Blogue Atyptic
TI, cybersécurité et
TI, cybersécurité et
transformation numérique.
Infrastructure réseau
Wi-Fi de camping : pourquoi ça ne fonctionne presque jamais bien
SSID par antenne, hauteur d'installation, densité des arbres, absence de contrôleur — les vraies raisons pour lesquelles le Wi-Fi de votre camping génère des plaintes chaque saison.
Lire l'article →Cybersécurité
PME : Comment protéger votre identité numérique avec un gestionnaire de mots de passe
80 % des cyberattaques commencent par un accès compromis. Un gestionnaire de mots de passe n'est pas un inconvénient — c'est un incontournable pour protéger votre identité numérique.
Lire l'article →Transformation Numérique
Déployer SharePoint : pourquoi une approche unique ne fonctionne (presque) jamais
On entend souvent parler de projets SharePoint qui tournent mal. Pourtant, SharePoint n'est pas le problème — c'est la manière dont il est implanté.
Lire l'article →Transformation Numérique
La convergence technologique : un casse-tête ou une opportunité ?
Beaucoup d'entreprises tentent d'adopter de nouvelles technologies sans définir leurs besoins réels ni réfléchir à l'intégration avec leurs infrastructures existantes.
Lire l'article →