Lancement réussi pour Xelys

Patrick Turcotte, fondateur de GT Innovatech, ainsi qu’Alexandre Rudolph et Sylvain Brunelle, co-fondateurs d’Innov-IT ont reçu en grande, clients partenaires, amis et familles le 25 septembre dernier afin de lancer XELYS, fruit de longues réflexions sur l’approche et la vision d’un département technologique qui optimise les opérations de sa clientèle… Consulter le communiqué

Tirage de Xelys

Félicitations aux gagnants de notre tirage de vendredi dernier : Tablette Dell : M. Pierre Cyr | Clinique dentaire Pierre Cyr Hôtel Sacacomie : M. Erick Dion | Hydro Solution Spa Finlandais : Mme Chloé Saint-Amand | Camo-Route Merci d’avoir été des nôtres.

Câblage structuré

Une infrastructure adéquate de câblage téléphonique et d’informatique structurée au sein d’une entreprise a la même importance que la moelle épinière dans un corps humain. Le type de câble utilisé, le respect des méthodes d’installation, les tests de performance et une identification efficace sont autant d’éléments qui doivent être pris en considération afin de s’assurer … Continue Reading »

Protection électrique

Protection électrique Une bonne protection électrique de vos installations est indispensable du fait des variations importantes de courant qui pourraient perturber ou endommager vos installations informatiques. Nous offrons des solutions centralisées nous permettant non seulement de protéger vos installations des variations de courant, mais aussi d’enregistrer toutes les variations électriques et de température, de façon … Continue Reading »

Sauvegarde

Sauvegarde Vos installations technologiques étant devenues de plus en plus vitales à vos opérations, il devient critique d’assurer la sauvegarde constante non seulement de vos données informatiques, mais également de l’ensemble de votre infrastructure. Nous détenons l’expertise dont vous avez besoin pour la sauvegarde sécuritaire de vos données et de vos installations informatiques. Nous sommes … Continue Reading »

Contrôle des droits d’accès

Contrôle des droits d’accès Avec les mutations de plus en plus rapides de la main d’œuvre en entreprise, la protection des données par le contrôle des accès informatiques est devenue un enjeu de sécurité important. Compte tenu des investissements requis pour maintenir les systèmes informatiques opérationnels et à jour, il devient de plus en plus … Continue Reading »

Virus et pourriels

Virus et pourriels Les virus informatiques représentent une menace depuis plusieurs années, et les risques d’infection ne cessent de se multiplier. De nos jours, il est possible d’être infecté uniquement en naviguant sur Internet, sans même télécharger de fichier. Les pourriels, ces courriels indésirables qui peuvent infester vos outils de communication et représenter une menace … Continue Reading »

Intrusion des réseaux

Intrusion des réseaux Nos clients perçoivent souvent Internet comme étant la seule source d’intrusion possible. Bien sûr, des tentatives d’intrusions dans vos installations informatiques peuvent être réalisées à partir d’Internet, mais également depuis l’intérieur de votre entreprise. Ces intrusions peuvent être ciblées, comme dans les cas d’espionnage industriel ou de fuites d’informations. Mais elles peuvent … Continue Reading »

Sécurité

L’arrivée d’Internet a sonné le début d’une nouvelle ère au niveau de la sécurité informatique. Il est plus nécessaire que jamais de se prémunir contre les risques d’intrusions, de fuites d’informations vitales, de transmission de virus, de pannes, ou de surcharges électriques pouvant causer des pertes de données ou endommager nos installations. Même si la … Continue Reading »