Les achats en ligne deviennent plus faciles et plus satisfaisants. Les vendeurs de commerce électronique permettent désormais aux clients d'”essayer” des robes, des lunettes et...
Les lois canadiennes sur la confidentialité révisées : Votre organisation est-elle en mesure de rester à l’avant-garde?
La Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE) est parmi les lois canadiennes sur la confidentialité, connue si vous êtes...
Nous sommes reconnus comme Leader dans trois des évaluations IDC MarketScape 2022 pour l’UEM.
Aujourd’hui, nous sommes ravis de vous annoncer que Zoho (ManageEngine) a été positionné comme leader dans trois évaluations récentes d’IDC concernant le marché de la...
Approche pratique des services de domaine Active Directory, Partie 4 : Groupes et OUs d’AD
Les objets Active Directory (AD) sont rarement gérés comme des entités autonomes. Dans la troisième partie de cette série, nous avons abordé des exercices pratiques...
Conformité HIPAA dans l’ITSM
La Health Insurance Portability and Accountability Act (HIPAA) est une loi fédérale aux États-Unis qui exige la protection des données par toute personne ou entité...
Gestion d’un Service Desk dans un monde hybride ?
Le début de la pandémie mondiale a provoqué un changement profond qui a fondamentalement modifié notre façon de penser et notre façon de travailler. L’horaire...
Qu’est-ce que la gestion des correctifs et pourquoi est-elle importante ?
Quiconque a déjà eu affaire à des problèmes informatiques comprend à quel point il peut être difficile de maintenir son système à jour. La frustration...
Vos appareils Apple sont-ils à l’abri des dernières vulnérabilités ?
Apple a publié en Mai dernier des mises à jour pour plusieurs systèmes d’exploitation, qui traitent des vulnérabilités de sécurité connues et exploitées, ainsi que...
Le manuel dont tout analyste en cybersécurité a besoin [E-book]
L’industrie informatique reconnaît l’augmentation drastique des cyberattaques au cours des dernières années. Les cybercriminels faisant constamment évoluer leurs tactiques d’attaque, les professionnels de la cybersécurité...