foire aux questions

N'hésitez pas à nous contacter si vous ne trouvez pas la réponse à votre question sur notre site en cliquant ici


Non, vous pouvez cesser d’utiliser nos services quand bon vous semble et nous prévoyons une méthodologie de quittance dans toutes nos ententes clients dès le départ afin que toutes les parties se sentent bien à l’aise.

Dans ce cas-ci, les avantages supplantent de loin les inconvénients. Prenez l’exemple suivant :

Vous pourriez très bien être indépendant des compagnies fournissant l’électricité en vous procurant vos propres génératrices. Cependant, il vous en coûtera beaucoup plus et vous n’arriverez jamais au même niveau de stabilité de service.

Le même raisonnement s’applique pour nous. Nous prenons en main l’informatique de votre organisation afin que vous puissiez bénéficier d’un avantage technologique certain, réaliser des économies sur vos coûts d’exploitation et vous concentrer avant tout sur votre spécialité.
Pour débuter, nos algorithmes de cryptages utilisent un niveau de sécurité supérieur à celui des banques (256 bits chez nous vs 128 bits pour les banques)

Il faut aussi comprendre que ce qui est accédé par un utilisateur et consulté sur son appareil ne contient aucune donnée. Ce que l’usager voit sur son écran n’est littéralement qu’une « vue » de transactions ayant lieu sur notre infrastructure

La seule façon restante pour accéder aux données par une personne non autorisée reste donc le vol d’identifiants. Nous mettons donc en place toutes les procédures afin de rendre ceci des plus difficiles. Nous pouvons également utiliser un double facteur d’authentification. Diverses technologies s’offrent pour réaliser cela, mais la plus simple consiste à ce que l’utilisateur reçoive un code via SMS sur son téléphone portable lorsqu’il tente de se connecter. Il faut donc à la fois avoir le nom d’usager, le mot de passe, le téléphone et un NIP pour pouvoir usurper le compte.
Il est légitime de penser que vous perdrez le contrôle de vos données en allant vers des solutions infonuagiques. Il s’agît en fait du contraire. Lorsque vos données se trouvent sur des serveurs tournant localement, vous avez en fait l’illusion d’être en sécurité.

Contrairement à la croyance populaire, la grande majorité de ce qui pourrait impacter la sécurité de vos données provient d’actions de membres de votre organisation. Qu’ils s’agissent de manipulations ayant un impact sur la performance globale, le vol d’informations ou la destruction de données, votre plus grande brèche provient de vos propres employés. La plupart du temps agissant de façon bienveillante et ne se doutant pas des impacts de leurs gestes.

Nous nous assurons en tout temps que seuls les gens disposant des privilèges nécessaires aient accès à l’information de votre organisation. Nous avons tous les outils afin d’examiner les actions de tous ainsi qu’une large gamme de stratégies vous aidant à garder le contrôle sur ce que vous valorisez le plus.
Absolument ! Mise à part la perte physique de l’appareil, vous n’avez rien perdu. Aucune donnée n’est compromise et vous n’avez qu’à vous reconnecter avec un autre appareil pour retrouver votre session dans le même état que lors de votre dernière visite.
Si vous le désirez, nous pouvons vous fournir sur une base périodique l’archivage de vos courriels et données d’entreprises sur le type de support que vous favorisez. Nous pouvons mettre en place une stratégie d’archivage taillée sur mesures à votre entreprise.
Bien sûr que oui. Nous avons eu à vivre ce scénario chez certains clients et avons trouvé une solution plaisant à toutes les parties. Dans certains cas, nous avons nous-mêmes racheté les équipements de nos clients et même engagé certaines de leurs ressources en informatiques. Nous avons une grande foi au fait que lorsqu’il y a une volonté, il y a une façon de faire.
Lorsqu’un technicien doit effectuer une maintenance sur un poste, l’usager est notifié sur son écran et doit accepter l’accès à son poste. Notre configuration en place fait en sorte que l’usager est mis au courant même s’il s’agît uniquement d’une « vue » du poste de travail.
Lors de la migration initiale, nous nous faisons un devoir de répliquer la méthode utilisée par vos employés pour accéder à leurs outils de travail. Ça ne prend donc que quelques minutes pour parvenir au même résultat pour l’utilisateur.
Si nous découvrons que vous utilisez notre infrastructure pour une utilisation de la sorte, nous allons pleinement collaborer avec les autorités afin de mettre fin à vos activités.