Tech
8 min de lecture

Achat vs location de matériel informatique : quel choix pour votre entreprise ?

Achat ou location ? Telle est la question, surtout pour les jeunes entreprises. Plus économique, plus flexible et plus écologique, la location présente aujourd’hui de nombreux avantages pour les entreprises qui ne souhaitent pas investir de sommes importantes dans leur IT. Mais attention, l’achat n’a pas non plus dit son dernier mot…
Lire l'article
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Effacer tous les filtres
Tech
tout
IT Asset Management : pourquoi et comment faire un inventaire informatique ?

Pour sécuriser les équipements et les données de l’entreprise et contrôler les dépenses, la première étape est de parfaitement connaître son parc informatique. Pour cela, un inventaire du matériel et des licences s’impose.

Sécurité
tout
8 minutes
NIS 2 : tout savoir de la nouvelle directive

En matière de cybersécurité, les risques peuvent être majeurs. Alors, pour sécuriser au mieux les services critiques de notre société, la directive NIS évolue pour laisser place à NIS 2, une version revisitée qui intègre de nouveaux acteurs économiques et permet de se prémunir de nouvelles menaces. Définition, critères, enjeux et avantages pour les entreprises… On vous dit tout de cette nouvelle version de la directive NIS.

Tech
tout
5 minutes
Achat vs location de matériel informatique : quel choix pour votre entreprise ?

Achat ou location ? Telle est la question, surtout pour les jeunes entreprises. Plus économique, plus flexible et plus écologique, la location présente aujourd’hui de nombreux avantages pour les entreprises qui ne souhaitent pas investir de sommes importantes dans leur IT. Mais attention, l’achat n’a pas non plus dit son dernier mot…

Sécurité
tout
8 min
Tout comprendre de la certification ISO 27001

ISO 27001 : le terme vous semble obscur ? Cette certification devrait pourtant être un outil connu de toute organisation qui souhaite se prémunir des cybermenaces. Définition, critères, enjeux et avantages pour l’entreprise… On vous dit tout de cette norme internationale, devenue une référence mondiale en matière de sécurité de l’information.

Office
tout
8 min de lecture
Onboarding : un guide complet pour réussir l’intégration de vos collaborateurs

Rien de pire pour un nouveau collaborateur que d’arriver dans une entreprise qui n’a pas bien préparé son accueil : une partie du matériel qui manque, pas de personne référente pour l’accompagner dans sa première journée, pas de planning défini… Vos talents méritent mieux. Pour les fidéliser, pour améliorer votre marque employeur et pour gagner en productivité, on vous explique comment préparer un onboarding aux petits oignons !‍

Sécurité
tout
8 minutes
MDM : à quoi sert le Mobile Device Management ?

Ces dernières années, les habitudes de travail ont évolué vers plus de souplesse : démocratisation du télétravail, multiplication des appareils mobiles en entreprise ou encore utilisation d’appareils personnels à des fins professionnelles. Ces nouveaux usages amènent de nouveaux défis pour les entreprises, parmi lesquelles la protection de leurs données sur une large flotte de terminaux mobiles.

Sécurité
tout
Cybersécurité : pourquoi faut-il faire les mises à jour ?

Il existe un moyen simple et à la portée de tous pour renforcer la cybersécurité d’une entreprise : les mises à jour. Première ligne de défense contre les cybermenaces, elles comblent rapidement les vulnérabilités et assurent la compatibilité entre vos différents outils. Alors, pourquoi et comment faire les mises à jour ? On vous dit tout.

Sécurité
tout
5 minutes
Shadow IT : définition et gestion du risque

Aujourd’hui, vos collaborateurs peuvent très facilement opter pour des solutions en ligne qu’ils jugent plus adaptées à leurs besoins que celles que vous leur proposez, et ce sans même vous en informer. C’est ce qu’on appelle le Shadow IT.

Sécurité
tout
BYOD, qu’est-ce que le Bring your own device ?

Qui n’a pas déjà utilisé son smartphone personnel pour se connecter à sa messagerie professionnelle ou connecté un appareil privé sur son ordinateur de travail ? Cette pratique a un nom, le BYOD (pour “Bring your own device”), et elle confronte les entreprises à de véritables enjeux de sécurité. Définition, bonnes pratiques et sécurité, on vous dit tout de cette nouvelle habitude de travail.

Avec Manystacks, votre IT n’est plus une contrainte, c’est un levier de croissance.