Conseils IT
Conseils IT
Middleware et Développement
-
Chaos engineering : comment choisir les bons outils
Malgré la jeunesse de cette pratique, les outils de chaos engineering pullulent. Voici les projets open et produits les plus populaires, ainsi que les critères de sélection au moment de les adopter. Lire la suite
-
GitHub : comment générer un jeton d’accès personnel
La filiale de Microsoft oblige désormais les développeurs à utiliser un système d’authentification fort avant de pouvoir effectuer des opérations Git dans le cloud. Voici comment générer et utiliser un jeton d’accès personnel pour commettre du code. Lire la suite
-
Réseau, sécurité, observabilité : l’essentiel sur eBPF
Avec eBPF, les développeurs peuvent rendre Linux programmable sans modifier le kernel. Découvrez les bases de cette technologie et comment elle peut être utilisée pour l’administration réseau, la supervision et la sécurité. Lire la suite
-
Les six grandes contraintes d’une architecture REST
Si la conception d’une architecture REST n’est pas nécessairement difficile, il existe certaines règles non négociables en matière d’approvisionnement en ressources. En voici six que tous les architectes devraient connaître. Lire la suite
-
Base de données NoSQL : l’essentiel sur le modèle clé-valeur
Découvrez les avantages et les inconvénients de l’utilisation d’un key-value store, une base de données NoSQL simple qui peut potentiellement améliorer la vitesse de traitement des données et l’évolutivité. Lire la suite
-
DevSecOps : les enseignements du Département de la Défense américain
Lors de l’événement GitLab Commit 2021, deux ingénieurs d’Anchore ont partagé leur expérience autour de ce projet et les enseignements qu’ils en tirent, afin de bâtir une chaîne d’outils et des pipelines CI/CD sécurisés. Lire la suite
-
Bases de données cloud : comment éviter les mauvaises surprises
Découvrez les meilleures pratiques pour rationaliser la gestion des bases de données en cloud afin d’améliorer leurs performances, les audits de conformité et la continuité d’activité. Lire la suite
-
Quand choisir les approches event-driven ou message-driven
Bien que l’objectif soit le même, en quoi les approches message-driven et event-driven diffèrent-elles réellement ? Plus important encore, comment choisir la bonne approche ? Lire la suite
-
Réussir sa documentation logicielle à l’ère DevOps
Les pratiques de documentation pré-DevOps ne sont pas à la hauteur. Améliorez la rapidité, la précision et la qualité de votre documentation, et n’en faites plus la cinquième roue du carrosse. Lire la suite
-
IPaaS et gestion des API : pourquoi les entreprises ont besoin des deux
L’iPaaS et la gestion des API intègrent tous deux les applications et les données, mais il ne s’agit pas de choisir l’un ou l’autre. Voici pourquoi vous avez probablement besoin des deux, et pourquoi une phase de préparation est nécessaire. Lire la suite
-
Monitoring : les quatre Golden Signals et leur mise en pratique
La supervision des systèmes distribués n’a rien de facile, mais les bonnes méthodes de mesure peuvent être utiles. Voici comment mettre en pratique les Golden Signals imaginés par les SRE de Google. Lire la suite
-
Microsoft Power Apps : les limitations à connaître avant de l'adopter
Avant d'adopter Microsoft Power apps, les entreprises et leurs départements doivent comprendre ses limites du produit, telles que les contraintes de licence et les restrictions de connexion. Lire la suite
-
IaC : les différences entre les templates ARM et Terraform
Les templates ARM et Terraform sont des fichiers populaires dans le cadre d'une configuration d'une infrastructure as code. Découvrez un exemple de VM Ubuntu Server dans chaque approche et apprenez les avantages et inconvénients de ces outils. Lire la suite
-
Architecture Pub/Sub : les clés pour comprendre son importance
Si l’approche Pub/Sub demeure une architecture de messagerie standard depuis des décennies, il est essentiel que les développeurs et les directions IT comprennent ce que c’est, comment elle fonctionne et pourquoi elle est importante. Lire la suite
-
Le sort des spécifiques dans SAP Business Technology Platform (BTP)
Avec la volonté de généraliser les éditions cloud de S/4HANA, SAP entend en principe faire de la Business Technology Platform (BTP) le lieu d’hébergement pour les spécifiques des clients. Cependant, l’éditeur ne ferme pas la porte à la possibilité ... Lire la suite
-
SAST, DAST et IAST : comparaison des outils de test de sécurité
Avant que votre équipe ne choisisse un outil de test de sécurité, tenez compte à la fois des avantages et des limites des méthodes SAST, DAST et IAST. Lire la suite
-
FinOps : de précieux conseils pour réduire les coûts du cloud
Le financement des opérations ou FinOps est un « buzzword » relatif à l’optimisation des coûts du cloud. Si le principe est bien connu des entreprises, la mise en pratique de cette approche n’est pas évidente. Yann Carpentier-Gregson, expert en la ... Lire la suite
-
Les défis de la CMDB à l’ère DevOps
Si les CMDB sont encore appréciées, elles ne dominent plus la gestion IT. Découvrez les options d’intégration de la CMDB qui subsistent et pourquoi les administrateurs doivent envisager d’autres solutions que ces logiciels. Lire la suite
-
Les avantages et les inconvénients des pipelines CI/CD
De nombreuses entreprises commencent leur parcours DevOps par un pipeline de développement et de livraison continus. Avant de vous lancer, comprenez les avantages et inconvénients fondamentaux des pipelines CI/CD. Lire la suite
-
Intégration continue : 10 alternatives à Jenkins
Vous recherchez une alternative à Jenkins au sein de votre environnement CI/CD ? Examinez les options d’Atlassian, GitLab, Spinnaker et bien d’autres, pour voir si elles correspondent mieux à vos besoins de développement. Lire la suite
-
Créer une SessionFactory Hibernate : 3 méthodes illustrées
Dans ce conseil, Cameron McKenzie détaille trois méthodes pour créer des SessionFactory avec le framework de persistance de données Hibernate. L’outil doit faciliter les opérations CRUD (Create, Read, Update, Delete) associées à l’utilisation du ... Lire la suite
-
Low-code et BPM : à la fois différents et complémentaires
Le développement low-code et la gestion des processus métier permettent de numériser et d’optimiser les opérations d’une entreprise. Découvrez comment chacun d’eux fonctionne et comment, ensemble, ils permettent la transformation numérique. Lire la suite
-
Site Reliability Engineer : bien préparer son entretien d’embauche
Pour réussir leur entretien, les candidats à un poste de SRE doivent être prêts à discuter de tout, depuis les langages de programmation jusqu’au dépannage d’un réseau de manière plus ou moins détaillée. Lire la suite
-
Low-code : comparaison de 6 plateformes de développement
Les outils low-code aident les entreprises à accomplir des tâches allant de la création de simples formulaires et de sites Web en passant par des intégrations d’applications jusqu’à la gestion des processus métier. Voici un aperçu consacré à six ... Lire la suite
-
Chasse aux vulnérabilités : comment scanner des images Docker avec Clair
Les vulnérabilités des conteneurs exposent un environnement informatique à des problèmes de sécurité et à des défaillances en cascade. À l’aide de ce tutoriel, apprenez à utiliser Clair pour rechercher les images de conteneurs Docker compromises. Lire la suite
-
Low-code et développement traditionnel : une comparaison pratique
Parfois, la frontière entre le low-code et le développement traditionnel est floue. Comparez les avantages et les inconvénients de chaque approche pour déterminer quand utiliser l’une ou l’autre, voire une combinaison des deux, en fonction de vos ... Lire la suite
-
Combattre la complexité des microservices grâce au low-code
Les développeurs de logiciels doivent constamment lutter contre la complexité. Les microservices sont prometteurs en tant que composants d’applications « prêts à l’emploi », mais le développement low-code pourrait être une meilleure approche dans ... Lire la suite
-
DevSecOps : les bénéfices et les risques de l’automatisation
Lors du sommet virtuel DevOps Live Paris, événement dont LeMagIT était partenaire, nous avons animé un débat consacré à la gestion des risques de sécurité grâce à l’automatisation dans une approche DevSecOps. Cinq intervenants ont partagé leurs ... Lire la suite
-
Dependabot : l'essentiel sur l'outil de mise à jour de dépendances de GitHub
Depuis juin 2020, GitHub intègre nativement Dependabot, un outil de gestion de mises à jour des paquets dans les dépôts publics et privés. Dans cet article, nous expliquons son fonctionnement, ses avantages et ses limites. Lire la suite
-
Transformation digitale : ne sous-estimez pas l’importance de la culture d’entreprise
Quelle que soit la pertinence de votre projet et de vos choix technologiques, vous ne pourrez réussir votre transformation si votre culture n’est pas adaptée à l’innovation, avertissent les experts. Ces quelques conseils devraient vous permettre de ... Lire la suite
-
Les avantages et les inconvénients de la génération automatique de code
Découvrez les tenants et les aboutissants, les avantages et les inconvénients, les choses à faire et à ne pas faire de la génération automatique de code. Lire la suite
-
Quelle différence entre l’ITSM et l’Enterprise Service Management ?
Les outils pour automatiser les workflows IT s’étendent de plus en plus au-delà de l’informatique. En appliquant les méthodes de l’ITSM aux opérations métiers, l’ESM s’ouvre de nouveaux horizons. Et attise les appétits. Lire la suite
-
Transformation digitale : 8 profils pour former une bonne équipe
Réunir une équipe est une étape importante pour réussir une transformation numérique. Mais cette tâche est plus facile à dire qu’à faire. Il faut prendre en compte plusieurs facteurs pour chaque membre et bien définir leurs missions. Lire la suite
-
Fivetran, l’intégration de données façon ELT
Fivetran est une startup californienne basée à Oakland. Elle édite un ELT managé dans le cloud apprécié dans le domaine de l’analyse marketing. La licorne compte bien se faire connaître auprès des grands comptes et des entreprises européennes. Lire la suite
-
Les premiers jours des jumeaux numériques dans la supply chain
Un jumeau numérique qui résout tous les problèmes de la chaîne d’approvisionnement n’est peut-être pas encore une réalité. Découvrez pourquoi et quels types de projets sont réalistes à date. Lire la suite
-
Scan de vulnérabilités : l’essentiel sur Snyk
La startup Snyk fait des émules auprès des fournisseurs cloud et des éditeurs avec ses capacités d’analyse et de correction automatique de vulnérabilités dans les applications cloud natives. Cet article brosse le portrait de ses solutions. Lire la suite
-
Changement de licence open source : comment s’en prémunir
Le changement de politique d’Elastic provoque des remous dans la communauté open source. Mais les usagers, qu’ils soient des organisations, des développeurs, ou des amateurs chevronnés, veulent éviter ce type de situation. En réalité, le choix de la... Lire la suite
-
Conception d’API : les meilleures pratiques pour bien les entretenir
Des directives communes consacrées à la conception des API permettent d’améliorer leur fonctionnalité et leur flexibilité. Suivez ces bonnes pratiques pour vous aider à entretenir votre jardin florissant d’API REST. Lire la suite
-
Tout savoir sur les évolutions à venir de Windows
Comment Microsoft va-t-il faire évoluer Windows pour améliorer la productivité des professionnels ? Comment va-t-il apporter plus de flexibilité aux développeurs ? Et rendre l’OS plus ouvert ? Réponses dans cette analyse de l’avenir de l’OS (encore ... Lire la suite
-
Transformation digitale : cinq leviers à activer en 2021
Le low-code, MLOps, le multicloud et le streaming de données sont des leviers prioritaires à activer pour favoriser l’agilité de votre entreprise et accélérer sa transformation. Lire la suite
-
Transformation numérique : comment être dans les 3 % de projets d’innovation qui réussissent ?
Presque 97 % des idées d’innovation restent au stade d’ébauches ou échouent. Un des meilleurs experts d’Oracle en la matière a partagé ses secrets avec LeMagIT pour concrétiser ses projets et les rendre durables. Lire la suite
-
Java : comment éviter la surconsommation de ressources CPU
Déterminer pourquoi une application Java s’accapare trop de ressources CPU n’est pas toujours simple. Passons en revue quelques erreurs courantes et examinons ce qui provoque ces défauts sous le capot. Lire la suite
-
Régler la JVM ou optimiser le code Java : quelles différences ?
Le réglage de la JVM et l’optimisation de Java semblent similaires, et tous deux visent à améliorer les performances des applications. Mais ils adoptent des approches fondamentalement différentes pour atteindre leurs objectifs. Lire la suite
-
Traitements IA : pourquoi il ne faut pas sous-estimer les CPU
Les GPU sont souvent présentés comme le véhicule de choix pour exécuter les workloads IA, mais la pression est forte pour étendre le nombre et les types d’algorithmes qui peuvent fonctionner efficacement sur les CPU. Lire la suite
-
Tout savoir sur Seald et sa technologie de chiffrement bout en bout
Seald a obtenu la certification CSPN décernée par l’ANSSI pour son logiciel, Seald-SDK. La jeune pousse parisienne assure que c’est le premier kit pour développeurs de chiffrement de bout en bout à en bénéficier. L’occasion de revenir en détail sur ... Lire la suite
-
Comment assurer au mieux le suivi des microservices asynchrones ?
Comment retracer un workflow complexe dans une architecture asynchrone axée sur les microservices ? Voici deux options à considérer : les ID de corrélation et les outils de traçage distribué. Lire la suite
-
Stratégie IA : les cinq bonnes habitudes pour la mener à bien (Gartner)
En ce début d’année – malgré un contexte particulier – il est toujours bienvenu de prendre de bonnes résolutions. Lors de son Symposium, Gartner a recommandé aux entreprises cinq habitudes afin d’assurer le succès de leur stratégie IA. Lire la suite
-
Tokens : comment authentifier et autoriser des microservices
Si vous ne voulez pas que les utilisateurs deviennent fous, revoyez les droits d’accès dans les microservices indépendants et interopérables. Examinez le rôle joué par les tokens dans l’authentification et l’autorisation. Lire la suite
-
Langages de programmation open source : le match entre Kotlin et Swift
Comparez les avantages de Kotlin et de Swift selon trois axes – fonctionnalités multiplateformes, prise en charge des bibliothèques et facilité d’utilisation – et passez en revue leurs grands atouts et leurs limites. Lire la suite
-
Appréhender l’architecture de gestion de données avec les microservices
Les microservices ont des besoins de gestion de données qui ne sont pas comparables à ceux des autres architectures logicielles. Pour réussir, vous aurez besoin d’un ensemble approprié de connaissances, de mécanismes et de principes de conception. Lire la suite
-
Comprendre l’informatique quantique en mode cloud
L'informatique quantique attise l’intérêt des développeurs et des acteurs du cloud. AWS, IBM, Google ou Microsoft : tous s’y sont lancés. Et si, d’après les analystes, il y a peu de chances qu’un ordinateur quantique soit opérationnel avant ... Lire la suite
-
RPA : 7 applications pour transformer sa logistique et sa supply chain
L’automatisation robotisée des processus peut aider de différentes manières les entreprises dans la gestion de leurs processus d’approvisionnement : voici sept pistes que les métiers et les DSI peuvent explorer pour gagner en résilience. Lire la suite
-
Comment déployer du code Terraform dans un pipeline Azure DevOps
L’automatisation dans le cloud vous permettra d’être non seulement plus réactif, mais aussi plus efficace. Apprenez à créer un pipeline Azure DevOps avec du code Terraform. Lire la suite
-
Collecte de logs : les meilleures méthodes pour surveiller les microservices
La collecte de logs, dans une architecture orientée microservices, est une tâche beaucoup plus facile à dire qu’à faire. Joydip Kanjilal propose quelques bonnes pratiques pour renforcer l’enregistrement, la centralisation et l’analyse des ... Lire la suite
-
DSI : sept tendances clefs pour bien préparer 2021
Simplification des architectures cloud, plateformes de données pour rendre le Machine Learning possible, sécurisation du télétravail, avènement des technologies immersives, RPA « infusé » et softphony sont autant de tendances qui devraient marquer ... Lire la suite
-
Cinq composants fondamentaux d’une architecture de microservices
Vous vous apprêtez à construire votre application sur une architecture de microservices ? Commencez par examiner de plus près ses composants et leurs capacités. Lire la suite
-
Parallel Testing : comment et pourquoi le mettre en place
Les tests parallèles peuvent être une aubaine pour accroître leur portée et réduire leur durée d’exécution. Mais si la pratique est tout à fait envisageable, les testeurs ont encore besoin d’une stratégie de mise en œuvre mûrement réfléchie. Lire la suite
-
Où trouver les fichiers de configuration Git sur Windows et Linux
Les fichiers de configuration Git sont inexplicablement compliqués à trouver. Dans ce tutoriel sur la configuration de Git, nous examinons où les fichiers de configuration de Git pour Ubuntu et Windows sont enregistrés et stockés. Lire la suite
-
JBoss vs Tomcat : lequel de ces deux serveurs d'applications Java choisir ?
Après plus de vingt ans d’existence, Apache Tomcat et JBoss Enterprise Application Platform (EAP) de Red Hat sont deux des serveurs d'applications les plus utilisés. Ils prennent tout deux en charge le développement et la production, mais comment ... Lire la suite
-
Apache Camel, Mule ESB, Spring : bien choisir son framework d’intégration
Un bon framework d’intégration devrait sous-tendre toute stratégie d’application. Apache Camel, Spring Integration et Mule ESB peuvent simplifier l’intégration à l’échelle. Nous les présentons dans cet article. Lire la suite
-
Comprendre les bases des feature flags dans une approche DevOps
Dans cet article, découvrez les feature flags, leurs capacités, leurs limites et leurs usages dans une approche DevOps. Lire la suite
-
GitOps versus DevOps : quand les containers rebattent les cartes
Les approches GitOps et DevOps s’entrelacent, certes. Faut-il les confondre ? Non. À l’heure de la containerisation et des microservices, les deux modèles sont encore à distinguer. Lire la suite
-
Processus : repérez vos bons candidats pour la RPA
La RPA est un très bon outil d’automatisation. Mais il n’est pas adapté à tous les processus. Voici dix critères pour sélectionner ceux de votre entreprise qui sont le plus adaptés à cette technologie et qui en tireront le plus de valeur. Lire la suite
-
NLP : ciblez les utilisateurs, pas les records sur les benchmarks
Alors que les frameworks d’évaluations standardisées du NLP gagnent en popularité, les experts invitent les data scientists à se concentrer sur des métriques personnalisées pour assurer le succès de leurs applications NLP. Lire la suite
-
Développement : 10 outils open source populaires à ne pas négliger
Les outils de développement propriétaires ne manquent pas sur le marché, et la plupart d’entre eux fonctionnent assez bien. Cependant, les développeurs qui optent pour des outils open source bénéficient de nombreux avantages. Lire la suite
-
DevOps : les trois types de déploiement les plus populaires
Les déploiements de type « blue/green » et « canary » ou progressif (« Rolling » en VO) sont tous des options populaires pour les nouvelles versions d’une application. Néanmoins, chaque approche convient mieux à certains cas d’usage qu’à d’autres. Lire la suite
-
DAOS, le système de fichiers qui tire parti d’Optane
Sur les traces de Lustre, Intel a mis en Open source un système de fichiers qui utilise spécifiquement les modules Optane pour stocker les métadonnées et accélérer les accès aux disques. Lire la suite
-
Cinq cas d’usage de Microsoft PowerApps en entreprise
PowerApps, l’outil low-code/no-code de Microsoft peut simplifier un grand nombre de tâches comme les procédures d’accueil des nouveaux employés, les inspections terrain, les recrutements, les demandes de services, ou le ticketing. Entre autres idées. Lire la suite
-
Qu’est-ce que Dawex ? (Et quel est l’intérêt du Data Exchange ?)
Vendre ses données. En acheter à un tiers. Ou simplement les partager. Simple sur le papier, beaucoup moins dans la réalité. Dawex est un acteur français, précurseur et prometteur, dans ce domaine naissant du Data Exchange à grande échelle. Lire la suite
-
Choisir le(s) meilleur(s) langage(s) de programmation pour la pratique DevOps
La méthodologie DevOps regroupe un ensemble de technologies et de pratiques en évolution rapide ; le choix du ou des bons langages de programmation fait une grande différence en termes de fonctionnalité, d'efficacité et de rapidité. Lire la suite
-
Les cinq cas d’usage les plus communs de l’IA dans l’IT Ops
Le machine learning est un sujet d’actualité pour les divisions IT et les entreprises. Apprenez comment les équipes en charge des opérations IT appliquent le plus souvent la technologie, de la réponse du service d’assistance à l’évaluation de la ... Lire la suite
-
Choisir sa base de données IoT en cinq étapes
Pour sélectionner la ou les bonnes bases de données IoT, les responsables SI doivent d’abord évaluer les types de données et les flux, et définir leurs exigences fonctionnelles, de performance et d’autres critères que nous présentons dans cet ... Lire la suite
-
Contrast Security veut protéger les applications Web tout au long de leur cycle de vie
La jeune pousse fondée en 2014 mise sur l’instrumentation en profondeur du code source pour aider les développeurs à identifier et corriger rapidement les vulnérabilités de leur applications Web. Lire la suite
-
SRE : un responsable aux multiples casquettes
Un ingénieur de fiabilité de sites a plusieurs casquettes. En plus des responsabilités de développement et de dépannage, ce rôle requiert des compétences de communication de haut niveau. Lire la suite
-
La fin de SharePoint 2016 arrive (vite) : que faire ?
Alors que la fin annoncée de SharePoint Server 2016 arrive à grands pas, les organisations ont tout intérêt à se poser dès à présent la question de la migration vers SharePoint 2019 ou vers SharePoint Online. Lire la suite
-
Comment bien débuter avec GitHub Actions
Dans cet article nous revenons sur les principales fonctionnalités d’Actions, l’outil CI/CD inclus dans les dépôts GitHub. Nous y présentons également un tutoriel pour configurer manuellement ses propres workflows Terraform, couplé à Microsoft Azure. Lire la suite
-
Comment faire sa e-boutique ? Alternatives françaises ou open source
Les outils pour monter une e-boutique ne manquent pas. Y compris dans l’écosystème local où les options à taille humaine n’ont pas à rougir des offres des géants mondiaux. Lire la suite
-
Alternatives françaises et sécurisées de visioconférence : Rainbow
Alcatel-Lucent Entreprise propose une solution de communication unifiée, dont la visio. Rainbow repose sur OVH pour son offre SaaS. Déployable sur site, elle peut également être intégrée dans des applications métiers via un SDK. Lire la suite
-
Grafana vs Kibana : le match des outils de visualisation IT
Découvrez comment Grafana et Kibana peuvent aider les administrateurs et SRE à visualiser les données critiques de leurs systèmes grâce à cet exemple de surveillance de la base de données PostgreSQL. Lire la suite
-
Alternatives open source et sécurisées de visioconférence : Jitsi
Jitsi paraît bien petit à côté de Zoom, le service de visioconférence qui rassemble plus de 300 millions de participants au quotidien. Pourtant, ce projet open source est utilisé par environ 10 millions de personnes mensuellement. Il propose des ... Lire la suite
-
Les 5 catégories essentielles d’outils dans une approche DevOps
L’approche DevOps n’est pas seulement une méthodologie. Elle repose sur des outils qui doivent aider les développeurs et les administrateurs à gérer leurs tâches quotidiennes. Voici cinq catégories de logiciels à prendre en compte pour faciliter son... Lire la suite
-
Comment développer un chatbot bien adapté à votre service client ?
Compréhension du contexte, intelligence émotionnelle, personnalité du bot, exploration de la voix, analyse des différents moteurs sont autant de critères qui conditionnent le succès d’un projet de chatbot, selon une expertise de Devoteam. Lire la suite
-
Les bons et les mauvais cas d’usage d’Apache Kafka
Apache Kafka a de nombreuses applications dans le domaine du Big Data, mais quels sont les cas d’usage qui conviennent le mieux à l’outil ? Des experts décrivent dans quelles situations Kafka excelle pour le traitement de données en entreprise. Lire la suite
-
Les plateformes IoT dans le cloud et leurs avantages pour les développeurs
Le cloud apparaît comme une ressource essentielle dans le cadre de projet IoT tant le trafic de données peut être imprévisible. Comment les entreprises peuvent-elles tirer le meilleur parti des outils de leurs fournisseurs cloud ? Lire la suite
-
La difficile évaluation des plateformes IIoT
Cette analyse comparée des Magic Quadrant et Forrester Wave consacrée aux plateformes IIoT, tente d’éclairer les critères de choix de Gartner et Forrester. Lire la suite
-
Comment adapter le standard ISA-95 à vos projets IIoT
Les organisations peuvent adapter la norme ISA-95 à l’internet des objets industriel du moment que les équipes de développement se rappellent que les standards ne sont pas gravés dans le marbre. Ils doivent anticiper les impacts en termes d’... Lire la suite
-
WebRTC : quelles différences entre les architectures Mesh, MCU et SFU ?
Un bon nombre de services de visioconférence se sont attachés à un standard de communication en temps réel : WebRTC. Pour le déployer, les éditeurs et les entreprises peuvent se reposer sur trois architectures : Mesh, MCU et SFU. Découvrez leurs ... Lire la suite
-
IoT : le b.a.-ba de la gestion d’équipements connectés
Les responsables IT ont besoin de moyens pour simplifier le déploiement et la maintenance du nombre grandissant d’équipements IoT. Les solutions de gestion d’appareils connectés peuvent répondre à leurs problématiques. Lire la suite
-
Sécurité applicative : Yagaan veut fluidifier la détection de vulnérabilités dans le code
La jeune pousse française ajoute à l’analyse statique du code une couche d’apprentissage automatique supervisé pour améliorer la classification des alertes et accélérer le travail des développeurs. Lire la suite
-
À qui s’adressent véritablement les plateformes low-code/no-code ?
D’apparence, les outils de low-code/no-code semblent conçus pour des populations peu formées au développement : des développeurs « citoyens ». Cette image d’Épinal ne reflète pas la réalité selon les consultants d’OCTO Technology. Lire la suite
-
Les bonnes pratiques de la protection des traitements cloud
Découvrez les pratiques de référence pour protéger les traitements cloud, qu’il s’agisse de machines virtuelles, d’hôtes ou de conteneurs. Sans oublier la boucle d’amélioration continue que cela implique. Lire la suite
-
Traitements cloud : quels outils et contrôles de sécurité fonctionnent le mieux ?
L’objectif consiste à construire un modèle de sécurité dans le cloud qui permette d’intégrer des contrôles et de surveiller le déploiement sans entraver les processus métiers. Lire la suite
-
Comment tirer le meilleur parti des logs issus des containers
Pour éviter les pannes, il faut établir une stratégie détaillée d’indexation, de recherche, de corrélation et d’analyse des logs issus des containers. Lire la suite
-
RPA : méthodologie pour choisir l’outil qui vous convient
Quels critères permettent de choisir le bon outil RPA ? Cet article revient sur la méthode établie par Gartner pour évaluer les solutions des éditeurs. Lire la suite
-
Analytique en temps réel : les tendances et les cas d’usage à retenir
Alors que de plus en plus d’entreprises adoptent l’analytique en temps réel, de nouvelles infrastructures et pratiques voient le jour. Voici les pratiques les plus marquantes associées aux plateformes d’analyse de données en continu. Lire la suite
-
Applications Web : comment anticiper les crashs en période de crise
Un site ou une application Web est sensible à la montée en charge et autres pics de trafic, qu’ils soient prévus ou totalement fortuits. Cet article délivre quelques conseils pour anticiper ces phénomènes et organiser les réparations quand il est ... Lire la suite
-
Data scraping, screen scraping, web scraping : quels liens avec le RPA ?
Le data scraping, le screen scraping et le web scraping sont trois techniques d’extraction de données utilisées par les éditeurs de solutions BPM et RPA. À quelles fins ? Voici quelques réponses dans cet article. Lire la suite
-
IoT : les trois architectures de mise à jour OTA à considérer
Les entreprises doivent choisir la bonne architecture pour assurer les mises à jour « Over The Air » de leurs objets et équipements connectés. Avec cet article, évaluez les trois méthodes les plus répandues. Lire la suite
-
Microservices : comprendre les modèles de découverte de services
La découverte de services joue un rôle important dans la gestion d’applications basées sur des microservices. Dans cet article, nous examinons les modèles les plus pratiques pour les développeurs. Lire la suite
-
IoT : les services cloud dédiés d'AWS, Microsoft et Google
Utilisez ce récapitulatif des offres IoT de Microsoft, AWS et Google pour vous aider à décider ce qui convient le mieux à vos besoins en matière de collecte, de traitement et d'analyse des données des appareils dans le cloud. Lire la suite