicité en ligne et les courtiers en données utilisent une tonne d'astuces ...

article
10 conseils pour télétravailler en toute sécurité

  Après avoir lu cet article, vous serez en mesure de mieux comprendre : Les outils pertinents à utiliser pour se protége...

article
Dropbox optimisera sa sécurité pour ses utilisateurs

   Suite à une mise à jour de son offre de service, Dropbox offre désormais plusieurs outils qui étaient offert ...

article
L’importance de l’utilisation de VPN pour une entreprise

Voici ce dont nous traitons dans cet article : Qu'est-ce qu'un VPN? Comment fonctionne un VPN? Le VPN commercial Le VPN...

article
Nos 7 conseils en sécurité informatique pour les PME

Si vous n'avez pas envie de lire tout l'article, voici nos 7 conseils en bref : Sensibilisation des collaborateurs Utilisatio...

article
Comment améliorer sa connexion Wi-Fi en entreprise?

En bref, voici comment améliorer votre connexion Wi-Fi : Testez le débit de votre réseau Choisissez un emplacement adéqua...

article
Comment choisir son antivirus d’entreprise en 2020?

Vous recherchez le meilleur antivirus d’entreprise pour garantir à votre organisation une sécurité maximale? En effet, il e...

article
6 étapes pour une migration vers le cloud réussie

Migrer votre infrastructure informatique ou vos dossiers vers le cloud peut avoir de nombreux avantages. Une migration cloud perm...

article
Comment choisir le meilleur ordinateur portable (laptop) de travail en 2020

Trouver le meilleur ordinateur portable de travail n’est pas chose facile, car cela dépend de vos besoins organisationnels. En ...

article
Comment choisir le bon routeur Wi-Fi pour mon entreprise en 2020?

Choisir un routeur qui répond à vos besoins d’entreprise est très important. En effet, le routeur vous permettra d’avoir un...

article
Office 365 vs G Suite : quelle est la suite de logiciels faite pour votre entreprise?

Microsoft et Google proposent tous deux des suites de logiciels de productivité qui se concurrencent grandement. Dans cet articl...

article
L'audit informatique : nécessaire pour la PME

Après la lecture de cet article, vous en saurez davantage sur : Ce qu’est un audit informatique L’amélioration continue...

article
L’intelligence artificielle et son impact sur la cybersécurité des PME

Après avoir lu cet article, vous en saurez davantage sur : Qu’est-ce que l’intelligence artificielle Son utilisation par...

article
Comment effectuer son budget informatique?

Cet article vous en apprendra davantage sur : L’importance d’un budget informatique La définition de ses priorités La struc...

article
Comment le cloud computing contribue-t-il au développement des PME?

Après avoir lu cet article vous en saurez davantage sur : Qu’est-ce que le cloud Ses avantages pour la PME Le terme cloud ...

article
L’IoT et la sécurité : comment protéger les PME des risques associés à l’internet des objets
article
Le plan de continuité des TI, ou comment s’assurer du bon fonctionnement de la PME

Après avoir lu cet article, vous serez en mesure de mieux comprendre : Ce qu’est le plan de continuité en TI Son ut...

article
Qu’est-ce que la haute disponibilité en informatique et comment affecte-t-elle les PME?

Après avoir lu cet article, vous comprendrez mieux : Ce qu’est la haute disponibilité Son avantage pour la PME Comment la me...

article
Le plan de relève informatique : d’une importance capitale pour la PME

Après avoir lu cet article vous comprendrez mieux : Ce qu’est le plan de relève informatique L'importance de compter sur un p...

article
Comment bien choisir son fournisseur de services TI gérés : 10 axes de réflexion

   Les technologies de l’information occupent une place de plus en plus importante au sein des entreprises. À la p...

article
Comment choisir le bon pare-feu pour sa PME en 2020?

Après avoir lu cet article vous découvrirez : Ce qu’est un pare-feu Pourquoi opter pour un pare-feu L’importance d’un par...

article
Migration de Windows 7 vers Windows 10 : le temps presse

14 janvier 2020. Si cette date n’est pas déjà encerclée dans votre agenda, il est grand temps de le faire. Cette journée mar...

article
5 facteurs qui démontrent que vous être prêts à travailler avec un fournisseur de services TI

   C’est l’automne et les entreprises reprennent leur rythme de travail normal. Vous aviez planifié régler cert...

article
Menaces internes : un enjeu de cybersécurité pour la PME

Cet article vous en apprendra davantage sur : Ce que sont les menaces internes Les causes des menaces internes Les enjeux de cyb...

article
Attaque par injection : définition et risque pour les entreprises

Après la lecture de cet article, vous comprendrez davantage : Ce qu’est une attaque par injection Les différents types d'atta...

article
Le malware (maliciel) : qu’est-ce que c’est exactement et comment se protéger?

Cet article vous en expliquera davantage sur : Ce qu’est un malware La différence entre le malware et le virus informatique L...

article
Qu’est-ce qu’une attaque de l’homme du milieu et comment s’en protéger?

Après avoir lu cet article, vous serez en mesure de mieux comprendre : Ce qu’est une attaque de l’homme du milieu et comment...

article
Qu’est qu’une attaque par hameçonnage et comment s’en protéger?

Après avoir lu cet article, vous serez en mesure de mieux comprendre : Ce qu’est une attaque par hameçonnage et son fonctionn...

article
Tout savoir sur les attaques par déni de service

Après avoir lu cet article, vous serez en mesure de mieux comprendre : Ce qu’est une attaque par déni de service et son fonct...

article
Cyberattaques : définition, enjeux pour la PME et attaques les plus communes

Après avoir lu cet article, vous serez en mesure de mieux comprendre : Ce qu'est une cyberattaque Ce qu'elles représentent pour...

article
Avantages et inconvénients du cloud hybride pour la PME

L’adoption des solutions cloud permet aux petites et moyennes de répondre à divers besoins en matière d’interconnectivité ...

article
Le plan directeur des TI

Le plan directeur des TI est un outil qui permet aux PME de tirer pleinement profit des technologies de l’information afin de cr...

article
Les TI au service du Paperless

Les entreprises qui adoptent le mouvement sans papier, aussi appelé mouvement paperless, sont de plus en plus nombreuses. En effe...

article
4 Raisons de se “débarrasser” de votre département informatique

La transition numérique concerne tous les secteurs de l’économie. Les services TI sont devenus plus que jamais un point centra...

article
4 avantages de la virtualisation pour votre PME

Ça y est votre PME semble bien lancée, toutefois des problèmes d'organisation freinent la croissance de votre entreprise : Vot...

article
3 facteurs clés de la transition numérique des PME

Selon un sondage de Québec international datant de 2017,   79 % des dirigeants d’entreprises pensent que le numérique sera ...

article
4 principaux avantages de l’utilisation d’un courriel professionnel

À l’ère de l’informatisation des processus, de nouveaux outils technologiques de communication font leur apparition. Toutefo...

article
Quatre bons réflexes de sécurité informatique

Selon les Affaires, environ une entreprise canadienne sur cinq est victime d’au moins une cyberattaque chaque année. Celles vi...

article
L'Impartition 101

Vous êtes propriétaire ou gestionnaire d’une entreprise et vous avez de la difficulté à gérer votre département TI? Vos em...