Quand on parle de cyberattaques, on imagine souvent des scénarios spectaculaires. Des données volées, des systèmes paralysés, des écrans bloqués par une demande de rançon. Dans les faits, ce n’est presque jamais par là que ça commence. Ce que cherchent les fraudeurs n’est pas toujours ce que l’on croit. Et surtout, ce n’est pas toujours ce que les organisations protègent en premier.
Sur le terrain, on constate que les attaques ne visent pas d’emblée les systèmes critiques ou les données les plus sensibles. Elles commencent plus discrètement. Par l’observation. Par la compréhension de l’environnement. Par l’identification de ce qui permet d’aller plus loin sans attirer l’attention. Un fraudeur ne cherche pas nécessairement à tout casser. Il cherche d’abord à comprendre comment l’organisation fonctionne. Quels systèmes sont reliés entre eux. Quels accès ouvrent plus de portes qu’ils ne devraient. Quels comptes permettent de naviguer sans être immédiatement remarqués.
C’est souvent à ce stade que le risque réel se situe.
Dans plusieurs organisations, un accès compromis donne plus de visibilité qu’on l’imagine. Un compte peut permettre de consulter plusieurs systèmes, de voir des informations internes, de comprendre les rôles, les processus et les habitudes de travail. Sans bruit. Sans alerte. Sans impact immédiat, visible. Ce type d’accès devient alors un point d’appui. Il permet de tester, d’explorer et de préparer la suite. C’est rarement une attaque frontale. C’est une progression. Ce qui rend cette situation particulièrement délicate, c’est que ces accès existent souvent pour de bonnes raisons. Ils ont été accordés dans le cadre d’un projet, d’un rôle élargi, d’une collaboration avec un fournisseur ou d’un besoin temporaire qui ne l’est plus vraiment devenu. Avec le temps, ces accès s’accumulent. Et la visibilité se perd.
Lorsqu’un incident survient, la surprise vient rarement du point d’entrée. Elle vient de l’ampleur de ce qui était accessible.
Un exemple concret observé sur le terrain
Dans une organisation de taille moyenne que nous avons accompagnée, l’incident n’a pas commencé par une attaque directe sur un système critique. Il a commencé par un accès utilisateur banal, compromis à la suite d’un courriel frauduleux bien construit. À première vue, rien de sensible. Le compte permettait surtout de consulter des documents et d’accéder à quelques outils internes.
Ce que l’organisation ignorait, c’est que cet accès donnait aussi une visibilité suffisante pour comprendre comment les équipes travaillaient, quels systèmes étaient utilisés et quels comptes semblaient jouer un rôle clé. En observant tranquillement l’environnement, l’attaquant a pu identifier un chemin menant vers des accès plus élevés, sans jamais déclencher d’alarme immédiate. Ce n’est qu’en analysant la situation avec recul que l’on a compris que le vrai problème n’était pas le premier compte compromis, mais ce qu’il permettait d’observer et d’atteindre progressivement.
Comment réduire concrètement le risque
Il est illusoire de penser que l’on pourra empêcher toute tentative ou toute erreur humaine. Les fraudeurs s’adaptent, les contextes changent et les environnements évoluent constamment. L’objectif n’est donc pas la perfection, mais la maîtrise de l’impact.
La première chose à valider est la portée réelle des accès. Être capable de répondre clairement à une question simple. Si un compte est compromis aujourd’hui, jusqu’où peut-il aller. Quelles informations peut-il consulter. Quels systèmes peut-il atteindre. Et surtout, est-ce conforme à ce qui est réellement nécessaire. Ensuite, il est essentiel de revoir régulièrement les accès existants. Pas seulement lors des grands changements, mais de façon structurée. Les accès temporaires qui deviennent permanents, les rôles qui évoluent, les fournisseurs qui conservent des connexions actives. Ce sont souvent ces éléments-là qui créent les angles morts. Enfin, il faut accepter que la perception ne suffise pas. Beaucoup d’organisations pensent bien connaître leur exposition. Mais sans validation concrète, cette compréhension repose souvent sur des suppositions.
Pourquoi tester change la lecture du risque
Un test d’intrusion permet précisément de répondre à ces questions. Il ne s’agit pas d’un exercice théorique ni d’un simple rapport technique. Il s’agit de voir l’organisation comme un attaquant la verrait. De comprendre ce qui est réellement accessible, comment les accès peuvent être enchaînés et jusqu’où il est possible d’aller à partir d’un point de départ pourtant banal. Ce type de test permet aussi d’intégrer des scénarios réalistes, incluant des tentatives de hameçonnage ou des usages abusifs d’accès existants. On ne teste pas seulement la technologie. On teste la réalité. C’est souvent à ce moment-là que la lecture change. Les priorités deviennent plus claires. Les décisions sont mieux alignées. Et les actions à poser cessent d’être basées sur des impressions.
Protégér l’invisible
Les fraudeurs ne cherchent pas toujours ce qui est le plus visible. Ils cherchent ce qui leur permet de comprendre, de progresser et d’aller plus loin sans se faire remarquer. C’est pour cette raison que la première étape n’est pas d’ajouter une couche de sécurité de plus, mais de voir clairement ce qui est déjà accessible. Pour discuter de votre exposition réelle et voir comment un test d’intrusion peut s’intégrer à votre environnement, contactez nos experts.
Vous travaillez fort à bâtir votre organisation. Assurez-vous de protéger ce qui compte vraiment.
Dans la majorité des organisations, les accès ne sont pas mal gérés par négligence. Ils sont le résultat de décisions prises au bon moment, pour de bonnes raisons. Un projet à livrer. Une urgence à régler. Un employé à remplacer. Un fournisseur à brancher rapidement.
Le problème n’est pas la décision initiale.Le problème, c’est ce qui reste après.
Avec le temps, les accès s’accumulent. Ils se superposent. Ils se transmettent parfois sans être complètement revus. Et graduellement, il devient difficile de répondre simplement à une question pourtant fondamentale : qui a accès à quoi, et pourquoi.
Ce que l’on observe sur le terrain
Chez Kezber, lorsqu’on analyse des environnements clients, un même constat revient souvent. Les accès reflètent l’historique de l’organisation plus que sa réalité actuelle. Des comptes ont conservé des droits qui ne sont plus nécessaires. Des accès temporaires sont devenus permanents. Des rôles ont évolué sans que les permissions suivent.
Ce n’est pas visible au quotidien. Les systèmes fonctionnent. Les opérations continuent. Rien ne semble anormal. Mais cette accumulation crée des chemins que personne ne regarde vraiment, jusqu’au jour où un compte est compromis. À ce moment-là, l’impact ne dépend pas du clic ou de l’erreur initiale. Il dépend de l’étendue des accès qui étaient déjà en place.
Un enjeu de gouvernance, pas seulement de TI
Les accès sont rarement un problème purement technique. Ils traduisent surtout des décisions organisationnelles. Qui doit pouvoir faire quoi. Jusqu’où. Pour combien de temps. Avec quels mécanismes de validation.
Lorsque ces questions ne sont pas revisitées régulièrement, les accès deviennent un angle mort. Et plus l’organisation grandit, plus cet angle mort s’élargit. C’est souvent là que l’on réalise que la sécurité repose moins sur des outils que sur une discipline de gestion dans le temps.
Ce qui fait réellement la différence
Limiter les risques liés aux accès ne passe pas par un grand chantier ponctuel. Ce sont surtout des pratiques simples, mais constantes, qui changent la donne. D’abord, accepter que les accès doivent être revus régulièrement, même s’il n’y a pas eu d’incident. Ensuite, s’assurer que les accès temporaires le restent réellement. Enfin, documenter clairement les accès critiques et les comptes à privilèges, afin de savoir rapidement ce qui est en jeu en cas de problème. Ces décisions ne ralentissent pas l’organisation. Elles lui donnent plutôt une meilleure capacité de contrôle lorsqu’un incident survient.
Et maintenant, on fait quoi concrètement
Si une organisation n’est pas capable de dire clairement quels accès seraient exploitables en cas de compromission, c’est souvent un signal qu’une validation s’impose. Non pas pour blâmer des décisions passées, mais pour comprendre la situation réelle. C’est exactement ce que permet un test d’intrusion. Il ne se limite pas à identifier des failles techniques. Il met en lumière ce qu’un attaquant pourrait réellement utiliser à partir d’un compte existant, en tenant compte des accès en place.
Pour aller plus loin
À lire dans le dossier : Tester ses défenses, savez-vous vraiment ce que cherches les fraudeurs?
Pourquoi se croire protégé est parfois le plus grand risque
Si on vous demandait aujourd’hui si votre organisation est bien protégée, vous répondriez probablement oui. Des outils sont en place. Des décisions ont été prises. Des investissements ont été faits. Et, honnêtement, il y a de bonnes raisons de le croire.
Le problème, ce n’est pas que rien n’a été fait. Le problème, c’est que la cybersécurité n’entre presque jamais par une seule porte. Avec le temps, l’environnement évolue. Des accès sont accordés. Des systèmes changent. Des fournisseurs se branchent. Des correctifs attendent. Individuellement, ces décisions font souvent du sens. Collectivement, elles créent plusieurs points d’entrée qui deviennent moins visibles.
Chez Kezber, en accompagnant nos clients, on observe souvent ce même décalage. Les organisations se sentent protégées parce que chaque élément, pris séparément, semble sous contrôle. Mais en prenant du recul, on réalise que ce ne sont pas une, mais parfois plusieurs portes qui sont entrouvertes, pour des raisons différentes, à des moments différents.
C’est pour cette raison que ce dossier existe. Pas pour pointer des erreurs ni remettre en question les efforts faits. Mais pour ramener la réflexion au bon endroit et regarder concrètement par où une organisation peut réellement être exposée aujourd’hui, au delà de ce qu’elle croit maîtriser.
Dans les sections qui suivent, on examine ces points d’entrée tels qu’on les voit sur le terrain. Des situations courantes, souvent banales en apparence, mais qui, mises ensemble, expliquent pourquoi des incidents continuent de se produire même dans des environnements jugés solides.
Hameçonnage : le courriel de trop
On en entend parler presque chaque semaine. Individus ou entreprises, l’hameçonnage fait maintenant partie du quotidien. Un courriel anodin devient souvent le point de départ de problèmes majeurs.
Un message crédible. Une demande pressante. Un lien qui semble légitime. Aujourd’hui, personne n’est à l’abri. Les fraudeurs ont perfectionné leurs méthodes au point où la question n’est plus de savoir si quelqu’un va cliquer un jour.
L’hameçonnage n’est plus un problème technologique. Ce n’est plus une question de savoir comment le fraudeur a obtenu une adresse courriel. La vraie question est de comprendre comment il exploite le côté humain pour créer l’urgence. C’est un problème humain avant tout.
La vraie question est ce qui devient accessible après.
Après un clic, tout ne devrait pas être accessible. Pourtant, dans beaucoup d’organisations, il est difficile de répondre clairement à cette question. Qu’est ce qu’un compte peut réellement voir ou utiliser. Qu’est ce qui est restreint. Et qu’est ce qui ne l’est pas.
L’enjeu n’est pas d’éliminer toute erreur humaine. Elles arriveront. L’enjeu est de savoir si, même après une erreur, l’impact reste limité. Si l’accès est contenu. Si un clic n’ouvre pas plus qu’il ne devrait.
À lire dans ce dossier : Hameçonnage, pourquoi ça fonctionne toujours.
Accès : quand on ne sait plus qui peut voir quoi
Au départ, les accès ne posent généralement pas problème. Ils sont accordés pour de bonnes raisons. Un projet. Un remplacement. Une urgence. Sur le moment, la décision est logique.Ce qui devient flou, c’est ce qui se passe avec le temps.Les projets se terminent. Les rôles évoluent. Les équipes changent. Mais les accès, eux, restent. Peu à peu, il devient difficile d’avoir une vue claire de qui peut accéder à quoi et dans quel contexte. Ce n’est pas une négligence. C’est le résultat normal d’années d’ajustements pour que le travail continue.
Cette accumulation crée des zones grises. Des accès rarement utilisés, mais toujours actifs. Des permissions jamais revues parce qu’elles n’ont jamais causé de problème visible. C’est dans ces zones que le risque s’installe. Lorsqu’un compte est compromis, ces accès deviennent des points de passage inattendus et l’impact dépasse largement ce qui était anticipé.
La question n’est donc pas seulement de savoir si ces accès étaient justifiés à l’origine, mais si l’organisation a encore aujourd’hui une lecture claire de ce qu’ils permettent réellement.
Lien vers l’article du dossier :
Vulnérabilités non corrigées : quand le risque est déjà là
Les vulnérabilités ne sont généralement pas inconnues. Elles apparaissent dans des rapports. Elles sont parfois identifiées depuis longtemps. Le problème n’est pas l’ignorance, mais le délai.
Une vulnérabilité, c’est une porte laissée entrouverte, non pas parce qu’on ne la connaît pas, mais parce qu’elle n’a pas encore été fermée. Manque de temps. Priorités opérationnelles. Crainte de briser quelque chose. Les correctifs sont repoussés et finissent par devenir la norme. Avec le temps, ces vulnérabilités deviennent des points d’entrée silencieux. Aucun clic. Aucune erreur humaine. Elles sont simplement exploitables tant qu’elles restent ouvertes.
C’est souvent lors d’un incident qu’on réalise que certaines portes étaient connues, mais jamais complètement fermées.
Accès distants et fournisseurs : quand l’écosystème devient une porte d’entrée
Les organisations ne fonctionnent plus seules. Fournisseurs, partenaires et services externes doivent accéder à certains systèmes. Ces accès sont souvent mis en place rapidement et rarement réévalués.
Avec le temps, ils deviennent permanents. Ils traversent les changements d’équipe, les fins de mandat et les évolutions technologiques. Il devient alors difficile de savoir précisément qui se connecte, à quoi et dans quelles conditions. Le problème n’est pas la collaboration avec des tiers, mais le manque de visibilité et la confiance implicite accordée à ces accès. Lorsqu’un accès externe est compromis, il contourne souvent plusieurs contrôles internes parce qu’il est considéré comme légitime.
Ces connexions font partie des angles morts les plus critiques en cybersécurité.
Voir clair avant d’agir
En prenant du recul, on réalise souvent que le problème n’est pas une seule porte mal protégée, mais plusieurs points d’entrée qui coexistent. Certains sont connus. D’autres ont été oubliés. Et quelques-uns ne sont plus réellement surveillés. C’est pourquoi la première étape n’est pas d’ajouter un outil de plus. Elle consiste à tester concrètement ces points d’entrée, à voir ce qui est réellement accessible et à comprendre comment un attaquant pourrait s’y prendre. C’est le rôle d’un test d’intrusion. Il transforme des perceptions en faits et remplace les suppositions par une lecture claire de la réalité. Découvrez notre offre de test d’intrusion et faites le premier pas vers une protection plus complète.
Une fois cette visibilité acquise, une autre question s’impose. Qu’est-ce que les attaquants cherchent réellement à atteindre. Bien souvent, ce ne sont pas les éléments les plus visibles. Voyez ce que les cybercriminels ciblent et comment mieux vous protéger dans cet article.
Vous travaillez fort pour bâtir et faire grandir votre entreprise. Prenons le temps d’en sécuriser les fondations, ensemble. Contactez-nous pour échanger et y voir clair.
Ce n’est pas d’hier que la fraude existe. Bien avant les courriels, les faux appels, les lettres imitant une banque ou un fournisseur faisaient déjà partie du quotidien. Les moyens ont changé avec la technologie, mais le fond reste le même. Il y a toujours un humain au centre de l’interaction.
Aujourd’hui, l’hameçonnage n’est que la version numérique de ces vieilles fraudes. Un message crédible. Un contexte rassurant. Une demande qui semble normale. La technologie a surtout permis d’aller plus vite, de copier plus fidèlement la réalité et de toucher plus de personnes en même temps.
Ce qui a réellement changé, ce n’est pas la fraude. C’est sa capacité à se fondre dans le quotidien des organisations. Un courriel qui semble provenir d’un collègue.Un message qui imite parfaitement un fournisseur connu. Un site web copié à l’identique, lié directement dans le courriel.
Dans ce contexte, l’hameçonnage fonctionne encore parce qu’il s’appuie sur la confiance, le rythme de travail et la pression du quotidien. Pas sur une faille technologique.
Pourquoi même des organisations bien structurées se font prendre
Dans les environnements que nous voyons sur le terrain, le problème n’est pas un manque de sensibilisation. Les équipes savent que l’hameçonnage existe. Les messages de prévention sont là. Les politiques aussi.
Ce qui fait la différence, c’est le contexte. Une demande reçue au bon moment. Un message aligné avec un projet en cours. Une urgence crédible. Et surtout, une organisation où le clic ne devrait pas avoir d’impact majeur… mais où ce n’est pas toujours le cas.
Le vrai enjeu n’est donc pas le clic en soi. Il est dans ce que ce clic permet ensuite.
Un exemple très concret
Un employé reçoit un courriel semblant provenir d’un fournisseur régulier. Le logo est bon. Le ton est habituel. Le lien mène vers un site qui copie parfaitement le portail du fournisseur. L’employé se connecte. Rien ne se passe immédiatement. Aucun message d’erreur. Aucun système ne tombe. La journée continue.
Ce que personne ne voit sur le moment, c’est que les identifiants ont été captés. Le compte est maintenant utilisable ailleurs. Et selon les accès associés à ce compte, il devient possible d’explorer d’autres systèmes, d’accéder à des données ou de préparer une étape suivante.
L’incident ne commence pas avec une panne. Il commence par une perte de contrôle invisible.
Et maintenant, on fait quoi concrètement
Il faut d’abord accepter une chose. L’hameçonnage ne disparaîtra pas. Les messages vont continuer d’évoluer. Les techniques vont s’améliorer. L’erreur humaine fera toujours partie de l’équation.La question n’est donc pas comment empêcher chaque clic. La question est comment limiter l’impact lorsqu’il se produit. Avant de parler d’outils ou de solutions, certaines décisions simples peuvent déjà changer beaucoup de choses.
Trois réflexes concrets à appliquer lorsqu’un courriel arrive
Premier réflexe
Prendre une seconde de recul dès qu’une demande crée un sentiment d’urgence. La pression est presque toujours volontaire. Une demande réellement critique peut généralement être validée par un autre canal.
Deuxième réflexe
Ne jamais utiliser directement un lien reçu par courriel pour s’authentifier à un service. Accéder au site en passant par un favori connu ou l’adresse officielle réduit énormément les risques liés aux sites frauduleux copiés.
Troisième réflexe
Se poser une question simple. Si ce compte était compromis, qu’est-ce qu’il permettrait réellement de faire. Si la réponse est floue, c’est souvent un signal qu’il y a un angle mort à adresser.
Ces réflexes ne remplacent pas une stratégie de sécurité. Mais ils réduisent déjà la surface d’exposition.
Pourquoi tester l’hameçonnage fait partie d’une démarche sérieuse
Dans une approche structurée, le hameçonnage ne se traite pas uniquement par de la sensibilisation. Il peut être évalué concrètement. Dans le cadre d’un test d’intrusion, il est possible de simuler des scénarios d’hameçonnage réalistes, d’observer les réactions, mais surtout de mesurer ce qui devient réellement accessible après. Cela permet de valider des hypothèses, de voir où les contrôles tiennent et où ils cèdent.
Ce type de test ne vise pas à pointer des erreurs individuelles. Il sert à comprendre la réalité de l’exposition et à prendre des décisions éclairées.
La confiance, la rapidité, la collaboration.
L’hameçonnage fonctionne toujours parce qu’il s’appuie sur ce qui fait fonctionner les organisations. La confiance, la rapidité, la collaboration.
Se protéger ne consiste pas à éliminer complètement le risque, mais à s’assurer qu’une erreur n’ouvre pas plus de portes qu’elle ne devrait.
Si vous souhaitez valider concrètement votre exposition, incluant des scénarios d’hameçonnage réalistes, nos équipes peuvent vous accompagner à travers une démarche de test d’intrusion adaptée à votre réalité.
Vous travaillez fort à faire croître votre organisation.
Assurez-vous de protéger ce qui compte vraiment.
2025 touche à sa fin, nous prenons un moment pour revenir sur les initiatives, les projets et les évolutions qui ont marqué notre année. Voici un survol de ce qui a façonné 2025 chez Kezber.
L’IA, plus présente que jamais
En 2025, l’IA a pris une place encore plus concrète dans nos opérations. Kraken, notre système interne, a continué d’évoluer pour soutenir les équipes au quotidien et leur permettre de livrer un travail plus constant, plus rapide et plus précis.
Nous avons aussi intégré Migan, notre agent RH, qui simplifie certains processus internes et facilite l’accès à l’information pour les employés. Ces outils renforcent directement la qualité et la fiabilité de l’accompagnement que nous offrons, tout en nous permettant d’être encore plus proactifs auprès de nos clients.
De nouvelles forces qui renforcent notre accompagnement
En 2025, l’intégration de Netlinux s’est pleinement concrétisée. Leur équipe fait maintenant partie intégrante de nos opérations et contribue directement à renforcer la stabilité, la continuité et la rapidité du soutien offert aux organisations que nous accompagnons.
L’arrivée de Higgins Smith TI à l’automne a aussi marqué une étape importante. Leur expertise en solutions informatiques, en assistance technique et en accompagnement du milieu juridique est venue enrichir notre offre.
Ensemble, ces nouvelles forces nous permettent d’élargir notre portée, de répondre à des besoins encore plus variés et de continuer à livrer un accompagnement de haut niveau, partout où nos clients en ont besoin.

Notre culture mise en lumière
En 2025, la culture de Kezber a été mise en lumière dans l’ouvrage Mobiliser pour vrai, grâce à la participation de notre collègue Megan Plante, directrice des ressources humaines. Le livre rassemble les pratiques de quatorze entreprises québécoises reconnues pour leur capacité à mobiliser et à fidéliser leurs équipes.
La contribution de Megan illustre ce qui fait la force de Kezber depuis des années. Une culture bien vivante, basée sur la confiance, la transparence et l’accompagnement humain.
Si vous cherchez une lecture inspirante pour le temps des fêtes et souhaitez en apprendre davantage sur ce qui mobilise réellement les équipes, Mobiliser pour vrai de Stéphane Simard est une belle suggestion.

Partager, expliquer, rendre concret
En 2025, Kezber a multiplié les occasions de partager son expertise sur le terrain. Nous avons pris part à plusieurs événements, dont le Salon Connexion, Stratégies PME et différentes rencontres organisées par les chambres de commerce, notamment sur la Rive Sud.
Ces échanges ont permis d’aborder des enjeux bien réels pour les organisations. Automatisation, maturité technologique, infogérance et intégration réfléchie de l’IA, toujours avec un objectif clair. Aider les équipes à y voir plus clair et à avancer concrètement.
Dans ce contexte, Eric Murray, ing., directeur de l’innovation et de l’intégration post acquisition, est intervenu lors de plusieurs conférences pour proposer des approches pragmatiques et ancrées dans la réalité des organisations.
Un nouvel espace pour réfléchir et avancer ensemble
L’année 2025 a aussi marqué l’inauguration de notre nouvelle salle d’innovation. Un espace pensé comme un lieu de rencontre, d’échange et de réflexion, où les idées peuvent circuler et prendre forme.
Dès le début de 2026, un calendrier de rencontres, d’ateliers et de conférences y sera proposé. L’objectif est clair. Offrir un environnement propice pour mieux comprendre, tester et adopter des pratiques et des technologies qui soutiennent concrètement les équipes et les projets.
On a déjà hâte de vous y accueillir. Surveillez notre infolettre pour être informé de nos prochaines conférences.

Deux divisions pour mieux structurer notre accompagnement
En 2025, nous avons fait évoluer notre organisation en structurant notre expertise autour de deux divisions complémentaires.
La division Expert TI regroupe nos services liés aux environnements technologiques, à la sécurité et à la gestion proactive des infrastructures.
La division Code, Données et IA rassemble le développement sur mesure, l’intelligence d’affaires, l’automatisation et l’intégration de solutions d’IA.
Cette structure permet d’offrir un accompagnement plus cohérent, mieux aligné sur les réalités technologiques des organisations et plus simple à naviguer selon leurs objectifs d’affaires.
Premium Secure devient Sécurité +
En 2025, notre offre d’infogérance a évolué afin de mieux répondre aux différentes réalités des organisations. Premium Secure a évolué pour devenir Sécurité +, une version plus complète et mieux structurée de notre service de TI gérés, mettant l’accent sur la prévention, la surveillance continue et une approche plus proactive de la sécurité et de la performance.
Deux autres offres de services se sont ajoutées afin de permettre à un plus grand nombre d’organisations de bénéficier de l’infogérance, peu importe leur taille ou leur stade de maturité. Cette structure permet d’offrir un accompagnement adapté, clair et évolutif, aligné sur les besoins réels du terrain.
En savoir plus sur nos offres d’infogérance

S’engager là où ça compte
En 2025, l’engagement communautaire a continué d’occuper une place importante chez Kezber. Nous sommes fiers d’être partenaire Défenseur de Leucan et de soutenir des organisations comme la Fondation Christian Vachon, Cancerto, la Banque alimentaire de Magog.
Nous avons aussi appuyé plusieurs initiatives sportives et éducatives qui mobilisent notre milieu, dont le soccer et le hockey de Magog, le Club de patinage Magog, le baseball des Expos de Sherbrooke et l’album des finissants de La Ruche. À cela s’ajoutent de nombreuses actions portées par nos équipes, comme la Marche pour la vie, les Biscuits Sourire de Leucan et Sauvetage Estrie.
Ces gestes reflètent une conviction partagée. La force d’une entreprise se mesure aussi à l’impact qu’elle choisit d’avoir dans son milieu et aux actions concrètes posées pour soutenir la communauté.
Regarder la suite avec confiance
En prenant un pas de recul sur 2025, une chose se dégage clairement. Les projets réalisés, les équipes qui se sont jointes à nous et les choix posés au cours de l’année marquent des étapes importantes dans l’évolution de Kezber.
L’année 2026 marquera aussi un moment important pour Kezber. Trente ans d’accompagnement auprès des entreprises du Québec, de relations durables et de solutions construites sur le terrain. Ce cap nous rappelle le chemin parcouru, mais surtout la responsabilité de continuer à évoluer à vos côtés, avec rigueur, proximité et constance.
Nous poursuivrons dans cette direction. Élever notre niveau d’accompagnement, intégrer des technologies qui simplifient réellement le quotidien des organisations et offrir des environnements TI plus sécurisés, plus performants et mieux alignés sur leurs priorités d’affaires.
Merci de votre confiance au fil des années. Nous avons hâte de poursuivre ce chemin ensemble et de contribuer, concrètement, à soutenir votre croissance. Bonne année 2026 et bon succès à tous.

Kezber acquiert Higgins Smith TI et renforce son engagement envers l’accompagnement TI
Une acquisition stratégique pour renforcer l’offre TI au Québec
Brossard, Québec, 22 octobre 2025
Kezber, expert TI, offrant des services en infogérance, cybersécurité, développement sur mesure, intelligence d’affaires et IA, solidement implantée en Estrie et sur la Rive-Sud de Montréal depuis près de 30 ans, annonce l’acquisition de Higgins Smith TI. Reconnue pour son expertise dans le domaine juridique, la firme se démarque par un accompagnement personnalisé et une solide expérience en gestion des infrastructures TI.
Cette acquisition marque une étape importante dans la stratégie de croissance de Kezber, qui continue de renforcer sa position comme partenaire de confiance pour les entreprises québécoises.
La continuité pour les clients de Higgins Smith TI
Grâce à cette acquisition, les clients de Higgins Smith TI bénéficient d’une continuité totale : le même suivi rigoureux, la même équipe en place et le même engagement à offrir un service personnalisé et de qualité. L’intégration de Higgins Smith TI à Kezber permet d’assurer la stabilité recherchée par les clients, tout en ouvrant la porte à une gamme élargie de solutions TI.
« L’acquisition de Higgins Smith s’inscrit dans notre stratégie de croissance et de renforcement de notre expertise en services TI, » explique Alan Kezber, président de Kezber. « Nous sommes heureux d’accueillir une équipe chevronnée et proche de ses clients. Cette intégration renforce notre mission d’accompagner les entreprises avec rigueur, humanité et résultats. »
Patrick Higgins, fondateur de Higgins Smith, ajoute : « Rejoindre Kezber est une étape importante qui nous permet d’offrir à nos clients le meilleur des deux mondes : la même proximité et la même qualité de service, combinées à la force et aux ressources d’un acteur bien établi. »
À propos de Kezber
Implantée depuis près de 30 ans en Estrie et sur la rive sud de Montréal, Kezber est une entreprise québécoise de solutions d’affaires informatiques qui place l’humain au cœur de sa mission. Grâce à une approche collaborative et innovante, Kezber accompagne ses clients avec des services en gestion TI, intelligence artificielle et d’affaires, automatisation, développement sur mesure et services TI gérés. Sa réputation repose sur la transparence, la satisfaction client, et le développement de ses talents.
À propos de Higgins Smith TI
Higgins Smith TI est une firme québécoise de services en technologies de l’information offrant la gestion de parc informatique, l’assistance technique, la sécurité, les solutions infonuagiques et l’approvisionnement en équipements et logiciels. Reconnue pour son expertise auprès du milieu juridique, elle se démarque par un service personnalisé, rigoureux et durable, avec un engagement marqué envers sa communauté.
Pour plus d’informations et demande d’entrevues veuillez contacter :
Isabelle David
Gestionnaire des communications, Kezber
idavid@kezber.com
819 212-4693
Photo: De gauche à droite : Patrick Higgins, fondateur de Higgins Smith TI et Alan Kezber, président et fondateur de Kezber