Les ententes de confidentialité et de non-divulgation : Comment protéger vos informations confidentielles?

Les ententes de confidentialité et de non-divulgation : Comment protéger vos informations confidentielles?

Dans le cadre de leurs divers projets, les entreprises emploient couramment les ententes de confidentialité et de non-divulgation. En quoi consistent ces ententes et sont-elles vraiment efficaces?

Que faire en cas de départ de votre responsable informatique?

Que faire en cas de départ de votre responsable informatique?

Et si vous étiez confrontés au départ de votre responsable TI sans documentation technique ni accès à vos mots de passe? Malheureusement, encore trop peu d’entreprises se munissent d’un Plan B. La difficulté de trouver des ressources techniques compétentes et de les recruter devrait pourtant être un argument convaincant.

Comment atteindre 99.95 % d’uptime garanti?

Comment atteindre 99.95 % d’uptime garanti?

Il est beaucoup moins dispendieux et dommageable pour votre entreprise de voir venir que d’attendre qu’un événement fâcheux ne survienne. La surveillance de vos systèmes et services critiques permet d’anticiper les problèmes de performance, de stabilité et de sécurité qui s’amorcent dans votre environnement informatique et d’intercepter toute activité anormale.

Comment assurer le succès de vos projets TI?

Comment assurer le succès de vos projets TI?

Exigez une garantie de résultats en plus des garanties de produits.
Il y a une énorme différence entre les deux. La garantie de produits est loin d’être suffisante. Définissez clairement comment vous allez mesurer le succès des projets TI que vous souhaitez réaliser, au moyen d’indicateurs mesurables clairs puisque, comme on le voit trop souvent, plusieurs n’atteignent pas les buts escomptés et les budgets sont souvent dépassés. Plus vous serez précis dans vos intentions de départ, plus vous augmenterez vos chances de réussite.

Par quoi les mots de passe seront-ils remplacés?

Par quoi les mots de passe seront-ils remplacés?

Les mots de passe nous incommodent, sont faciles à oublier et pas nécessairement sécuritaires pour protéger vos données sensibles. La technologie peut clairement faire mieux...

Du moment où vous ouvrez votre ordinateur le matin jusqu’à ce que vous le fermiez en fin de journée, combien de fois pensez-vous avoir utilisé un mot de passe pour vous connecter à un compte, un logiciel ou un autre appareil? Selon un récent sondage, la moyenne des gens ont 27 logins qui nécessitent un mot de passe pour se connecter.

Responsabilités légales des entreprises et dirigeants concernant la protection des données personnelles au Québec

Responsabilités légales des entreprises et dirigeants concernant la protection des données personnelles au Québec

Les récents exemples d’introduction frauduleuse dans les systèmes des entreprises sont nombreux et inquiètent en raison des conséquences engendrées. Mais ces brèches informatiques peuvent également provenir de l’intérieur, d’un employé mal intentionné ou d’un sous-traitant à qui vous avez accordé l’accès à vos équipements.

Un outil stratégique extrêmement efficace pour votre comité de gestion

Un outil stratégique extrêmement efficace pour votre comité de gestion

Cybersécurité et systèmes informatiques en entreprise - Cibler et investir judicieusement est un document stratégique et non technique qui aborde la sécurité informatique en entreprise.

Il s’adresse d’abord et avant tout aux dirigeants qui ont des décisions à prendre relativement à leurs TI afin de les utiliser dans un but d’accroissement, d’efficacité, de productivité et de performance.

Un outil stratégique et non technique extrêmement efficace et indispensable pour vos rencontres de direction

Un outil stratégique et non technique extrêmement efficace et indispensable pour vos rencontres de direction

La sécurité de vos systèmes est sûrement très importante pour vous. Afin de vous assurer que tout est en ordre, vous avez sans doute mis en place les recommandations qui vous ont été suggérées suivant le dernier audit de sécurité que vous avez dûment payé.

Shiftgig – Une application qui révolutionne le marché du travail

Shiftgig – Une application qui révolutionne le marché du travail

Shiftgig vous permet de trouver des candidats qualifiés qui correspondent à vos attentes, et ce, quand vous en avez vraiment besoin. Avec l’application, vous offrez les quarts de travail que vous désirez et les journées à combler.

2017 : où en êtes-vous avec votre Planification Stratégique Affaires-TI?

2017 : où en êtes-vous avec votre Planification Stratégique Affaires-TI?

La nouvelle année est une bonne occasion de faire un constat de l’année précédente et de partir avec de nouvelles résolutions. Si vos TI n’ont pas été un levier pour vos affaires en 2016, il n’est pas trop tard pour y remédier en 2017!

Sachant que les TI occupent une place importante dans les entreprises, vous aurez beaucoup à gagner en investissant dans 2 rencontres de 4 heures pour planifier 3 ans. En effet, cela représentera probablement l’un de vos meilleurs retours sur investissement.

Ce à quoi vous consentez en vous inscrivant.

En vous inscrivant sur notre site Web, vous nous autorisez à communiquer avec vous par courrier électronique, téléphone, courrier postal ou tout autre moyen de communication disponible. Soyez sans inquiétude, nous ne vendrons jamais vos informations ni n'envahirons votre boîte de courriels. À tout moment, vous pouvez vous désinscrire de nos communications.