Conseils IT
Conseils IT
-
Comment mieux faire face aux incidents de cybersécurité
La réponse aux incidents de sécurité est une chose dont toute l’organisation doit se préoccuper. Et pour une bonne raison : les attaquants sont probablement déjà en train d’essayer d’infiltrer le réseau, et de nombreuses vulnérabilités sont ... Lire la suite
-
Trois questions importantes avant de décider d’une stratégie IT d’après crise (Gartner)
Les chefs d’entreprise se tournent aujourd’hui plus que jamais vers l’IT pour donner un avenir numérique à leur organisation. Voici comment les DSI peuvent utiliser leurs expériences de la pandémie pour élaborer une bonne stratégie post-Covid. Lire la suite
-
Microsoft 365 : cinq considérations pour s’assurer un bon backup
La sauvegarde des applications SaaS est de plus en plus répandue, et pour cause : elle est essentielle pour assurer la protection des données. Microsoft 365 (avec Office 365) ne fait pas exception. Ces cinq directives vous aideront à protéger ... Lire la suite
-
Les mémoires 3D XPoint perceront-elles dans les serveurs ?
La technologie inventée par Intel et Micron incarne un stockage à mi-chemin entre la vitesse des barrettes de DRAM et la densité des SSD NAND. Les ventes peinent à décoller, mais les analystes se veulent optimistes. Lire la suite
-
Informatique quantique : pourquoi la cybersécurité doit s’y préparer dès aujourd’hui
L’ordinateur quantique ne sera pas une réalité avant dix ans, minimum. Il n’empêche. Ses énormes promesses – et les risques qui vont avec – s’imposent déjà aux experts en sécurité. Ils doivent envisager cette technologie de manière proactive dès ... Lire la suite
-
Les 4 contraintes des infrastructures hyperconvergées pour le VDI
Plateformes matérielles idéales pour exécuter des bureaux virtuels, les infrastructures hyperconvergées ont un format générique qui peut poser problème dans certains scénarios. Lire la suite
-
Backup et récupération : bonnes pratiques pour bien sécuriser les données de Microsoft Teams
La sauvegarde et restauration de Teams est un processus complexe. Voici quelques lignes directrices pour vous aider à simplifier la protection de vos données importantes hébergées dans l’application de Microsoft. Lire la suite
-
Utiliser les sondages de Qualtrics pour améliorer l’engagement des employés
Les enquêtes en ligne de SAP Qualtrics permettent de mieux comprendre le sentiment des employés, ce qui aide les managers et les RH à agir en conséquence et à améliorer l’engagement des collaborateurs. Voici quelques conseils et un retour d’... Lire la suite
-
Les trois techniques qui repoussent les capacités des disques durs
SMR, HAMR et MAMR sont trois techniques qui densifient les informations sur la surface magnétique des disques durs. Les deux dernières ne sont pas encore totalement au point. Lire la suite
-
Cinq cas d’usage de Microsoft PowerApps en entreprise
PowerApps, l’outil low-code/no-code de Microsoft peut simplifier un grand nombre de tâches comme les procédures d’accueil des nouveaux employés, les inspections terrain, les recrutements, les demandes de services, ou le ticketing. Entre autres idées. Lire la suite
-
La mémoire SCM pourrait accélérer les bureaux distants
La croissance de télétravailleurs nécessite de muscler les solutions de VDI. L’un des moyens pourrait être de doter le serveur de modules SCM, des mémoires à mi-chemin entre RAM et SSD. Lire la suite
-
Huit astuces pour en faire plus avec Teams
Bots, intégration d’applications (Microsoft et tierces), utilisateurs invités, traduction en temps réel et sous-titrage, softphonie, partage de documents, règles prédéfinies de sécurité, voici quelques pistes pour aller plus loin avec Teams. Lire la suite
-
BYOD : comment la virtualisation mobile améliore l’accès aux applications
La virtualisation applicative mobile n'est pas une nouvelle technologie, mais les dernières générations de smartphones l’ont rendue plus viable pour une utilisation quotidienne en entreprise. Lire la suite
-
Feature engineering : cinq conseils essentiels pour améliorer vos modèles IA
De la compréhension de l'objectif escompté d'un modèle algorithmique à la prise en compte des spécificités du domaine d'application, des experts partagent les méthodes pour faciliter la phase de feature engineering. Lire la suite
-
Fin du Privacy Shield : les premières mesures pratiques à prendre
Pour Me Sabine Marcellin du cabinet DLGA, la décision de la Cour de Justice de l’Union européenne ouvre une phase d’insécurité juridique. Pour autant, les entreprises – qui courent le risque de ne plus être conformes au RGPD – peuvent d’ores et déjà... Lire la suite
-
Dix types d’incidents de sécurité et comment les gérer
Les cyberattaques sont plus variées que jamais. Découvrez les principaux symptômes susceptibles de trahir un incident en cours et la manière de réagir pour assurer la sécurité des systèmes et des données. Lire la suite
-
NLP : les techniques et les algorithmes préférés des data scientists
Quels sont les algorithmes et les techniques d’entraînement les plus populaires dans le traitement du langage naturel ? Cet article revient sur les outils d’entraînement les plus appréciés des data scientists spécialistes du NLP. Lire la suite
-
Télétravail : calculez les caractéristiques de votre infrastructure VDI
En matière de VDI, la solution matérielle qui s’impose est l’infrastructure hyperconvergée. Ce mémo permet de savoir quelle configuration acheter. Lire la suite
-
Qu’est-ce que Dawex ? (Et quel est l’intérêt du Data Exchange ?)
Vendre ses données. En acheter à un tiers. Ou simplement les partager. Simple sur le papier, beaucoup moins dans la réalité. Dawex est un acteur français, précurseur et prometteur, dans ce domaine naissant du Data Exchange à grande échelle. Lire la suite
-
Deep learning : réseaux neuronaux RNN et CNN quelles différences ?
Les réseaux de neurones convolutifs et récurrents sont à la base de nombreuses applications d’intelligence artificielle. Découvrez les différences entre ces deux types de réseau de neurones artificiels. Lire la suite
-
Choisir le(s) meilleur(s) langage(s) de programmation pour la pratique DevOps
La méthodologie DevOps regroupe un ensemble de technologies et de pratiques en évolution rapide ; le choix du ou des bons langages de programmation fait une grande différence en termes de fonctionnalité, d'efficacité et de rapidité. Lire la suite
-
Comment SecurityScorecard note la posture de cybersécurité
La jeune pousse mise sur une analyse technique étendue, de tout ce qu’il est possible d’apprendre sur une entreprise, en restant à l’extérieur de son système d’information. Et les enseignements à en retirer sont déjà nombreux. Lire la suite
-
Les cinq cas d’usage les plus communs de l’IA dans l’IT Ops
Le machine learning est un sujet d’actualité pour les divisions IT et les entreprises. Apprenez comment les équipes en charge des opérations IT appliquent le plus souvent la technologie, de la réponse du service d’assistance à l’évaluation de la ... Lire la suite
-
VDI : quand utiliser des clients légers ?
Les clients légers sont moins onéreux que les PC. Mais ils ont aussi leurs limitations. Il s’agit de déterminer s’ils seront adaptés aux besoins de son organisation. Lire la suite
-
EMM : évaluer les alternatives à Intune
Intune se distingue du reste du marché de la gestion de la mobilité d’entreprise notamment du fait son origine, comme plateforme d’administration de PC. Mais Intune n’en mérite pas moins d’être comparé aux autres plateformes d’EMM et d’UEM. Lire la suite
-
Cinq options pour administrer macOS en entreprise
Les postes de travail sous Windows continuent de dominer les parcs des entreprises. Mais les Mac d’Apple n’ont cessé de gagner en popularité dans ces environnements au cours des dernières années. D’où le besoin croissant de pouvoir les administrer. Lire la suite
-
Optimiser l’expérience de l’environnement de travail numérique
Les environnements de travail numériques visent à faire converger les ressources des utilisateurs et la gestion IT dans une seule technologie. Mais cela ne va pas sans quelques défis d’administration et d’expérience utilisateur. Lire la suite
-
Comment fonctionne un framework de gestion des identités et des accès ?
Un framework complet de gestion des identités et des accès est une nécessité pour l’IT. Mais comment ces deux composants fonctionnent-ils ensemble ? Lire la suite
-
VDI : pourquoi il vaut mieux utiliser une infrastructure hyperconvergée
Étendre un cluster hyperconvergé pour supporter plus de postes virtuels garantit que les performances du stockage resteront les mêmes pour tous les utilisateurs supplémentaires. Lire la suite
-
Pistes pour comparer les outils d’analytiques avancées
Le choix d’un fournisseur de BI augmentée et d’analytique avancée peut être difficile tant les offres semblent similaires au premier abord. Voici quelques conseils du Gartner et de Forrester pour mieux sélectionner ses outils. Lire la suite
-
Choisir sa base de données IoT en cinq étapes
Pour sélectionner la ou les bonnes bases de données IoT, les responsables SI doivent d’abord évaluer les types de données et les flux, et définir leurs exigences fonctionnelles, de performance et d’autres critères que nous présentons dans cet ... Lire la suite
-
Cyrille Barthelemy, Intrinsec : « il faut des équipes soudées » pour la réponse à incident
Si l’on peut encore espérer ne pas avoir à faire face à un incident de cybersécurité, mieux vaut ne pas trop y compter et bien se préparer. Le PDG d’Intrinsec revient sur son expérience et partage ses conseils. Lire la suite
-
Comment ITrust s’est positionné en fournisseur de plateforme de SOC clés en main
Il y a cinq ans, ITrust levait le voile sur Reveelium, son moteur de détection d’anomalies comportementales. Il n’a cessé d’évoluer depuis, pour se faire moteur de corrélation d’événements de sécurité au sommet d’une pile logicielle proposée clés en... Lire la suite
-
VDI : l’optimisation des images conserve toute sa pertinence
Avec Windows 10 et le cloud, les systèmes d’optimisation des images VDI n’ont peut-être jamais été aussi utiles qu’aujourd’hui. Lire la suite
-
Bien choisir son Data Warehouse nouvelle génération
L'entrepôt de données n'est pas une nouveauté. Pourtant, il évolue rapidement, avec le cloud et au fur et à mesure que les besoins analytiques se complexifient. Alors comment choisir le bon data warehouse ? Chris Foot vous propose sa méthodologie. Lire la suite
-
Cinq tendances qui façonnent le futur de l’IAM
Les outils de gestion des identités et des accès s’adaptent à l’époque. Et ces cinq tendances viennent répondre aux défis liés à la protection des systèmes d’information modernes, marqués par une importante complexité. Lire la suite
-
Contrast Security veut protéger les applications Web tout au long de leur cycle de vie
La jeune pousse fondée en 2014 mise sur l’instrumentation en profondeur du code source pour aider les développeurs à identifier et corriger rapidement les vulnérabilités de leur applications Web. Lire la suite
-
Pourquoi le Wifi-6 est-il un meilleur Wifi que l’actuel 802.11ac ?
Les équipements Wifi-6 reposent sur des composants dont la faible latence rend possible une réduction inédite des interférences. Une app existe pour vérifier combien les bornes précédentes en sont incapables. Lire la suite
-
ERP : conseils pour bien réussir un upgrade de version
Maîtriser le timing et planifier les coûts aident à mener à bien un projet de montée de version. Mapper les données, les processus et anticiper les bénéfices analytiques optimiseront également l’impact du nouvel ERP sur la stratégie de l’entreprise. Lire la suite
-
VPN : Identifier et diagnostiquer les problèmes de connexion
Le dépannage des problèmes de connexion VPN commence par la recherche de l'origine du problème, qu'il s'agisse de la connexion à Internet, de l'appareil de l'utilisateur, ou bien même du serveur VPN. Lire la suite
-
Trois conseils clés pour fluidifier les processus de gestion d’identité
Il est important d’auditer ses processus d’IAM pour éviter de passer à côté d’opportunités d’optimisation des workflows. Voici quelques conseils pour débuter. Lire la suite
-
Machine learning : six conseils pour faire la chasse aux biais
À mesure que l’adoption du machine learning se développe, les entreprises doivent devenir des experts en préparation de données, faute de quoi elles risquent d’obtenir des résultats inexacts, injustes ou même dangereux. Voici comment lutter contre ... Lire la suite
-
Nucleon Security : une nouvelle aventure française dans l’EDR
Deux anciens cofondateurs de Safe Cyberdefense se relancent sur le marché de l’EDR. Avec pour logique au cœur de leur approche un contrôle très granulaire des droits d’accès aux fichiers, et un recours à l’apprentissage automatique pour identifier ... Lire la suite
-
Administrateur réseau : les cinq questions à poser lors du recrutement
Le recruteur doit poser trois questions et le candidat doit en poser deux autres pour savoir où chacun se situe dans le contexte actuel d’infrastructures réseau en plein essor. Lire la suite
-
Administration réseau : pourquoi les méthodes DevOps sont pertinentes
Adapter à l’administration réseau les pratiques des approches DevOps permet de gagner du temps sur le test des configurations et de l’efficacité sur l’écriture des scripts. Lire la suite
-
Réseaux : les clés pour automatiser la migration entre deux firewalls
Remplacer les firewalls est une opération risquée, car une fausse manipulation peut engendrer des failles de sécurité. La solution consiste à automatiser la procédure. Lire la suite
-
Machine Learning : les 9 types d’algorithmes les plus pertinents en entreprise
Le machine learning devient la priorité de bon nombre d’entreprises. Elles veulent modéliser d’importants volumes de données. Le choix du bon algorithme dépend des objectifs à atteindre et de la maturité de votre équipe de Data Science. Lire la suite
-
SRE : un responsable aux multiples casquettes
Un ingénieur de fiabilité de sites a plusieurs casquettes. En plus des responsabilités de développement et de dépannage, ce rôle requiert des compétences de communication de haut niveau. Lire la suite
-
La fin de SharePoint 2016 arrive (vite) : que faire ?
Alors que la fin annoncée de SharePoint Server 2016 arrive à grands pas, les organisations ont tout intérêt à se poser dès à présent la question de la migration vers SharePoint 2019 ou vers SharePoint Online. Lire la suite
-
Comment bien débuter avec GitHub Actions
Dans cet article nous revenons sur les principales fonctionnalités d’Actions, l’outil CI/CD inclus dans les dépôts GitHub. Nous y présentons également un tutoriel pour configurer manuellement ses propres workflows Terraform, couplé à Microsoft Azure. Lire la suite
-
Comment faire sa e-boutique ? Alternatives françaises ou open source
Les outils pour monter une e-boutique ne manquent pas. Y compris dans l’écosystème local où les options à taille humaine n’ont pas à rougir des offres des géants mondiaux. Lire la suite
-
Comment Olvid entrevoit l’avenir de sa messagerie sécurisée
La jeune pousse française prépare l’arrivée de la vidéo et de l’audio, mais également du support de clients multiples – notamment pour le poste de travail – et encore de celui des déploiements d’entreprise en lien avec l’annuaire. Lire la suite
-
Alternatives françaises et sécurisées de visioconférence : Rainbow
Alcatel-Lucent Entreprise propose une solution de communication unifiée, dont la visio. Rainbow repose sur OVH pour son offre SaaS. Déployable sur site, elle peut également être intégrée dans des applications métiers via un SDK. Lire la suite
-
Comment automatiser l’administration du réseau avec Ansible
Ansible est l’un des outils d’automatisation les plus populaires en administration réseau. Cet article donne les clés pour se lancer et détaille un premier projet. Lire la suite
-
Une poignée de vulnérabilités à corriger sans attendre (si ce n’est pas déjà fait)
Elles se suivent inlassablement, sans forcément se ressembler. Mais elles peuvent conduire à des exploitations aux conséquences très significatives, entre vol d’identifiants et déploiement de ransomwares, par exemple. Dans un monde idéal, les ... Lire la suite
-
IAM : 8 outils leaders pour 2020
Les outils de gestion des identités et des accès aident les entreprises à s’assurer que seuls des utilisateurs disposant des autorisations appropriées peuvent accéder à des ressources du système d’information. Lire la suite
-
Alternatives open source et sécurisées de visioconférence : NextCloud Talk
NextCloud est une suite d’outils collaboratifs d’origine allemande qui s’est enrichie d’une visioconférence en 2018. Son « Talk » est encore en développement, mais il est opérationnel et a l’immense avantage d’être réellement chiffré de bout en bout. Lire la suite
-
Comment utiliser Python pour automatiser le réseau
Python dispose de trois bibliothèques – Paramiko, Netmiko et NAPALM – dédiées au pilotage des équipements réseau. Cet article explique comment s’en servir dans les scripts d’administration. Lire la suite
-
Grafana vs Kibana : le match des outils de visualisation IT
Découvrez comment Grafana et Kibana peuvent aider les administrateurs et SRE à visualiser les données critiques de leurs systèmes grâce à cet exemple de surveillance de la base de données PostgreSQL. Lire la suite
-
Alternatives open source et sécurisées de visioconférence : Jitsi
Jitsi paraît bien petit à côté de Zoom, le service de visioconférence qui rassemble plus de 300 millions de participants au quotidien. Pourtant, ce projet open source est utilisé par environ 10 millions de personnes mensuellement. Il propose des ... Lire la suite
-
Automatisation du réseau : 4 bonnes pratiques pour ne pas tout casser
Les administrateurs se privent trop souvent des bénéfices de l’automatisation par peur de propager des pannes. Il existe une méthodologie simple pour que cela n’arrive pas. Lire la suite
-
Entre télétravail et retour sur site, trouver le bon équilibre pour la cybersécurité
Une fois passées les mesures de confinement strict, les entreprises doivent trouver le bon équilibre entre la cybersécurité sur le lieu de travail et au domicile. Voici comment s’assurer que son programme de cybersécurité y est préparé. Lire la suite
-
Alternatives françaises et sécurisées de visioconférence : Jamespot
L’application de l’éditeur français Jamespot est une alternative de visioconférence motorisée par le framework open source Jitsi (qui repose sur WebRTC) et par l’infrastructure ultra-sécurisée d’Outscale (le IaaS de Dassault Systèmes). Lire la suite
-
Les 5 catégories essentielles d’outils dans une approche DevOps
L’approche DevOps n’est pas seulement une méthodologie. Elle repose sur des outils qui doivent aider les développeurs et les administrateurs à gérer leurs tâches quotidiennes. Voici cinq catégories de logiciels à prendre en compte pour faciliter son... Lire la suite
-
Comment développer un chatbot bien adapté à votre service client ?
Compréhension du contexte, intelligence émotionnelle, personnalité du bot, exploration de la voix, analyse des différents moteurs sont autant de critères qui conditionnent le succès d’un projet de chatbot, selon une expertise de Devoteam. Lire la suite
-
Gestion des accès : Okta, ce leader difficile à contester
Longtemps au coude-à-coude avec Microsoft, cet éditeur semble avoir réussi à prendre une sérieuse longueur d’avance, tant grâce à sa capacité à articuler une vision complète, qu’à celle de la concrétiser dans ses offres. Lire la suite
-
Les 4 outils Open source essentiels pour automatiser l’IT
Jenkins, Cockpit, le pipeline GitOps de Kubernetes et Ansible sont les quatre environnements que tout administrateur système devrait maîtriser. Cet article explique leur principe et liste leurs accessoires. Lire la suite
-
Les bons et les mauvais cas d’usage d’Apache Kafka
Apache Kafka a de nombreuses applications dans le domaine du Big Data, mais quels sont les cas d’usage qui conviennent le mieux à l’outil ? Des experts décrivent dans quelles situations Kafka excelle pour le traitement de données en entreprise. Lire la suite
-
Intelligence artificielle : un service desk à la fois plus « user et agent friendly »
L’IA multiplie les canaux, les créneaux horaires et les langues pour accéder à un Help Desk. Pour les agents, elle gère les cas basiques et fait en sorte de les « augmenter ». Les deux aboutissent à un service plus apaisé et humain. Loin d’une ... Lire la suite
-
Cloud hybride : les solutions pour mettre AWS, Azure et GCP sur site
Les trois géants du cloud public proposent des matériels pour déporter leurs services dans les datacenters des entreprises. Cet article fait le point sur les options possibles et leurs cas d’usage. Lire la suite
-
Les alternatives françaises et sécurisées de visioconférence : Tixeo
Avec le passage massif au télétravail, jamais autant de discussions n’auront transité sans être chiffrées de bout en bout sur des serveurs américains. Pourtant, des solutions européennes, ergonomiques et sécurisées, existent. À commencer par celle ... Lire la suite
-
Les plateformes IoT dans le cloud et leurs avantages pour les développeurs
Le cloud apparaît comme une ressource essentielle dans le cadre de projet IoT tant le trafic de données peut être imprévisible. Comment les entreprises peuvent-elles tirer le meilleur parti des outils de leurs fournisseurs cloud ? Lire la suite
-
Cybersécurité : QuoLab veut accélérer le travail des analystes
La jeune pousse de Francfort a développé sa propre plateforme d’investigation sur les incidents de sécurité, en intégrant le renseignement sur les menaces, et en réponse à ses propres besoins. Lire la suite
-
La difficile évaluation des plateformes IIoT
Cette analyse comparée des Magic Quadrant et Forrester Wave consacrée aux plateformes IIoT, tente d’éclairer les critères de choix de Gartner et Forrester. Lire la suite
-
Pourquoi et comment doter votre IT d’un réseau optique
Selon le cabinet Dell'Oro Group, les entreprises auraient tout intérêt à faire évoluer leurs datacenters vers du réseau optique. Cet article fait le point sur les types de câbles et la topologie à adopter. Lire la suite
-
Comment adapter le standard ISA-95 à vos projets IIoT
Les organisations peuvent adapter la norme ISA-95 à l’internet des objets industriel du moment que les équipes de développement se rappellent que les standards ne sont pas gravés dans le marbre. Ils doivent anticiper les impacts en termes d’... Lire la suite
-
Monitoring réseau : les 7 outils Open source qu’il vous faut
Cacti, Icinga, LibreNMS, Pandora FMS, Prometheus, WireShark et Zabbix sont des logiciels gratuits qui monitorent les performances, affichent des courbes d’activité et envoient des alertes. Lire la suite
-
WebRTC : quelles différences entre les architectures Mesh, MCU et SFU ?
Un bon nombre de services de visioconférence se sont attachés à un standard de communication en temps réel : WebRTC. Pour le déployer, les éditeurs et les entreprises peuvent se reposer sur trois architectures : Mesh, MCU et SFU. Découvrez leurs ... Lire la suite
-
Pourquoi, quand et comment équiper les télétravailleurs d’un SD-WAN ?
Dans un contexte où les accès VPN se noient sous les connexions de télétravailleurs devenus majoritaires, le SD-WAN domestique apparaît bien plus fiable. Mais son prix le réserve à une élite. Lire la suite
-
Migration à chaud : attention aux promesses de VMware EVC
Enhanced vMotion Compatibility porte la promesse de migrer à chaud les VMs d’un datacenter vers des infrastructures différentes. Mais il s’agit seulement d’un dépannage ponctuel. Lire la suite
-
Pistes pour mieux gérer plusieurs applications de collaboration
Près de la moitié des organisations ont au moins deux outils de collaboration. Voici quelques conseils pour supporter, sécuriser et limiter cette complexité. Lire la suite
-
Les techniques pour réussir la migration à chaud depuis Hyper-V
Répliquer les machines virtuelles en cours de production vers un site de secours nécessite de connaître les bonnes commandes PowerShell et savoir dépanner les problèmes qui se posent. Lire la suite
-
Migration à chaud : ce qu’il faut savoir sur Hyper-V
Hyper-V autorise la migration des VMs en cours d’exécution pour constituer une copie de secours du site de production en cas d’incident ou de montée en charge de l’activité. Mais des contraintes s’appliquent. Lire la suite
-
IoT : le b.a.-ba de la gestion d’équipements connectés
Les responsables IT ont besoin de moyens pour simplifier le déploiement et la maintenance du nombre grandissant d’équipements IoT. Les solutions de gestion d’appareils connectés peuvent répondre à leurs problématiques. Lire la suite
-
Comment migrer une machine virtuelle vers le cloud
Déplacer simplement l’image disque d’une machine virtuelle du datacenter vers le cloud ne fonctionnera pas. Il faut faire des paramétrages au sein des VMs et utiliser des outils pour les convertir. Lire la suite
-
Sécurité applicative : Yagaan veut fluidifier la détection de vulnérabilités dans le code
La jeune pousse française ajoute à l’analyse statique du code une couche d’apprentissage automatique supervisé pour améliorer la classification des alertes et accélérer le travail des développeurs. Lire la suite
-
Migration en cloud : attention à la compatibilité de vos VMs
Bien qu’un cloud public utilise un système de virtualisation similaire à celui de votre datacenter, il n’accepte pas toutes les caractéristiques de vos machines virtuelles. Voici celles à vérifier. Lire la suite
-
Convertir rapidement ses systèmes hyperconvergés pour le VDI
Les postes de travail virtuels sont bien adaptés au télétravail, et les systèmes hyperconvergés constituent des hôtes excellents pour le VDI, y compris pour une mise en œuvre rapide. Mais il y a plusieurs facteurs à ne pas négliger. Lire la suite
-
Quel rôle pour l’impression dans la nouvelle normalité du travail ?
L’adoption du télétravail apparaît appelée à s’inscrire dans la durée pour de nombreuses fonctions au sein des entreprises. Quelles en seront les conséquences pour les systèmes d’impression multifonctions ? Lire la suite
-
À qui s’adressent véritablement les plateformes low-code/no-code ?
D’apparence, les outils de low-code/no-code semblent conçus pour des populations peu formées au développement : des développeurs « citoyens ». Cette image d’Épinal ne reflète pas la réalité selon les consultants d’OCTO Technology. Lire la suite
-
Les bonnes pratiques de la protection des traitements cloud
Découvrez les pratiques de référence pour protéger les traitements cloud, qu’il s’agisse de machines virtuelles, d’hôtes ou de conteneurs. Sans oublier la boucle d’amélioration continue que cela implique. Lire la suite
-
Traitements cloud : quels outils et contrôles de sécurité fonctionnent le mieux ?
L’objectif consiste à construire un modèle de sécurité dans le cloud qui permette d’intégrer des contrôles et de surveiller le déploiement sans entraver les processus métiers. Lire la suite
-
Cloud : cinq étapes pour sécuriser la console d’administration
Le verrouillage de la console d’administration est essentiel pour maintenir la sécurité de ses déploiements cloud, et encore plus dans les environnements multicloud. Et cela ne nécessite pas des efforts insurmontables. Lire la suite
-
Comment tirer le meilleur parti des logs issus des containers
Pour éviter les pannes, il faut établir une stratégie détaillée d’indexation, de recherche, de corrélation et d’analyse des logs issus des containers. Lire la suite
-
RPA : méthodologie pour choisir l’outil qui vous convient
Quels critères permettent de choisir le bon outil RPA ? Cet article revient sur la méthode établie par Gartner pour évaluer les solutions des éditeurs. Lire la suite
-
Data scientist et data engineer : deux experts à ne pas confondre
Les data scientists et les ingénieurs data travaillent souvent ensemble, et parfois ces deux postes sont confondus. Découvrez ce qui différencie ces deux rôles. Lire la suite
-
Sauvegarde en cloud : les détails à vérifier chez les fournisseurs
Si les services de sauvegarde en cloud sont nombreux, tous ont des particularités fonctionnelles, des détails liés à la sécurité ou encore des coûts cachés qu’il faut prendre en compte. Lire la suite
-
Pourquoi faut-il passer à Android Enterprise ?
Google pousse à l’adoption du programme d’administration de terminaux Android Enterprise et à l’abandon des fonctionnalités Device Admin. Et les bonnes raisons de le suivre ne manquent pas. Lire la suite
-
Sauvegarde en cloud ou sauvegarde locale : comment les comparer ?
La sauvegarde locale permet d’accéder plus rapidement aux informations lors des restaurations, tandis que la sauvegarde en cloud élimine les contraintes physiques. Mais des subtilités existent. Lire la suite
-
Mobilité : 7 politiques d’entreprise pour améliorer l’expérience utilisateur
Les administrateurs doivent donner la priorité à l’expérience utilisateur sur les flottes de terminaux qu’ils fournissent. Et cela passe par des politiques telles que l’approbation des permissions applications et le SSO. Lire la suite