Conseils IT
Conseils IT
-
Valoriser ses données grâce au DataOps
Qu’est-ce que le DataOps ? Comment la démarche fiabilise-t-elle la donnée et son utilisation ? Quelles sont ses composantes techniques et d’organisation ? Un expert de SFEIR répond à toutes ces questions. Lire la suite
-
Intégration continue : 10 alternatives à Jenkins
Vous recherchez une alternative à Jenkins au sein de votre environnement CI/CD ? Examinez les options d’Atlassian, GitLab, Spinnaker et bien d’autres, pour voir si elles correspondent mieux à vos besoins de développement. Lire la suite
-
Intelligence Artificielle en production : 10 problèmes courants, 11 solutions
Fondateur du spécialiste DreamQuark, Nicolas Méric a identifié depuis sept ans les 10 raisons principales qui expliquent les échecs des projets d’Intelligence Artificielle. Il partage les 11 leçons qu’il en a tirées pour faire face à ces difficultés... Lire la suite
-
Adoption de l’IA : Stratégie et processus vertueux pour réussir
Fondateur du spécialiste DreamQuark, Nicolas Méric partage sa méthodologie et ses conseils – dont un framework en quatre étapes clefs - pour réussir un projet d’IA jusqu’à sa mise production. Un déploiement qui n’est qu’un début, rappelle-t-il. Lire la suite
-
Basculer les calculs sur le stockage : pourquoi ? Comment ? Chez qui ?
Les CSD arrivent. Cette nouvelle catégorie de SSD qui embarquent une véritable puissance de calcul va servir à soulager les serveurs de leurs tâches, de la compression jusqu’aux applications décisionnelles. Lire la suite
-
Créer une SessionFactory Hibernate : 3 méthodes illustrées
Dans ce conseil, Cameron McKenzie détaille trois méthodes pour créer des SessionFactory avec le framework de persistance de données Hibernate. L’outil doit faciliter les opérations CRUD (Create, Read, Update, Delete) associées à l’utilisation du ... Lire la suite
-
Low-code et BPM : à la fois différents et complémentaires
Le développement low-code et la gestion des processus métier permettent de numériser et d’optimiser les opérations d’une entreprise. Découvrez comment chacun d’eux fonctionne et comment, ensemble, ils permettent la transformation numérique. Lire la suite
-
Site Reliability Engineer : bien préparer son entretien d’embauche
Pour réussir leur entretien, les candidats à un poste de SRE doivent être prêts à discuter de tout, depuis les langages de programmation jusqu’au dépannage d’un réseau de manière plus ou moins détaillée. Lire la suite
-
Low-code : comparaison de 6 plateformes de développement
Les outils low-code aident les entreprises à accomplir des tâches allant de la création de simples formulaires et de sites Web en passant par des intégrations d’applications jusqu’à la gestion des processus métier. Voici un aperçu consacré à six ... Lire la suite
-
Confidentialité et gouvernance des données : les quatre risques créés par la pandémie (EY)
Les experts d’EY spécialisés dans la confidentialité des données ont identifié de nouvelles menaces fragilisant la confidentialité, la protection et la gouvernance des données à l’heure de la pandémie. Voici leurs conseils pour les juguler. Lire la suite
-
Chasse aux vulnérabilités : comment scanner des images Docker avec Clair
Les vulnérabilités des conteneurs exposent un environnement informatique à des problèmes de sécurité et à des défaillances en cascade. À l’aide de ce tutoriel, apprenez à utiliser Clair pour rechercher les images de conteneurs Docker compromises. Lire la suite
-
Ce que l’on sait du ransomware Darkside
Ce ransomware vient d’être impliqué dans la cyberattaque menée contre l’Américain Colonial Pipeline et qui a conduit ce dernier à arrêter son informatique. Le point sur ce que l’on sait de Darkside. Lire la suite
-
Gestion des comptes à privilèges : un marché dominé par trois poids lourds
CyberArk, BeyondTrust et Centrify ont réussi à se positionner comme acteurs incontournables de la gestion des comptes à privilèges. Mais attention à ne pas négliger Thycotic, One Identity, ni encore Wallix. Lire la suite
-
Low-code et développement traditionnel : une comparaison pratique
Parfois, la frontière entre le low-code et le développement traditionnel est floue. Comparez les avantages et les inconvénients de chaque approche pour déterminer quand utiliser l’une ou l’autre, voire une combinaison des deux, en fonction de vos ... Lire la suite
-
Combattre la complexité des microservices grâce au low-code
Les développeurs de logiciels doivent constamment lutter contre la complexité. Les microservices sont prometteurs en tant que composants d’applications « prêts à l’emploi », mais le développement low-code pourrait être une meilleure approche dans ... Lire la suite
-
S/4HANA : quelles différences entre les 5 options de déploiement de l’ERP
Les options de déploiement de S/4 peuvent prêter à confusion, surtout avec les changements de nom que leur apporte régulièrement SAP. Cet article clarifie ces « versions » pour vous aider à choisir le S/4 qui vous convient le mieux. Lire la suite
-
S/4HANA : migrer ou ne pas migrer ?
SAP présente S/4HANA comme le successeur d’ECC. Mais de nombreux clients hésitent à suivre cette évolution qui ressemble à une rupture. Voici quelques-unes des raisons qui expliquent ces réticences. Lire la suite
-
Oodrive : l’essentiel sur la refonte de l’offre du « Box français »
Oodrive a décidé de renommer ses différents produits, de les regrouper sous une marque ombrelle et d’en revoir la tarification. LeMagIT analyse les évolutions d’un éditeur qui cible les 75 M€ de CA. Lire la suite
-
Greenfield ou Brownfield : quelle approche choisir pour migrer vers S/4HANA ?
Quelles différences entre une approche Greenfield et Brownfield ? Qu’impliquent-elles dans une migration vers S/4HANA ? Et surtout, laquelle choisir pour votre projet ? Lire la suite
-
S/4HANA : comprendre les 3 types de migrations possibles depuis ECC
« Brownfield », « Greenfield » et « data selective » sont les trois « trajectoires » de migration possibles de SAP ECC vers S/4. Voici à quoi elles correspondent, ce qui les différencie et les besoins spécifiques auxquels elles répondent. Lire la suite
-
Comment préparer une transformation digitale avec S/4HANA
Deux experts de l’ERP et une entreprise qui a migré sur l’ERP de nouvelle génération de SAP partagent leurs expériences et leurs conseils pour éviter les pièges les plus courants de ce type de projets. Lire la suite
-
Terminaux : 5 pratiques de référence pour les protéger
Avec l’extension continue du périmètre de l’entreprise, il est temps d’appliquer ces pratiques de référence pour sécuriser les terminaux, postes de travail et bien plus. Et cela commence par un inventaire rigoureux de ce patrimoine. Lire la suite
-
DevSecOps : les bénéfices et les risques de l’automatisation
Lors du sommet virtuel DevOps Live Paris, événement dont LeMagIT était partenaire, nous avons animé un débat consacré à la gestion des risques de sécurité grâce à l’automatisation dans une approche DevSecOps. Cinq intervenants ont partagé leurs ... Lire la suite
-
Wifi 6 : attention aux difficultés des déploiements
Les nouveaux points d’accès Wifi 6 n’apporteront pas beaucoup de bénéfices s’ils sont simplement installés à la place des anciens équipements Wifi. Une révision du réseau sous-jacent est à prévoir. Lire la suite
-
ERP : les 5 différences majeures entre S/4HANA et SAP ECC
Alors que les entreprises sous ECC analysent les options dont elles disposent pour l’avenir de leurs ERP, il est essentiel de bien comprendre comment leurs systèmes SAP actuels diffèrent de S/4HANA. Voici quelques différences parmi les plus ... Lire la suite
-
Transformation digitale : les 5 causes d’échecs les plus fréquentes (et comment les éviter)
Nombreuses sont les transformations numériques qui échouent. Voici les causes les plus fréquentes de ces échecs, qui – si on les évite – sont autant de pistes pour augmenter ses chances de réussite. Lire la suite
-
Nvidia ou AMD : quelles sont les offres GPU disponibles ?
Nvidia et AMD proposent tous les deux des GPU optimisés pour le datacenter. Cet article fait le point sur leurs capacités respectives. Lire la suite
-
E-mails malveillants : comment sensibiliser ses utilisateurs
IcedID fait partie des principales menaces distribuées par le biais d’e-mails embarquant des pièces jointes malveillantes. Ce n’est pas la seule. Comment réduire la perméabilité de ses collaborateurs à ces pièges ? Lire la suite
-
Dependabot : l'essentiel sur l'outil de mise à jour de dépendances de GitHub
Depuis juin 2020, GitHub intègre nativement Dependabot, un outil de gestion de mises à jour des paquets dans les dépôts publics et privés. Dans cet article, nous expliquons son fonctionnement, ses avantages et ses limites. Lire la suite
-
Transformation digitale : comment mesurer et améliorer un ROI
Démontrer un retour sur investissement (ROI) convaincant est essentiel pour que le projet de transformation numérique obtienne adhésion et financement. Pourtant, de nombreuses entreprises négligent les moyens de mesurer le ROI et de l’améliorer au ... Lire la suite
-
Comprendre comment fonctionne vSAN
Le logiciel de virtualisation de stockage de VMware est la clé de voûte d’une infrastructure hyperconvergée fonctionnant sous vSphere. Très populaire, il impose néanmoins des contraintes de design. Lire la suite
-
Transformation digitale : ne sous-estimez pas l’importance de la culture d’entreprise
Quelle que soit la pertinence de votre projet et de vos choix technologiques, vous ne pourrez réussir votre transformation si votre culture n’est pas adaptée à l’innovation, avertissent les experts. Ces quelques conseils devraient vous permettre de ... Lire la suite
-
Les avantages et les inconvénients de la génération automatique de code
Découvrez les tenants et les aboutissants, les avantages et les inconvénients, les choses à faire et à ne pas faire de la génération automatique de code. Lire la suite
-
VPN : les pratiques de référence pour superviser le trafic
Les réseaux privés virtuels continuent de constituer une part critique des stratégies d’accès à distance. Les équipes chargées d’en superviser le trafic devraient se concentrer sur des facteurs tels que la surcharge et les usages applicatifs. Lire la suite
-
Comment Glimps veut détecter les logiciels malveillants
Fondée fin 2019 par quatre anciens de la direction générale de l’armement, la jeune pousse mise sur l’intelligence artificielle appliquée au code machine des maliciels, pour identifier ces derniers sur la base de leurs traits communs. Lire la suite
-
Quelle différence entre l’ITSM et l’Enterprise Service Management ?
Les outils pour automatiser les workflows IT s’étendent de plus en plus au-delà de l’informatique. En appliquant les méthodes de l’ITSM aux opérations métiers, l’ESM s’ouvre de nouveaux horizons. Et attise les appétits. Lire la suite
-
Transformation digitale : 8 profils pour former une bonne équipe
Réunir une équipe est une étape importante pour réussir une transformation numérique. Mais cette tâche est plus facile à dire qu’à faire. Il faut prendre en compte plusieurs facteurs pour chaque membre et bien définir leurs missions. Lire la suite
-
Stockage : quel système RAID pour les SSD ?
Le RAID fait office de standard pour garantir la fiabilité des données. Pour autant, quel niveau de parité est le plus adapté aux SSD ? Et quelles sont les meilleures alternatives ? Cet article fait le point. Lire la suite
-
Télétravail : le DNS, un premier rempart contre les menaces
Le sujet de la sécurité des terminaux des collaborateurs à leur domicile s’invite régulièrement dans les débats depuis un an. Se pencher sur les DNS peut aider simplement à ajouter une protection, utile notamment en configuration VPN dite de ... Lire la suite
-
Le renseignement sur les menaces promet beaucoup, mais des limitations demeurent
Savez-vous comment utiliser au mieux des flux de renseignement sur les menaces dans votre entreprise ? Découvrez ce que cette ressource précieuse, mais parfois déroutante peut apporter, mais aussi quelles en sont les limites. Lire la suite
-
Jumeau numérique : à la recherche de fondations mathématiques
Des scientifiques du MIT et de l’institut Oden cherchent à poser les fondations mathématiques de jumeaux numériques pour les déployer à l’échelle. Un défi de taille à la croisée de multiples disciplines. Lire la suite
-
Les 5 clés pour bien tester ses sauvegardes
Sauvegarder les données ne suffit pas, encore faut-il s’assurer que les informations seront récupérables. Pour y parvenir, il faut tester les sauvegardes. Voici les 5 critères à prendre en compte. Lire la suite
-
Cyberattaques : quelques clés pour mieux maîtriser sa communication de crise
Que dire ou ne pas dire, lorsque l’on est confronté à une cyberattaque par ransomware ? Comment éviter les fuites ? Nos conseils bienveillants à l’intention de ceux qui auront la malchance d’en passer par là. Lire la suite
-
Fivetran, l’intégration de données façon ELT
Fivetran est une startup californienne basée à Oakland. Elle édite un ELT managé dans le cloud apprécié dans le domaine de l’analyse marketing. La licorne compte bien se faire connaître auprès des grands comptes et des entreprises européennes. Lire la suite
-
Transformation digitale : construire une feuille de route en 6 étapes
Une transformation numérique bien menée est une des clés de la survie des entreprises. Et une feuille de route bien construite est clé pour cette transformation. Voici un modèle en six étapes qui devrait vous éviter bien des embûches. Lire la suite
-
Active Directory : les défis d’un grand ménage de printemps (imprévu)
En cas de fort soupçon de cyberattaque en cours, le temps est précieux, de même que la connaissance de son infrastructure. Et c’est justement l’un des points de blocage, lorsqu’il s’agit de couper l’herbe sous le pied d’un assaillant. Lire la suite
-
Conseils pour réussir une transformation digitale d’entreprise
La concrétisation des avantages opérationnels d’une transformation numérique dépend de très nombreux facteurs, qui vont de l’implication des dirigeants à une solide compréhension de la manière dont les outils et les technologies modernes peuvent ... Lire la suite
-
Les 5 clés d’une reprise d’activité à l’ère du télétravail et du cloud
La crise pandémique a rendu les entreprises plus tributaires du télétravail et du cloud. Ces deux sujets étaient vus comme des solutions de secours. Leur généralisation modifie les plans de reprise d’activité. Lire la suite
-
Les premiers jours des jumeaux numériques dans la supply chain
Un jumeau numérique qui résout tous les problèmes de la chaîne d’approvisionnement n’est peut-être pas encore une réalité. Découvrez pourquoi et quels types de projets sont réalistes à date. Lire la suite
-
OpenEx : une plateforme ouverte pour organiser des exercices de crise
Fin janvier, l’association Luatix a levé le voile sur la seconde mouture de la plateforme de planification d’exercices de crise née à l’Anssi, OpenEx. Une version renouvelée, destinée à servir de socle pour les futures évolutions. Lire la suite
-
Scan de vulnérabilités : l’essentiel sur Snyk
La startup Snyk fait des émules auprès des fournisseurs cloud et des éditeurs avec ses capacités d’analyse et de correction automatique de vulnérabilités dans les applications cloud natives. Cet article brosse le portrait de ses solutions. Lire la suite
-
Sauvegarde : les 5 clés pour protéger un environnement Kubernetes
Cet article liste les cinq points à prendre en compte pour réussir à protéger une infrastructure Kubernetes : ce qu’il faut protéger, les éléments critiques, les méthodes, les solutions, l’intégration à un PRA. Lire la suite
-
Digital Workplace : les pistes de Deloitte pour repenser le bureau et le poste de travail
Dans son rapport « Tech Trends 2021 », Deloitte Insights livre plusieurs pistes de réflexion sur les interactions professionnelles à l’ère du numérique, pour optimiser l’expérience employés avec les données et une pointe d’Intelligence Artificielle. Lire la suite
-
Biais dans l’IA : une cartographie nécessaire pour tenter de les corriger
La multiplication des algorithmes pose la question des biais. Le responsable scientifique chargé de l’IA de confiance chez Quantmetry décrit la méthodologie du cabinet pour les identifier et tenter de les corriger. Lire la suite
-
Vulnérabilités Exchange : comment éviter de laisser des attaquants dans la place
L’application des correctifs proposés par Microsoft n’est pas suffisante. S’en contenter, c’est risquer de laisser une menace dormante dans son système d’information. Surtout que l’exploitation des vulnérabilités a commencé en janvier. Lire la suite
-
Réseaux antagonistes génératifs : un entraînement subtil et complexe
Mieux comprendre la dualité et la complexité des réseaux antagonistes génératifs, c’est un pas de plus dans la préparation de leur entraînement. Lire la suite
-
Le FinOps, ou comment maîtriser les coûts du cloud
Un des atouts du cloud est, dit-on, son coût plus flexible et proche de son utilisation réelle. Mais les coûts de cette forme de consommation de l’IT peuvent aussi être mal maîtrisés. Olivier Rafal, de SFEIR, explique comment éviter ce piège grâce à... Lire la suite
-
Cinq exemples pour appréhender les biais dans un projet NLP
L’utilisation du traitement du langage naturel devient de plus en plus courante en entreprise. Cette multiplication des usages force à se pencher sur les biais et le possible manque d’explicabilité des modèles NLP. Lire la suite
-
Choisir une plateforme de détection et de renseignement sur les menaces
Déployer des plateformes de détection des menaces et de gestion du renseignement sur celles-ci est l’une des manières les plus intelligentes de protéger les actifs précieux de son organisation. Mais il faut s’assurer de savoir choisir les outils les... Lire la suite
-
Changement de licence open source : comment s’en prémunir
Le changement de politique d’Elastic provoque des remous dans la communauté open source. Mais les usagers, qu’ils soient des organisations, des développeurs, ou des amateurs chevronnés, veulent éviter ce type de situation. En réalité, le choix de la... Lire la suite
-
Face aux ransomwares, traiter les sauvegardes comme l’ultime bastion
Atempo, CommVault, Veeam, Wooxo ont répondu à nos observations sur ces cyberattaques de ransomwares qui vont jusqu’aux sauvegardes. Ils soulignent l’importance de protéger ces dernières et de les isoler du reste de l’infrastructure. Lire la suite
-
IA : comment lutter contre les biais dans les données d’entraînement
Bien que le biais des données puisse sembler être un problème de back-end, les données faussées peuvent faire dérailler un modèle et avoir de lourdes répercussions sur l’entreprise. Lire la suite
-
Ransomware : comment protéger ses sauvegardes et travailler sa résilience
La destruction des sauvegardes lors de cyberattaques de ransomware est une réelle menace. Mais ce n’est pas la seule. Quatre experts nous livrent leurs conseils pour préparer, en amont, la résilience de son organisation. Lire la suite
-
Data Sciences : quatre bonnes pratiques à appliquer dans vos projets
Deux Data Scientists rappellent quelques points clés sur la manière dont les projets « data » devraient être menés pour aider les équipes à surmonter les défis qu’elles rencontrent le plus souvent et apporter plus de valeur à votre activité. Lire la suite
-
Stockage en cloud : quels sont les services NAS d’AWS, Azure et GCP ?
Cet article fait le point sur les différents services de stockage de fichiers proposés par les grands hébergeurs de cloud public. Lire la suite
-
Savings Plans ou instances réservées : les bons plans de la tarification AWS
Les plans d’économies (Savings Plans) AWS sont une offre d’instances EC2 à tarif réduit, qui permet d’alléger les factures et les coûts de la puissance de calcul sur AWS. Il s’agit d’une alternative aux classiques instances réservées. Lire la suite
-
Conception d’API : les meilleures pratiques pour bien les entretenir
Des directives communes consacrées à la conception des API permettent d’améliorer leur fonctionnalité et leur flexibilité. Suivez ces bonnes pratiques pour vous aider à entretenir votre jardin florissant d’API REST. Lire la suite
-
Tout savoir sur les évolutions à venir de Windows
Comment Microsoft va-t-il faire évoluer Windows pour améliorer la productivité des professionnels ? Comment va-t-il apporter plus de flexibilité aux développeurs ? Et rendre l’OS plus ouvert ? Réponses dans cette analyse de l’avenir de l’OS (encore ... Lire la suite
-
Transformation digitale : cinq leviers à activer en 2021
Le low-code, MLOps, le multicloud et le streaming de données sont des leviers prioritaires à activer pour favoriser l’agilité de votre entreprise et accélérer sa transformation. Lire la suite
-
Transformation numérique : comment être dans les 3 % de projets d’innovation qui réussissent ?
Presque 97 % des idées d’innovation restent au stade d’ébauches ou échouent. Un des meilleurs experts d’Oracle en la matière a partagé ses secrets avec LeMagIT pour concrétiser ses projets et les rendre durables. Lire la suite
-
Comment le renseignement sur les menaces profite à la cybersécurité
Le renseignement sur les menaces informatiques est essentiel pour comprendre les risques externes courants. Apprenez comment trouver les bons flux de renseignement, et comment leurs données peuvent améliorer votre posture de sécurité. Lire la suite
-
Oracle DB : conseils pour passer sereinement à un support tiers
Les avantages d’un support tiers sont nombreux, surtout pour les versions anciennes (jusqu’à la 8i). À condition de mener correctement le transfert du support. Le spécialiste Rimini Street donne quelques pistes. Lire la suite
-
Rise with SAP : le programme de SAP pour s’envoler vers le cloud
SAP lance une offre « tout en un », à guichet unique, sur abonnement, pour accompagner ses clients en trois étapes vers le cloud, S/4 et la « Intelligent Enterprise ». Les analystes accueillent positivement cette « conciergerie » de la ... Lire la suite
-
Java : comment éviter la surconsommation de ressources CPU
Déterminer pourquoi une application Java s’accapare trop de ressources CPU n’est pas toujours simple. Passons en revue quelques erreurs courantes et examinons ce qui provoque ces défauts sous le capot. Lire la suite
-
Comment le SASE affecte les rôles sécurité et réseau dans l’entreprise
La plupart des entreprises sont organisées en silos, mais la convergence entre réseau et sécurité qu’apporte le SASE pourrait bien bousculer les habitudes et conduire à plus de communication entre équipes. Lire la suite
-
Salles privées : comment fonctionne le chiffrement bout en bout d’OnlyOffice
Ascencio System, l’éditeur lettonien de la suite bureautique libre OnlyOffice a introduit une fonctionnalité de chiffrement de bout en bout pour les documents collaboratifs dans ses salles privées. Explications. Lire la suite
-
Pourquoi c’est SASE et zero-trust et pas SASE ou zero-trust
Les deux sujets sont actuellement particulièrement prépondérants. Mais en matière d’adoption, ce n’est pas l’un ou l’autre : il s’agit d’utiliser le SASE pour établir les bases d’une gestion des accès sans confiance. Lire la suite
-
Six bonnes pratiques pour protéger ses applications SaaS
Ces pratiques de références visent à assurer la protection des usages d’applications en mode service par son organisation et ses utilisateurs. Lire la suite
-
Régler la JVM ou optimiser le code Java : quelles différences ?
Le réglage de la JVM et l’optimisation de Java semblent similaires, et tous deux visent à améliorer les performances des applications. Mais ils adoptent des approches fondamentalement différentes pour atteindre leurs objectifs. Lire la suite
-
Comment l’IA révolutionne vos traductions (et le métier de traducteur)
L’Intelligence Artificielle ne va pas mettre les traducteurs au chômage. Mais elle rebat les cartes en fonction des cas d’usages et recentre la traduction humaine sur la traduction hybride et la « transcréation ». Lire la suite
-
Cloud hybride : comparez AWS Outposts, Azure Stack et Google Anthos
Azure Stack, AWS Outposts et Google Anthos déportent tous les trois leurs fonctions cloud dans le datacenter, mais leurs approches diffèrent. Lire la suite
-
Les offres d’AWS, Azure et Google Cloud pour stocker les données sur site
Tour d’horizon des offres sur site des trois principaux fournisseurs de cloud : Outposts, Gateway et Snow d’AWS pour le matériel, Stack et Arc d’Azure pour les appliances et Anthos pour le logiciel chez Google Cloud. Lire la suite
-
SCM et COVID-19 : comment les défis de la livraison de vaccins deviendront des leçons pour demain
La mise au point d’un vaccin n’était que la première étape pour vaincre la pandémie. Maintenant, la chaîne d’approvisionnement doit gérer les défis et les complexités de la livraison ; dont on tirera de bonnes pratiques et des leçons, selon trois ... Lire la suite
-
Comment le modèle SASE améliore la sécurité du cloud et du télétravail
Découvrez comment le modèle du Secure Access Service Edge renforce la sécurité pour le travail à distance ainsi que l’accès aux ressources cloud en dehors du modèle traditionnel d’accès aux centres de calcul internes. Lire la suite
-
Pourquoi Anthos, Outposts et Azure Stack simplifient le cloud hybride
Cet article présente les défis que le cloud hybride pose aux entreprises et explique pourquoi les infrastructures sur site des trois grands fournisseurs de cloud public sont utiles. Lire la suite
-
Data storytelling : l’essentiel sur Toucan Toco
Le spécialiste français de la « narration de données », originaire de Paris, veut doubler son chiffre d’affaires et atteindre les 200 clients dans le monde cette année. Il est désormais présent aux États-Unis. Lire la suite
-
Traitements IA : pourquoi il ne faut pas sous-estimer les CPU
Les GPU sont souvent présentés comme le véhicule de choix pour exécuter les workloads IA, mais la pression est forte pour étendre le nombre et les types d’algorithmes qui peuvent fonctionner efficacement sur les CPU. Lire la suite
-
Tout savoir sur Seald et sa technologie de chiffrement bout en bout
Seald a obtenu la certification CSPN décernée par l’ANSSI pour son logiciel, Seald-SDK. La jeune pousse parisienne assure que c’est le premier kit pour développeurs de chiffrement de bout en bout à en bénéficier. L’occasion de revenir en détail sur ... Lire la suite
-
Comment Sekoia veut rendre opérationnel le renseignement sur les menaces
Né comme un cabinet de conseil et d’audit en cybersécurité, Sekoia produit aussi du renseignement sur les menaces. Et de participer d’ailleurs à l’Intercert-FR. Sa plateforme Sekoia.io vise à en faire profiter ses clients pour la détection. Lire la suite
-
Les trois plus grands défis de la transformation digitale (et comment les résoudre)
Isaac Sacolick, auteur d’un best-seller sur le sujet, décrit ici les principaux défis auxquels les organisations vont être confrontées dans leur transformation numérique et la manière de les résoudre. Lire la suite
-
Comment assurer au mieux le suivi des microservices asynchrones ?
Comment retracer un workflow complexe dans une architecture asynchrone axée sur les microservices ? Voici deux options à considérer : les ID de corrélation et les outils de traçage distribué. Lire la suite
-
Les 5 aspects de la gestion du réseau
Les politiques de sécurité, les niveaux de service optimaux, les modifications de la configuration et même les mesures de contrôle des coûts définissent différents types de gestion de réseau. Lire la suite
-
Stratégie IA : les cinq bonnes habitudes pour la mener à bien (Gartner)
En ce début d’année – malgré un contexte particulier – il est toujours bienvenu de prendre de bonnes résolutions. Lors de son Symposium, Gartner a recommandé aux entreprises cinq habitudes afin d’assurer le succès de leur stratégie IA. Lire la suite
-
Tokens : comment authentifier et autoriser des microservices
Si vous ne voulez pas que les utilisateurs deviennent fous, revoyez les droits d’accès dans les microservices indépendants et interopérables. Examinez le rôle joué par les tokens dans l’authentification et l’autorisation. Lire la suite
-
Comprendre ce à quoi correspond le XDR
Cet acronyme est utilisé par un nombre croissant de fournisseurs d’outils de cybersécurité. Mais que cache ce concept de détection et réponse étendues ? Lire la suite
-
Intelligence Artificielle et finance : les freins les plus courants (et comment les surmonter)
La gestion financière et la comptabilité ont beaucoup a gagné de l’Intelligence Artificielle. Mais les freins sont nombreux. En voici sept, très courants, et la manière de les lever pour vous assurer du succès de vos projets d’automatisation et de ... Lire la suite
-
Alternatives sécurisées de visioconférence : l’essentiel sur le Britannique StarLeaf
StarLeaf est une alternative britannique de visio et de collaboration qui opère elle-même ses data centers. Avec des serveurs proches de Paris, et étant non soumise à l’extraterritorialité du droit américain, elle est présente en France aussi bien ... Lire la suite
-
Dépannez le démarrage d’un serveur Linux avec GRUB
GRUB est un outil pratique pour aider les administrateurs à résoudre un problème de démarrage sur un serveur Linux. Il existe deux techniques pour s’en servir. Lire la suite
-
Cinq commandes Linux pour monitorer les performances des serveurs
Évaluer les performances des serveurs Linux est chronophage si l’on ne dispose pas des bons outils. Les commandes top, vmstat, iostat, free et sar vous permettront d’obtenir les métriques qu’il vous faut. Lire la suite
-
Une année 2020 sous le signe du télétravail : qu’en restera-t-il demain pour les DSI ?
Regarder dans le rétroviseur pour mieux préparer l’avenir. C’est ce que vous propose cette synthèse de l’année 2020 de la visio et des outils collaboratifs, alors que les analyses nuancent déjà les enseignements, peut-être trop définitifs, du ... Lire la suite