Tech
8 min de lecture

Comment optimiser sa gestion informatique avec l’ITSM ?

Les technologies de l’information jouent un rôle central pour les entreprises, non seulement dans leur vie quotidienne mais aussi dans leur performance. Afin de faciliter leur gestion, l’ITSM propose une approche structurée pour gérer et améliorer ses services informatiques. Définition, avantages, mise en application, cas pratiques… que faut-il savoir de l’ITSM et pourquoi est-il intéressant de le mettre en place ? On vous dit tout.
Lire l'article
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Effacer tous les filtres
Tech
tout
Comment optimiser sa gestion informatique avec l’ITSM ?

Les technologies de l’information jouent un rôle central pour les entreprises, non seulement dans leur vie quotidienne mais aussi dans leur performance. Afin de faciliter leur gestion, l’ITSM propose une approche structurée pour gérer et améliorer ses services informatiques. Définition, avantages, mise en application, cas pratiques… que faut-il savoir de l’ITSM et pourquoi est-il intéressant de le mettre en place ? On vous dit tout.

Tech
tout
Téléphones durcis : sur quels critères les choisir ?

Les téléphones durcis sont conçus pour résister aux conditions extrêmes : chutes, immersion, poussière, températures élevées ou basses. Utilisés dans les secteurs professionnels exigeants, ces appareils affichent différentes normes et caractéristiques qu’il est essentiel de comprendre pour savoir vers lesquels se tourner. Comment choisir le bon modèle en fonction de l’usage ? Faisons le point.

Sécurité
tout
Cybersécurité : un glossaire pour comprendre les termes clés

Dans un monde de plus en plus connecté, la cybersécurité est devenue une priorité pour les entreprises comme pour les particuliers. Pourtant, le domaine regorge de termes techniques qui peuvent sembler obscurs aux non-initiés. Pour vous aider à mieux comprendre les enjeux et les menaces du numérique, nous avons compilé un glossaire des termes essentiels de la cybersécurité, avec leurs définitions.

Tech
tout
IT Asset Management : comment faire un inventaire informatique ?

Pour sécuriser les équipements et les données de l’entreprise et contrôler les dépenses, la première étape est de parfaitement connaître son parc informatique. Pour cela, un inventaire du matériel et des licences s’impose.

Sécurité
tout
8 minutes
NIS 2 : tout savoir de la nouvelle directive

En matière de cybersécurité, les risques peuvent être majeurs. Alors, pour sécuriser au mieux les services critiques de notre société, la directive NIS évolue pour laisser place à NIS 2, une version revisitée qui intègre de nouveaux acteurs économiques et permet de se prémunir de nouvelles menaces. Définition, critères, enjeux et avantages pour les entreprises… On vous dit tout de cette nouvelle version de la directive NIS.

Tech
tout
Achat ou location de matériel informatique : quel choix pour votre entreprise ?

Achat ou location du matériel informatique ? Telle est la question, surtout pour les jeunes entreprises. Plus économique, plus flexible et plus écologique, la location présente aujourd’hui de nombreux avantages pour les entreprises qui ne souhaitent pas investir de sommes importantes dans leur IT. Mais attention, l’achat n’a pas non plus dit son dernier mot…

Sécurité
tout
8 min
Tout comprendre de la certification ISO 27001

ISO 27001 : le terme vous semble obscur ? Cette certification devrait pourtant être un outil connu de toute organisation qui souhaite se prémunir des cybermenaces. Définition, critères, enjeux et avantages pour l’entreprise… On vous dit tout de cette norme internationale, devenue une référence mondiale en matière de sécurité de l’information.

Office
tout
8 min de lecture
Onboarding : comment intégrer un nouveau collaborateur ?

Rien de pire pour un nouveau collaborateur que d’arriver dans une entreprise qui n’a pas bien préparé son accueil : une partie du matériel qui manque, pas de personne référente pour l’accompagner dans sa première journée, pas de planning défini… Vos talents méritent mieux. Pour les fidéliser, pour améliorer votre marque employeur et pour gagner en productivité, on vous explique comment préparer un onboarding aux petits oignons !‍

Sécurité
tout
8 minutes
MDM : à quoi sert le Mobile Device Management ?

Ces dernières années, les habitudes de travail ont évolué vers plus de souplesse : démocratisation du télétravail, multiplication des appareils mobiles en entreprise ou encore utilisation d’appareils personnels à des fins professionnelles. Ces nouveaux usages amènent de nouveaux défis pour les entreprises, parmi lesquelles la protection de leurs données sur une large flotte de terminaux mobiles.

Sécurité
tout
Cybersécurité : pourquoi faut-il faire les mises à jour ?

Il existe un moyen simple et à la portée de tous pour renforcer la cybersécurité d’une entreprise : les mises à jour. Première ligne de défense contre les cybermenaces, elles comblent rapidement les vulnérabilités et assurent la compatibilité entre vos différents outils. Alors, pourquoi et comment faire les mises à jour ? On vous dit tout.

Sécurité
tout
Entreprise : comment protéger sa messagerie ?

Aujourd’hui, impossible de s’en passer : les messageries électroniques rythment nos journées de travail et jouent un rôle central dans le quotidien des entreprises. Elles sont donc devenues des cibles privilégiées pour les cyberattaques. Alors, quelles bonnes pratiques mettre en place pour limiter les risques ?

Sécurité
tout
BYOD, qu’est-ce que le Bring your own device ?

Qui n’a pas déjà utilisé son smartphone personnel pour se connecter à sa messagerie professionnelle ou connecté un appareil privé sur son ordinateur de travail ? Cette pratique a un nom, le BYOD (pour “Bring your own device”), et elle confronte les entreprises à de véritables enjeux de sécurité. Définition, bonnes pratiques et sécurité, on vous dit tout de cette nouvelle habitude de travail.

Sécurité
tout
5 minutes
Shadow IT : définition et gestion du risque

Aujourd’hui, vos collaborateurs peuvent très facilement opter pour des solutions en ligne qu’ils jugent plus adaptées à leurs besoins que celles que vous leur proposez, et ce sans même vous en informer. C’est ce qu’on appelle le Shadow IT.

Avec Manystacks, votre IT n’est plus une contrainte, c’est un levier de croissance.