Conseils IT
Conseils IT
Connectivité, Accès Internet
-
VDI : 8 indicateurs clés de supervision de l’expérience de l’utilisateur final
Superviser l’expérience de l’utilisateur final permet d’identifier les problèmes rencontrés par les utilisateurs ainsi que leurs causes profondes. Découvrez les indicateurs les plus importants avec le VDI. Lire la suite
-
5G publique, 5G privée : pourquoi rien ne fonctionne encore
Les offres 5G des opérateurs télécoms commercialisées depuis fin 2020 ne sont pas véritablement de la 5G. Cet article explique pourquoi le marché est encore loin de savoir déployer la dernière génération de réseau cellulaire. Lire la suite
-
Réseaux télécoms : comprendre la future 5G-SA
La 5G Standalone (« autonome ») est le nouveau nom de la 5G telle qu’elle aurait dû être au départ : optimisant le trafic, autorisant des connexions haut débit privées, supportant les objets connectés. Seuls 20 % des opérateurs vont la déployer d’... Lire la suite
-
Comment Pegasus s’infiltre dans un iPhone
Cet article résume les rapports techniques publiés par Amnesty International, Citizen Lab et Lookout sur les méthodes employées par le logiciel espion pour contaminer un iPhone, en prendre le contrôle et extraire ses données. Lire la suite
-
Les 5 clés d’une reprise d’activité à l’ère du télétravail et du cloud
La crise pandémique a rendu les entreprises plus tributaires du télétravail et du cloud. Ces deux sujets étaient vus comme des solutions de secours. Leur généralisation modifie les plans de reprise d’activité. Lire la suite
-
Network Slicing ou réseau privé : quelle technique 5G pour qui ?
Sur fond de qualité de service, les prochaines offres mobiles s’accompagneront d’options techniques inédites pour les entreprises. Lire la suite
-
Pourquoi le Wifi-6 est-il un meilleur Wifi que l’actuel 802.11ac ?
Les équipements Wifi-6 reposent sur des composants dont la faible latence rend possible une réduction inédite des interférences. Une app existe pour vérifier combien les bornes précédentes en sont incapables. Lire la suite
-
Quatre conseils pour sécuriser le travail à distance
Il n’est bien sûr pas question de laisser les télétravailleurs compromettre la sécurité de son entreprise. Voici donc quelques conseils pour éviter cela sur fond de progression explosive du recours au télétravail en pleine pandémie. Lire la suite
-
SD-WAN, VPN IPsec ou DMVPN : quelle connexion choisir ?
Chacune de ces trois technologies sert à relier de manière sécurisée un site vers un service extérieur. Mais on aurait tort de croire que le tout récent SD-WAN est meilleur dans tous les cas. Lire la suite
-
Communications unifiées : trois bonnes pratiques pour assurer la pérennité de votre déploiement
La pérennité d'une plateforme de communications unifiées n'est pas un sujet simple. Les technologies évoluent en permanence et très rapidement, tout comme les attentes des employés. Voici néanmoins trois bonnes pratiques qui devraient vous aider ... Lire la suite
-
Comment intégrer les communications mobiles à vos applications avec le CPaas
Intégrer les communications mobiles dans une application n'est pas aussi simple. Lorsque les entreprises souhaitent intégrer les communications, elles sont confrontées à deux scénarios Lire la suite
-
L’adoption du SD-WAN requiert une évaluation préalable de votre réseau WAN actuel
La première chose à faire lorsque vous souhaitez bâtir un business case pour une migration vers le SD-WAN est d'évaluer votre réseau actuel afin de comparer les gains et bénéfices potentiels d'une approche SD-WAN. Voici les recommandations du ... Lire la suite
-
Tutoriel BGP : Dépanner le protocole de routage qui fait fonctionner Internet (2/2)
Border Gateway Protocol (BGP) est le protocole de routage complexe qui est au coeur du fonctionnement d'Internet. Ce tutoriel en deux parties vous explique tout d'abord les bases de BGP, puis vous propose plusieurs options de dépannage en cas de ... Lire la suite
-
Tutoriel BGP : Comprendre le protocole de routage qui fait fonctionner Internet (1/2)
Border Gateway Protocol (BGP) est le protocole de routage complexe qui est au coeur du fonctionnement d'Internet. Ce tutoriel en deux parties vous explique tout d'abord les bases de BGP, puis vous propose plusieurs options de dépannage en cas de ... Lire la suite
-
IoT et Big Data : et si on réfléchissait un peu avant de se lancer ?
Se précipiter sur les nouvelles technologies, notamment l’IoT et le Big Data, est souvent une erreur. Or, la clé de la réussite consiste à trouver le bon rythme et évaluer les exigences. Surtout quand on parle infrastructure. Lire la suite
-
Quelle différence entre le modèle OSI et la pile de protocoles TCP/IP ?
Au-delà du nombre de couches, le modèle Open Systems Interconnection et le protocole Transmission Control Protocol diffèrent par plusieurs points. Rappel. Lire la suite
-
Ce qu’il faut savoir sur le DNS
Le système des noms de domaine est une pierre angulaire d’Internet. Mais pour beaucoup d’administrateurs, au-delà de la correspondance directe entre noms d’hôtes et adresses IP, les détails du DNS restent assez flous. Lire la suite
-
Gestion unifiée des réseaux : 5 fonctions à rechercher, 3 approches à considérer
Si les approches de la gestion de réseau unifiée varient selon les éditeurs, l'évaluation des outils dans ce domaine repose sur cinq fonctions essentielles. Lire la suite
-
Réseaux mobiles : quels besoins pour le provisioning dynamique et l’orchestration
Dans les réseaux mobiles modernes, il faut parfois des mois pour déployer des infrastructures et des services. SDN et NFV promettent via l’usage de l’orchestration et du provisioning dynamique de changer les choses. Lire la suite