Equipages

Menu

Offboarding informatique : comment gérer le départ d’un collaborateur ? 

L’arrivée d’un collaborateur est toujours un évènement pour une entreprise, qui tient à ce que ce que le collaborateur se sente bien et soit rapidement opérationnel. Les onboarding sont donc en général plutôt bien travaillé. Pour un départ en revanche, le processus est plus souvent négligé. Car pourquoi investir dans une personne qui s’en va …

Offboarding informatique : comment gérer le départ d’un collaborateur ?  Lire la suite »

|

Onboarding informatique : comment gérer l’arrivée d’un nouveau collaborateur ?

Lors de l’arrivée d’un collaborateur, on pense naturellement à impliquer les Ressources Humaines, éventuellement les services généraux, juridiques et financiers. On pense plus rarement à l’impact qu’un tel mouvement de personnel pourrait avoir sur l’informatique de l’entreprise. Il n’y a aucune obligation en la matière, et pourtant, la bonne gestion d’une arrivée au niveau informatique …

Onboarding informatique : comment gérer l’arrivée d’un nouveau collaborateur ? Lire la suite »

|

Comment mettre en place une politique de mot de passe pertinente ?

Qu’est-ce qu’une politique de mot de passe ? Une politique de mot de passe est un ensemble de règles qui encadre la gestion des méthodes d’authentification des employés, dont les mots de passe. Elles sont destinées à renforcer la sécurité d’une entreprise, des outils et applications dont elle dispose. La politique de mot de passe …

Comment mettre en place une politique de mot de passe pertinente ? Lire la suite »

|

TENEZ-VOUS AU COURANT

Inscrivez-vous à la newsletter Equipages !

Les actualités Equipages, mais aussi les infos et nouveautés du monde numérique et digital : RGPD, Cloud, sécurité réseaux, Wi-Fi, SDN, ToIP... Un oeil expert sur les dernières tendances informatiqes, tous les 2 mois dans votre boite mail !

Retrouvez nos actualités sur nos réseaux

Les réponses à toutes vos questions sur le phishing

En 2021, Google a identifié plus de 2,1 millions de sites de phishing. Ce type d’attaque est particulièrement facile à mettre en place et propager largement, et ça se voit : 80 % des événements de cybersécurité impliquent des attaques de phishing. Alors que faire quand on reçoit un mail de phishing ? Le phishing, …

Les réponses à toutes vos questions sur le phishing Lire la suite »

|