Blogue Present

SIEM… Un autre jour, un autre acronyme de cybersécurité

Découvrez les Secrets pour Choisir Votre Partenaire de Services Gérés Idéal

Pourquoi un directeur TI virtuel (vCIO) est un élément clé des services gérés

Microsoft 365 Copilot : votre acolyte de productivité ultime !

Pourquoi un onboarding kickass est si essentiel à une incorporation réussie des services gérés

Pourquoi les PME sont à l'avant-garde des cyberattaques : comprendre les vulnérabilités et les stratégies d'atténuation

Récapitulatif de nos articles de blogue : Naviguer à travers les défis de la cybersécurité

Protéger demain : Un regard sur le paysage de la cybersécurité en 2024.

7 étapes pour minimiser les dommages et assurer une récupération efficace après une cyberattaque

Renforcer la Cybersécurité des PME avec un Budget Limité : Entrevue avec Notre CISO, Michel Fecteau

Protéger votre entreprise : comprendre et contrer les menaces de cybersécurité

Trouver le bon équilibre : combien votre entreprise devrait-elle consacrer au budget TI ?

Lorsque votre connectivité sans fil met votre business en danger

Optimisation de l'efficacité opérationnelle et favoriser la tranquillité d'esprit : Discussion avec Maxime St-Jean, PDG de Santinel

Découvrir le paysage des cybermenaces : Où commencent les cyberattaques ?

7 façons dont les PME peuvent renforcer leur sécurité TI

Stimuler l'agilité des entreprises et la satisfaction des clients : discussion avec Dominique Paquette, fondateur de Partenaire-Conseils Groupe financier et Gestion privée

Les avantages de l'infonuagique pour votre entreprise

Sauvegardes Air Gap : Améliorez votre protection en matière de cybersécurité

Les avantages de l'utilisation d'un gestionnaire de mots de passe pour une cybersécurité renforcée

Comment éviter d'être victime d'attaques d'hameçonnage frauduleuses du PDG

Pourquoi les services gérés TI gagnent en popularité ?

Que faire si votre entreprise a subi une cyberattaque?

Pourquoi votre entreprise devrait mener des audits de sécurité TI

Joyeuses fêtes et nos meilleurs souhaits pour 2023!

Pourquoi votre PME a besoin d'un plan de réponse aux incidents de sécurité?

Pourquoi le Dark Web Scanning est un élément crucial d'une stratégie de cybersécurité solide

Cyberassurance et PME : Améliorer votre posture de sécurité ou renoncer à la couverture

Mois de la sensibilisation à la cybersécurité: Entrevue avec notre CISO Michel Fecteau

Pourquoi votre PME a-t-elle besoin d’une cyberassurance?

Êtes-vous sûr de votre capacité à identifier les escroqueries par ingénierie sociale ?

Êtes-vous prêt pour la Loi 25 (alias le Projet de Loi 64)?

Un guide non exhaustif du jargon de la cybersécurité

Comment s’affranchir de la pénurie de main-d’œuvre en cybersécurité?

La sensibilisation à la cybersécurité est essentielle pour votre organisation

Munissez-vous de l'Espace de travail moderne Microsoft

L’été : c’est le temps des vacances et des cyberattaques !

Solution de gestion des signatures Crossware: Faites plaisir à votre équipe marketing avec des signatures email cohérentes et belles

Pourquoi il est si important de sauvegarder votre environnement M365

Téléphonie Microsoft Teams - Ce que vous devez savoir

Datto SIRIS : La Solution Gérée de Continuité Tout-En -Un, avec Immutabilité Native

Culture de la cybersécurité: Permettez à vos employés de faire partie de la solution, pas du problème !

Authentification Multi Facteur: comprendre les risques, privilégier les gains rapides, et agir au plus vite

Pourquoi le SOC en tant que service est incontournable pour les PME?

Loi 64 : le lièvre, la tortue et l’autruche

Au revoir 2021 - Une rétrospective de la dernière année

Comment se relever d’une attaque Log4j?

Joyeuses fêtes et meilleurs vœux pour 2022

N'attendez pas pour protéger votre entreprise des cyberattaques… apprenez des autres

Entrevue avec un expert Microsoft

La sécurité de votre entreprise commence par un audit

La cybersécurité d'abord - Mois de la sensibilisation à la cybersécurité 2021

Conférence Nutanix .NEXT 2021

Pourquoi est-il temps de rompre avec votre antivirus et d’adopter un service MDR

EDR et SIEM: Deux alliés de taille dans la protection de vos données

Pourquoi et comment empêcher que vos informations d’identification soient vendues sur le Dark Web?

5 raisons pour lesquelles tant de PME se tournent vers les services TI gérés

Cybersécurité et conformité dans le pharmaceutique

Pourquoi adopter au plus vite le modèle Zéro Confiance (Zero Trust)?

5 Mythes mortels pour la Sécurité des PME

VeeamON 2021 en bref

Think 2021 - IBM mise le paquet sur le cloud hybride et l'IA

Comment trouver la licorne TI insaisissable

5 signes que votre entreprise est prête pour les services gérés

Vous avez manqué le sommet Nutanix sur les avantages économiques? Voici les points saillants

Present vient de sauver un autre client d’une cyberattaque

Comment se relever d’une attaque par Ransomware

Les services gérés: un atout durant la semaine de relâche

Les sauvegardes sont essentielles pour se défendre contre la cybercriminalité

Les 3 principales tendances technologiques que les entreprises doivent connaître pour 2021

Les 5 meilleurs articles de blogue de Present en 2020

Joyeuses fêtes et meilleurs vœux pour 2021 !

Le jour où le ransomware nous est tombé dessus

Dites adieu aux ransomwares et au paiement de la rançon

Étude de cas: Déployer la main-d'œuvre à distance avec des connexions sécurisées

IBM Think 2020 a fait réfléchir!

La cybersécurité n’est pas une option

Pourquoi le cloud est-il devenu indispensable pour la croissance des PME

Une collaboration plus intelligente pour le lieu de travail du futur

Nutanix .Next 2020 - Rétrospective et annonces

Nous aimons ce que nous faisons!

La puissance du multicloud

Les TI contributeurs d’affaires

Étude de cas VDI: une solution idéale pour les employés qui doivent travailler à domicile

Notre site web s’est refait une beauté!

Une entreprise dans le domaine légal adopte les services de modernisation du centre de données et les services gérés de Present

Nos 6 meilleures astuces pour s'adapter au télétravail

Comment le VDI peut aider dans les circonstances telles qu’une pandémie de type COVID-19

Télétravail et Cybersécurité: que doivent savoir les entreprises pendant la Covid-19

Des stratégies à toute épreuve pour fidéliser vos employés TI

4 points essentiels pour démystifier le Cloud

Apprivoisez la Blockchain avant que vos concurrents ne le fassent

3 atouts incontournables pour différencier un bon recruteur TI

Quand les rançongiciels s’attaquent aux copies de sécurité

Pourquoi et comment prévenir les attaques informatiques internes

4 raisons pourquoi les PME ont besoin des serveurs Power i (AS/400) d'IBM

Nutanix .Next – Rétrospective et annonces

Migrer vers l’infonuagique : quel est le coût de ne rien faire 

Profitez de tous les avantages d’Office 365 avec une formation personnalisée

Le recrutement en TI : 5 raisons de faire affaire avec une firme spécialisée

IBM Think 2019 : IBM combine données, IA et Cloud

La sécurité du Cloud : une responsabilité partagée

PowerAI : exploitez le potentiel de l’apprentissage profond à votre avantage.

Les sept meilleures résolutions à prendre pour la sécurité des TI en entreprise

Joyeuses fêtes et meilleurs voeux pour 2019!

Implantation de la technologie à antenne de Ruckus : étude de cas d’une entreprise de Québec

Un meilleur service TI grâce au CIO virtuel

Quelle est la connexion entre IoT, Big Data et intelligence artificielle?

Le Ruckus Big Dogs Conference : de nouvelles solutions Wifi, de nouveaux défis

Lenovo Transform 2.0 : une expérience enrichissante sur l’avenir des TI et une annonce majeure

3 mythes à propos de l’intelligence d’affaires et les PME

Intelligence d’affaires (BI) et Analytique d’affaires (BA): les leviers pour rentabiliser vos données.

Téléphonie IP Office 365 : la voix du futur pour les entreprises productives !

Present figure parmi les 10 meilleurs partenaires les plus novateurs en infrastructure.

Sécuriser vos données clients : 7 recommandations que toute PME devrait appliquer.

AS/400 à Power Systems : 30 ans de partenariat avec Present

AS/400 à Power Systems : 30 ans d’évolution technologique

Quick-Anonymizer : protégez les données de vos clients

SUSE Linux Enterprise Server for SAP Applications : la plateforme n° 1 pour SAP HANA

Amenez vos TI à la vitesse de vos affaires grâce au centre de données défini par logiciel

Avec les services gérés : délestez-vous de la charge mentale et du stress associés aux opérations TI

Migration vers Office 365 : étude de cas d’une multinationale

4 axes stratégiques d'IBM Think 2018: blockchain, IA, cloud et sécurité

La culture d'entreprise : l'âme derrière le succès de Present

Le nouveau Power9 d'IBM : un serveur ultra performant pour les TI d'aujourd'hui et de demain

Pourquoi une sauvegarde dans le nuage en tant que service avec Azure Backup?

Sécurité Informatique : Guide de survie pour Spectre et Meltdown 

Étude de cas: Familiprix se prépare pour de nouveaux projets à l’aide de SAP HANA sur IBM Power

Le spectre des vulnérabilités au niveau des processeurs plane désormais sur les infrastructures informatiques

Rétrospective des meilleurs articles de blogue de Present en 2017

Meilleurs voeux pour les fêtes de l'équipe Present!

9 facteurs de risque courants liés au réseau informatique des entreprises

7 statistiques des TI qui vont vous jeter par terre!

4 étapes pour transformer les TI en une unité d’affaires

Ruckus Cloudpath : la sécurité du réseau filaire ET sans fil

Krack : Un défaut du protocole WI-FI menace d’exposer vos données en clair

6 raisons de confier votre migration vers Office 365 à un consultant

L’hyperconvergence au secours du centre de données traditionnel

Quick-SmartData, la solution de réplication de données à partir d’AS/400

TI dans les PME : Assistance technique sur demande VS services gérés. Que choisir?

3 avantages des logiciels de stockage (SDS)

5 responsabilités des leaders TI pour surmonter les défis actuels

2 erreurs majeures à ne pas commettre avec vos TI

Pourquoi les dirigeants font-ils de plus en plus confiance aux services gérés TI?

Microsoft Inspire : la transformation digitale propulsée par des outils de collaboration

Pour le recrutement, quelle est la meilleure option pour les besoins TI: recruter vous-même ou déléguer ?

5 raisons d’utiliser Azure : l’offre infonuagique de Microsoft

Comment évaluer le niveau de risque en cas de désastre en 22 questions ?

Comment prévenir les attaques de rançongiciel grâce à une infrastructure de test

Comment simplifier et optimiser la gestion des actifs TI ?

Désastres informatiques : le risque zéro n’existe pas; la prévention est la clé!

La prise de copie est-elle requise avec les applications dans le nuage?

Quoi de neuf chez Present ? Trois annonces excitantes à partager !

Office 365 : une plateforme pour l’efficacité et pas juste un service de courriel

Comment renforcer la sécurité des données grâce au stockage sur bande

Present est mandaté pour fournir des services gérés en TI à la Station spatiale internationale

Les TI au premier plan pour aider les dirigeants à atteindre leurs objectifs

Stockage Flash (SSD) pour la production : des avantages de plus en plus abordables

CIO : Comment prouver la valeur d'affaires des TI à la direction ?

La continuité des affaires à l'ère de l'évolution accélérée des ransomwares

Comment vaincre 3 peurs liées aux services gérés informatiques ?

Vidéo : Transactions 8x plus rapides avec SAP HANA sur POWER8

5 priorités pour les dirigeants en TI au Canada en 2017

Rétrospective 2016 : 10 articles TI qui ont marqué l'année

Joyeuses fêtes de l'équipe Present!

Sécurité informatique : 5 actions pour sécuriser le périmètre réseau

5 étapes pour implanter les meilleures pratiques de gestion des accès aux données

3 choses que le classement 2016 des défis et priorités TI des PME révèle

6 qualités que seules les bonnes firmes de recrutement TI possèdent

Infrastructure informatique : comparaison de l’IaaS vs infrastructure traditionnelle

Sécurité informatique dans les PME : un défi quotidien mais négligé

6 points à retenir d’IBM Edge 2016 vu par 3 experts de Present

Wi-Fi dans les lieux publics à fort trafic : la révolution est en marche!

Qu’achetez-vous vraiment avec un contrat de services gérés TI?

Adoptez une stratégie de modernisation des systèmes IBM i en 3 phases

Top 4 des obstacles qui empêchent de passer aux services gérés TI

Breqwatr : solution OpenStack pour homogénéiser les environnements Cloud

3 piliers de l’infrastructure informatique qui créent la valeur des données

6 des meilleurs TED Talks pour innover grâce aux technologies

La haute disponibilité, plus qu’une solution de reprise après désastre

iOS 10 à venir cet automne : 3 changements à considérer pour les entreprises

10 tendances technologiques 2016 pour la transformation digitale

CEO, CFO et CIO : ce que chacun gagne à externaliser les TI

La fin de 8 mythes sur l’externalisation des TI pour les PME du Québec

SAP HANA sur IBM Power : première canadienne réalisée par Present

RecoverPoint : solution de reprise après désastre accessible et fiable

Résoudre les problèmes de plan de reprise après sinistre grâce aux 3R

Avez-vous un plan pour maintenir le fonctionnement des TI cet été ?

5 annonces clés pour l’avenir des TI faites à EMC World 2016

Transformation digitale dans les compagnies d’assurances: 4 tendances

Sales Assist: l’application mobile pour la vente de produits sur mesure

3 technologies pour la performance des compagnies d’assurance

La haute disponibilité sur les systèmes IBM i simplifiée par Quick-EDD/HA

Systèmes IBM Power : 5 points forts méconnus ou oubliés

5 conseils indispensables pour implanter Brocade avec succès

7 façons de maintenir les serveurs Power au meilleur de leur performance

9 obstacles sur le chemin de la transformation digitale

4 clés pour répliquer les données en fonction des besoins d’affaires

Services gérés en TI : un leader de l’aérospatiale atteint de nouveaux sommets

Hush Pager, l’application mobile qui optimise la communication interne

À propos de ce blogue

La bonne utilisation de la technologie relève les défis commerciaux et stimule la croissance de l'entreprise dans tous les domaines d'une entreprise. Nous espérons que ce blog vous donnera un aperçu du développement de stratégies et de tactiques pour vous permettre d'identifier ces principaux moteurs de croissance et de suivre le rythme et d'anticiper les changements technologiques rapides d'aujourd'hui.

Abonnez-vous à notre blogue