Laurence Cadieux

Laurence Cadieux

Bonjour! Je m'appelle Laurence Cadieux et je suis spécialiste en communication chez Devolutions. Mon rôle consiste à coordonner la stratégie de contenu et le développement de notre blogue, à gérer le contenu et la communication de notre plateforme pour les membres VIP de la Devolutions Force, et à travailler en étroite collaboration avec nos partenaires en relations publiques à travers le monde. Je suis titulaire d’un baccalauréat en marketing. Lorsque je ne travaille pas, je chante au sein d'un groupe, et j'aime regarder mes films préférés en boucle. J'aime aussi cuisiner, et pendant la pandémie, je suis devenue une experte du pain : je peux maintenant préparer la plus incroyable tarte à la lime de la planète (si je peux me permettre!). De plus, j'ai découvert tout récemment les LEGO et je ne peux plus faire marche arrière : je suis passionnée! Je suis toujours heureuse de vous aider, et vous pouvez me contacter directement à lcadieux@devolutions.net.

Le bilan de l’année 2022 de Devolutions : Deuxième partie

Hier, nous avons lancé notre bilan des nouvelles, des choses amusantes et des événements - impromptus ou organisés - qui se sont déroulés chez Devolutions en 2022. Nous continuons aujourd'hui ce projet.

Bilan de l'année 2022 de Devolutions : Première partie

L'année 2022 fut marquée par le plaisir et l'évolution!

Résultats de novembre : Chers fournisseurs de services gérés, quelles sont les trois fonctionnalités que vous jugez cruciales dans une solution RMM?

En quoi consiste une solution RRM efficiente pour les fournisseurs de services gérés? Nous leur avons demandé d'énumérer les trois fonctionnalités auxquelles ils accordent le plus d'importance...

Aperçu du sondage : La gestion des accès à distance dans les PME + Recommandations

Dans le rapport de Devolutions sur le Portrait de la sécurité informatique dans les PME de 2022-2023, nous avons demandé aux PME du monde entier de nous parler de leur gestion des accès à distance.

Le sondage en détail : la conscientisation à la sécurité informatique dans les PME+ quelques recommandations

Malgré le danger constant que représentent les pirates, les utilisateurs finaux demeureront toujours le « maillon faible » de la sécurité informatique...

Comment se servir de TRIM pour tous vos besoins en matière de sécurité et de conformité

Cet article contient des informations sur un programme simple, rapide et éprouvé d’amélioration de processus nommé TRIM. Ce programme permet aux entreprises d’atteindre...

La gestion des accès privilégiés dans les PME + Recommandations

Nous avons demandé à des dirigeants et des décideurs issus du milieu des PME de nous faire part de leurs expériences, de leurs approches et de l’administration de la gestion des accès privilégiés...

Question pour le sondage de novembre : Chers fournisseurs de services gérés, quelles sont les trois fonctionnalités que vous jugez cruciales pour une solution de gestion et de surveillance à distance (RMM)?

Devolutions fait appel aux MSP de sa communauté pour savoir ce qu’elles recherchent dans une solution RMM.

Devolutions Central 2022 arrive le 7 décembre!

Nous sommes heureux de vous annoncer la venue prochaine d’un événement qui est dans les cartons depuis plusieurs mois : Devolutions Central 2022 aura lieu le 7 décembre!

Les cybermenaces qui touchent les PME + Meilleures pratiques basées sur 5 principes et politiques

Aujourd’hui nous jetons une lumière sur cinq principes et politiques qui aident les PME à réduire considérablement les risques, tout en améliorant la visibilité, la gouvernance et le contrôle.

[LE SONDAGE EN DÉTAILS] Les cybermenaces qui touchent les PME + quelques recommandations

Dans cet article, nous détaillerons les mesures que peuvent mettre en place les PME pour se protéger contre les cybermenaces au lieu d’adopter une approche passive.

[MAINTENANT DISPONIBLE] Le rapport sur le Portrait de la sécurité informatique dans les PME de 2022-2023 est enfin là!

Nous avons l’immense plaisir de vous annoncer que le rapport portant sur le Portrait de la sécurité informatique dans les PME de 2022-2023 est disponible dès maintenant!

Rapport de sécurité informatique dans les PME en 2022-2023 : Ce n'est pas aussi dramatique que vous le pensez!

C'est la troisième année consécutive que nous invitons les décideurs informatiques des PME à partager leurs préoccupations, défis, technologies et outils liés à des domaines de la sécurité informatique.

Question du sondage d’octobre 2022 - mois de la sensibilisation à la cybersécurité : Quel est votre meilleur conseil en ce qui a trait à la cybersécurité?

Octobre est le mois de la sensibilisation à la cybersécurité...

Résultats du mois de septembre : Quels cours ou certifications prévoyez-vous obtenir au cours de la prochaine année?

Pour rendre compte de la sagesse de notre communauté, nous vous avons demandé le mois dernier : Quels cours ou certifications prévoyez-vous obtenir au cours de la prochaine année?

[RÉVÉLATIONS DU SONDAGE] 4 types de défis relatifs au travail à distance qu’un outil d’accès à distance doit régler

Le travail à distance (qu’importe sa forme) est là pour de bon et son importance grandira avec les années.

[NOUVEAU] Glossaire sur la sécurité et l’informatique

Le paysage linguistique de la sécurité informatique est caractérisé par une forte prolifération terminologique. En effet, les non-initiés ont tendance à s'y perde...

5 raisons qui poussent les pirates à s'en prendre aux PME

Pour bien des pirates, le mot d’ordre ces jours-ci n’est plus « la fortune sourit aux audacieux », mais plutôt « dans les petits pots, les meilleurs onguents », car ils ciblent de plus en plus les PME.

Résultats du mois d’août : Lorsqu’il est question de vos logiciels et applications, optez-vous plutôt pour le thème clair ou sombre?

Nous vous avons demandé : Lorsqu’il est question de vos logiciels et applications, optez-vous plutôt pour le thème clair ou sombre? Les réponses furent nombreuses

[NOUVELLE FONCTIONNALITÉ EN VEDETTE] Comment demander et approuver/refuser un accès temporaire dans Password Hub Business

Dans cet article, Nous examinons de plus près les deux côtés de cette fonctionnalité : demander un accès temporaire à une entrée, et approuver/refuser une demande d’accès temporaire.