Blogue

Quoi de neuf ?

Nous scrutons tout ce qui s’écrit en matière de développement TI pour offrir dans notre blog des condensés d’information les plus pertinents pour votre entreprise.

article
5 façons intéressantes d’améliorer le mode de travail hybride avec Microsoft 365

Voici quelques façons d’utiliser Microsoft 365 que nous exploitons chez Nexxo pour optimiser la productivité en mode de travail hybride.

article
Optimiser ses opérations d’affaires avec l’Internet des Objets: entrevue avec le Professeur Ygal Bendavid

L’IoT, Internet of Things ou Internet des Objets en français est une tendance technologique qui se répand de plus en plus. ...

article
Améliorez la productivité au travail avec Microsoft Word : 11 conseils pour optimiser votre utilisation du programme

Microsoft Word est un outil indispensable dans la plupart des environnements professionnels. Il dispose de nombreuses fonctionnali...

article
7 façons d'optimiser les solutions en nuage pour votre petite entreprise

L'informatique en nuage a été au cœur de la mutation mondiale vers le travail à distance. Découvrez comment vous pouvez max...

article
La transformation numérique à l'ère du télétravail

Si 2020 a été synonyme de télétravail, 2021 a été synonyme d’un nouveau mode de travail hybride. Parallèlement, ces deu...

article
6 vulnérabilités de votre infrastructure informatique et comment les rectifier

Les cybercriminels peuvent exploiter les différentes vulnérabilités de votre entreprise, c’est pourquoi il est essentiel de...

article
Audit de cybersécurité: en quoi ça consiste et 3 conseils pour en réaliser

Il ne suffit pas de disposer du dernier logiciel antivirus pour garantir la sécurité du réseau de votre entreprise. Un audit ...

article
Windows 11: 5 questions que vous vous posez

Le dernier système d'exploitation de Microsoft commence à faire parler de lui. Mais avant de sauter le pas et de passer au no...

article
Comment rester en forme en télétravail

Avec progression constante du télétravail, la santé est une préoccupation de tous les jours. Découvrez comment rester en bo...

article
Microsoft 365: quel abonnement choisir?

Vous cherchez des outils de collaboration et de communication, mais vous ne savez pas trop où donner de la tête? Les abonnemen...

article
5 compétences que j'ai développées en travaillant en informatique

Alors qu’on oublie parfois les humains qui se cachent derrière les systèmes informatiques, cet article vient mettre en valeu...

article
Fiche technique: Amplisys

Notre travail ne serait pas possible sans un bon système téléphonique, et de communication en général pour le supporter. C’...

article
Étude de cas: Institut du Véhicule Innovant (IVI)

Dans cette étude de cas, découvrez comment Nexxo apporte fluidité, gain de productivité et de temps à l'Institut du Véhicu...

article
10 choses à ne jamais faire sur internet
article
Téléphonie VOIP: pourquoi la choisir

On entend de plus en plus parler de téléphonie VOIP pour les entreprises. Mais savez-vous vraiment de quoi il s'agit et quels s...

article
Le File Integrity Monitoring, qu’est ce que c’est?

Le File Integrity Monitoring est un outil qui permet de vérifier et valider l'intégrité des fichiers. Dans cet article, vous a...

article
Comment se protéger sur un réseau wi-fi public

Les points d'accès Wi-Fi publics sont très utiles de nos jours, on en utilise très souvent mais souvent sans connaître les ris...

article
Fiche technique: Hive Data Center

Quand vous choissisez d'impartir vos services informatiques avec Nexxo, vous choissisez aussi notre partenaire de stockage de do...

article
Quelle formation pour devenir administrateur de réseaux?

Saviez-vous qu'il y a une pénurie de main d'oeuvre en informatique depuis la pandémie? Et oui! C'est le moment de vous lance...

article
Diversité en TI: Entrevue avec Gabrielle Botbol

Car nous souhaitons toujours promouvoir la diversité en TI, nous avons saisi l'opportunité d'échanger avec Gabrielle Botbol, un...

article
Conception de site web - 13 choses à faire pour sécuriser votre site Wordpress

Un site web Wordpress dont la sécurité n’est pas optimisée peut rapidement devenir une proie facile pour les Hackers. Suivez ...

article
Les 5 meilleures newsletters tech

Nos 5 newsletters préférées pour rester informer en technologies et informatique. Il est facile de s’y perdre parmi toutes ...

article
1 journée dans le vie d'un technicien informatique

Découvrez comment se déroule une journée dans la vie d'un technicien informatique chez Nexxo. De son arrivée au bureau à so...

article
Fiche technique: Datto

Quand vous choissisez d'impartir vos services informatiques avec Nexxo, vous choissisez aussi de travailler avec notre fournisse...

article
Comment les CIO peuvent faciliter un mode de travail hybride

Le mode de travail hybride devient de plus en plus commun en 2021, mais comment bien l'implémenter? Dans cet article, vous dé...

article
Qu'est ce que l'identification à deux facteurs?

Vous vous demandez "comment savoir si je me suis fait pirater" ? Dans cet article, on vous donne toutes les clés pour reconnaî...

article
Comment savoir si je me suis fait pirater

Vous vous demandez "comment savoir si je me suis fait pirater" ? Dans cet article, on vous donne toutes les clés pour reconnaî...

article
Étude de cas: Services Progressifs

Dans cette étude de cas, découvrez comment Nexxo apporte fluidité et souplesse opérationnelle à Services Progressifs. Serv...

article
L'EDR: End Point Detection and Response

L'EDR devient de plus en plus commun dans le jargon informatique, mais encore peu connu des utilisateurs finaux. Grâce à cet a...

article
Fiche technique: antivirus Webroot

Avec nos services d'impartition, vous bénéficiez bien sûr d’une protection antivirus. Chez Nexxo, nous faisons confiance à...

article
La culture de cybersécurité en entreprise

La culture d'entreprise se cultive à travers les personnes qui la constitue mais aussi à travers les comportements de ceux-ci...

article
Pourquoi Nexxo?

Après plusieurs années à opérer sous le nom PAL T.I. Solutions Informatiques, nous sommes devenu Nexxo Technologies en avril 2...

article
Les questions que vous avez toujours voulu poser à un technicien informatique

...

article
Passer de Mac à Windows: le guide complet

Si vous cherchez à passer de Mac à Windows mais ne savez pas trop par où commencer, cet article est fait pour vous! Découvrez...

article
Accessibilité numérique en entreprise

Dans un monde qui se veut de plus en plus inclusif, l'accessibilité numérique est un enjeu très important. Ainsi, découvrez ...

article
Étude de cas: SmartPixel

Dans cette étude de cas, découvrez comment Nexxo apporte sécurité et confort informatique à SmartPixel. Fondée en 2008 par ...

article
Optimiser Google Workspace: modules complémentaires et extensions

Optimiser votre Google Workspace avec notre sélection de 15 modules complémentaires et extensions pour votre navigateur Google C...

article
Se préparer à une cyberattaque

Il est important de se préparer à une cyberattaque avant même qu’elle ne survienne. Les cybercriminels n’attendront pas que...

article
Femmes en sciences et technologies: 8 initiatives qui encouragent la diversité dans ces milieux

Les femmes en sciences et technologies sont malheureusement encore rares en 2021. C'est pourquoi nous vous présentons 8 initiativ...

article
Cybersécurité: 2020 en chiffres et prévisions pour 2021

Les menaces liées à la cybersécurité ont augmenté à une vitesse sans précédent en 2020.  Nous revenons en chiffres sur ce...

article
Impact environnemental du numérique en entreprise: comment le réduire

L’impact environnemental du numérique, un enjeu majeur pour les années à venir. Dans cet article, vous apprendrez comment ré...

article
Personnalisation des adresses courriels de mon entreprise: pourquoi et comment

La personnalisation des adresses courriels: un élément clé dans le renforcement de l’identité et de la crédibilité de vot...

article
Comment sécuriser son site web
article
Tentatives de hameçonnage: comment bien les identifier

Dans cet article, découvrez les 5 étapes pour bien identifier et faire face aux tentatives de hameçonnage et éviter de comprom...

article
5 applications pour faciliter le télétravail

Découvrez notre sélection d'applications pour le télétravail, et optimiser ainsi la productivité et la performance de vos éq...

article
Numérisation des entreprises médicales: quels sont les enjeux?

Numérisation des entreprises médicales: accompagner ces entreprises dans la numérisation de certains de leurs services, en comp...

article
Bien se débarrasser de ses appareils électroniques

Après avoir lu cet article vous en saurez comment : Comment nettoyer votre ordinateur de ses données Où et comment se dé...

article
Comment l'infogérance facilite le télétravail pour les PME

 "La grande force des PME a été d’avoir su se montrer flexibles et agiles afin d’adapter leurs activités rapidement et ef...

article
5 actions indispensables pour assurer la sécurité de votre réseau en télétravail

"Lorsque la pandémie a commencé, il y a eu une forte augmentation des attaques envers les particuliers et les grandes organisati...

article
Les employés sont la principale source de faiblesse dans la cybersécurité d'une entreprise

"En effet, selon une étude réalisé par la compagnie Dimension Data, le nombre de cyberattaques a augmenté de près de 55% depu...

article
Les victimes de logiciel de rançon sont en hausse!

Après avoir lu cet article, vous serez en mesure de mieux comprendre : La définition d'un logiciel de rançon  Les conséqu...

article
L'Active Directory, c'est quoi?

 Suite à cet article, vous serez apte à : Expliquer ce qu'est un Active Directory La définition d'un Active Directory ...

article
5 faits préoccupants sur la cybersécurité

La cybersécurité est une affaire de tous. Tous les jours, plusieurs hackers attaquent les commerces et les particuliers pour ret...

article
La cybersécurité en détails

Aujourd'hui, nous parlons excessivement de la cybersécurité et l'importance de naviguer en ligne de manière sécuritaire. En...

article
Compartimentation des navigateurs

Les géants de la technologie, les sociétés de publicité en ligne et les courtiers en données utilisent une tonne d'astuces ...

article
10 conseils pour télétravailler en toute sécurité

  Après avoir lu cet article, vous serez en mesure de mieux comprendre : Les outils pertinents à utiliser pour se protége...

article
Dropbox optimisera sa sécurité pour ses utilisateurs

   Suite à une mise à jour de son offre de service, Dropbox offre désormais plusieurs outils qui étaient offert ...

article
L’importance de l’utilisation de VPN pour une entreprise

Voici ce dont nous traitons dans cet article : Qu'est-ce qu'un VPN? Comment fonctionne un VPN? Le VPN commercial Le VPN...

article
Nos 7 conseils en sécurité informatique pour les PME

Si vous n'avez pas envie de lire tout l'article, voici nos 7 conseils en bref : Sensibilisation des collaborateurs Utilisatio...

article
Comment améliorer sa connexion Wi-Fi en entreprise?

En bref, voici comment améliorer votre connexion Wi-Fi : Testez le débit de votre réseau Choisissez un emplacement adéqua...

article
Comment choisir son antivirus d’entreprise en 2020?

Vous recherchez le meilleur antivirus d’entreprise pour garantir à votre organisation une sécurité maximale? En effet, il e...

article
6 étapes pour une migration vers le cloud réussie

Migrer votre infrastructure informatique ou vos dossiers vers le cloud peut avoir de nombreux avantages. Une migration cloud perm...

article
Comment choisir le meilleur ordinateur portable (laptop) de travail en 2020

Trouver le meilleur ordinateur portable de travail n’est pas chose facile, car cela dépend de vos besoins organisationnels. En ...

article
Comment choisir le bon routeur Wi-Fi pour mon entreprise en 2020?

Choisir un routeur qui répond à vos besoins d’entreprise est très important. En effet, le routeur vous permettra d’avoir un...

article
Office 365 vs G Suite : quelle est la suite de logiciels faite pour votre entreprise?

Microsoft et Google proposent tous deux des suites de logiciels de productivité qui se concurrencent grandement. Dans cet articl...

article
L'audit informatique : nécessaire pour la PME

Après la lecture de cet article, vous en saurez davantage sur : Ce qu’est un audit informatique L’amélioration continue...

article
L’intelligence artificielle et son impact sur la cybersécurité des PME

Après avoir lu cet article, vous en saurez davantage sur : Qu’est-ce que l’intelligence artificielle Son utilisation par...

article
Comment effectuer son budget informatique?

Cet article vous en apprendra davantage sur : L’importance d’un budget informatique La définition de ses priorités La struc...

article
Comment le cloud computing contribue-t-il au développement des PME?

Après avoir lu cet article vous en saurez davantage sur : Qu’est-ce que le cloud Ses avantages pour la PME Le terme cloud ...

article
L’IoT et la sécurité : comment protéger les PME des risques associés à l’internet des objets
article
Le plan de continuité des TI, ou comment s’assurer du bon fonctionnement de la PME

Après avoir lu cet article, vous serez en mesure de mieux comprendre : Ce qu’est le plan de continuité en TI Son ut...

article
Qu’est-ce que la haute disponibilité en informatique et comment affecte-t-elle les PME?

Après avoir lu cet article, vous comprendrez mieux : Ce qu’est la haute disponibilité Son avantage pour la PME Comment la me...

article
Le plan de relève informatique : d’une importance capitale pour la PME

Après avoir lu cet article vous comprendrez mieux : Ce qu’est le plan de relève informatique L'importance de compter sur un p...

article
Comment bien choisir son fournisseur de services TI gérés : 10 axes de réflexion

   Les technologies de l’information occupent une place de plus en plus importante au sein des entreprises. À la p...

article
Comment choisir le bon pare-feu pour sa PME en 2020?

Après avoir lu cet article vous découvrirez : Ce qu’est un pare-feu Pourquoi opter pour un pare-feu L’importance d’un par...

article
Migration de Windows 7 vers Windows 10 : le temps presse

14 janvier 2020. Si cette date n’est pas déjà encerclée dans votre agenda, il est grand temps de le faire. Cette journée mar...

article
5 facteurs qui démontrent que vous être prêts à travailler avec un fournisseur de services TI

   C’est l’automne et les entreprises reprennent leur rythme de travail normal. Vous aviez planifié régler cert...

article
Menaces internes : un enjeu de cybersécurité pour la PME

Cet article vous en apprendra davantage sur : Ce que sont les menaces internes Les causes des menaces internes Les enjeux de cyb...

article
Attaque par injection : définition et risque pour les entreprises

Après la lecture de cet article, vous comprendrez davantage : Ce qu’est une attaque par injection Les différents types d'atta...

article
Le malware (maliciel) : qu’est-ce que c’est exactement et comment se protéger?

Cet article vous en expliquera davantage sur : Ce qu’est un malware La différence entre le malware et le virus informatique L...

article
Qu’est-ce qu’une attaque de l’homme du milieu et comment s’en protéger?

Après avoir lu cet article, vous serez en mesure de mieux comprendre : Ce qu’est une attaque de l’homme du milieu et comment...

article
Qu’est qu’une attaque par hameçonnage et comment s’en protéger?

Après avoir lu cet article, vous serez en mesure de mieux comprendre : Ce qu’est une attaque par hameçonnage et son fonctionn...

article
Tout savoir sur les attaques par déni de service

Après avoir lu cet article, vous serez en mesure de mieux comprendre : Ce qu’est une attaque par déni de service et son fonct...

article
Cyberattaques : définition, enjeux pour la PME et attaques les plus communes

Après avoir lu cet article, vous serez en mesure de mieux comprendre : Ce qu'est une cyberattaque Ce qu'elles représentent pour...

article
Avantages et inconvénients du cloud hybride pour la PME

L’adoption des solutions cloud permet aux petites et moyennes de répondre à divers besoins en matière d’interconnectivité ...

article
Le plan directeur des TI

Le plan directeur des TI est un outil qui permet aux PME de tirer pleinement profit des technologies de l’information afin de cr...

article
Les TI au service du Paperless

Les entreprises qui adoptent le mouvement sans papier, aussi appelé mouvement paperless, sont de plus en plus nombreuses. En effe...

article
4 Raisons de se “débarrasser” de votre département informatique

La transition numérique concerne tous les secteurs de l’économie. Les services TI sont devenus plus que jamais un point centra...

article
4 avantages de la virtualisation pour votre PME

Ça y est votre PME semble bien lancée, toutefois des problèmes d'organisation freinent la croissance de votre entreprise : Vot...

article
3 facteurs clés de la transition numérique des PME

Selon un sondage de Québec international datant de 2017,   79 % des dirigeants d’entreprises pensent que le numérique sera ...

article
4 principaux avantages de l’utilisation d’un courriel professionnel

À l’ère de l’informatisation des processus, de nouveaux outils technologiques de communication font leur apparition. Toutefo...

article
Quatre bons réflexes de sécurité informatique

Selon les Affaires, environ une entreprise canadienne sur cinq est victime d’au moins une cyberattaque chaque année. Celles vi...

article
L'Impartition 101

Vous êtes propriétaire ou gestionnaire d’une entreprise et vous avez de la difficulté à gérer votre département TI? Vos em...