Rechercher

Vouliez-vous dire :

J'aimerais supprimer une fiche d'un travailleur mais je n'y arrive pas : que dois-je faire?

Il y a certaines sécurités dans le programme qui font qu'on ne peut pas supprimer un travailleur rapidement. Il y aura un message d'erreur qui vous dira qu'il est impossible de supprimer un enregistrement utilisé dans la base de données. Si vous cliquez sur "détails", il y aura certains indices : Dans ce printscreen, le programme indique qu'il ne peut pas supprimer le travailleur car il a une période d'occupation. Il faut d'abord supprimer cette dernière et ensuite recommencer l'opération

Les règles sur la sécurité informatique : Episode 5

SURTOUT … FAITES DES SAUVEGARDES !!! Malheureusement, malgré toutes les protections et bonnes pratiques décrites dans les précédents épisodes, personne ne pourra jamais vous garantir 100% de sécurité. Il faut dès lors disposer de sauvegardes... de vos données. Vous pourriez avoir quelques sueurs froides de vous apercevoir qu’elles sont incomplètes ou inutilisables. PARLONS SECURITE ! Vous pensez que toutes les conditions et les bonnes pratiques évoquées ci-dessus ne sont pas réunies dans

Les règles sur la sécurité informatique : Episode 4

Chair, Not In Computer », littéralement « problème sur la chaise, pas dans l’ordinateur » ! 😉😉😉 Les failles de sécurité informatique dans les entreprises sont bien souvent le fruit d’une négligence humaine. Il faut dès lors sensibiliser tous

Les règles sur la sécurité informatique : Episode 3

, et empêchera ainsi les intrusions. Le niveau de sécurité à la connexion de votre réseau Wifi visiteurs peut aussi se paramétrer. RÉFLÉCHIR AVANT DE CLIQUER Chaque jour, nous recevons des emails nous invitant à cliquer sur un lien, mais, est-ce vraiment

Les règles sur la sécurité informatique : Episode 2

AVOIR UN SYSTÈME DE SÉCURITÉ OPTIMISÉ Vous ne le savez peut-être pas, mais votre réseau informatique est la proie continue d’êtres malfaisants. Avoir un pare-feu physique (Firewall) et un logiciel anti-virus performant à jour sont deux éléments... mot de passe partout où vous en avez besoin ! Les mots de passe nous ennuient tous au quotidien, mais sans eux, point de protection. Alors jouons le jeu de la sécurité et ayons plusieurs mots de passe complexes, et différents entre le travail

Les règles sur la sécurité informatique : Episode 1

les enfants qui adorent installer plein de freewares qui mettent à plat tous vos efforts de sécurité. Une question ? : tech@gapi.be

Les règles sur la sécurité informatique en 5 épisodes

Les 3/4 des dirigeants de TPE et PME s'inquiètent de leur sécurité informatique, et seulement 20% prévoient d'investir sur ce sujet! Ils ont raison de s'inquiéter car près d'une PME sur cinq a été victime d'une cyber-attaque sur les 12 derniers mois. Des dégâts souvent inférieurs à 10.000€ (quand même!), jusqu'aux cas extrêmes où l'entreprise ne peut redémarrer. Pourtant, la cybersécurité n'est pas si compliquée. Il existe des mesures simples à mettre en oeuvre pour lutter efficacement contre

Sage BOB50 désormais disponible en 100% Cloud

Votre BOB50 devient un outil décisionnel de par son accessibilité aux dirigeants. Sécurités : Coffre-fort pour vos données.Le risque lié aux échanges « client-fiduciaire » est supprimé Vous ne vous tracassez plus de vos backups. Firewall

Risque de faille de sécurité dans les solutions antivirales ESET NOD32

L’éditeur a publié des mises à jour pour certains de ses produits afin de corriger une faille de sécurité critique, cette dernière permettant d’obtenir des droits SYSTEM sur Windows 10 et 11. La mise à jour de vos postes clients et de vos serveurs est donc vivement recommandée. Si vous souhaitez plus d’informations et/ou que notre service technique se charge des vérifications* ou de l’installation des mises à jour*, nous vous invitons à nous contacter par mail: tech@gapi.be * prestations

Sage cloud demat offre la possibilité d'augmenter la sécurité pour ses utilisateurs

Afin de mieux sécuriser l’accès à notre plateforme, nous offrons l’authentification à deux facteurs. Au lieu de vous identifier avec un nom d’utilisateur et un mot de passe, vous vous identifiez avec une application d'authentification (p.ex. : Microsoft Authenticator, Google Authenticator, ...). A2F permet de mieux sécuriser les données dans la plateforme qu'un nom d'utilisateur et un mot de passe qui sont plus faciles à pirater. Sur votre smartphone : installez une nouvelle application d'authen