2 pour 1 sur les modules Acomba ou Acomba X Cher client, Jusqu’au 30 novembre 2016, je vous invite à profiter du 2 pour 1 sur les modules Acomba ou Acomba X pour réaliser le plein potentiel de votre gestion comptable. Si vous ne possédez pas encore ce logiciel sachez que la Suite Comptabilité compte[…]
6 CHOSES A FAIRE APRES LE LANCEMENT DE VOTRE SITE Après avoir déployé votre site Web, il, y a des chances que vous rencontriez des bogues ou des problèmes à un moment donné. Dans un futur, vous voudrez même ajouter des fonctionnalités à votre site et ces fonctionnalités futures pourraient provoquer des problèmes avec la[…]
90% des Android menacés par le virus « Godless » Un nouveau malware – Godless – se propage rapidement sur les smartphones et tablettes Android. Cette nouvelle alerte concerne les propriétaires d’appareils mobiles Android équipés des versions Lollipop ou antérieures du système d’exploitation. Les experts en sécurité informatique de Trend Micro viennent d’annoncer sur le blog officiel[…]
LA SÉCURITÉ INFORMATIQUE POUR TOUS… ATTENTION AU VIRUS RANÇONGICIEL « RANSONWARE »
By Admin Sécurité Juin 24, 2016
LA SÉCURITÉ INFORMATIQUE POUR TOUS… ATTENTION AU VIRUS RANÇONGICIEL « RANSONWARE » Un nouveau «rançongiciel» (rasonware) très agressif appelé CryptoLocker circule présentement sur le Web… On trouve d’autres versions appelées CryptoWall, Criptobit, Locky, CryptoDefence ou des variantes de ceux-ci, mais le principe de ce virus demeure toujours le même. L’arnaque dite «ransomware» (rançongiciel en français) consiste à[…]
10 CONSEILS POUR OPTIMISER LE SEO DE VOTRE SITE ! Lors de la création ou refonte de votre site web, il est fréquent que durant le projet, une personne aborde la question de l’optimisation « SEO et SEM ». Des termes souvent peu explicités que l’on reformule simplement par « générer plus de trafic »[…]
INTRODUCTION À LA SÉCURITÉ INFORMATIQUE (Partie 5) TEST D’INTRUSION Les tests d’intrusion (en anglais penetration tests, abrégés en pen tests) consiste à éprouver les moyens de protection d’un système d’information en essayant de s’introduire dans le système en situation réelle. On distingue généralement deux méthodes distinctes : La méthode dite « boîte noire » (en[…]
INTRODUCTION À LA SÉCURITÉ INFORMATIQUE (Partie 4) MISE EN OEUVRE DES MOYENS POUR LA SÉCURISATION PHASE DE MISE EN OEUVRE La phase de mise en oeuvre consiste à déployer des moyens et des dispositifs visant à sécuriser le système d’information ainsi que de faire appliquer les règles définies dans la politique de sécurité. Les principaux[…]
INTRODUCTION À LA SÉCURITÉ INFORMATIQUE (Partie 3) DÉFINITION DES BESOINS EN TERME DE SÉCURITÉ DE L’INFORMATION PHASE DE DÉFINITION La phase de définition des besoins en terme de sécurité est la première étape vers la mise en oeuvre d’une politique de sécurité. L’objectif consiste à déterminer les besoins de l’organisation en faisant un véritable état[…]
INTRODUCTION À LA SÉCURITÉ INFORMATIQUE (Partie 2) MISE EN PLACE D’UNE POLITIQUE DE SÉCURITÉ La sécurité des systèmes informatiques se cantonne généralement à garantir les droits d’accès aux données et ressources d’un système en mettant en place des mécanismes d’authentification et de contrôle permettant d’assurer que les utilisateurs des dites ressources possèdent uniquement les droits[…]
QUEL EST LE PRIX DE CONCEPTION D’UN SITE WEB POUR UNE PME AU QUÉBEC?
By Admin Publicité, Site web, Spécial Mai 11, 2016
QUEL EST LE PRIX DE CONCEPTION D’UN SITE WEB POUR UNE PME AU QUÉBEC? Il n’y a pas de réponse absolue ou fixe pour déterminer le prix pour la conception et création d’un site web au Québec. Une chose très importante à comprendre est que la création d’un site Internet nécessite du temps et le[…]