???filterType.???
Conseils IT
-
Modèles de prévision des risques : fonctionnement et avantages
Des modèles précis de prédiction des risques peuvent contribuer aux efforts de gestion des risques dans les organisations. Voici un aperçu du fonctionnement de ces modèles et des avantages qu’ils offrent aux entreprises. Lire la suite
-
26 commandes Linux pour administrer le stockage
Surveillez, administrez et sécurisez la capacité de stockage sur vos serveurs et postes de travail Linux. Ces commandes servent à gérer la taille des données, des partitions et des systèmes de fichiers. Lire la suite
-
Tutoriel : comment créer et gérer des serveurs MCP
Il n’existe pas d’approche standard pour configurer et gérer les serveurs MCP. Ce tutoriel vous enseigne les bases avec Claude Desktop et Docker, puis examine les points à retenir en matière de sécurité et de gestion. Lire la suite
-
Bureaux virtuels sur Hyper-V : comment les accélérer avec un GPU
Cet article explique comment configurer le mode GPU passthrough qui permet à une machine virtuelle d’accéder directement à la carte graphique présente dans le serveur hôte. Lire la suite
-
Comment calculer le ROI de la cybersécurité pour le PDG et le conseil d’administration
Calculer et communiquer le retour sur investissement de la cybersécurité peut aider à persuader les dirigeants d’investir. Voici comment utiliser des indicateurs significatifs et concrets qui trouvent un écho auprès des chefs d’entreprise. Lire la suite
-
IA appliquée à la gestion des risques : principaux avantages et défis
L’IA peut améliorer la rapidité et l’efficacité des efforts de gestion des risques. Voici les avantages potentiels, les cas d’utilisation et les défis que votre organisation doit connaître. Lire la suite
-
Guide du RSSI pour faire son rapport au conseil d’administration
Un rapport efficace sur la cybersécurité influe sur la prise de décision au plus haut niveau. Apprenez à rédiger un rapport qui trouve un écho auprès des administrateurs de l’entreprise. Lire la suite
-
Guide pratique pour déployer un modèle de machine learning en production
Le déploiement de modèles de machine learning en production est complexe et comporte de nombreux pièges potentiels. Utilisez cette feuille de route technique comme guide pour naviguer efficacement dans ce processus. Lire la suite
-
Stockage : les avantages et les inconvénients d’un SDS
Le stockage défini par logiciel permet de simuler une baie de disques depuis un pool d’équipements existants ou à bas prix. C’est une alternative intéressante dans un contexte où les projets d’IA nécessitent de déployer plus de capacité pour les ... Lire la suite
-
8 enjeux éthiques à considérer dans le développement logiciel
À mesure que les logiciels s’imposent dans tous les aspects de l’expérience humaine, les développeurs ont une responsabilité éthique envers leurs clients. Découvrez comment assumer cette responsabilité. Lire la suite
-
Données synthétiques ou réelles : quel choix pour l'analytique prédictive ?
Les données synthétiques permettent de simuler des événements rares et de respecter les réglementations, tandis que les données réelles préservent la variabilité naturelle nécessaire pour évaluer les modèles dans des conditions imprévisibles. Lire la suite
-
XFS ou ext4 : quel système de fichiers Linux pour optimiser le stockage ?
Les solutions de stockage nécessitent un système de fichiers pour organiser les données. Cet article explique comment choisir entre XFS et ext4 en fonction de la charge de travail prévue sur votre serveur Linux. Lire la suite
-
Traçage distribué vs logging : quelles différences ?
Le traçage distribué et la journalisation aident les équipes IT à identifier les dysfonctionnements des systèmes de différentes manières. Mais ils se complètent également pour mettre le doigt sur les problèmes. Lire la suite
-
Réseau : comment configurer et dépanner le routage BGP
BGP est le principal protocole de routage sur Internet, permettant la communication entre les fournisseurs de services Internet et les grands réseaux. Ce guide couvre ses fonctionnalités, sa configuration et les éléments essentiels à son dépannage. Lire la suite
-
Qu’est-ce que le maillage de cybersécurité ? Principales applications et avantages
Est-il temps d’envisager une approche différente de l’architecture de sécurité ? Le maillage de cybersécurité pourrait être un moyen efficace d’aborder les environnements complexes et distribués. Lire la suite
-
Ransomware : payer pour préserver sa réputation, cette vraie mauvaise idée
Certaines victimes peuvent être tentées de céder au chantage tardivement, une fois que les données leur ayant été volées ont commencé à être divulguées. Mais le faire sans condition peut compromettre encore plus leur réputation. Lire la suite
-
Accès distant : comment configurer VNC sur macOS
Parmi les nombreuses options permettant l’accès et la gestion à distance des postes de travail, les administrateurs système gagneront à utiliser VNC sur les Mac de leur entreprise. Cet article explique la marche à suivre. Lire la suite
-
Authentification à facteurs multiples : 5 exemples et cas d'utilisation stratégiques
Avant de mettre en œuvre la MFA, il convient de mener une étude approfondie pour déterminer les facteurs de sécurité qui offrent la protection la plus forte. Les mots de passe et les codes PIN ne suffisent plus. Lire la suite
-
L'évitement et sa place dans la gestion du risque
L'évitement du risque est l'élimination des dangers, des activités et des expositions qui peuvent avoir un impact négatif sur une organisation et ses actifs. Lire la suite
-
Windows Server sur site : tout comprendre à la licence « Pay-as-you-go »
Il est désormais possible de payer les licences de Windows Server 2025 installées sur site à l’usage, comme les versions qui fonctionnent depuis le cloud Azure. Cet article explique toutes les différences que cela suppose par rapport aux licences ... Lire la suite
-
Rocky Linux ou AlmaLinux : lequel choisir pour remplacer CentOS ?
Rocky Linux et AlmaLinux sont des distributions compatibles avec RHEL créées après que Red Hat a annoncé l’abandon de CentOS en 2020. Bien que similaires, elles se distinguent par certaines approches. Lire la suite
-
Linux : créez des fichiers de configuration sudo personnalisés
Sudo offre aux administrateurs une grande flexibilité. La création de configurations sudo personnalisées peut grandement faciliter la gestion et la mise à jour des services. Lire la suite
-
Administration : les 8 meilleurs éditeurs de configurations IaC
Les fichiers de configuration sont essentiels pour les fonctionnalités des applications et des systèmes d’exploitation, mais leur gestion à grande échelle peut s’avérer difficile. Voici huit éditeurs à considérer par les administrateurs pour leur ... Lire la suite
-
Noyaux Linux et Windows : quelles sont les différences ?
De nombreux facteurs aident les administrateurs de postes de travail à choisir le bon système d’exploitation pour une situation donnée. L’un d’entre eux est l’architecture et le noyau sous-jacents de chaque système d’exploitation. Lire la suite
-
Réseau : utilisez arpwatch pour détecter les connexions suspectes
L’utilitaire arpwatch signale aux administrateurs tout changement inattendu sur le réseau ou toute connexion d’un appareil non autorisé, ce qui pourrait être le signe d’une usurpation d’adresse ARP ou d’une attaque par collecte d’informations d’... Lire la suite
-
Réseau : les différents types de DNS et leurs failles
La sécurité DNS est un élément essentiel de l’administration des systèmes. Cet article détaille les cinq types de serveurs DNS, leur fonction et les menaces de sécurité auxquelles ils sont confrontés. Lire la suite
-
Réseau : faites la chasse aux serveurs DHCP malveillants
Les serveurs DHCP malveillants peuvent déséquilibrer les infrastructures DHCP. Ces serveurs sont à l’origine de nombreux problèmes de réseau, mais ils sont faciles à détecter et à supprimer grâce à une bonne gestion du réseau. Lire la suite
-
Edge computing : les quatre configurations possibles
Quand on parle de Edge computing, parle-t-on des ordinateurs dans une succursale ou forcément des objets connectés ? Cet article détaille ce concept qui correspond le plus souvent à la distribution d’un traitement cloud vers des endroits situés en ... Lire la suite
-
Réseau : la bonne méthode pour configurer un VLAN
Les administrateurs réseau déploient des VLAN pour améliorer la sécurité et les performances du réseau. Cet article explique comment les configurer correctement, liste les bonnes pratiques et donne des conseils de dépannage. Lire la suite
-
Linux : les commandes pour analyser le processeur
Cet article détaille les commandes exécutables sous Linux pour obtenir des informations sur le processeur, y compris des informations détaillées sur les cœurs, la classe, la prise en charge de la virtualisation, l’architecture et l’utilisation. Lire la suite
-
Administration : comment exécuter Windows 365 sur Mac ?
Les équipes informatiques doivent être prêtes à fournir des PC Windows 365 Cloud à tous types de terminaux, et pas seulement aux ordinateurs de bureau Windows. Il existe une solution pour faciliter cet accès sur les Mac. La voici. Lire la suite
-
Sauvegarde en cloud : le questionnaire pour évaluer sa pertinence
Vous ne savez toujours pas si la sauvegarde et la restauration des données dans le cloud constituent le meilleur choix pour votre entreprise ? Voici six questions que les responsables informatiques doivent se poser avant de passer au cloud. Lire la suite
-
Quelle différence entre GEO et SEO ?
Le GEO permet d’accroître la visibilité d’une marque dans la recherche AI, tandis que le SEO se concentre sur les moteurs de recherche traditionnels. D’autres différences concernent les meilleures pratiques et la manière dont elles génèrent du ... Lire la suite
-
Administrateurs réseau : préparez votre entretien d’embauche
Cet article liste les questions les plus courantes en matière d’administration réseau que les recruteurs et les candidats doivent passer en revue avant leur entretien. Lire la suite
-
Quels sont les bénéfices de l’EAM dans la gestion d’actifs industriels ?
Les plateformes d’Enterprise Asset Management ont de nombreux avantages, comme un suivi précis de tous les équipements, la capacité à mieux analyser les actifs, anticiper les maintenances ou encore fluidifier la communication et accélérer les ... Lire la suite
-
Réseau : comment éviter les adresses IP en double ?
Les adresses IP en double peuvent être à l'origine de graves problèmes de réseau. Apprenez à éviter les adresses IP en double grâce à des techniques efficaces de suivi des adresses IP, de gestion du DHCP et de mappage du réseau. Lire la suite
-
DAF : comment augmenter le ROI de vos projets IA ?
Le ROI de l’IA en finance exige une approche d’investissement, des objectifs clairs, un focus sur la valeur, une exécution pensée pour scaler, et des KPIs avertit le BCG, alors que la majorité des projets des DAF ne livreraient pas les résultats ... Lire la suite
-
Windows Server 2025 : ces différences à connaître avant de migrer
Cet article liste ce qui a été apporté (et perdu) dans la dernière version du système d’exploitation serveur de Microsoft. De quoi être paré avant de planifier la migration de vos applications. Lire la suite
-
Ransomware : que sait-on de SafePay ?
Son site vitrine a été découvert mi-novembre 2024, mais ses activités remontent au moins au mois d’août. Son niveau d’activité observable connaît une forte intensification depuis le mois de mars. L’enseigne apparaît utiliser son propre rançongiciel. Lire la suite
-
Linux : 19 commandes pour monitorer les performances
La surveillance des performances d’un serveur Linux est essentielle pour un fonctionnement optimal. Voici 19 outils de surveillance que l’administrateur système gagnera à utiliser. Lire la suite
-
Mettre en œuvre une stratégie de sécurité basée sur les risques en 5 étapes
Le passage d’une sécurité basée sur la conformité à une sécurité basée sur les risques aide les organisations à hiérarchiser les menaces grâce à une évaluation systématique et à une planification stratégique. Lire la suite
-
Administration : la méthode simple pour migrer de Windows 10 à 11
Réinstaller intégralement les postes de travail avec une image Gold de Windows 11 n’est pas une fatalité. Il existe une méthode pour simplement remplacer Windows 10 sans toucher aux applications ni aux données. Cet article explique comment faire. Lire la suite
-
Migration vers le cloud : les outils et les méthodes à utiliser
L’une des premières étapes d’une migration vers le cloud consiste à choisir un modèle de transfert de données. Deux options s’offrent à vous : en ligne et hors ligne. Chacune a ses avantages et ses contraintes. Lire la suite
-
EDR, XDR, MDR : avantages et principales différences
L’un des principaux objectifs des professionnels de la cybersécurité est d’identifier rapidement les cyberattaques potentielles ou en cours. Ces trois approches peuvent les y aider. Lire la suite
-
EDR vs. SIEM : différences clés, avantages et cas d’utilisation
Les outils de détection et de réponse sur les terminaux et de gestion des informations et des événements de sécurité offrent des avantages aux organisations, mais chacun joue un rôle spécifique, d’où l’intérêt d’avoir les deux. Lire la suite
-
9 conseils pour changer de fournisseur de SOC managé
Le passage d’un SOC managé à un autre peut être décourageant, mais avec une bonne planification, les organisations peuvent y parvenir. Un conseil important : tout documenter. Lire la suite
-
Qu’est-ce que l’évaluation des risques ?
L’évaluation des risques identifie les dangers menaçant les activités d’une organisation. Elle permet d’établir des mesures pour réduire leurs impacts. Ce processus varie selon les secteurs et protège employés et clients. Lire la suite
-
Qu’est-ce que le transfert de risque ? Méthodes, exemples et conseils stratégiques
Le transfert de risque déplace la responsabilité financière potentielle d’une partie à l’autre par le biais de contrats d’assurance, d’accords juridiques ou d’outils financiers destinés à protéger les organisations contre les pertes. Lire la suite
-
Cybermenaces : tout savoir sur Scattered Spider
Contrairement à l’acception dominante hors experts du renseignement sur les menaces informatiques, cette dénomination ne désigne pas un groupe précis, mais un ensemble de techniques, tactiques et procédures. Une nuance qui a son importance. Lire la suite
-
Déployer un système multiagent ? Anthropic partage son expérience interne
Dans une note analysée par Constellation Research, Anthropic (l’éditeur de Claude) détaille les difficultés qu’il a rencontrées dans la mise en place de systèmes multiagents IA. Un retour d’expérience très intéressant pour les DSI qui devront de ... Lire la suite
-
Phishing : tout comprendre des kits de contournement de la MFA
Loin d’être inutile, l’authentification à facteurs multiples n’est pas incontournable pour autant. Des kits de hameçonnage taillés pour cela sont proposés en mode service par les cybercriminels. Les chercheurs de Sekoia.io se sont penchés dessus. Lire la suite
-
Comment éviter les dérives de l’IA agentique ?
Plus autonomes que les IA traditionnelles, les agents intelligents doivent être encadrés dès leur mise en place pour limiter les risques et éviter les dérapages… voire le chaos. Lire la suite
-
Ransomware : 13 idées reçues contredites par la réalité des cyberattaques
Certaines idées reçues ont la vie dure, en matière de cyberattaques avec ransomware. La plupart de ces mythes, ou légendes urbaines ont un point commun : elles peuvent conduire à développer un faux sentiment de sécurité. D’où l’importance de ... Lire la suite
-
Administration Windows : gérez les utilisateurs avec un profil itinérant
Bien qu’il existe des outils plus récents, un profil itinérant Microsoft est un moyen simple et éprouvé de gérer un utilisateur dans des environnements de bureau physiques et virtuels. Lire la suite
-
Administration Windows Server : comment utiliser le hotpatching ?
Microsoft a étendu cette fonctionnalité de mise à jour à chaud aux éditions Standard et Datacenter de son dernier système d’exploitation Windows Server 2025. Elle sert à réduire les redémarrages, ce qui est utile pour les applications critiques. Lire la suite
-
CDO et DSI : quelles différences ?
Les CDO (Chief Data Officer) et les DSI (Directeurs des Systèmes d’Information ou CIO, Chief Information Officer) occupent des fonctions bien distinctes au sein des directions générales. Ces deux rôles jouent pourtant un rôle clé pour améliorer la ... Lire la suite
-
Ransomware : les mensonges des cybercriminels
Fournir un outil de déchiffrement, des conseils de sécurité, effacer les données volées… ce sont les trois principales promesses des cybercriminels en cas d’attaque avec rançongiciel. Mais les tiennent-ils ? Lire la suite
-
Cloud : comment déployer une instance Mac sur AWS
Les instances Mac Amazon EC2 offrent aux développeurs macOS et iOS des fonctionnalités essentielles pour le développement, les tests et le déploiement d'applications. Cet article explique comment les lancer. Lire la suite
-
7 outils de monitoring pour les réseaux en cloud
Des outils de surveillance du réseau sont disponibles en cloud. S’ils sont plutôt dédiés aux réseaux fonctionnant en cloud, ils s’utilisent aussi pour les réseaux locaux et hybrides. Cet article en présente sept. Lire la suite
-
Comment configurer et utiliser Azure Virtual Desktop
Azure Virtual Desktop aide les entreprises à fournir des postes de travail et des applications virtuels aux utilisateurs, tout en conservant la gestion au sein de l’écosystème Microsoft. Découvrez comment démarrer. Lire la suite
-
Cloud : comment améliorer les performances et le coût des VM Azure
Cet article explique comment réduire la facture mensuelle du cloud public de Microsoft et améliorer les performances des applications qui s’y exécutent, grâce à une technique de mise en commun du stockage. Lire la suite
-
Les meilleures messageries chiffrées de bout-en-bout
La messagerie sécurisée utilise le chiffrement de bout en bout, voire des serveurs décentralisés et un code source ouvert. Les applications de messagerie les plus sécurisées combinent ces caractéristiques. Lire la suite
-
Comment garantir un accès à distance sécurisé à l'OT et prévenir les attaques ?
Les systèmes OT sont menacés par des attaquants qui ciblent leurs capacités d'accès à distance. La segmentation des réseaux est une étape importante. Découvrez d'autres moyens de protéger vos systèmes OT. Lire la suite
-
Ce que l’on sait des rançongiciels pour VMware ESXi
La menace des ransomwares concerne les infrastructures virtualisées avec l’hyperviseur ESXi de VMware depuis plusieurs années. Qilin vient d’allonger la liste, non sans une certaine originalité. Lire la suite
-
Centre d’Excellence (ou Centre d’expertise). À quoi ça sert ? Pourquoi en faire ?
Un « centre d’excellence » ou un « centre d’expertise » est une équipe dédiée dont la mission est de propager, dans leur organisation, les meilleures pratiques dans un domaine – en particulier l’IT. Lire la suite
-
Adoption des technologies RH : 7 leviers à activer
Malgré les investissements massifs, les taux d’adoption des outils RH restent faibles. Hiten Sheth, expert du cabinet Gartner, livre sept stratégies pour améliorer l’appropriation de ces technologies par les collaborateurs. Lire la suite
-
Informatique quantique : les cas d’usage pour la Finance
Le secteur des services financiers pourrait bientôt utiliser les technologies quantiques pour gérer des portefeuilles et détecter des fraudes, ou pour d’autres processus complexes. À condition de prendre en compte, dès aujourd’hui, certains ... Lire la suite
-
En cas de crise cyber, comment optimiser l’indispensable collaboration entre RSSI et DPO ?
En cas de violation de données, le DPO est sur le pont pour répondre aux obligations réglementaires. Mais le délégué doit collecter l’information auprès du RSSI, alors même que ses équipes sont sous pression. Comment favoriser une synergie DPO et ... Lire la suite
-
Rétention des sauvegardes : les bonnes pratiques
Il est essentiel pour une entreprise de savoir quelles données elle doit conserver et où les stocker. Créez une politique de rétention des sauvegardes à l’aide du modèle décrit dans cet article. Lire la suite
-
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Comment créer une phrase de passe forte, avec des exemples
Les phrases de passe se sont imposées comme un moyen efficace de protéger les réseaux contre les attaques par force brute. Mais les utilisateurs doivent encore savoir comment créer une phrase de passe efficace. Lire la suite
-
Comment évaluer un système RAG
Un système RAG est composé de multiples composants. L’évaluation d’un tel système est nécessaire pour juger de son efficacité. Cet article revient sur les trois grands aspects à mesurer : la qualité de la recherche, la qualité des réponses ainsi que... Lire la suite
-
Réseaux : comment les configurer à l’aide des pipelines CI/CD
L’approche DevOps change la donne en matière d’administration réseau. Cet article explique le déploiement CI/CD appliqué aux réseaux pour aller au-delà du CLI, l’outil commun de nombreux ingénieurs réseau. Lire la suite
-
Comment LeMagIT expérimente les IA sur machines personnelles
Google Gemma, Meta Llama, Mistral ou encore DeepSeek sont téléchargeables gratuitement pour être utilisés sur une machine personnelle sans payer de services en ligne ni exposer ses données en cloud. Mais avec quels résultats ? LeMagIT a testé ses ... Lire la suite
-
Pourquoi des données fiables sont essentielles à une IA digne de confiance
En un peu plus de deux ans, l’IA générative a imprégné les solutions de tous les fournisseurs. Il est maintenant temps de faire preuve de raison pour les utiliser. Lire la suite
-
Bien comprendre l’architecture RAG et ses fondamentaux
Désormais perçue comme le moyen idéal pour infuser l’IA générative dans le contexte d’une entreprise, l’architecture RAG implique la mise en œuvre de différentes briques technologiques et pratiques spécifiques. Tous demandent d’effectuer des ... Lire la suite
-
Agents IA : comment bien les déployer et avoir un impact sur les processus métiers ?
Que sont les « agents IA » ? Comment fonctionnent-ils ? Quelles bonnes pratiques suivre pour les mettre en place et en tirer de véritables bénéfices opérationnels ? Réponse dans cet avis d’expert. Lire la suite
-
Comprendre la différence entre SDS et virtualisation du stockage
Le SDS et la virtualisation du stockage sont deux approches qui regroupent les ressources de stockage existantes en un seul pool. Le premier ajoute des services de haut niveau à un ensemble d’appareils basiques, la seconde agrège des points de ... Lire la suite
-
L’essentiel sur les modèles d’embeddings
Les modèles d’embeddings sont des composants clés des applications de recherche augmentée par l’IA générative. Ce conseil revient sur leurs principales caractéristiques et leurs cas d’usage. Lire la suite
-
Rise With SAP : les conseils d’un DSI pour optimiser la gestion de licences
Avec Rise With SAP, SAP finit d’adopter un modèle de licences basé sur les autorisations plutôt que sur l’usage. Ce changement s’accompagne de nouvelles règles comptables et de mécanismes tarifaires spécifiques. Olivier Dupleix, DSI du groupe Salins... Lire la suite
-
Rapatrier les données du cloud : de quoi s’agit-il et quand en bénéficier ?
Cet article évoque la tendance croissante de rapatrier des données depuis le cloud, les raisons pour lesquelles les entreprises rapatrient des données, les avantages et les inconvénients, qui peut en bénéficier le plus, et comment décider quelles ... Lire la suite
-
DORA : Quel rôle pour la DSI ?
Avec DORA, la DSI devient un pilier de la conformité dans le secteur financier. Quatre missions clés – gouvernance des risques IT, cartographie des infrastructures, organisation des tests de résilience et gestion des prestataires informatiques – lui... Lire la suite
-
8 cas d’usage de l’IA générative dans la finance
De l’automatisation des rapports à la détection de la fraude, la GenAI fait économiser un gain de temps important aux directions financières et facilite leurs prises de décision. Mais il reste un défi : garantir l’exactitude des informations ... Lire la suite
-
GreenAI : comment réduire l’impact écologique d’une Intelligence artificielle ?
Un rapport de la société de conseils AI Builders donne plusieurs pistes concrètes pour rendre une intelligence artificielle plus sobre et frugale. Et moins chère. Des conseils qui recoupent des bonnes pratiques déjà évoquées par d’autres experts. Lire la suite
-
Comment DORA s’articule-t-il concrètement avec le RGPD et NIS 2 ?
Le nouveau règlement européen s’inscrit dans une approche complémentaire de la résilience numérique. Ce qui pose la question de savoir comment DORA s’articule avec ces deux autres réglementations. Lire la suite
-
Réseau : comment le dépanner avec Windows ipconfig
Ipconfig est un outil essentiel pour le dépannage des réseaux. Il affiche des informations clés sur le réseau afin d’aider les administrateurs à diagnostiquer et à résoudre efficacement les problèmes de connectivité. Lire la suite
-
Assistants d’IA générative et LLM sont-ils toujours la meilleure option ?
Les assistants d’IA générative et les LLM pullulent. Exemples à l’appui, un expert en data science chez Cagemini Invent explique quand ils sont utiles et quand d’autres solutions sont plus efficaces. Lire la suite
-
Qu’est-ce que DORA ?
Le nouveau règlement sur la protection du secteur financier face aux risques IT est appliqué depuis janvier. Quels acteurs sont concernés ? Que leur impose le règlement ? Récapitulatif de tout ce qu’il y a savoir sur DORA. Lire la suite
-
Avantages et inconvénients de l’IA dans la cybersécurité
Pour répondre aux enjeux de cybersécurité toujours plus pressants, il peut être tentant de se tourner vers l’IA. Mais sans l’adoption de stratégies adéquates, l’IA peut introduire des risques parallèlement à ses avantages. Lire la suite
-
Comment améliorer les sauvegardes en détruisant les données
Les politiques de destruction des données sont souvent liées à des préoccupations de sécurité et de capacité de stockage. Mais la réduction de la quantité globale de données peut aussi fortement améliorer l’efficacité des tâches de sauvegarde. Lire la suite
-
Comment choisir un EDR ?
Un outil de détection et de réponse au « endpoint » n’est pas un antivirus, malgré les rapprochements opérés au fil des ans. Pour bien le choisir, il convient de savoir quoi en attendre (ou pas). Lire la suite
-
Tout comprendre à DeepSeek : les faits derrière le « buzz »
Le lancement des modèles de DeepSeek R1 et V3 ainsi que la réaction des investisseurs ont fait beaucoup de bruits ces deux dernières semaines. Ce bruit génère des questions que LeMagIT a rassemblées ici en tentant d’y répondre le mieux possible. Lire la suite
-
Pourquoi faire tourner une IA sur site ?
La croissance rapide de l’intelligence artificielle est en grande partie due aux outils cloud. Mais il existe de très bonnes raisons d’héberger les workloads d’IA sur site. Lire la suite
-
Green IT : faut-il mettre des piles à hydrogène dans les datacenters ?
Les piles à hydrogène sont des sources d’énergie durables qui produisent peu ou pas d’émissions de carbone. Cet article explique les avantages et les inconvénients de l’utilisation de l’hydrogène et fait le point sur son utilisation à l’avenir. Lire la suite
-
Cloud privé : les 12 plateformes techniques de 2025
De nombreux facteurs doivent être pris en compte lors du choix d’une plateforme de cloud privé. Cet article présente les solutions les plus populaires pour évaluer laquelle convient le mieux à votre entreprise ou votre cas d’usage. Lire la suite
-
Ces vulnérabilités qui nécessitent plus qu’un correctif
De nombreuses vulnérabilités sont, ou ont été, exploitées par des cybercriminels pour mettre un pied dans le système d’information de victimes en devenir. Appliquer les correctifs ne suffit pas pour se protéger. Lire la suite
-
Administration : configurez vos VM Linux avec Vim et Nano
Vim et Nano sont les éditeurs de texte de base sous Linux. Ils seront d’une grande aide pour les administrateurs qui doivent configurer des VM sous cet OS, surtout en cloud où de telles machines virtuelles sont livrées sans outil de haut niveau. Lire la suite
-
Administration : les clés de la mise en réseau des containers
Les administrateurs doivent de plus en plus souvent mettre en place des réseaux de containers. Cet article explique comment assurer la connectivité entre les containers et travailler avec les outils dédiés. Lire la suite
-
Les outils d’IAM pour 2025 et leurs fonctionnalités
Le marché des outils IAM est complexe et en constante évolution. Découvrez les principales caractéristiques et la manière de discerner ce dont votre organisation a besoin avant d’approcher des fournisseurs potentiels. Lire la suite
-
Green IT : les promesses du refroidissement thermoélectrique
Le refroidissement thermoélectrique, ou TEC, utilise des semi-conducteurs pour contrôler efficacement la température des équipements informatiques, tout en consommant moins d’énergie. Mais il présente des limites en matière de refroidissement ... Lire la suite