Skip to content
  • Qui sommes-nous?
    • Nos marchés / Nos cibles
    • Nos métiers
  • Nos ressources
    • Blog
    • Avis clients
    • FAQ
    • Fiches produits
    • Vidéos
    • Webinaire
  • Support
    • Ouvrir un ticket
    • Téléassistance
  • Contact
En savoir +
Actualités, Conseils

Comment migrer avec succès son infrastructure sur un environnement cloud ?

novembre 8, 2022 Aurélien FUCHS Pas encore de commentaires

En tant qu’expert de l’externalisation et de la sécurisation des serveurs, Promosoft Informatique a accompagné la société Aris dans la migration de son infrastructure vers un environnement cloud.

Conseils, Sécurité informatique

Quels sont les signaux qui indiquent que vous devez changer de solution de sécurité pour vos terminaux ?

septembre 23, 2022 Aurélien FUCHS Pas encore de commentaires

Les cyberattaques réussies se multiplient et elles sont de plus en plus sophistiquées.
C’est pourquoi, les utilisateurs doivent être attentifs aux signaux susceptibles de les alerter lorsqu’une solution ne sécurise pas correctement leurs appareils et les points d’accès à leur réseau.

Conseils, Sécurité informatique

Les 3 bonnes raisons de sauvegarder vos données stockées dans le Cloud

septembre 16, 2022 Aurélien FUCHS Pas encore de commentaires

Trop d’entreprises utilisent des outils de cloud computing sans se soucier de la sauvegarde de leurs données. Pourtant la responsabilité de la protection des données incombe à l’utilisateur.

Conseils, Sécurité informatique

L’authentification multifactorielle (MFA) se doit d’être résistante aux hameçonnages

août 19, 2022 Aurélien FUCHS Pas encore de commentaires

De nombreuses personnes font confiance à l’authentification multifactorielle comme solution de sécurité, mais ce n’est peut-être pas le moyen le plus efficace de protéger vos données.

Conseils, Sécurité informatique

9 pratiques efficaces pour garantir la sécurité de vos usages pro-perso

février 11, 2022 Aurélien FUCHS Pas encore de commentaires

La transformation digitale et l’avènement du télétravail ont modifié nos façons de travailler. Désormais, il est possible d’accéder à un environnement de travail à n’importe quel moment, de n’importe quel endroit et de n’importe quel appareil via une simple connexion internet.

Actualités, Conseils

Audit informatique – C’Chartres Tourisme témoigne sur l’accompagnement de Promosoft

novembre 30, 2021 Aurélien FUCHS Pas encore de commentaires

Le système d’information d’une entreprise ou d’une administration est soumis à l’usure du matériel, à l’évolution des logiciels et aux risques de mauvaises manipulations et de piratage. La réalisation d’un audit informatique peut être une bonne solution pour faire le point sur l’état du système et ainsi identifier ses faiblesses et ses points d’amélioration.

Conseils, Sécurité informatique

Comment vous protéger contre les ransomwares ?

septembre 15, 2021 Aurélien FUCHS Pas encore de commentaires

La fréquence des attaques par ransomware est en augmentation constante, avec des tactiques et des contraintes toujours plus ciblées, plus destructrices et plus difficiles à détecter rapidement.

Conseils

Pourquoi faire un audit informatique ?

août 12, 2021 Aurélien FUCHS Pas encore de commentaires

Le système d’information d’une entreprise est soumis à l’usure du matériel, à l’évolution des logiciels et aux risques de mauvaises manipulations et de piratage. La réalisation d’un audit informatique peut être une bonne solution pour faire le point sur l’état du système.

Actualités, Conseils

Les mesures à ne pas négliger pour bien télétravailler

octobre 22, 2020 Aurélien FUCHS Pas encore de commentaires

Le gouvernement incite de plus en plus les entreprises à faire télétravailler leurs collaborateurs. Dans ce contexte, le rôle des équipes IT va être de s’assurer que les systèmes informatiques restent opérationnels et accessibles aux employés tout en garantissant que les données sensibles de l’entreprise restent protégées.

Conseils

Qu’est-ce que le phishing ?

septembre 22, 2018 Mikaël DEMETTE Pas encore de commentaires

On nous le répète souvent mais derrière notre ordinateur, nous sommes toujours très vulnérables. En effet, quand les hackers ne tentent pas d’attaquer notre ordinateur en profitant de ses failles, ils recourent au phishing, un procédé par lequel il mise sur la faille humaine pour obtenir des données confidentielles.

Conseils

Qu’est-ce que le Business Process outsourcing ?

mai 28, 2015 Mikaël DEMETTE Pas encore de commentaires

Le Business Process outsourcing est un processus de délocalisation de certaines missions informatiques. L’entreprise délègue à un prestataire qualifié l’intégralité d’un métier qu’elle ne peut réaliser.

Conseils

Qu’est-ce que le Plan de Reprise d’Activité ?

mai 22, 2015 Mikaël DEMETTE Pas encore de commentaires

Inondation, incendie, panne… les sinistres n’arrivent pas qu’aux autres, et envisager le pire est indispensable pour que votre entreprise survive à une catastrophe. Dans le domaine informatique, cela donne le PRA, ou plan de reprise d’activité, un document qui permet de garder la tête hors de l’eau lorsque rien ne va plus.

visuel data centers régionaux
Conseils

Quel est le rôle de l’administrateur réseau en entreprise ?

mai 20, 2015 Mikaël DEMETTE Pas encore de commentaires

Tout réseau informatique a besoin d’un chef d’orchestre… C’est l’administrateur réseau, qui veille à son bon fonctionnement : portrait d’une profession qui joue un rôle essentiel dans les entreprises.

Conseils

Lutter contre le spam en entreprise

avril 13, 2015 Mikaël DEMETTE Pas encore de commentaires

La lutte contre le spam en entreprise est devenue une véritable priorité pour les managers et les chefs d’entreprise qui cherchent à se protéger et à désengorger leurs boîtes emails assaillis par les spams.

Conseils

Les attaques informatiques les plus répandues

mars 17, 2015 Mikaël DEMETTE Pas encore de commentaires

On le néglige souvent mais le risque d’attaque informatique d’un ordinateur connecté au réseau est important. Toutefois, les « attaques informatiques », pouvant être définies comme l’exploitation d’une faille dans un système, peuvent prendre de nombreuses formes. Voici donc une liste non exhaustive des attaques les plus répandues.

Conseils

Comment réagir face à une attaque informatique ?

mars 16, 2015 Mikaël DEMETTE Pas encore de commentaires

Les attaques informatiques sont de plus en plus problématiques et doivent mener à une réaction la plus rapide et la plus efficace possible afin de traiter l’attaque de la meilleure des façons.

Conseils

Bien choisir son prestataire en maintenance informatique

février 25, 2015 Mikaël DEMETTE Pas encore de commentaires

Choisir un prestataire de maintenance informatique peut s’avérer un vrai casse-tête, tant les sociétés spécialisées dans le domaine sont nombreuses. Voici donc quelques conseils qui aideront à séparer le bon grain de l’ivraie, et à sélectionner le prestataire qui répondra le mieux à vos besoins.

Conseils

Le contrat d’infogérance

février 16, 2015 Mikaël DEMETTE Pas encore de commentaires

Le Syntec définit l’infogérance comme suit : c’est « la prise en charge partielle ou totale de la fonction informatique d’une entreprise. La SSII peut reprendre, avec ou sans délocalisation, la totalité ou une partie des ressources informatiques (ordinateurs, logiciels, équipes, locaux d’une entreprise) pour assurer la gestion de l’activité informatique correspondante, dans le cadre d’une relation pluriannuelle, avec un engagement sur les résultats. ». Le contrat en précise les termes exacts.

Conseils

Quelques conseils pour se protéger des attaques informatiques

janvier 23, 2015 Mikaël DEMETTE Pas encore de commentaires

Nos ordinateurs sont la cible d’attaques toujours plus sophistiquées et plus nombreuses. Pour bien protéger votre matériel et vos données, il est essentiel de s’armer de bons réflexes et d’outils adaptés.

infogérance prestataire
Conseils

Qu’est-ce que le SLA ? (Service Level Agreement)

décembre 30, 2014 Mikaël DEMETTE Pas encore de commentaires

Le Service Level Agreement (ou SLA) est en quelque sorte une convention de service établie entre le prestataire informatique et le client. Mais que contient-elle ? À quoi sert ce SLA, quels sont ses objectifs ?

Pagination des publications

Précédent 1 2 3 Suivant

Rechercher

Categories

  • Actualités (78)
  • Cloud & Hébergement (25)
  • Conseils (58)
  • Infrastructure (45)
  • Logiciels (35)
  • Maintenance informatique (26)
  • Non classé (21)
  • Sauvegarde des données (11)
  • Sécurité informatique (20)
  • Télétravail (3)
  • Tutoriels (15)

Depuis plus de 30 ans, Promosoft informatique est une entreprise informatique basée à Orléans et Rouen qui couvre la Normandie, le Centre-Val de Loire et l'Ile de France. Elle accompagne les TPE, PME, ETI et Administrations dans la conception, le déploiement et la maintenance de leur système d'informations.

Qui sommes-nous ?
  • Nos marchés / cibles
  • Nos métiers
Ressources
  • Blog
  • Com clients
  • FAQ
  • Livre blanc
  • Vidéos
  • Webinaire
Nous contacter
  • cds@promosoft.fr
  • 09 85 60 60 00
  • LinkedIn
  • Youtube
  • Votre avis compte ! Laissez-nous un avis.

© Promosoft Informatique

Mentions légales     Politique de cookies
Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
L’accès ou le stockage technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
L’accès ou le stockage technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Voir les préférences
  • {title}
  • {title}
  • {title}