Pages
- Actualités & Conseils
- Ressources IT & Cyber
- Firewall : La sécurité intelligente pour votre PME
- Merci d’avoir téléchargé notre documentation
- Mentions légales
- Lexique de la maintenance informatique
- Plan du site Alez PC
- Alez PC – Prestataire Informatique et cybersécurité de confiance
- Expertise Projets
- Contactez Alez PC, Prestataire en maintenance informatique et cybersécurité
- Support & Infogérance
- Sécurité & Cybersécurité
- Prestataire informatique et Cybersécurité en Yvelines
Une question ?
N’hésitez pas à nous contacter via le formulaire ci-dessous :
Articles par catégorie
- Catégorie : recrutement
- Catégorie : Solutions Serveurs
- Catégorie : OffresAnnuelles
- Catégorie : Travail Collaboratif
- Catégorie : Sauvegarde Informatique
- Catégorie : Corporate
- Alez PC obtient le label Cyber des Digiteurs de la CCI de Paris IDF
- Une nouvelle expertise commerciale chez ALEZ PC !
- Alez PC : Découvrez nos démarches RSE
- Décryptage de L’Atelier IT chez Alez PC
- Cyber Conformité : qu’est ce que c’est ?
- Merci, pour vos retours positifs sur notre société !
- Alez PC a fêté ses 15 ans !
- Vous recherchez un prestataire informatique dans les Yvelines (78) ?
- Catégorie : Logiciels
- Windows 11 2022 : êtes-vous prêt pour la nouvelle mise à jour ?
- Double authentification sur Office 365 : Obligatoire
- Outil de diagnostic gratuit dédié aux cyber menaces
- PME : 5 Outils de gestion pour gagner en productivité
- SharePoint : Focus sur la gestion des fichiers
- Pourquoi votre PME a-t-elle besoin de SharePoint ?
- Différence entre SharePoint et One Drive ?
- Avez-vous pensé à la location pour votre parc informatique ?
- Windows 11 verra le jour le 5 octobre 2021 : qu’est-ce qui change ?
- La fin du support pour Office 2010 (& Office 2016 côté Mac)
- Internet Explorer 11 : le début de la fin
- Le support de Windows 7 va prendre fin : quels risques pour mon entreprise ?
- Catégorie : Maintenance informatique
- Sécurité informatique : Attention aux arnaques de fin d’année !
- 3 bonnes raisons d’externaliser son service informatique quand on est une PME
- Fin du support de Windows 10 : Quels impacts pour mon entreprise ?
- La sauvegarde informatique des données personnelles & professionnelles : ce que tout le monde devrait savoir
- RGPD : Le point 5 ans après
- Pourquoi mettre à niveau son serveur informatique ?
- Recrutement d’un nouveau collaborateur ? Et si vous prépariez bien son arrivée !
- PC Hybride pour les PME bonne ou mauvaise idée ?
- Politique de renouvellement des parcs informatique
- Télémaintenance : Prise en main à distance
- Savez-vous vraiment gérer votre messagerie ?
- Communiquer un mot de passe ? Mauvaise idée
- PME, TPE, Passer au Cloud maintenant
- La supervision réseau, quézako ?
- Et si vous changiez de prestataire informatique ?
- Règle 10 : Être informé et sensibiliser vos collaborateurs
- Règle 8 : Séparer les différents usages informatiques
- Règle 3 : faire les mises à jour de votre SI
- Règle 2 : faire des sauvegardes régulières
- Règle 1 : Connaître votre parc informatique
- Maintenance Informatique : pourquoi est-elle indispensable en entreprise ?
- Télétravail : quelles solutions pour le mettre en place dans votre entreprise ?
- L’importance de la sauvegarde des données pour une entreprise
- Catégorie : News
- Changer d’outil informatique, oui… mais pas n’importe comment !
- Infogérance : déléguer l’IT sans perdre la main – les clés d’un contrat bien cadré
- Bring Your Own Device : Une liberté à double tranchant
- Pourquoi mettre en place un EDR en plus de son antivirus ?
- Cybersécurité : Qu’est-ce que le Spoofing ?
- Pourquoi faire un audit de cybersécurité ?
- Cyberattaque : La fraude au président
- Comment se protéger contre les fuites de données ? : 9 conseils
- Cyberattaques en hausse : pourquoi les TPE et PME sont des cibles privilégiées ?
- Qu’est ce que la directive NIS2 ?
- L’Importance des Tests de Restauration de Données
- Les Jeux Olympiques arrivent, pensez à la sécurité de votre parc informatique !
- Plan de remédiation : Comment se relever d’une cyber-attaque ?
- Loi Cyber-résilience ou « Cyber Resilience Act » : qu’est-ce que c’est ?
- MFA et travail à distance : Sécuriser l’accès aux ressources d’entreprise pour les employés distants
- MFA : Tout savoir sur l’Authentification Multi-Facteurs
- Connaissez-vous le nouvel outil du gouvernement français : FiligraneFacile ?
- L’administration fédérale Suisse victime d’une attaque informatique
- Keylogger : Quezako et comment s’en protéger ?
- Les bons gestes pour sécuriser votre Smartphone Professionnel
- Utiliser SharePoint comme Intranet
- Pollution numérique : qu’est-ce que c’est et comment la limiter ?
- Après le Nutri-score, la France adopte le Cyber-score
- Les Outils de cybersécurité recommandé par l’ANSSI
- 8 avantages de migrer votre messagerie vers Office 365
- Le plan de reprise d’activité : qu’est-ce que c’est ?
- Règle 9 : Contrôler les risques numériques en mobilité
- Règle 7 : Sécuriser votre messagerie de manière efficace.
- Règle 6 : Activer votre pare-feu
- Règle 5 : Nos conseils et bonnes pratiques pour créer un mot de passe sécurisé
- Règle 4 : Choisir un antivirus performant
- Télétravail : comment sécuriser vos activités professionnelles à distance ?
- Ransomware : solutions professionnelles et bonnes pratiques
- Covid-19 | Une augmentation massive du phishing & des cybers attaques
- PME, entrepreneurs : pourquoi et comment se prémunir des risques de cyber-attaques par email ?
- RGPD : vers un renforcement de la protection des données personnelles
- Catégorie : Sécurité informatique
- Le Social Engineering : quand la faille informatique, c’est l’humain
- Pentest : qu’est-ce que c’est et pourquoi votre entreprise en a besoin ?
- Renforcez la sécurité de vos emails grâce à Alez Secure Mail
- Bring Your Own Device ( BYOD ) : Avantages & inconvénients
- Améliorez votre taux de délivrabilité des emails grâce à une politique DMARC performante
- Piratage de compte sur les réseaux sociaux : Que faire ?
- Arnaques en ligne : Comment les éviter ?
- Se conformer au RGPD : comment s’y prendre ?
- Sécurisez les données de votre SI avec la journalisation
- Le Pare-Feu en détails
- Focus sur l’authentification multi-facteurs
- Sécurisez vos appareils mobiles !
- Différence entre Sécurité informatique et Cybersécurité ?
- Help ! Comment réagir face à une cyberattaque ?
- Focus : La sécurité sur vos Smartphones
- Fausses offres d’emploi : Comment réagir ?
- Chantage par Ordinateur ou par Webcam
- Focus : L’arnaque au faux support technique
- Cybersécurité : Adoptez les bons réflexes faces aux cyberattaques
- La sécurité des réseaux sociaux
- Cyberhygiène ou comment se prémunir face aux cybermenaces
- TPE, PME et ETI : Cibles de choix pour les cyberattaques
- Quels enjeux pour les TPE, PME et ETI face à la transformation numérique ?
- Qu’est-ce qu’une politique de sécurité des systèmes informatiques ?
- Cyber-attaque : Savez-vous les différencier ? (Suite)
- Cyber-attaques : Savez-vous les reconnaître ?

