Menu

« L’installation des équipements s’est bien effectuée et les délais ont été respectés. La rapidité du service de même que sa qualité sont à souligner. » Lire plus

Chantal Vézina

Directrice générale , CIBIM

Accueil » Ptit Futé » P’tit Futé Janvier.17

P’tit Futé Janvier.17

Pourquoi le traffic ne me dérange pas ?

Au moment d’écrire cet article, il neige sans arrêt depuis hier soir. C’est la première vraie tempête de neige de l’année. Il y a près de 30 cm de neige au sol et des embouteillages routiers partout. Certains automobilistes n’ont même pas encore installé leurs pneus d’hiver. Imaginez le chaos ! Mais moi, je ne suis pas stressé ou frustré au volant de ma voiture, car j’ai décidé de travailler de la maison aujourd’hui. J’écris tout en contemplant ce merveilleux spectacle hivernal au travers de la fenêtre donnant sur la cour arrière. Vive le travail à distance ! Je peux exécuter toutes mes tâches quotidiennes puisque j’ai accès au serveur ainsi qu’à toutes les autres ressources localisées au bureau et dans le Cloud. Évidemment, j’y accède de façon sécurisée, car je ne voudrais surtout pas infecter le serveur avec un malware en utilisant l’ordinateur familial de la maison. J’utilise également une connexion de type VPN/SSL afin d’éviter qu’un pirate ait accès à ma connexion et vole de l’information privilégiée pendant que je suis connecté au bureau.

Les types de connexions VPN

Il existe 2 types de connexions VPN soit, la VPN/PPTP et la VPN/SSL. La première est facile à déjouer par les pirates tandis que la deuxième est sécurisée grâce à un cryptage 256Bits, soit l’équivalent d’un mot de passe de 32 caractères alphanumériques. Je me connecte au bureau par un petit logiciel installé sur l’ordinateur familial. Celui-ci établit une connexion VPN/SSL et crée un tunnel privé et sécurisé entre mon ordinateur et le bureau où seulement moi peut y circuler. Une fois mon travail terminé, je romprai tout simplement la connexion VPN. Grâce à cette connexion j’accède aux documents sur le serveur par les mêmes lecteurs réseaux P : \, Z : \ou Y : \tel qu’à l’habitude lorsque je suis sur mon ordinateur au bureau. Je m’y retrouve donc très facilement puisque je n’ai pas d’interface ou logiciel additionnel à utiliser pour accéder à mes fichiers.

Pour plus d’information sur la sécurité et la connexion à distance, je vous invite à vous inscrire à nos séminaires gratuits

Cas vécu de cyberattaque

Saviez-vous que…

  • D’après le site Les échos business, 85 % des attaques par abus de privilèges proviennent d’un utilisateur connecté sur le réseau local de l’entreprise, 43 % des vols ou pertes de données se produisent sur le lieu de travail et les attaques ayant pour objectifs le cyber-espionnage ont augmenté de 200 %.
  • Selon une recherche réalisée par IBM, 75% des entreprises ont affirmé que les risques TI ont un impact sur la satisfaction de la clientèle et la réputation de la marque, 64% de répondants ont relevé que leur organisations songeait à consacrer plus de temps à la gestion des risques à la réputation qu’elle le faisait il y a 5 ans.
  • D’après Microsoft, 81% des entreprises françaises ont été visées par une cyberattaque en 2015, 5 à 10 % du budget d’une entreprise devrait être consacrée à la cybersécurité.

Nos déjeuners-conférences

Bienvenue à notre nouveau client

Projet Harmonie CISM GESTION INFORMATIQUE FOURNISSEUR TI

Notre nouveau client, Le Projet Harmonie, est un organisme à but non lucratif fondé en 1993 afin d’aider les résidents du HLM « La Pépinière » dans Mercier-Ouest. Ce sont
192 logements où vivent des familles et des personnes seules.

Le Projet Harmonie a comme force, la recherche incessante pour offrir un milieu de vie stimulant, agréable et harmonieux au sein de la collectivité. Au-delà d’avoir une équipe solide dédiée à leurs 4 volets (enfance, jeunesse, adulte et vert), Le Projet Harmonie aide environ 2 900 jeunes par année.

Merci, madame Caillère de faire confiance à l’équipe de CISM.

Livre blanc : Les 10 commandements d’une migration Cloud bien réussie

COMMANDEMENTS MIGRATION CLOUD CISM GESTION INFORMATIQUE FOURNISSEUR TI

L’hébergement infonuagique permet aux entreprises d’augmenter leur productivité,  de pénétrer de nouveaux marchés et de sauver du temps et de l’argent. Grâce à la technologie de connexions distantes, un simple mobile ou tablette suffisent pour consulter de l’information ou effectuer une transaction.

1. Analyse de vos processus

  • Afin de s’assurer que vous obtiendrez l’équivalent ou même une version améliorée de vos façons de faire sur le Cloud, il vous faut bien connaître vos processus d’affaires informatisés.
  • Logiciels et bases de données utilisés, espaces disques requis, spécifica-tions techniques requises pour chacun des logiciels, interaction avec d’autres logiciels, droits d’accès des utilisateurs, les utilisations particulières de certains utilisateurs, etc.

2. Bien choisir votre fournisseur Cloud

  • Choisir son fournisseur de service Cloud est comme choisir son comptable. Une fois que vous l’avez trouvé, vous le garderez pendant des années, alors vaut mieux choisir judicieusement. Service, rapidité, performance, stabilité font partie des points à valider avec votre futur fournisseur Cloud.

3. Connexion Internet

  • Il va de sois que d’avoir une connexion internet stable et rapide est l’une des clés du succès d’une solution Cloud. Mais qu’arrivera-t-il s’il y a une coupure d’internet?
  • Pour remédier à cette problématique, un premier scénario serait d’avoir accès à une seconde connexion internet provenant d’un autre fournisseur indépendant. Sinon la beauté du Cloud réside dans le fait que les utilisateurs peuvent travailler de n’importe où alors pourquoi ne pas aller travailler à partir de la maison si la panne perdure trop longtemps.

10 astuces pour améliorer vos recherches sur Google!

1. Le choix de mots-clés 

  • Avant de commencer la recherche, validez si le mot-clé est très recherché. Par exemple, le mot « ordinateur » a environ 467 000 000 résultats et le mot « PC » a 3 330 000 000. Donc dans ce cas, il faut privilégier le mot « PC » plutôt que « ordinateur ».
  • Il faut bien choisir le mot-clé, être plus précis. Par exemple, si vous cherchez « problème ordinateur », il sera préférable de chercher « virus ordinateur ».
  • Après avoir saisi le mot-clé, vous pouvez voir des suggestions « des recherches associées au mot-clé saisi », cela peut enrichir votre recherche. 

2. Une image vaut mille mots  

Faire une recherche avec une image c’est plus facile que vous le pensez.

  • Ouvrez Google, allez vers le haut à droite et cliquez sur « Images », vous allez voir l’image suivante :
  • Maintenant, il vous faut ouvrir le fichier où la photo a été enregistrée.
  • Cliquez sur cette photo, glissez là vers Google et la déposer dans le champ de recherche. Vous verrez les images suivantes :

3. Trouver une phrase exacte 

  • Utilisez les guillemets si vous souhaitez rechercher un mot ou une expression précise. Par exemple : « cyberattaque à Québec ».

4. Chercher un sujet sur un site précis

  • Pour chercher des informations sur un site en particulier, inscrivez-le à l’avant de vos mots-clés. Par exemple, si vous cherchez des articles sur « séminaire » sur le site de « cismdomain », vous saisirez « cismdomain.com:séminaire ».

5. Faire des recherches avec des symboles  

  • « + » Permets de rechercher des pages Google+ ou de chercher des mots-clés ensemble. Par exemple : vous cherchez « Informatique+Montréal » (sans espace entre les mots et le symbole).
  • « – » Pour exclure les résultats de recherche (un mot ou site précis), ajoutez le tiret. Par exemple : « informatique montréal–pc ».
  • « $ » Rechercher des prix. Par exemple : « antivirus $200 ».
  • « # » Rechercher des sujets tendances précédés d’un hashtag. Par exemple : « #informatique ».

6. Calcul

  • Vous pouvez saisir un calcul et Google vous donnera le résultat, tout en vous présentant une calculatrice avec laquelle vous pourrez faire des opérations plus complexes. Par exemple : saisissez « 315+96 » dans le champ de recherche et lancez la recherche.

7. Chercher un format de document (PDF, DOC, MP4, etc.)  

  • Si vous voulez trouver des documents en plusieurs formats, ajoutez le terme « filetype » après le mot-clé. Par exemple : « informatique filetype ».
  • Par contre si vous voulez trouver des documents spécifiques comme en PDF, vous devez suivre l’exemple : « informatique filetype:pdf ».

8. Soyez simple

  • Au lieu de saisir « j’ai un problème informatique », vous devez plutôt saisir « problème informatique ». Gardez la recherche entre 2 ou 3 mots-clés.

9. Utilisez le symbole « ~ » pour trouver la définition d’un mot en particulier. 

  • Par exemple : « ~mondialisation ».

10. Chercher un terme dans une URL

  • La commande : « inurl:maison » vous permet d’accéder à l’ensemble des sites qui ont dans une URL le mot maison.

La blague du mois

Défiez-nous et recevez 265$

t

Vos ordinateurs sont lents?

t

Votre réseau est souvent inopérant?

t

Vous avez des problèmes récurrents?

t

Votre technicien n’est jamais disponible?

Défiez-nous et recevez gratuitement 2 heures de soutien informatique à votre bureau (valeur de 265 $ incluant les frais de déplacement). 

UTILISEZ-NOUS POUR:

Régler définitivement un problème de lenteur ou de réseau

Configurer un nouvel ordinateur

Réparer un ordinateur

Désinfecter votre parc d’un virus ou malware

Ou tout autre service informatique

Si vous avez besoin d’aide immédiatement, contactez-nous au (514) 830-8184 ou communication@cismdomain.com, sinon gardez cette offre de côté pour lorsque vous serez prêt.