Comment reconnaître des e-mails ou sms de fraude et de phishing OVH ? Le phishing consiste à vous envoyer un e-mail ou sms vous invitant à cliquer sur un lien vous redirigeant vers un formulaire. Celui-ci reprend frauduleusement les couleurs d'une marque et vous invite ...
Nouveau logo, Nouveau site Puisque il y aura un avant et après confinement, chez TETRA Informatique nous avons souhaité mettre à profit ce temps pour moderniser notre image et notre site Internet. Cette nouvelle id...
TETRA NEWS **Pour bien comprendre en quoi la 5G contribuera à répondre aux enjeux de connectivité des entreprises, il s’agit de mesurer à quel point la transformation digitale a bouleversé les besoins. Quelques ...
Communications unifiées : **Les attentes de vos clients comme de vos collaborateurs ont évolué. Aujourd’hui, la joignabilité, la mobilité et le travail collaboratif sont au cœur des enjeux de productivité des entreprises. Pour...
Open source & cloud : un duo de choc **Cloud privé, cloud public, cloud hybride, les entreprises se sont massivement engagées sur la voie de la transformation digitale en optimisant au maximum les ressources financières et techniques rel...
3 astuces pour optimiser le TCO (coût total de détention) de votre parc informatique *Maîtriser les coûts informatiques, faire des économies sans dégrader l’efficacité et les conditions de travail des collaborateurs, une quête d’optimisation permanente qui implique de faire preuve d’i...
Communications unifiées : et si vous faisiez de la fin du RTC une opportunité d’y passer ? **Si l’on s’en réfère au calendrier édicté par l’ARCEP, à partir de 2022 la migration progressive, année par année et zone géographique par zone géographique des lignes téléphoniques RTC existantes ve...
Cost-killing du système d'information est-ce une bonne idée ? *Lorsque l’entreprise arrive à un certain stade de sa croissance, qu’il semble délicat de gagner de nouveaux marchés ou d’accroître l’activité, la tentation est forte d’optimiser les performances en s...
Cybersécurité :l'arsenal indispensable pour se protéger **Le cyber-risque se développe sans cesse, alors que les solutions de protection sont toujours plus performantes. En appliquant des méthodes simples et pragmatiques, il est pourtant possible de se met...
Trois bonnes raisons d'externaliser le système d'information **L’externalisation du système d’information est tout à la fois une promesse d’agilité, de performance et de maîtrise budgétaire. Et pourtant, de nombreuses entreprises hésitent encore à franchir un c...
2019 : 5 bonnes résolutions pour fiabiliser votre infrastructure IT **A chaque nouvelle année son lot de bonnes résolutions... La plupart d’entre elles passeront rapidement aux oubliettes, comme votre abonnement à la salle de Gym. Mieux vaut cibler des résolutions réa...
Infrastructure IT : réussir un test de vulnérabilité **Vous n’attendez pas d’avoir mal aux dents pour aller chez le dentiste ? Pour votre infrastructure IT, le réflexe est identique. Mieux vaut dresser régulièrement l’état de santé générale du système d...