<img alt="" src="https://secure.ruth8badb.com/159331.png" style="display:none;">
Blogue Cimpl

Blogue Cimpl

Billet hebdomadaire: découvrez comment gérer l'empreinte digitale de votre entreprise.

7 façons de protéger vos données et de gérer les risques de sécurité

le 13 mars 2018 15:30 Par | Caroline C. Le Brun | 0 Comments | Sécurité Meilleures pratiques Données
Protéger les données et gérer les risques de sécurité sont la 74e raison d'aller plus loin que la GDT et de gérer l'empreinte numérique d'entreprise.
En savoir plus

L'état des TI en 4 points

le 27 octobre 2015 17:00 Par | Caroline C. Le Brun | 0 Comments | Gestion de dépenses en TI (GDTI) Sécurité Budget de TI
Spiceworks vient de lancer l'édition 2016 du State of IT Survey. Il s'agit d'une enquête de taille qui s'enquiert auprès des professionnels en TI, venant de tous les types d'industrie et de partout dans le monde. Cette enquête contient donc beaucoup de données, et c'est ce qui rend les résultats intéressants.
En savoir plus

Voici pourquoi le gouvernement pense que le BYOD est mauvais pour les entreprises

Le 13 août dernier, trois commissaires à la protection de la vie privée (du Canada, de la Colombie-Britannique et de l’Alberta) ont émis des directives informant les entreprises des risques pour la sécurité liés à l’implantation de programmes où les employés apportent leurs propres appareils (BYOD), et cela pour de bonnes raisons.
En savoir plus

La collaboration entre DSI et autres dirigeants, une stratégie d’entreprise gagnante

L’utilisation moderne des TI en entreprise appelle à des changements constants dans la manière dont les départements interagissent les uns avec les autres. Comme mentionné dans divers articles précédents, les directeurs des services informatiques (DSI) adoptent, ou tout du moins envisagent, des tendances comme le BYOD, les services infonuagiques et les mégadonnées afin de pourvoir aux besoins d’entreprise.  On croit à tort que la responsabilité de gérer toutes ces technologies revient uniquement au DSI. Autrefois, c’était peut-être le cas... Mais plus maintenant.
En savoir plus

16 conseils pour sécuriser vos mots de passe

Le top 5 des PIRES mots de passe Les préoccupations en sécurité des TI deviennent une priorité pour les DSI à l’échelle planétaire... et avec raison! L’arrivée du BYOD et la hausse des dépenses en TI provoquent de la confusion quant à la façon de sécuriser les données et de gérer les biens en TI de l’entreprise. Vous DEVEZ sécuriser les données, car de plus en plus, les TI aident à générer des revenus. Laisser cet aspect de votre entreprise fonctionner sans surveillance est une mauvaise idée : c’est pourtant une situation répandue.
En savoir plus

3 actions pour réduire la distraction au volant – Sécurité en mobilité

le 27 janvier 2015 8:00 Par | Caroline C. Le Brun | 0 Comments | Appareils Mobiles Sécurité Trucs et astuces
L’hiver, c’est fait pour s’amuser! Personnellement, j’aime passer mes fins de semaine au chalet ou prendre de longues promenades dans la forêt enneigée. Je ne suis évidemment pas le seul : plusieurs d’entre nous sortiront de la ville et seront sur les routes pour aller profiter de la neige. C’est pourquoi nous glissons un mot sur la prudence au volant!
En savoir plus

Le modèle BYOD soulève d’importantes questions de coûts et de sécurité

Le modèle BYOD : La tendance qui ne peut être ignorée des gestionnaires de TI. Tous les gestionnaires de TI ont déjà entendu parler du modèle BYOD (Bring Your Own Device), parfois appelé PAP (Prenez votre Appareil Personnel).
En savoir plus

Inscrivez-vous pour recevoir les articles par courriel!

Suivez-nous!

Feuille de route du produit 2019
Qu'est-ce que la GDM?
Que sont les CCU?