Blogue Cimpl

Blogue Cimpl

Billet hebdomadaire: découvrez comment gérer l'empreinte digitale de votre entreprise.

7 façons de protéger vos données et de gérer les risques de sécurité

on 13 mars 2018 15:30 By | Caroline C. Le Brun | 0 Comments | Sécurité Données Meilleures pratiques
Protéger les données et gérer les risques de sécurité sont la 74e raison d'aller plus loin que la GDT et de gérer l'empreinte numérique d'entreprise.
En savoir plus

L'état des TI en 4 points

on 27 octobre 2015 17:00 By | Caroline C. Le Brun | 0 Comments | Gestion de dépenses en TI (GDTI) Sécurité Budget de TI
Spiceworks vient de lancer l'édition 2016 du State of IT Survey. Il s'agit d'une enquête de taille qui s'enquiert auprès des professionnels en TI, venant de tous les types d'industrie et de partout dans le monde. Cette enquête contient donc beaucoup de données, et c'est ce qui rend les résultats intéressants.
En savoir plus

Voici pourquoi le gouvernement pense que le BYOD est mauvais pour les entreprises

Le 13 août dernier, trois commissaires à la protection de la vie privée (du Canada, de la Colombie-Britannique et de l’Alberta) ont émis des directives informant les entreprises des risques pour la sécurité liés à l’implantation de programmes où les employés apportent leurs propres appareils (BYOD), et cela pour de bonnes raisons.
En savoir plus

La collaboration entre DSI et autres dirigeants, une stratégie d’entreprise gagnante

L’utilisation moderne des TI en entreprise appelle à des changements constants dans la manière dont les départements interagissent les uns avec les autres. Comme mentionné dans divers articles précédents, les directeurs des services informatiques (DSI) adoptent, ou tout du moins envisagent, des tendances comme le BYOD, les services infonuagiques et les mégadonnées afin de pourvoir aux besoins d’entreprise.  On croit à tort que la responsabilité de gérer toutes ces technologies revient uniquement au DSI. Autrefois, c’était peut-être le cas... Mais plus maintenant.
En savoir plus

16 conseils pour sécuriser vos mots de passe

Le top 5 des PIRES mots de passe Les préoccupations en sécurité des TI deviennent une priorité pour les DSI à l’échelle planétaire... et avec raison! L’arrivée du BYOD et la hausse des dépenses en TI provoquent de la confusion quant à la façon de sécuriser les données et de gérer les biens en TI de l’entreprise. Vous DEVEZ sécuriser les données, car de plus en plus, les TI aident à générer des revenus. Laisser cet aspect de votre entreprise fonctionner sans surveillance est une mauvaise idée : c’est pourtant une situation répandue.
En savoir plus

3 actions pour réduire la distraction au volant – Sécurité en mobilité

on 27 janvier 2015 8:00 By | Caroline C. Le Brun | 0 Comments | Appareils Mobiles Sécurité Trucs et astuces
L’hiver, c’est fait pour s’amuser! Personnellement, j’aime passer mes fins de semaine au chalet ou prendre de longues promenades dans la forêt enneigée. Je ne suis évidemment pas le seul : plusieurs d’entre nous sortiront de la ville et seront sur les routes pour aller profiter de la neige. C’est pourquoi nous glissons un mot sur la prudence au volant!
En savoir plus

Changements démographiques et défis en gestion de la technologie

Comment catégorise-t-on les générations? On peut classer les renseignements de la population de plusieurs façons. L’une de ces méthodes, utilisée par Statistique Canada, se base sur l’année de naissance pour diviser actuellement les citoyens en 7 groupes : 
En savoir plus

CRTC: L'industrie des télécommunications canadiennes connaît une forte croissance en 2014

Une industrie en plein changement L'industrie des télécommunications a subi des changements majeurs dans les dernières années; plusieurs d'entre eux ont causé d'énormes répercussions sur l'économie, en plus de provoquer des perturbations démographiques et technologiques d'envergure. C'est sans surprise que des transformations aussi importantes à l'échelle nationale aient fait l'objet d'une étude gouvernementale!
En savoir plus

De nouvelles préoccupations relatives au BYOD et à la sécurité

Rapport sur BYOD et la sécurité : plus de risques associés au BYOD Le second rapport annuel en matière de BYOD et de sécurité est maintenant disponible et, sans surprise, plusieurs préoccupations relatives au BYOD à la sécurité sont encore une fois soulevées. Bien que les lecteurs de ce blogue connaissent déjà les nombreuses problématiques associées au modèle BYOD (Bring-Your-Own-Device), parfois aussi appelé PAP (Prenez votre Appareil Personnel), ce sondage ajoute quelques précisions sur le sujet. 
En savoir plus

La biométrie : plus sécuritaire que les mots de passe

on 8 août 2014 8:00 By | Caroline C. Le Brun | 0 Comments | Sécurité Trucs et astuces
Problèmes de mots de passe? La gestion des mots de passe est une véritable corvée. J’ai même recours à une liste d’indices afin de m’aider à mémoriser le mot de passe correspondant à chacun de mes comptes. La raison est simple : je possède au moins huit adresses courriel différentes, en plus d’un compte PayPal, Amazon, LinkedIn, etc. Mais je ne suis probablement pas le seul dans cette situation.
En savoir plus

Le modèle BYOD soulève d’importantes questions de coûts et de sécurité

Le modèle BYOD : La tendance qui ne peut être ignorée des gestionnaires de TI Tous les gestionnaires de TI ont déjà entendu parler du modèle BYOD (Bring Your Own Device), parfois appelé PAP (Prenez votre Appareil Personnel). Comme je l’ai mentionné dans un billet précédent, des travailleurs provenant de presque tous les domaines de spécialisation apportent plus que jamais auparavant leurs propres appareils électroniques au travail. En fait, cette tendance devrait continuer de gagner en ampleur, que cela vous plaise ou non.
En savoir plus

Suivez-nous!

New Call-to-action
Cimpl Helps Businesses Manage the Enterprise Digital Footprint
evolution du produit cimpl 2017

Inscrivez-vous pour recevoir les articles par courriel!