Blog

Page  1 sur 6  > >>

Posté par  Christian Rochon, CRC Ordinateur 06-04-2018 03:42   0
Comme vous le savez, Microsoft nous offre plusieurs façons de travailler à distance. VPN, RDP et RDS sont tous des moyens différents de se connecter à distance aux ordinateurs ou au serveur de l’entreprise lorsque vous êtes à l’extérieur du bureau. Voici donc quelques explications pour ces différents services.
Posté par  Stéphane Trépanier, Hector Solutions d’Affaires 02-04-2018 04:57 PM   0
De nos jours, un employé qui travaille sur un ordinateur a au minimum, quatre ou cinq fenêtres d’ouvertes pour effectuer son travail. L’action d’ouvrir, réduire, réouvrir, encore réduire et passer d’une fenêtre à l’autre ralenti sa productivité. Ceci peut vous sembler anodin, mais effectué à répétition plusieurs fois par heures, par jour et par semaine, ces cliques représente plusieurs heures de temps perdu.
Posté par  Pierre-Paul Caron, Syneco 02-04-2018 04:50 PM   0
Microsoft OneNote est un cartable numérique apparu pour la première fois comme application de la suite Office 2003. Étant un produit qui accepte autant les notes tapées au clavier que les notes manuscrites, OneNote est vite devenu un incontournable pour les utilisateurs des Tablet PC du début des années 2000.
Posté par  François Desjardins, Groupe Informatique Present 02-04-2018 04:40 PM   0
Le réseau informatique fait partie du moteur de toutes les entreprises aujourd’hui étant donné le volume d’informations qui s’échangent de façon électronique. Mais, qui dit connectivité et partage d’informations, dit également risques accrus de perte de données ou d’interruption de services. Des failles dans le système peuvent s’avérer désastreuses.
Posté par  Terry Cutler, Sirco – Partenaire Millenium Micro 02-04-2018 04:35 PM   0
Il existe deux types d’entreprise : Celles qui savent qu’elles ont fait l’objet de piratage informatique et celles qui ne le savent pas. De nombreux propriétaires d’entreprise ne sont pas au courant que les pirates informatiques ont probablement infiltré leur système pendant au moins six mois avant d’être détectés. Habituellement, selon le rapport d’enquête sur la violation des données (Data Breach Investigations Report) de Verizon, un pirate est détecté non pas grâce à la technologie de la sécurité de l’entreprise, mais grâce au signalement de la violation par un tiers.
Posté par  Jesper Kock, Directeur de la recherche et du développement à Sennheiser Communications A/S 02-04-2018 04:25 PM   0
Aujourd’hui, des micros-casques rudimentaires sont offerts gratuitement à titre d’accessoire avec tout téléphone portable, et les consommateurs les perçoivent comme des gadgets pratiques à avoir sous la main. Pourtant, dans certains environnements de travail, les micros-casques sont bien plus que de simples accessoires et relèvent parfois d’un équipement informatique complexe ayant le potentiel de transformer les activités de communication. Jesper Kock, directeur de la recherche et du développement à Sennheiser Communications, présente un portrait de la situation et démontre pourquoi les entreprises ont tout intérêt à faire un choix éclairé en matière de micros-casques.
Posté par  Dominic Martine, Commtech 02-04-2018 04:21 PM   0
L’entrepreneur qui veut conserver un avantage compétitif doit être au fait des plus récentes tendances technologiques dans le monde des affaires. Bien plus que de simples modes passagères, certaines de ces innovations ont un impact réel sur les coûts d’opération et créent même de nouvelles opportunités d’affaires. Faut-il les embrasser sans retenue ou s’en méfier? En voici un échantillon probant.
Posté par  Bony Singh, CNB Computers – Partenaire Millenium Micro 02-04-2018 04:18 PM   0
Au cours des dernières années, une petite entreprise de Mississauga, en Ontario, a connu une croissance exponentielle. CNB Computers Inc. fut fondé en 2003 par Prabjeet Chhabra (Bony Singh). Sa vision : combler un marché niche auprès de revendeurs de produits informatiques. Dans cette foulée, il s’associe à Millenium Micro en 2015 et la relation ne s’est que resserrée depuis.
Posté par  Daniel Couture, NG Informatique 02-04-2018 04:12 PM   0
Le terme suscite l’inquiétude, et avec raison. La cyberattaque est un acte malveillant à l’égard d’un système informatique dans l’intention d’en voler les données, incluant votre identité, ou d’en saboter le fonctionnement. Une simple connexion Internet ou un réseau local suffisent à la déployer. Elle profite d’une faille de sécurité en apparence anodine, par exemple un bogue d’application ou une « porte » de communication entre des systèmes, pour s’infiltrer. Certains comportements dont on ne se méfie pas, comme la navigation de sites web douteux et le téléchargement de logiciels inconnus, augmentent le facteur de risque.
Posté par  Targus, Partenaire Millenium Micro 02-04-2018 04:03 PM   0
Vous aimeriez connaitre l’arme secrète pour augmenter la productivité? Comme le démontre étude après étude, les télétravailleurs sont jusqu’à 55% plus productifs que leurs confrères qui travaillent dans des bureaux.