Quoi de neuf ?
Nous scrutons tout ce qui s’écrit en matière de développement TI pour offrir dans notre blog des condensés d’information les plus pertinents pour votre entreprise.
Copilot dans Microsoft Teams - Nouvelles fonctionnalités, agents et bien plus
Copilot de Teams s’améliore encore ! Découvrez les nouvelles fonctionnalités, les agents et les capacités qui révolutionneront votre flux de travail.
Attention aux ransomwares qui se font passer pour des mises à jour de Windows
C'est la jungle ! Ne vous fiez pas à toutes les "mises à jour Windows" que vous rencontrez. Restez vigilant, renforcez vos défenses et protégez-vous des attaques de ransomware ! Consultez notre…
Ces 18 habitudes technologiques durables qui vous font gagner plus
Passez au vert, économisez le vert ! Découvrez les 18 habitudes technologiques durables qui sont non seulement bénéfiques pour l'environnement, mais qui améliorent également la rentabilité de votre entreprise. La durabilité rencontre…
Les 10 erreurs erreurs courantes que les PME font en matière de cybersécurité
PME, prenez note! Évitez ces 10 erreurs courantes de cybersécurité pour protéger votre entreprise des menaces numériques. Vos données et votre réputation en valent la peine!
Pourquoi vous devez comprendre les pratiques de cybersécurité « Secure by Design »
La construction d'un avenir numérique plus sûr commence par la conception! Découvrez pourquoi les pratiques de cybersécurité « Secure-by-Design » sont essentielles pour garder une longueur d'avance sur les cybermenaces et protéger…
6 raisons pour lesquelles la gestion des accès est devenue un élément essentiel de la cybersécurité
La gestion des accès n’est plus seulement une option: c’est un élément essentiel de la cybersécurité. Découvrez les 6 principales raisons pour lesquelles la gestion des accès est indispensable dans le paysage…
Ces technologies peuvent vous aider à mieux gérer votre petite entreprise
Libérez le potentiel de votre petite entreprise avec ces technologies révolutionnaires! Découvrez quels outils peuvent vous aider à fonctionner de façon plus intelligente et efficace.
Windows 8.1 a perdu tout support. Découvrez pourquoi
Si vous utilisez toujours Windows 8.1, votre appareil est très susceptible d’être piraté. Découvrez pourquoi est-ce possible avant qu’il ne soit trop tard.
Réfléchissez-y deux fois avant d’utiliser Lensa AI et d’autres applications d’autoportrait
Les applications d’autoportrait comme Lensa AI collectent et partagent de nombreuses données. Que leur donnez-vous comme permission lorsque vous vous inscrivez?
Découvrez comment Microsoft 365 Copilot va transformer les applications M365
Que pensez-vous d’une présentation PowerPoint créée automatiquement à partir d’un document Word en quelques secondes seulement, comprenant des images libres de droits? Cette idée est désormais réalisable. Découvrez comment Microsoft 365 Copilot…
Votre application d'achat en ligne envahit-elle votre vie privée ?
Les chercheurs ont découvert que les applications d’achat en ligne populaires Temu et SHEIN ont collecté plus de données que de nombreux utilisateurs ne le pensent, y compris l’activité du clavier, le…
10 trucs pour aider les PME à se préparer aux imprévus
Pandémies, feux de forêt, ouragans, tornades, attaques de ransomwares... ce ne sont là que quelques événements imprévus qui peuvent entraîner la fermeture indéfinie d’une entreprise si elle n’est pas préparée. Nous vous…
Comment créer des tableaux de bord efficaces dans Microsoft Power BI
Microsoft Power BI est un créateur de tableaux de bord d'intelligence holistique en entreprise. Découvrez quelques conseils utilises pour l’utiliser afin d’améliorer la visualisation des données dans votre entreprise.
Que sont les attaques de type ‘’Push-Bombing’’ et comment pouvez-vous les empêcher?
Le push-bombing est un moyen utilisé par les pirates informatiques pour contourner l’authentification multifacteur. Apprenez en plus sur ce type d’attaque et comment la prévenir.
Voici les meilleures façons d’utiliser ChatGPT dans votre entreprise (sans perdre le contrôle)
ChatGPT semble conquérir le monde digital. Découvrez les meilleures façons dont votre entreprise peut l’utiliser, tout en gardant le contrôle.
8 raisons prouvant que chaque entreprise est maintenant une entreprise technologique
Que votre entreprise vende des chaussures ou fasse de la comptabilité, la technologie joue probablement un rôle important dans vos opérations. Voici pourquoi chaque entreprise est désormais une entreprise technologique.
6 étapes pour une gestion efficace des vulnérabilités de votre technologie
Combien de vulnérabilités votre environnement technologique présente-t-il actuellement? Découvrez comment vous pouvez atténuer vos risques grâce à un processus efficace de gestion des vulnérabilités.
Est-ce vraiment un message texte de votre PDG... ou est-ce une arnaque?
Cette arnaque insidieuse peut coûter plus cher à un employé qu’il ne gagne en un mois. Découvrez pourquoi vous devez vous méfier lorsque vous recevez un texto inhabituel de la part de…
4 façons prouvées d’atténuer les coûts d’un vol de données
Environ 83% des organisations ont connu plus d’un vol de données. Découvrez ce que vous pouvez faire pour réduire les coûts et améliorer la cybersécurité globale.
Faites-vous parti des personnes touchées par ces récentes fuites de données?
Il peut prendre des mois avant que vous soyez informé de la part d’une entreprise si vos données de votre compte ont été compromises. Soyez proactif en consultant cette liste de fuites…
Vous voulez voyager? Voici 8 éléments tech à vérifier avant de partir
La plupart d’entre nous n’irions pas jusqu'à l’autre bout de la rue sans notre téléphone intelligent. Découvrez les contrôles de sécurité que vous devez effectuer avant de voyager pour assurer une navigation…
Conseil pour des configurations de sécurité domestique plus sûres
Craignez-vous que des pirates informatiques s’introduisent dans votre système de sécurité domestique? Vous devriez! Consultez nos conseils pour des configurations de sécurité à domicile plus sûres afin de protéger votre famille.
Alignez votre équipe sur vos objectifs d’entreprise avec Microsoft Viva Goals
Vous entendez souvent les mots « transformation numérique » et « collaboration ». Que signifient réellement ces concepts? Que signifient-ils pour la gestion quotidienne de votre entreprise? Dans cet article, vous aurez…
7 conseils de pro sur Microsoft 365
Vous voulez tirer plus de valeur de votre abonnement à Microsoft 365? Nous allons passer en revue certaines des applications et fonctionnalités les plus utiles de Microsoft 365 que vous pourriez connaître.
7 points à considérer lors de l’achat d’un nouvel ordinateur afin d’éviter de regretter son choix
Vous est-il déjà arrivé d’acheter un nouvel ordinateur et de le regretter quelques mois plus tard? Voici plusieurs choses à considérer avant de mettre votre argent durement gagné sur un nouvel ordinateur.
Guide facile à suivre sur la protection des terminaux
Surveillez-vous tous les différents terminaux qui se connectent à votre réseau? Chacun d'eux représente une violation potentielle de vos données. Découvrez comment mieux protéger votre réseau grâce à ce guide sur la…
Les menaces internes deviennent de plus en plus dangereuses! Voici comment les arrêter
L'une des attaques les plus difficiles à détecter sont celles menées à l’interne. Découvrez les types de menaces internes et comment les arrêter.
Les petites entreprises sont trois fois plus attaquées que les grandes par les pirates informatiques
Les petites entreprises voient 350% plus de cybermenaces que les grandes entreprises. Si vous faites le calcul, cela ne semble pas bon pour la sécurité des petites entreprises. Découvrez comment réduire vos…
5 erreurs que font les compagnies en milieu de travail numérique
Tout le monde parle de la transition vers un milieu de travail numérique. Faire correspondre celui-ci à votre vision n’est pas toujours facile. Découvrez les erreurs courantes que beaucoup d’entreprises font.
6 politiques importantes à implémenter dans toutes les compagnies
Les politiques TI sont une partie importante de votre gestion de la sécurité et des technologies. Donc, peu importe la taille de votre entreprise, vous devriez en avoir.
Découvrez Microsoft Productivity Score
La productivité peut être un domaine délicat à aborder. Vous ne voulez pas envahir la vie privée d’un employé en télétravail en suivant chacune de ses actions. Cela n’aurait pas d’avancement positif.…
À quelle fréquence devez-vous former vos employés par rapport à la cybersécurité?
Formez-vous suffisamment vos employés à la sécurité informatique ? Une étude a révélé que les gens ont tendance à oublier ce qu'ils ont appris en formations après seulement 6 mois. Découvrez quel…
5 façons intéressantes d’améliorer le mode de travail hybride avec Microsoft 365
Voici quelques façons d’utiliser Microsoft 365 que nous exploitons chez Nexxo pour optimiser la productivité en mode de travail hybride.
Optimiser ses opérations d’affaires avec l’Internet des Objets: entrevue avec le Professeur Ygal Bendavid
L’IoT, Internet of Things ou Internet des Objets en français est une tendance technologique qui se répand de plus en plus. ...
Améliorez la productivité au travail avec Microsoft Word : 11 conseils pour optimiser votre utilisation du programme
Microsoft Word est un outil indispensable dans la plupart des environnements professionnels. Il dispose de nombreuses fonctionnali...
7 façons d'optimiser les solutions en nuage pour votre petite entreprise
L'informatique en nuage a été au cœur de la mutation mondiale vers le travail à distance. Découvrez comment vous pouvez max...
La transformation numérique à l'ère du télétravail
Si 2020 a été synonyme de télétravail, 2021 a été synonyme d’un nouveau mode de travail hybride. Parallèlement, ces deu...
6 vulnérabilités de votre infrastructure informatique et comment les rectifier
Les cybercriminels peuvent exploiter les différentes vulnérabilités de votre entreprise, c’est pourquoi il est essentiel de...
Audit de cybersécurité: en quoi ça consiste et 3 conseils pour en réaliser
Il ne suffit pas de disposer du dernier logiciel antivirus pour garantir la sécurité du réseau de votre entreprise. Un audit ...
Windows 11: 5 questions que vous vous posez
Le dernier système d'exploitation de Microsoft commence à faire parler de lui. Mais avant de sauter le pas et de passer au no...
Comment rester en forme en télétravail
Avec progression constante du télétravail, la santé est une préoccupation de tous les jours. Découvrez comment rester en bo...
Microsoft 365: quel abonnement choisir?
Vous cherchez des outils de collaboration et de communication, mais vous ne savez pas trop où donner de la tête? Les abonnemen...
5 compétences que j'ai développées en travaillant en informatique
Alors qu’on oublie parfois les humains qui se cachent derrière les systèmes informatiques, cet article vient mettre en valeu...
Fiche technique: Amplisys
Notre travail ne serait pas possible sans un bon système téléphonique, et de communication en général pour le supporter. C’...
Étude de cas: Institut du Véhicule Innovant (IVI)
Dans cette étude de cas, découvrez comment Nexxo apporte fluidité, gain de productivité et de temps à l'Institut du Véhicu...
Téléphonie VOIP: pourquoi la choisir
On entend de plus en plus parler de téléphonie VOIP pour les entreprises. Mais savez-vous vraiment de quoi il s'agit et quels s...
Le File Integrity Monitoring, qu’est ce que c’est?
Le File Integrity Monitoring est un outil qui permet de vérifier et valider l'intégrité des fichiers. Dans cet article, vous a...
Comment se protéger sur un réseau wi-fi public
Les points d'accès Wi-Fi publics sont très utiles de nos jours, on en utilise très souvent mais souvent sans connaître les ris...
Fiche technique: Hive Data Center
Quand vous choissisez d'impartir vos services informatiques avec Nexxo, vous choissisez aussi notre partenaire de stockage de do...
Quelle formation pour devenir administrateur de réseaux?
Saviez-vous qu'il y a une pénurie de main d'oeuvre en informatique depuis la pandémie? Et oui! C'est le moment de vous lance...
Diversité en TI: Entrevue avec Gabrielle Botbol
Car nous souhaitons toujours promouvoir la diversité en TI, nous avons saisi l'opportunité d'échanger avec Gabrielle Botbol, un...
Conception de site web - 13 choses à faire pour sécuriser votre site Wordpress
Un site web Wordpress dont la sécurité n’est pas optimisée peut rapidement devenir une proie facile pour les Hackers. Suivez ...
Les 5 meilleures newsletters tech
Nos 5 newsletters préférées pour rester informer en technologies et informatique. Il est facile de s’y perdre parmi toutes ...
1 journée dans le vie d'un technicien informatique
Découvrez comment se déroule une journée dans la vie d'un technicien informatique chez Nexxo. De son arrivée au bureau à so...
Fiche technique: Datto
Quand vous choissisez d'impartir vos services informatiques avec Nexxo, vous choissisez aussi de travailler avec notre fournisse...
Comment les CIO peuvent faciliter un mode de travail hybride
Le mode de travail hybride devient de plus en plus commun en 2021, mais comment bien l'implémenter? Dans cet article, vous dé...
Qu'est ce que l'identification à deux facteurs?
Vous vous demandez "comment savoir si je me suis fait pirater" ? Dans cet article, on vous donne toutes les clés pour reconnaî...
Comment savoir si je me suis fait pirater
Vous vous demandez "comment savoir si je me suis fait pirater" ? Dans cet article, on vous donne toutes les clés pour reconnaî...
Étude de cas: Services Progressifs
Dans cette étude de cas, découvrez comment Nexxo apporte fluidité et souplesse opérationnelle à Services Progressifs. Serv...
L'EDR: End Point Detection and Response
L'EDR devient de plus en plus commun dans le jargon informatique, mais encore peu connu des utilisateurs finaux. Grâce à cet a...
Fiche technique: antivirus Webroot
Avec nos services d'impartition, vous bénéficiez bien sûr d’une protection antivirus. Chez Nexxo, nous faisons confiance à...
La culture de cybersécurité en entreprise
La culture d'entreprise se cultive à travers les personnes qui la constitue mais aussi à travers les comportements de ceux-ci...
Pourquoi Nexxo?
Après plusieurs années à opérer sous le nom PAL T.I. Solutions Informatiques, nous sommes devenu Nexxo Technologies en avril 2...
Passer de Mac à Windows: le guide complet
Si vous cherchez à passer de Mac à Windows mais ne savez pas trop par où commencer, cet article est fait pour vous! Découvrez...
Accessibilité numérique en entreprise
Dans un monde qui se veut de plus en plus inclusif, l'accessibilité numérique est un enjeu très important. Ainsi, découvrez ...
Étude de cas: SmartPixel
Dans cette étude de cas, découvrez comment Nexxo apporte sécurité et confort informatique à SmartPixel. Fondée en 2008 par ...
Optimiser Google Workspace: modules complémentaires et extensions
Optimiser votre Google Workspace avec notre sélection de 15 modules complémentaires et extensions pour votre navigateur Google C...
Se préparer à une cyberattaque
Il est important de se préparer à une cyberattaque avant même qu’elle ne survienne. Les cybercriminels n’attendront pas que...
Femmes en sciences et technologies: 8 initiatives qui encouragent la diversité dans ces milieux
Les femmes en sciences et technologies sont malheureusement encore rares en 2021. C'est pourquoi nous vous présentons 8 initiativ...
Cybersécurité: 2020 en chiffres et prévisions pour 2021
Les menaces liées à la cybersécurité ont augmenté à une vitesse sans précédent en 2020. Nous revenons en chiffres sur ce...
Impact environnemental du numérique en entreprise: comment le réduire
L’impact environnemental du numérique, un enjeu majeur pour les années à venir. Dans cet article, vous apprendrez comment ré...
Personnalisation des adresses courriels de mon entreprise: pourquoi et comment
La personnalisation des adresses courriels: un élément clé dans le renforcement de l’identité et de la crédibilité de vot...
Tentatives de hameçonnage: comment bien les identifier
Dans cet article, découvrez les 5 étapes pour bien identifier et faire face aux tentatives de hameçonnage et éviter de comprom...
5 applications pour faciliter le télétravail
Découvrez notre sélection d'applications pour le télétravail, et optimiser ainsi la productivité et la performance de vos éq...
Numérisation des entreprises médicales: quels sont les enjeux?
Numérisation des entreprises médicales: accompagner ces entreprises dans la numérisation de certains de leurs services, en comp...
Bien se débarrasser de ses appareils électroniques
Après avoir lu cet article vous en saurez comment : Comment nettoyer votre ordinateur de ses données Où et comment se dé...
Comment l'infogérance facilite le télétravail pour les PME
"La grande force des PME a été d’avoir su se montrer flexibles et agiles afin d’adapter leurs activités rapidement et ef...
5 actions indispensables pour assurer la sécurité de votre réseau en télétravail
"Lorsque la pandémie a commencé, il y a eu une forte augmentation des attaques envers les particuliers et les grandes organisati...
Les employés sont la principale source de faiblesse dans la cybersécurité d'une entreprise
"En effet, selon une étude réalisé par la compagnie Dimension Data, le nombre de cyberattaques a augmenté de près de 55% depu...
Les victimes de logiciel de rançon sont en hausse!
Après avoir lu cet article, vous serez en mesure de mieux comprendre : La définition d'un logiciel de rançon Les conséqu...
L'Active Directory, c'est quoi?
Suite à cet article, vous serez apte à : Expliquer ce qu'est un Active Directory La définition d'un Active Directory ...
5 faits préoccupants sur la cybersécurité
La cybersécurité est une affaire de tous. Tous les jours, plusieurs hackers attaquent les commerces et les particuliers pour ret...
La cybersécurité en détails
Aujourd'hui, nous parlons excessivement de la cybersécurité et l'importance de naviguer en ligne de manière sécuritaire. En...
Compartimentation des navigateurs
Les géants de la technologie, les sociétés de publicité en ligne et les courtiers en données utilisent une tonne d'astuces ...
10 conseils pour télétravailler en toute sécurité
Après avoir lu cet article, vous serez en mesure de mieux comprendre : Les outils pertinents à utiliser pour se protége...
Dropbox optimisera sa sécurité pour ses utilisateurs
Suite à une mise à jour de son offre de service, Dropbox offre désormais plusieurs outils qui étaient offert ...
L’importance de l’utilisation de VPN pour une entreprise
Voici ce dont nous traitons dans cet article : Qu'est-ce qu'un VPN? Comment fonctionne un VPN? Le VPN commercial Le VPN...
Nos 7 conseils en sécurité informatique pour les PME
Si vous n'avez pas envie de lire tout l'article, voici nos 7 conseils en bref : Sensibilisation des collaborateurs Utilisatio...
Comment améliorer sa connexion Wi-Fi en entreprise?
En bref, voici comment améliorer votre connexion Wi-Fi : Testez le débit de votre réseau Choisissez un emplacement adéqua...
Comment choisir son antivirus d’entreprise en 2020?
Vous recherchez le meilleur antivirus d’entreprise pour garantir à votre organisation une sécurité maximale? En effet, il e...
6 étapes pour une migration vers le cloud réussie
Migrer votre infrastructure informatique ou vos dossiers vers le cloud peut avoir de nombreux avantages. Une migration cloud perm...
Comment choisir le meilleur ordinateur portable (laptop) de travail en 2020
Trouver le meilleur ordinateur portable de travail n’est pas chose facile, car cela dépend de vos besoins organisationnels. En ...
Comment choisir le bon routeur Wi-Fi pour mon entreprise en 2020?
Choisir un routeur qui répond à vos besoins d’entreprise est très important. En effet, le routeur vous permettra d’avoir un...
Office 365 vs G Suite : quelle est la suite de logiciels faite pour votre entreprise?
Microsoft et Google proposent tous deux des suites de logiciels de productivité qui se concurrencent grandement. Dans cet articl...
L'audit informatique : nécessaire pour la PME
Après la lecture de cet article, vous en saurez davantage sur : Ce qu’est un audit informatique L’amélioration continue...
L’intelligence artificielle et son impact sur la cybersécurité des PME
Après avoir lu cet article, vous en saurez davantage sur : Qu’est-ce que l’intelligence artificielle Son utilisation par...
Comment effectuer son budget informatique?
Cet article vous en apprendra davantage sur : L’importance d’un budget informatique La définition de ses priorités La struc...
Comment le cloud computing contribue-t-il au développement des PME?
Après avoir lu cet article vous en saurez davantage sur : Qu’est-ce que le cloud Ses avantages pour la PME Le terme cloud ...
L’IoT et la sécurité : comment protéger les PME des risques associés à l’internet des objets
Le plan de continuité des TI, ou comment s’assurer du bon fonctionnement de la PME
Après avoir lu cet article, vous serez en mesure de mieux comprendre : Ce qu’est le plan de continuité en TI Son ut...
Qu’est-ce que la haute disponibilité en informatique et comment affecte-t-elle les PME?
Après avoir lu cet article, vous comprendrez mieux : Ce qu’est la haute disponibilité Son avantage pour la PME Comment la me...
Le plan de relève informatique : d’une importance capitale pour la PME
Après avoir lu cet article vous comprendrez mieux : Ce qu’est le plan de relève informatique L'importance de compter sur un p...
Comment bien choisir son fournisseur de services TI gérés : 10 axes de réflexion
Les technologies de l’information occupent une place de plus en plus importante au sein des entreprises. À la p...
Comment choisir le bon pare-feu pour sa PME en 2020?
Après avoir lu cet article vous découvrirez : Ce qu’est un pare-feu Pourquoi opter pour un pare-feu L’importance d’un par...
Migration de Windows 7 vers Windows 10 : le temps presse
14 janvier 2020. Si cette date n’est pas déjà encerclée dans votre agenda, il est grand temps de le faire. Cette journée mar...
5 facteurs qui démontrent que vous être prêts à travailler avec un fournisseur de services TI
C’est l’automne et les entreprises reprennent leur rythme de travail normal. Vous aviez planifié régler cert...
Menaces internes : un enjeu de cybersécurité pour la PME
Cet article vous en apprendra davantage sur : Ce que sont les menaces internes Les causes des menaces internes Les enjeux de cyb...
Attaque par injection : définition et risque pour les entreprises
Après la lecture de cet article, vous comprendrez davantage : Ce qu’est une attaque par injection Les différents types d'atta...
Le malware (maliciel) : qu’est-ce que c’est exactement et comment se protéger?
Cet article vous en expliquera davantage sur : Ce qu’est un malware La différence entre le malware et le virus informatique L...
Qu’est-ce qu’une attaque de l’homme du milieu et comment s’en protéger?
Après avoir lu cet article, vous serez en mesure de mieux comprendre : Ce qu’est une attaque de l’homme du milieu et comment...
Qu’est qu’une attaque par hameçonnage et comment s’en protéger?
Après avoir lu cet article, vous serez en mesure de mieux comprendre : Ce qu’est une attaque par hameçonnage et son fonctionn...
Tout savoir sur les attaques par déni de service
Après avoir lu cet article, vous serez en mesure de mieux comprendre : Ce qu’est une attaque par déni de service et son fonct...
Cyberattaques : définition, enjeux pour la PME et attaques les plus communes
Après avoir lu cet article, vous serez en mesure de mieux comprendre : Ce qu'est une cyberattaque Ce qu'elles représentent pour...
Avantages et inconvénients du cloud hybride pour la PME
L’adoption des solutions cloud permet aux petites et moyennes de répondre à divers besoins en matière d’interconnectivité ...
Le plan directeur des TI
Le plan directeur des TI est un outil qui permet aux PME de tirer pleinement profit des technologies de l’information afin de cr...
Les TI au service du Paperless
Les entreprises qui adoptent le mouvement sans papier, aussi appelé mouvement paperless, sont de plus en plus nombreuses. En effe...
4 Raisons de se “débarrasser” de votre département informatique
La transition numérique concerne tous les secteurs de l’économie. Les services TI sont devenus plus que jamais un point centra...
4 avantages de la virtualisation pour votre PME
Ça y est votre PME semble bien lancée, toutefois des problèmes d'organisation freinent la croissance de votre entreprise : Vot...
3 facteurs clés de la transition numérique des PME
Selon un sondage de Québec international datant de 2017, 79 % des dirigeants d’entreprises pensent que le numérique sera ...
4 principaux avantages de l’utilisation d’un courriel professionnel
À l’ère de l’informatisation des processus, de nouveaux outils technologiques de communication font leur apparition. Toutefo...
Quatre bons réflexes de sécurité informatique
Selon les Affaires, environ une entreprise canadienne sur cinq est victime d’au moins une cyberattaque chaque année. Celles vi...
L'Impartition 101
Vous êtes propriétaire ou gestionnaire d’une entreprise et vous avez de la difficulté à gérer votre département TI? Vos em...