Le Blog BA INFO
À la Une
À ne pas manquer

Comment limiter l’impact de sa boîte mail sur l’environnement ?
Il s’agit d’un simple e-mail et pourtant, il pollue l’environnement. Pour comprendre le pourquoi du comment et les astuces pour réduire la pollution de nos mails, nous allons faire le point ensemble...

La Check-list pour un système informatique éco-responsable
Le numérique est un fabuleux levier de productivité et de modernisation pour les entreprises. Il permet une adaptation rapide aux nouveaux enjeux économiques et organisationnels : mobilité,...

Le Plan de Reprise d’Activité (PRA) : les étapes de cet indispensable
Aujourd’hui, les entreprises doivent être préparées à affronter un ensemble de sinistres qui pourraient entrainer l'arrêt total ou partiel de l’activité ou encore la perte de leurs données. Ces...
Tous nos articles et conseils
Les pannes informatiques : combien ça coûte ?
Aujourd’hui, les entreprises ne peuvent pas être au summum de leur productivité sans le bon fonctionnement de leur infrastructure informatique. Un problème informatique peut...
La Check-list pour un système informatique éco-responsable
Le numérique est un fabuleux levier de productivité et de modernisation pour les entreprises. Il permet une adaptation rapide aux nouveaux enjeux économiques et organisationnels...
Cybermenaces : Faisons le point sur la situation actuelle et à venir
Du 7 au 9 juin dernier s’est tenue la 14ème édition du Forum International de la Cybersécurité (FIC 2022) au Grand Palais à Lille. Un rendez-vous incontournable pour les...
Ransomware : pourquoi ne pas payer la rançon suite à une attaque ? 
L’attaque ransonware, qu’est-ce que c’est ? Aussi appelée rançongiciel, cette cyberattaque est une "prise en otage" des données informatiques d’une entreprise. Généralement, les...
L’hébergement Cloud : ce qu’il faut savoir pour votre entreprise
Le marché du Cloud est en pleine expansion. Les dépenses dans cette technologie ne cessent de croitre depuis ces trois dernières années. Et cette tendance n’est pas près de...
Le mot de passe est-il toujours d’actualité ?
Chaque jour, nous utilisons des mots de passe sur différentes plateformes. Ils sont omniprésents dans nos vies professionnelles mais aussi personnelles. En 2020, on comptait plus...
Pourquoi vous ne devez pas faire l’impasse sur l’audit informatique ?
Quel que soit le secteur d’activité, l’informatique est aujourd’hui indispensable pour toutes les entreprises. Avec les nouvelles technologies arrivant sur le marché, la...
Charte informatique : superflue ou indispensable pour la sécurité numérique de l’entreprise ?
Le numérique s’est imposé dans la quasi-totalité des entreprises entrainant avec lui une profonde modification des méthodes de travail. La dématérialisation des données et la...
Le portail captif wifi : offrez un accès internet public en toute sécurité
Hôtels, restaurants, bars, stations de transport ou centres commerciaux… Aujourd’hui, beaucoup d’établissements recevant du public ont un même besoin : offrir un accès internet...
Le Ransomware : Comment protéger votre entreprise ?
Aujourd’hui le nombre de cyberattaques se multiplie et leurs modes de fonctionnement aussi. On qualifie le ransomware comme l’une des plus importantes cyberattaques du 21ème...
Le plan de remédiation : un moyen efficace pour limiter les failles informatiques
De quoi parle-t-on par vulnérabilité informatique ? Il s’agit tout simplement d’une faille de sécurité située sur un ou plusieurs équipements du système d’information de...
L’hébergement Cloud : ce qu’il faut savoir pour votre entreprise
Le marché du Cloud est en pleine expansion. Les dépenses dans cette technologie ne cessent de croitre depuis ces trois dernières années. Et cette tendance n’est pas près de...
Ransomware : pourquoi ne pas payer la rançon suite à une attaque ?
L’attaque ransomware, qu’est-ce que c’est ? Aussi appelée rançongiciel, cette cyberattaque est une "prise en otage" des données informatiques d’une entreprise. Généralement, les...
VPN Entreprise : quelle solution répond le mieux à vos besoins ?
Le VPN n’est pas une technologie nouvelle. Son histoire débute en 1995 avec l’invention du « point-to-point tunneling Protocol » (PPTP), conçu en parti par la société Microsoft....
Le Plan de Reprise d’Activité (PRA) : les étapes de cet indispensable
Aujourd’hui, les entreprises doivent être préparées à affronter un ensemble de sinistres qui pourraient entrainer l'arrêt total ou partiel de l’activité ou encore la perte de...
