Conseils IT
Conseils IT
-
Reprise après incident : 4 outils Open source pour gérer les catastrophes
Outre restaurer la technique le plus vite possible, les administrateurs en situation d’incident majeur sur l’IT doivent aussi gérer l’urgence au niveau de l’entreprise. Voici 4 outils gratuits pour mieux anticiper et mieux réagir. Lire la suite
-
Ransomware : les mensonges des cybercriminels
Fournir un outil de déchiffrement, des conseils de sécurité, effacer les données volées… ce sont les trois principales promesses des cybercriminels en cas d’attaque avec rançongiciel. Mais les tiennent-ils ? Lire la suite
-
Récupération de données : 6 outils gratuits à considérer
La perte de données touche toutes les entreprises. Les coûts de récupération peuvent s’avérer élevés. Il existe cependant des outils gratuits qui offrent une option de récupération fiable et rentable. Lire la suite
-
L’IA générative n’est pas l’Intelligence Artificielle Générale (et autres confusions sur la GenAI)
La GenAI n’est pas « magique ». Elle n’est pas non plus « éthérée ». Ni la seule forme d’IA, et encore moins une solution pour tous les problèmes métiers. BCG X et Ekimetrics tordent le cou à des confusions courantes pour mieux éviter un retour de ... Lire la suite
-
Comment se préparer à l’EU AI Act
La loi européenne sur l’IA fournit aux entreprises une grille de lecture pour une mise en conformité globale. Les entreprises doivent comprendre cette loi phare afin d’aligner leurs pratiques sur les réglementations à venir en matière d’IA. Lire la suite
-
Sauvegarde des machines virtuelles : les 12 erreurs courantes
Malgré tous les efforts de l’administrateur, les sauvegardes de machines virtuelles peuvent échouer. Déterminez la cause de l’échec et modifiez la stratégie de sauvegarde des machines virtuelles pour éviter de nouvelles erreurs. Lire la suite
-
Sortir du cloud : les 8 étapes d’une migration à l’envers
Vous souhaitez rapatrier vos charges de travail et vos applications du cloud vers votre datacenter sur site ? Cet article vous explique pas à pas la marche à suivre. Lire la suite
-
Cyberattaque : les clés d’une communication de crise sereine
La tentation reste forte de chercher à minimiser l’incident, à enjoliver la situation, voire à la cacher purement et simplement. Mais trop d’exemples soulignent les limites d’un exercice qui peut s’avérer pénalisant à long terme. Lire la suite
-
Cyberattaques : quelques clés pour mieux maîtriser sa communication de crise
Que dire ou ne pas dire, lorsque l’on est confronté à une cyberattaque par ransomware ? Comment éviter les fuites ? Nos conseils bienveillants à l’intention de ceux qui auront la malchance d’en passer par là. Lire la suite
-
Administration réseau : intégrez la surveillance des pannes
Les systèmes de surveillance des pannes réseau sont un élément essentiel dans les plans de reprise d’activité après sinistre. Cet article en explique le concept. Lire la suite
-
DNS : les meilleures pratiques de sécurité à mettre en œuvre dès maintenant
Le DNS est un élément clé de tout réseau d'entreprise. L'audit des serveurs DNS et le chiffrement du trafic DNS ne sont que deux des mesures à prendre pour protéger le déploiement DNS de votre organisation. Lire la suite
-
Déployer efficacement la GenAI : 5 conseils de BCG X
En marge de la restitution d’une étude très riche sur l’IA générative, l’entité tech du BCG a partagé les bonnes pratiques issues de son expérience pour tirer les bénéfices et tout le potentiel de transformation de cette technologie. Lire la suite
-
Administration : comment se servir de la fonction Windows LAPS
Windows LAPS est le moyen proposé par Microsoft pour sécuriser les mots de passe de l’administrateur local, lesquels peuvent servir à contourner une connexion problématique à Active Directory sur un poste d’entreprise. Lire la suite
-
Très grands stockages : les 5 alternatives à Ceph
Cet article liste les systèmes Open source envisageables pour déployer des grands clusters de stockage. Il pointe les caractéristiques qui les favorisent selon le cas d’usage. Lire la suite
-
Comment l’intelligence artificielle peut-elle aider à générer plus de revenus ?
L’IA est une technologie qui captive l’imagination. Mais elle est aussi – et surtout pour les entreprises – un moyen d’augmenter son chiffre d’affaires. En voici dix exemples, qui ne doivent cependant pas faire oublier la nécessité de toujours ... Lire la suite
-
Configuration réseau : comment l’automatiser avec un pipeline CI/CD
Les pipelines CI/CD permettent de déployer les modifications du code de configuration sur les réseaux. L’intégration d’un pipeline CI/CD dans l’automatisation rend les réseaux plus fiables, en réduisant les erreurs de configuration et les temps d’... Lire la suite
-
Comment choisir un service MDR adapté à votre entreprise
Le paysage des menaces étant aussi difficile qu’il l’est, les organisations cherchent des renforts. L’une des options consiste à renforcer la détection et la réponse par le biais de services de MDR. Lire la suite
-
8 aspects clés d’un programme d’audit de sécurité des appareils mobiles
L’audit est un élément essentiel de la sécurité des appareils mobiles, mais les administrateurs informatiques doivent s’assurer que leur approche est complète et cohérente. Découvrez les éléments qui composent un programme d’audit des appareils ... Lire la suite
-
Copilot dans Microsoft 365 : les cas d’usage
L’assistant de Microsoft, qui utilise l’intelligence artificielle générative, a de multiples usages dans Word, Excel, Teams, PowerPoint et Outlook. Voici les principaux qui devraient permettre à votre entreprise de tirer le meilleur parti de cet ... Lire la suite
-
Comparatif : les stockages en cloud Box et Dropbox pour l’entreprise
Box et Dropbox offrent tous deux des fonctionnalités et des intégrations dont toute entreprise moderne pourrait bénéficier pour son stockage en cloud. Le choix entre Box et Dropbox dépend de plusieurs facteurs. Lire la suite
-
Copilot et Microsoft 365 : les grandes différences entre les quatre licences
Il n’est pas toujours simple de s’y retrouver dans les différentes appellations et les différentes offres « Copilot » de Microsoft dans sa gamme d’outils de collaboration et de bureautique. Petite clarification. Lire la suite
-
Administration cloud : comment sécuriser Azure Functions avec Entra ID
La gestion centralisée des identités est vitale pour la protection des ressources de votre entreprise. Cet article explique comment sécuriser Azure Functions avec Entra ID pour optimiser la sécurité des données. Lire la suite
-
S’équiper d’un datacenter en conteneur : pour quoi faire ?
L’augmentation des traitements entraîne une pénurie d’espace dans les centres de données. Les data centers conteneurisés sont une solution. Ils peuvent être utilisés de manière permanente ou temporaire. Lire la suite
-
SOAR : principaux avantages et pièges potentiels à considérer
Pour garantir une adoption réussie, les responsables informatiques doivent comprendre les avantages des outils de SOAR, ainsi que leurs inconvénients potentiels. Découvrez les points positifs, les points négatifs et comment évaluer le succès d’un ... Lire la suite
-
Administration : comment se connecter à distance à Linux via xrdp
Dans les entreprises où les administrateurs accèdent à distance aux machines Windows via RDP, il est pertinent d’utiliser aussi ce protocole pour les machines Linux. Cet article explique comment. Lire la suite
-
Ransomware : que sait-on de RansomHub ?
Cette enseigne apparue début 2024 semble avoir réussi à attirer un nombre significatif d’affidés, se traduisant par une explosion de son activité observable en juillet et août. L’un de ces derniers trophées ? Halliburton. Lire la suite
-
Administration Linux : savoir utiliser les gestionnaires de paquets
Il existe de nombreux gestionnaires de paquets pour les distributions Linux. Les administrateurs de tels systèmes doivent les maîtriser pour installer des logiciels et accomplir des tâches de maintenance. Lire la suite
-
Réseau : comment et pourquoi utiliser Tor dans votre entreprise ?
Le navigateur Tor a suscité des discussions et des dissensions depuis son lancement. Ce logiciel, qui promet un accès anonyme et sécurisé au web, a-t-il un rôle à jouer dans l’entreprise ? Lire la suite
-
Ce que l’on sait des rançongiciels pour VMware ESXi
La menace des ransomwares concerne les infrastructures virtualisées avec l’hyperviseur ESXi de VMware depuis plusieurs années. Qilin vient d’allonger la liste, non sans une certaine originalité. Lire la suite
-
Comment activer et configurer Copilot dans Microsoft Teams ?
L’assistant IA Microsoft 365 Copilot propose plusieurs fonctionnalités prometteuses. Voici comment le configurer dans les workflows de Teams et quelles licences sont requises pour en profiter. Lire la suite
-
Bonnes pratiques pour optimiser l’impact et le ROI de la GenAI
Deux études (de Google et de Zoom), publiées pendant l’été, avancent que l’intelligence artificielle générative a des effets positifs mesurables dans différents domaines (productivité, sécurité, croissance, UX). À condition de bien respecter ... Lire la suite
-
Administration : comment créer un sous-réseau en cloud ?
Les sous-réseaux en cloud et sur site utilisent des plages IP, des masques de sous-réseau, ainsi que des stratégies de sécurité. Mais les sous-réseaux en cloud ne se configurent pas comme ceux sur site. Lire la suite
-
Administration Microsoft : stoppez le phishing avec DMARC
La gestion des échecs d’authentification DMARC permet aux administrateurs d’infrastructures Exchange de mieux lutter contre les attaques par courrier électronique. Cet article explique comment s’y prendre. Lire la suite
-
Le clustering k-means expliqué avec des exemples
L'algorithme de clustering k-means regroupe les objets ou les points de données similaires en grappes. Cette approche est populaire pour les données numériques multivariées. Lire la suite
-
IT : les différentes facettes de l’écoconception
Composante d’une stratégie de numérique responsable, au même titre que la mesure, l’écoconception de solutions numériques dispose d’un nouveau référentiel dédié intégrant 78 fiches pratiques. Son but : accompagner les actions des organisations et ... Lire la suite
-
Neuf métiers IT qui résisteront à l’IA
Alors que l’automatisation et les outils d’intelligence artificielle prennent en charge de plus en plus de tâches dans de plus en plus d’organisations, certains professionnels de l’IT craignent que l’IA ne prenne leur travail. Mais certains postes ... Lire la suite
-
Comparaison entre Azure Virtual Desktop et le DaaS de Citrix
Il existe des raisons valables pour choisir Azure Virtual Desktop ou Citrix DaaS. Les entreprises doivent donc comparer ces services et décider d’en déployer un ou de les combiner. Lire la suite
-
Administration cloud : comment déployer du stockage Azure Blob
Cet article explique toutes les étapes et donne les bonnes pratiques de la création de comptes sur le service de stockage Azure Blob Storage du cloud Azure. Lire la suite
-
SIEM vs SOAR vs XDR : évaluer les différences clés
SIEM, SOAR et XDR possèdent chacun des capacités et des inconvénients distincts. Découvrez les différences entre les trois, comment ils peuvent fonctionner ensemble et lequel est le plus adapté à votre entreprise. Lire la suite
-
SSPM vs CSPM : quelle est la différence ?
La gestion de la posture de sécurité dans le cloud est essentielle, mais il peut être difficile de choisir entre différents outils, comme les plateformes de gestion de la posture de sécurité des applications SaaS (SSPM) et celles de la posture de ... Lire la suite
-
Comment et pourquoi créer une nomenclature AIBOM
Les AIBOM aident les développeurs et les équipes de sécurité en fournissant une vue détaillée des composants du système d’IA, améliorant ainsi la sécurité de la chaîne d’approvisionnement et la conformité. Ce guide vous introduit à cette pratique. Lire la suite
-
Administration : créez de meilleures clés SSH avec ssh-keygen
Cet article explique comment utiliser ssh-keygen pour créer de nouvelles paires de clés, copier les clés des hôtes, utiliser une seule paire de clés de connexion pour plusieurs hôtes, ou encore récupérer les signatures numériques des clés. Lire la suite
-
Trop d’outils de sécurité cloud ? Il est temps de consolider
Votre entreprise a-t-elle besoin de chaque service et plateforme de sécurité cloud qu’elle utilise actuellement ? La consolidation peut réduire les zones blanches du domaine et améliorer la sécurité. Lire la suite
-
Comment détecter et supprimer les logiciels malveillants d’un iPhone ?
Malgré leur réputation de sécurité, les iPhones ne sont pas à l’abri des logiciels malveillants. Les services informatiques et les utilisateurs doivent apprendre à reconnaître les signes des logiciels malveillants mobiles et les mesures à prendre ... Lire la suite
-
Recherche sémantique, RAG : dix bases de données vectorielles à évaluer
Les bases de données vectorielles propulsent des moteurs de recherche sophistiqués, ainsi que les applications RAG. Voilà dix solutions dédiées à évaluer. Lire la suite
-
Administration : utilisez PowerShell pour surveiller SharePoint Online
L’ampleur et la complexité de certains environnements SharePoint Online peuvent rendre la maintenance difficile. Cet article vous apprend à utiliser des scripts d’automatisation pour surveiller la plateforme de collaboration. Lire la suite
-
Administration Windows : comment protéger les GPO
Les objets de stratégie de groupe, ou GPO, sont des configurations si importantes pour Windows Server et si longues à écrire qu’il est essentiel de savoir les sauvegarder pour les restaurer en cas d’incident. Lire la suite
-
Gouvernance de données : comment utiliser une matrice de maturité
Un modèle ou une matrice d’évaluation de maturité de la gouvernance des données identifie les lacunes des opérations actuelles et les améliorations à apporter, pour mieux protéger et utiliser les données. Lire la suite
-
Data Fabric : les six éditeurs recommandés par les analystes
Les entreprises qui souhaitent adopter une architecture data fabric devraient examiner comment six éditeurs de premier plan mobilisent leur suite d’outils afin d’orchestrer une gamme de capacités de gestion de données, d’automatisation et d’IA pour ... Lire la suite
-
L’essentiel sur les tests avec des données synthétiques
Les données synthétiques peuvent reproduire des scénarios réels dans les tests de logiciels. Découvrez les principaux avantages, défis et méthodes liés à cette pratique. Lire la suite
-
Snatch : entre recycleur et lessiveuse de données volées
Apparu en 2018 comme franchise de ransomware en mode service, Snatch s’est depuis transformé en plateforme de diffusion de données volées lors de cyberattaques menées par des tiers, et parfois bien antérieures. Lire la suite
-
Pour ne pas être impacté négativement par l’IA… apprenez l’IA
L’évolution rapide de l’Intelligence artificielle va-t-elle l’amener à remplacer bientôt des emplois dans l’IT ? Plusieurs experts se montrent rassurants. À condition de se former et de développer des compétences nouvelles, ajoutent-ils néanmoins. Lire la suite
-
Comparaison entre VMware Horizon et Azure Virtual Desktop
Deux des principales technologies de virtualisation des postes de travail sont Azure Virtual Desktop et Omnissa Horizon (anciennement VMware). Découvrez comment évaluer et choisir l’une de ces plateformes. Lire la suite
-
Ransomware : tout comprendre des revendications des cybercriminels
Depuis qu’ils pratiquent la double extorsion, les cybercriminels revendiquent leurs cyberattaques, jusqu’à parfois donner l’impression de faire preuve de plus de transparence que leurs victimes. À quel jeu jouent-ils vraiment ? Lire la suite
-
Ransomware : 10 idées reçues contredites par la réalité des cyberattaques
Certaines idées reçues ont la vie dure, en matière de cyberattaques avec ransomware. La plupart de ces mythes, ou légendes urbaines ont un point commun : elles peuvent conduire à développer un faux sentiment de sécurité. D’où l’importance de ... Lire la suite
-
Blockchain : l’essentiel sur Algorand
Transactions instantanées, intégration simplifiée pour les développeurs, empreinte énergétique réduite, anticipation de la sécurité quantique, Algorand veut redéfinir les standards de la blockchain. Fondée par un professeur du MIT et soutenue par ... Lire la suite
-
Quelles sont les différences entre XDR ouvert et natif ?
Avec la détection et la réponse étendues, les équipes de sécurité accèdent à des capacités d’analyse des menaces et de réponse améliorées. Voici ce qu’il faut savoir pour choisir le type de XDR qui convient à son organisation. Lire la suite
-
Plantage des SSD : les causes et les remèdes
Bien que les disques SSD soient une technologie de stockage fiable, ils sont toujours sujets à des pannes occasionnelles. Cet article liste les sept problèmes possibles et les bonnes pratiques pour les éviter. Lire la suite
-
Administration Windows : comment sauvegarder un serveur DHCP
Le serveur DHCP de Windows crée régulièrement une sauvegarde locale automatique de sa configuration. Cet article explique comment les administrateurs de Windows Server peuvent configurer une sauvegarde plus robuste. Lire la suite
-
5G privée : que sont les bornes BDMA ?
De nouvelles bornes 5G pour les réseaux privés arrivent avec une caractéristique appelée BDMA, censée favoriser la connexion simultanée de plusieurs appareils. Cet article explique en quoi cela consiste. Lire la suite
-
Microsoft 365 : l’essentiel sur Copilot dans Teams
Avec ses capacités d’intelligence artificielle, Copilot apporte plusieurs améliorations notables à l’ergonomie et aux fonctionnalités de Teams. Il faut néanmoins évaluer correctement son ROI avant d’investir. Et ne pas négliger la formation des ... Lire la suite
-
Les 10 applications de l’IA dans la gestion de la paie
L’une des possibilités d’application de l’Intelligence artificielle la plus intéressante dans les RH concerne la paie (payroll). Voici les moyens de gagner du temps en utilisant cette technologie dans ce domaine également à la croisée de la ... Lire la suite
-
Quand ne pas utiliser un CMS headless ?
Le CMS headless a beaucoup d’atouts. Mais il n’est pas une solution miracle. Voici quatre scénarios où l’on peut avantageusement utiliser une autre technologie de gestion de contenus. Lire la suite
-
Sauvegarde de serveurs Windows vers Azure : le guide pas à pas
Cet article explique comment conserver une copie de secours dans le cloud public de Microsoft d’une machine Windows Server. Dans ce cas de figure, il suffit d’utiliser les outils natifs que Microsoft offre dans ses environnements. Lire la suite
-
Design d’API : inspirez-vous des robinets !
Une membre du Technical Architecture Group du W3C et ex-instructrice au MIT compare les grands principes de la conception d’une bonne API à ceux des robinets mélangeurs et mitigeurs. Voici de quoi vous en inspirer. Lire la suite
-
Quand utiliser un CMS headless ?
Les CMS headless a beaucoup d’atouts. Mais ils ne sont pas une solution miracle. Voici quatre cas d’utilisation où ils sont particulièrement pertinents. Dans l’article suivant, nous nous pencherons sur quatre scénarios où l’on peut avantageusement ... Lire la suite
-
Stockage en cloud hybride : où mettre quelles données ?
Cet article fait le point sur les stratégies de stockage en cloud hybride. Quels sont les avantages de stocker en cloud ou sur site ? Quelles charges de travail fonctionnent mieux dans un endroit ou l’autre ? Lire la suite
-
Stockage : à quoi servent les SSD pseudo-SLC ?
Cette catégorie de SSD qui arrive sur le marché promet de payer moins cher des SSD aussi fiables que les modèles SLC, alors qu’il s’agit de SSD standards simplement sous-utilisés. Cet article explique leur fonctionnement. Lire la suite
-
Comment déployer (simplement) Redis sur Kubernetes
Redis est une plateforme puissante avec de nombreux cas d’usage. Suivez ce tutoriel pour exécuter Redis sur Kubernetes afin de simplifier les déploiements et d’augmenter sa fiabilité et ses performances. Lire la suite
-
IA et stockage : les conseils de Nvidia
Dans cette interview, le patron des systèmes DGX de Nvidia partage ses conseils sur la manière de mettre en route des projets d’IA, de la curation des données à la problématique du stockage, en passant par les étapes pour choisir un modèle. Lire la suite
-
Quelle différence entre une IA conversationnelle et une IA générative ?
Bien qu’elles soient souvent utilisées ensemble, et parfois même confondues, les intelligences artificielles conversationnelles et génératives sont bien différentes et ont des champs fonctionnels assez distincts. Lire la suite
-
Comment se prévenir du phishing sur LinkedIn dans l’entreprise
Les entreprises et leurs collaborateurs doivent être vigilants face au risque de phishing via les grandes plateformes de réseau social telles que LinkedIn. Lire la suite
-
La montée du quishing : comment prévenir le phishing par code QR
Les cybercriminels ne cessent de faire la démonstration de leur capacité à s’adapter aux évolutions technologiques et à profiter de toutes les nouvelles opportunités qui les accompagnent. Les codes QR n’y échappent pas. Lire la suite
-
Stockage : le point sur Ceph
Ceph est une plateforme de stockage distribuée et évolutive qui peut se développer en fonction des besoins. Cet article fait le point sur sa popularité, sur ses différentes incarnations et sur la manière de contourner ses difficultés. Lire la suite
-
IA : solutions sur mesure ou prêtes à l’emploi, comment choisir ?
L’intelligence artificielle clef en main, embarquée dans des applications métiers, a l’avantage de la simplicité. Mais l’option a ses limites (dépendance, confidentialité des données). La solution peut alors être l’IA « sur mesure » faite maison. ... Lire la suite
-
Dix pistes pour diminuer l’empreinte environnementale de vos projets de GenAI
L’Intelligence artificielle générative est très énergivore (et donc coûteuse). Deux experts partagent leurs recettes pour éviter cet écueil et mieux organiser vos projets d’IA générative. Lire la suite
-
L’IA générative rend les opérations de phishing plus dangereuses
Les cybercriminels utilisent des chatbots IA tels que ChatGPT pour lancer des attaques de compromission sophistiquées des emails professionnels. Les praticiens de la cybersécurité doivent combattre le feu par le feu. Lire la suite
-
Phishing dans Microsoft Teams et comment s’en prévenir
Ceux qui pensent que l’hameçonnage ne se produit que par courrier électronique devraient y réfléchir à deux fois. Découvrez les récentes attaques de phishing sur Microsoft Teams et la manière de s’en défendre. Lire la suite
-
Comment se défendre contre le phishing as a service et les kits de phishing
Le phishing reste un problème récurrent pour la sécurité des entreprises. Avec l’avènement des offres de phishing en mode service et des kits de phishing, le problème ne fera qu’empirer. Lire la suite
-
Cypress et Playwright : quand utiliser l’un ou l’autre
Cypress et Playwright se distinguent comme des options remarquables parmi les nombreux outils de tests automatisés disponibles. Découvrez comment faire un choix informé. Lire la suite
-
Fin de vie de CentOS 7 : et maintenant, que faire ?
Le système Linux CentOS 7 a atteint sa fin de vie ce 30 juin 2024. Cet article fait le point sur la situation et sur les autres solutions possibles pour la suite. Lire la suite
-
Les nouvelles tendances de la production IT pour optimiser le contrôle et l’agilité des actifs
Automatisation, Machine Learning, GenAI, AIOps, FinOps. Cet avis d’expert remet en perspective les petites révolutions qui touchent l’observabilité et la production IT. Lire la suite
-
Les six caractéristiques clés d’une solution de BI embarquée
La BI embarquée promet aux entreprises d’intégrer les analyses dans leur flux de travail et de les rendre « activables ». Cet article revient sur les fonctionnalités clés d’une solution analytique adaptée à ce cas d’usage et souligne les points d’... Lire la suite
-
LockBit 3.0 : des indépendants très divers
Ils utilisent le ransomware de l’enseigne sans pourtant avoir de lien établi avec elle. Certains ont commencé à mettre en place leur propre infrastructure de négociation et de divulgation de données volées. D’autres apparaissent peu structurés et ... Lire la suite
-
Cyberattaques : les données de santé valent-elles si cher ? Pas sûr
Chaque cyberattaque contre un établissement de santé relance la question de la motivation des cybercriminels. Réponse : une supposée valeur considérable des données médicales. Laquelle apparaît bien loin d’être établie. Lire la suite
-
Comment tester des modèles d’IA générative ?
Tester efficacement des LLMs tout en limitant leur impact environnemental n’est pas forcément chose aisée. Voici des pistes, partagées par le spécialiste Ekimetrics, pour évaluer cette forme d’IA très prometteuse, mais aussi très énergivore. Lire la suite
-
Administration Microsoft : comment utiliser Azure Functions
Avec Azure Functions, les administrateurs peuvent bâtir une automatisation avancée, bénéficier de contrôles de sécurité renforcés et créer des flux de travail hautement personnalisés sur les services cloud de Microsoft. Lire la suite
-
Combien de PME mettent la clé sous la porte après une cyberattaque ?
Pour certains, 60 % déposent le bilan 18 mois après l’attaque. Pour d’autres, ça va plus vite : 6 mois. D’autres encore auraient parlé, un temps, de 70 % sous 3 ans. Enquête sur des chiffres plus que douteux. Lire la suite
-
Sauvegarde Kubernetes : le point sur les possibilités de Cohesity
Un cluster Kubernetes ne se sauvegarde pas comme un cluster de serveurs virtualisés, ce qui complexifie énormément la tâche des équipes IT. La plateforme Data Cloud de Cohesity revendique de résoudre cette problématique. Lire la suite
-
Pourquoi et comment gérer les microservices sans passerelles API
Gérer des microservices sans passerelle API est peu courant, mais pas inédit. Examinez les avantages, les inconvénients et les outils auxiliaires disponibles avant d’adopter une autre approche. Lire la suite
-
Administration : comment utiliser les RegEx dans PowerShell
Une expression régulière est une série de caractères qui détermine un modèle de texte à trouver, soit pour extraire une donnée d’un fichier, soit pour valider la saisie d’un utilisateur. Cet article montre comment en tirer parti en PowerShell. Lire la suite
-
Six critères pour choisir le bon ERP
Bien préparer le processus de sélection d’un ERP est primordial pour ne pas se tromper. Ce mémo vous aidera à n’oublier aucun des six critères parmi les plus importants pour choisir le bon produit. Lire la suite
-
Réseau : comment résoudre les problèmes de DHCP grâce aux logs
Cet article explique comment exploiter les journaux d’activité du service d’attribution des adresses IP afin de diagnostiquer et solutionner les dysfonctionnements. Lire la suite
-
ESG : pour être plus « green », la grande distribution va devoir repenser sa stratégie data
Pour atteindre ses objectifs de développement durable, la grande distribution va devoir intégrer plus de données externes, et en temps réel, autour de ses supply chains. Une architecture plus orientée événements serait une piste à privilégier, ... Lire la suite
-
IA de confiance : le mode d’emploi de la CNIL
Outre l’AI Act, les concepteurs de systèmes d’intelligence artificielle (y compris générative) doivent se conformer au RGPD si des données personnelles sont utilisées. Pour encadrer les développements IA et l’usage de ces données, la CNIL dresse une... Lire la suite
-
Administration réseau : comment utiliser ARP ?
Le protocole ARP permet de savoir quelle adresse matérielle MAC se cache derrière une adresse IP logique. L’administrateur peut s’en servir pour vérifier que des machines n’essaient pas d’usurper leur identité sur le réseau. Lire la suite
-
Microsoft 365 : ajoutez des utilisateurs avec PowerShell
Cet article explique comment simplifier le provisionnement des utilisateurs sur la plateforme de collaboration en cloud, en donnant des exemples de scripts qui fonctionnent avec Microsoft Graph. Lire la suite
-
Méthode pour bien appréhender un projet IA
Encouragées par la disponibilité généralisée des solutions d’IA, de nombreuses entreprises cherchent à les mettre en œuvre afin d’améliorer le quotidien de leurs équipes. Cependant, cette facilité d’accès ne fait pas du déploiement de l’IA un projet... Lire la suite
-
Stockage : 4 NAS d’appoint pour petites entreprises
Cet article compare les caractéristiques de quatre petits NAS afin de déterminer le produit qui convient le mieux à une petite structure. Lire la suite
-
5 cas d’usage du framework Mitre ATT&CK
Le framework Mitre ATT&CK aide les équipes de sécurité à mieux protéger leurs organisations. Découvrez cinq cas d’usage de Mitre ATT&CK à adopter, du red teaming à la maturité du SOC. Lire la suite