Cloud
Tech à l’Ouest revient pour une 3e édition à Brest le 24 mars 2026
Tech à l’Ouest revient pour sa 3ᵉ édition le 24 mars 2026 à Brest. Cet événement incontournable s’adresse aux dirigeants et aux équipes, qu’elles soient spécialistes ou non de l’informatique, et propose une journée dédiée aux enjeux IT actuels.
Asten café, les rendez-vous de l’IT – Saison 3
Asten Café, ce sont des rendez-vous de l’IT proposés pour décortiquer un sujet d’actualité numérique, autour d’un café.
Portrait de Marie, Ingénieure commerciale
Découvrez le portrait de Marie, Ingénieure commerciale.
Windows 10 et Office 2016/2019 : fin de support en octobre 2025, anticipez dès maintenant
Avez-vous vu passer l’information ? Le support de Windows 10 ainsi qu’Office 2016 & 2019 par Microsoft prendront fin dans 3 mois, en octobre prochain.
Portrait de Corentin, alternant ingénieur commercial
Découvrez le portrait de Corentin, ingénieur commercial en alternance.
Tech à l’Ouest #2, la prog
Tech à l'Ouest, l'événement IT BtoB inédit est de retour à la pointe bretonne ! Découvrez la prog.
Portrait de Bertrand, notre Directeur de marchés
Découvrez le portrait de Bertrand, Directeur de marchés, qui vous accompagne dans vos projets stratégiques.
Index égalité professionnelle 2024
Le Groupe Asten s'engage en faveur de l’égalité professionnelle entre les femmes et les hommes.
Pourquoi choisir un cloud managé ?
Le cloud managé regroupe des solutions ou des services cloud dont la gestion est externalisée auprès de fournisseurs de services cloud.
Les Recycleurs Bretons – Témoignage
Mikaël Treguer, responsable du système d’information des Recycleurs Bretons, revient sur l'externalisation des serveurs internes de l'entreprise et la migration vers une solution cloud plus autonome.
Asten café, les rendez-vous de l’IT – Saison 2
Asten Café », ce sont des rendez-vous de l’IT proposés pour décortiquer un sujet d’actualité numérique, autour d’un café.
Optimisez et sécurisez votre infrastructure informatique avec Active Directory
Active Directory facilite la gestion des permissions, des politiques de sécurité et des configurations réseau. Il est essentiel pour les entreprises qui cherchent à rationaliser leur infrastructure informatique.
