Conseils IT
Conseils IT
Réseaux et Télécoms
-
5G publique, 5G privée : pourquoi rien ne fonctionne encore
Les offres 5G des opérateurs télécoms commercialisées depuis fin 2020 ne sont pas véritablement de la 5G. Cet article explique pourquoi le marché est encore loin de savoir déployer la dernière génération de réseau cellulaire. Lire la suite
-
Réseaux : à quoi correspond le nouveau concept de SD-LAN ?
Le SD-LAN reprend les principes des réseaux virtuels SDN que l’on trouve dans les datacenters et les applique au réseau local des bureaux et campus. L’enjeu est de gagner en souplesse par rapport aux VLANs. Lire la suite
-
Comment Windows Server 2022 améliore la sécurité réseau
La dernière version du système serveur de Microsoft propose cinq améliorations parmi ses protocoles réseau pour protéger le SI des cyberattaques. Lire la suite
-
Le SASE, déterminant pour l'avenir
Maxwell Cooter se penche sur l’environnement SASE (Secure Access Service Edge) et analyse les défis et avantages que présente son adoption. Lire la suite
-
La microsegmentation pour réduire les possibilités de déplacement des attaquants
Les attaquants s’invitent tôt ou tard dans le système d’information d’une entreprise. Construire des zones isolées par microsegmentation peut aider à limiter la dangerosité effective de leurs opérations en limitant leurs capacités de déplacement ... Lire la suite
-
Réseaux télécoms : comprendre la future 5G-SA
La 5G Standalone (« autonome ») est le nouveau nom de la 5G telle qu’elle aurait dû être au départ : optimisant le trafic, autorisant des connexions haut débit privées, supportant les objets connectés. Seuls 20 % des opérateurs vont la déployer d’... Lire la suite
-
Ingénieur ou administrateur réseau : quels profils, quels salaires ?
L’ingénieur se concentre sur la conception du réseau, tandis que l’administrateur se dédie davantage aux opérations. Cet article liste les caractéristiques de chacun de ces profils. Lire la suite
-
Sécurité : comment mettre en œuvre la segmentation du réseau
Pour qu’une segmentation du réseau améliore véritablement la sécurité, les administrateurs doivent créer des règles détaillées, identifier chaque ressource et utiliser les bons outils. Lire la suite
-
Cybersécurité : la checklist pour bien démarrer 2022
L’hygiène de cybersécurité d’entreprise doit être une responsabilité partagée entre employeurs et employés. Certaines mesures s’imposent pour aborder la nouvelle année sous de bons augures. Lire la suite
-
Réseau : pourquoi les jumeaux numériques s’imposent aux administrateurs
Selon les experts, la mixité grandissante des réseaux physiques avec les réseaux en cloud ou virtualisés provoque une perte de visibilité qui nuit à l’automatisation. Le jumeau numérique serait la clé pour tester, observer et mieux parer aux pannes. Lire la suite
-
Réseau : les enseignements tirés de la panne géante de Facebook
Même chez les géants d’Internet, une faute de saisie peut vous rayer de la carte. Cet article fait le point sur les causes de la panne géante subie par Facebook en 2021 et sur les méthodes pour l’éviter. Lire la suite
-
Réseau : Attention à bien disposer vos bornes Wifi 6
Le Wifi 6 augmente la quantité de canaux de communications sur sa zone de couverture. Pour le reste, les contraintes de distance et d’obstacles restent les mêmes qu’avant. Lire la suite
-
Comment la 5G se conjugue avec l’usine intelligente
Au-delà des antennes, déployer des infrastructures SDN et NFV permet de piloter les lieux de production à distance de manière sécurisée. Lire la suite
-
Réseau : 4 bonnes pratiques pour installer vos câbles
Lorsqu’ils déploient leurs câbles, les ingénieurs réseau doivent définir des chemins, des poids, des étiquettes et des cartes afin de s’éviter bien des contrariétés lors des maintenances ultérieures. Lire la suite
-
Sécurité : quand la segmentation des réseaux IoT s’impose
À l’ère de l’IoT, les administrateurs IT doivent isoler les appareils, tels que les capteurs de température ou les caméras de surveillance, des autres applications et serveurs pour préserver la sécurité de leur réseau. Lire la suite
-
Zero-trust : quatre étapes pour adapter le modèle à l’IoT
Le modèle zero-trust appliqué à l’IoT promet de renforcer l’identité des équipements et l’isolation des menaces à l’échelle, à condition de trouver un équilibre avec les périmètres de sécurité existants. Lire la suite
-
SASE : découvrez les 5 principales plateformes
Le Secure Access Service Edge peut résoudre les problèmes courants de réseau et de sécurité, mais il s’agit encore d’une nouvelle technologie. Ce tour d’horizon vous permettra d’en savoir plus sur les 5 principales plateformes. Lire la suite
-
Les avantages et inconvénients de l’IoT pour les entreprises
Bien que l’utilisation de l’IoT dans les entreprises soit de plus en plus populaire en raison des indicateurs que l’on peut en tirer, la technologie comporte ses propres risques et défis. Lire la suite
-
SDP, VPN et réseau sans confiance : quelles différences ?
Certains affirment que les VPN sont dépassés et qu’il convient de leur préférer le périmètre à définition logicielle et les modèles zero-trust. Lire la suite
-
Comment gérer les identités des machines
Les entreprises doivent vérifier que les machines, applications et appareils disposent bien d’une identité propre et des droits d’accès appropriés pour leurs communications en tâche de fond. Lire la suite
-
Réseau, sécurité, observabilité : l’essentiel sur eBPF
Avec eBPF, les développeurs peuvent rendre Linux programmable sans modifier le kernel. Découvrez les bases de cette technologie et comment elle peut être utilisée pour l’administration réseau, la supervision et la sécurité. Lire la suite
-
Comment configurer un VLAN sur un réseau d’entreprise
Les VLANs servent à sécuriser et à accorder des priorités au trafic sur un réseau. Pour les configurer, il est nécessaire de comprendre les concepts de sous-réseau et de balisage. Lire la suite
-
Télétravail : l’équipement réseau des salariés, ce nouveau défi
Une étude récente révèle que les entreprises veulent à présent équiper leurs télétravailleurs en solutions réseau dont elles maîtrisent la fiabilité et la sécurité. Un défi financier et technique. Lire la suite
-
Télétravail : conseils pour lutter contre les burnouts
Le télétravail est souvent une demande des salariés. Mais sur le long terme, il peut aussi générer un nouveau type de fatigue et flouter la limite entre vie privée et professionnelle. Heureusement, il existe des solutions simples pour remédier à ses... Lire la suite
-
Comment Pegasus s’infiltre dans un iPhone
Cet article résume les rapports techniques publiés par Amnesty International, Citizen Lab et Lookout sur les méthodes employées par le logiciel espion pour contaminer un iPhone, en prendre le contrôle et extraire ses données. Lire la suite
-
Le DPO à l’épreuve du télétravail : les bonnes pratiques à en retirer
La crise sanitaire a posé de grands défis au délégué à la protection des données (DPO). Mais elle apporte aussi son lot d’enseignements. Lire la suite
-
Visioconférence : cinq idées pour lutter contre l’épuisement lié aux réunions virtuelles
En abordant différemment la visioconférence, les organisations peuvent gagner en efficacité et prévenir les burnouts d’employés qui enchaînent les réunions virtuelles, souvent trop longues. Lire la suite
-
Réseau : les 5 problèmes à résoudre avant d’adopter un SASE
Les nouvelles plateformes qui regroupent les fonctions réseau et de sécurité en cloud ne sont pas prêtes à être déployées. Le cabinet Gartner a identifié cinq problèmes sur lesquels buteront les entreprises. Lire la suite
-
Quelles options d’impression à distance à l’heure du travail hybride ?
Les workflows d’impression et l’infrastructure IT sont des considérations clés pour choisir entre VPN et impression via le cloud pour répondre aux besoins d’effectifs hybrides. Lire la suite
-
Site Reliability Engineer : bien préparer son entretien d’embauche
Pour réussir leur entretien, les candidats à un poste de SRE doivent être prêts à discuter de tout, depuis les langages de programmation jusqu’au dépannage d’un réseau de manière plus ou moins détaillée. Lire la suite
-
Wifi 6 : attention aux difficultés des déploiements
Les nouveaux points d’accès Wifi 6 n’apporteront pas beaucoup de bénéfices s’ils sont simplement installés à la place des anciens équipements Wifi. Une révision du réseau sous-jacent est à prévoir. Lire la suite
-
VPN : les pratiques de référence pour superviser le trafic
Les réseaux privés virtuels continuent de constituer une part critique des stratégies d’accès à distance. Les équipes chargées d’en superviser le trafic devraient se concentrer sur des facteurs tels que la surcharge et les usages applicatifs. Lire la suite
-
Conseils pour réussir une transformation digitale d’entreprise
La concrétisation des avantages opérationnels d’une transformation numérique dépend de très nombreux facteurs, qui vont de l’implication des dirigeants à une solide compréhension de la manière dont les outils et les technologies modernes peuvent ... Lire la suite
-
Les 5 clés d’une reprise d’activité à l’ère du télétravail et du cloud
La crise pandémique a rendu les entreprises plus tributaires du télétravail et du cloud. Ces deux sujets étaient vus comme des solutions de secours. Leur généralisation modifie les plans de reprise d’activité. Lire la suite
-
Digital Workplace : les pistes de Deloitte pour repenser le bureau et le poste de travail
Dans son rapport « Tech Trends 2021 », Deloitte Insights livre plusieurs pistes de réflexion sur les interactions professionnelles à l’ère du numérique, pour optimiser l’expérience employés avec les données et une pointe d’Intelligence Artificielle. Lire la suite
-
Comment le SASE affecte les rôles sécurité et réseau dans l’entreprise
La plupart des entreprises sont organisées en silos, mais la convergence entre réseau et sécurité qu’apporte le SASE pourrait bien bousculer les habitudes et conduire à plus de communication entre équipes. Lire la suite
-
Pourquoi c’est SASE et zero-trust et pas SASE ou zero-trust
Les deux sujets sont actuellement particulièrement prépondérants. Mais en matière d’adoption, ce n’est pas l’un ou l’autre : il s’agit d’utiliser le SASE pour établir les bases d’une gestion des accès sans confiance. Lire la suite
-
Comment le modèle SASE améliore la sécurité du cloud et du télétravail
Découvrez comment le modèle du Secure Access Service Edge renforce la sécurité pour le travail à distance ainsi que l’accès aux ressources cloud en dehors du modèle traditionnel d’accès aux centres de calcul internes. Lire la suite
-
Les 5 aspects de la gestion du réseau
Les politiques de sécurité, les niveaux de service optimaux, les modifications de la configuration et même les mesures de contrôle des coûts définissent différents types de gestion de réseau. Lire la suite
-
Alternatives sécurisées de visioconférence : l’essentiel sur le britannique StarLeaf
StarLeaf est une alternative britannique de visio et de collaboration qui opère elle-même ses data centers. Avec des serveurs proches de Paris, et étant non soumise à l’extraterritorialité du droit américain, elle est présente en France aussi bien ... Lire la suite
-
Une année 2020 sous le signe du télétravail : qu’en restera-t-il demain pour les DSI ?
Regarder dans le rétroviseur pour mieux préparer l’avenir. C’est ce que vous propose cette synthèse de l’année 2020 de la visio et des outils collaboratifs, alors que les analyses nuancent déjà les enseignements, peut-être trop définitifs, du ... Lire la suite
-
SmartNICs et FACs, ces cartes réseau qui accéléreront les datacenters
Dotées de capacités de programmation, ces cartes réseau pourront prendre à leur charge des fonctions qui encombrent à l’heure actuelle les serveurs, au bénéfice de meilleures performances. Lire la suite
-
Sécurité et agilité poussent à l’adoption de l’automatisation réseau
La multiplicité des stratégies d’automatisation disponibles peut déconcerter. Mais cela n’empêche pas une adoption portée par les espoirs de gains de sécurité et d’agilité. Lire la suite
-
Les trois façons de connecter son SI au cloud via un SD-WAN
Selon le degré de partenariat noué entre le fournisseur de SD-WAN, le fournisseur de cloud et l’opérateur Internet, il est possible de se connecter en VPN, en Back-to-Back ou via un PoP. Lire la suite
-
VPN : les bonnes pratiques pour maintenir la sécurité
Les entreprises cherchant à maintenir la sécurité autour de leurs accès réseau à distance devraient se concentrer sur la posture des terminaux et l’authentification, mais sans oublier la configuration côté serveur. Lire la suite
-
Network Slicing ou réseau privé : quelle technique 5G pour qui ?
Sur fond de qualité de service, les prochaines offres mobiles s’accompagneront d’options techniques inédites pour les entreprises. Lire la suite
-
Hygiène de cybersécurité : les musts de 2020
L'hygiène de cybersécurité dans l'entreprise doit être une responsabilité partagée entre employés et employeur. Suivez ces étapes pour que les deux parties fassent leur travail. Lire la suite
-
Wifi 6 : attention à la rétrocompatibilité avec vos anciens appareils
En théorie, les points d’accès Wifi de nouvelle génération continuent d’accepter jusqu’aux plus anciens appareils sans fil. En pratique, aucun administrateur réseau ne le permettra. Lire la suite
-
Visioconférence : avoir l’air plus « pro » depuis chez soi
Des règles simples peuvent transformer radicalement votre apparence lors de vos réunions vidéo. Et si vous ajoutez quelques équipements peu coûteux, vous aurez un air encore plus professionnel. Lire la suite
-
VPN : gérer les besoins en bande passante
De nombreuses entreprises s’appuient sur des VPN IPSec pour leurs télétravailleurs. Mais déterminer la bande passante VPN nécessaire n’est que l’un des éléments à considérer. Lire la suite
-
Réseau : quelle différence entre Load Balancer et passerelle API ?
Ces deux dispositifs routent le trafic vers la destination qu’ils considèrent comme la plus adéquate. Cependant, leur fonctionnement et leur objectif n’ont rien à voir. Lire la suite
-
Huit astuces pour en faire plus avec Teams
Bots, intégration d’applications (Microsoft et tierces), utilisateurs invités, traduction en temps réel et sous-titrage, softphonie, partage de documents, règles prédéfinies de sécurité, voici quelques pistes pour aller plus loin avec Teams. Lire la suite
-
Pourquoi le Wifi-6 est-il un meilleur Wifi que l’actuel 802.11ac ?
Les équipements Wifi-6 reposent sur des composants dont la faible latence rend possible une réduction inédite des interférences. Une app existe pour vérifier combien les bornes précédentes en sont incapables. Lire la suite
-
Administrateur réseau : les cinq questions à poser lors du recrutement
Le recruteur doit poser trois questions et le candidat doit en poser deux autres pour savoir où chacun se situe dans le contexte actuel d’infrastructures réseau en plein essor. Lire la suite
-
Administration réseau : pourquoi les méthodes DevOps sont pertinentes
Adapter à l’administration réseau les pratiques des approches DevOps permet de gagner du temps sur le test des configurations et de l’efficacité sur l’écriture des scripts. Lire la suite
-
Réseaux : les clés pour automatiser la migration entre deux firewalls
Remplacer les firewalls est une opération risquée, car une fausse manipulation peut engendrer des failles de sécurité. La solution consiste à automatiser la procédure. Lire la suite
-
Alternatives françaises et sécurisées de visioconférence : Rainbow
Alcatel-Lucent Entreprise propose une solution de communication unifiée, dont la visio. Rainbow repose sur OVH pour son offre SaaS. Déployable sur site, elle peut également être intégrée dans des applications métiers via un SDK. Lire la suite
-
Comment automatiser l’administration du réseau avec Ansible
Ansible est l’un des outils d’automatisation les plus populaires en administration réseau. Cet article donne les clés pour se lancer et détaille un premier projet. Lire la suite
-
Comment utiliser Python pour automatiser le réseau
Python dispose de trois bibliothèques – Paramiko, Netmiko et NAPALM – dédiées au pilotage des équipements réseau. Cet article explique comment s’en servir dans les scripts d’administration. Lire la suite
-
Grafana vs Kibana : le match des outils de visualisation IT
Découvrez comment Grafana et Kibana peuvent aider les administrateurs et SRE à visualiser les données critiques de leurs systèmes grâce à cet exemple de surveillance de la base de données PostgreSQL. Lire la suite
-
Automatisation du réseau : 4 bonnes pratiques pour ne pas tout casser
Les administrateurs se privent trop souvent des bénéfices de l’automatisation par peur de propager des pannes. Il existe une méthodologie simple pour que cela n’arrive pas. Lire la suite
-
Les alternatives françaises et sécurisées de visioconférence : Tixeo
Avec le passage massif au télétravail, jamais autant de discussions n’auront transité sans être chiffrées de bout en bout sur des serveurs américains. Pourtant, des solutions européennes, ergonomiques et sécurisées, existent. À commencer par celle ... Lire la suite
-
Pourquoi et comment doter votre IT d’un réseau optique
Selon le cabinet Dell'Oro Group, les entreprises auraient tout intérêt à faire évoluer leurs datacenters vers du réseau optique. Cet article fait le point sur les types de câbles et la topologie à adopter. Lire la suite
-
Monitoring réseau : les 7 outils Open source qu’il vous faut
Cacti, Icinga, LibreNMS, Pandora FMS, Prometheus, WireShark et Zabbix sont des logiciels gratuits qui monitorent les performances, affichent des courbes d’activité et envoient des alertes. Lire la suite
-
WebRTC : quelles différences entre les architectures Mesh, MCU et SFU ?
Un bon nombre de services de visioconférence se sont attachés à un standard de communication en temps réel : WebRTC. Pour le déployer, les éditeurs et les entreprises peuvent se reposer sur trois architectures : Mesh, MCU et SFU. Découvrez leurs ... Lire la suite
-
Pourquoi, quand et comment équiper les télétravailleurs d’un SD-WAN ?
Dans un contexte où les accès VPN se noient sous les connexions de télétravailleurs devenus majoritaires, le SD-WAN domestique apparaît bien plus fiable. Mais son prix le réserve à une élite. Lire la suite
-
IoT : le b.a.-ba de la gestion d’équipements connectés
Les responsables IT ont besoin de moyens pour simplifier le déploiement et la maintenance du nombre grandissant d’équipements IoT. Les solutions de gestion d’appareils connectés peuvent répondre à leurs problématiques. Lire la suite
-
Visioconférence : conseils pour améliorer simplement la sécurité de vos réunions
L’adoption rapide et massive de services tels que Zoom a mis en évidence des questions de sécurité importantes. L’occasion d’en retirer quelques bonnes pratiques afin d’assurer la quiétude et la confidentialité des échanges. Lire la suite
-
Microsoft Teams : 5 fonctionnalités clefs pour travailler à distance
Les organisations qui veulent maintenir la productivité de leurs employés, même dans un contexte de travail à domicile, peuvent profiter de cinq fonctionnalités de Teams qui améliorent la collaboration à distance tout en assurant la sécurité des ... Lire la suite
-
802.3cg : les objets connectés ont désormais leur réseau Ethernet
Cet Ethernet ne communique qu’en 10 Mbit/s, mais il permet aux équipements de s’échanger des informations via des câbles très fins, qui passent partout et courent sur 1 km. Lire la suite
-
UEM : l’administration des postes de travail à l’heure du Covid-19
Avec la mise en œuvre de mesures de distanciation sociale, l’effort s’est largement concentré sur la connexion des collaborateurs afin qu’ils puissent travailler à domicile. Mais une administration rigoureuse des terminaux est indispensable. Lire la suite
-
Quatre conseils pour sécuriser le travail à distance
Il n’est bien sûr pas question de laisser les télétravailleurs compromettre la sécurité de son entreprise. Voici donc quelques conseils pour éviter cela sur fond de progression explosive du recours au télétravail en pleine pandémie. Lire la suite
-
IoT : les trois architectures de mise à jour OTA à considérer
Les entreprises doivent choisir la bonne architecture pour assurer les mises à jour « Over The Air » de leurs objets et équipements connectés. Avec cet article, évaluez les trois méthodes les plus répandues. Lire la suite
-
IoT : les services cloud dédiés d'AWS, Microsoft et Google
Utilisez ce récapitulatif des offres IoT de Microsoft, AWS et Google pour vous aider à décider ce qui convient le mieux à vos besoins en matière de collecte, de traitement et d'analyse des données des appareils dans le cloud. Lire la suite
-
SD-WAN, VPN IPsec ou DMVPN : quelle connexion choisir ?
Chacune de ces trois technologies sert à relier de manière sécurisée un site vers un service extérieur. Mais on aurait tort de croire que le tout récent SD-WAN est meilleur dans tous les cas. Lire la suite
-
IoT : comment intégrer les protocoles de connectivité existants
Les responsables informatiques déploient des objets connectés pour collecter et connecter des données. Cependant, l’absence d’un protocole de connectivité unique provoque un manque d’interopérabilité entre les appareils et les applications. Lire la suite
-
IoT : les compétences essentielles pour mener à bien vos projets
Les cadres doivent comprendre les compétences nécessaires pour faire démarrer un projet IoT et savoir où trouver l'expertise nécessaire pour les mener à bien. Lire la suite
-
12 idées d’automatisation pour améliorer un réseau d’entreprise
Cet article donne aux informaticiens les clés pour automatiser le réseau selon 12 cas d’usage qui demandent trop souvent de longues interventions manuelles. Lire la suite
-
Comprendre le manque de standards IoT et y faire face
Chaque standard IoT vient avec son propre cadre normatif. Les professionnels de l’IT doivent choisir parmi une jungle de propositions. Lire la suite
-
Configurez simplement la répartition de charge entre des containers
Un article pas-à-pas pour apprendre comment déployer proprement deux serveurs web en containers Docker et répartir la charge entre eux depuis un serveur Nginx frontal. Lire la suite
-
Comprendre comment fonctionne le réseau sous Kubernetes
Sous Kubernetes, il convient de manipuler un réseau localhost au sein des pods, un réseau privé entre tous les pods, ainsi que différentes passerelles au niveau des applications. Lire la suite
-
Cloud Computing : retour sur trois tendances clefs de 2019 qui devraient marquer 2020
Quelles tendances clefs ont le plus marqué 2019 ? Réponse : le Edge, la pénurie de talents et le ralentissement des migrations. Ce ne sont peut-être pas celles qui vous seraient venues en premier à l’esprit, mais ce sont celles qui ont de fortes ... Lire la suite
-
Cloud hybride : comment choisir entre AWS et Azure depuis VMware ?
La majorité des entreprises qui ont virtualisé leur datacenter grâce aux outils de VMware peuvent étendre leur environnement vers AWS ou vers Azure. Voici comment les comparer. Lire la suite
-
Avantages et inconvénients du stockage NVMe/TCP pour le edge
Très rapide et ne nécessitant aucun expert sur place, cette connectique semble idéale pour déployer du stockage sur les sites d’activité. Des contraintes existent néanmoins. Lire la suite
-
Comprendre NVMe-over-TCP, le stockage SAN NVMe le plus simple
Parmi les différents portages du protocole NVMe à l’échelle des infrastructures de stockage SAN, cette déclinaison utilise directement les très connus et peu chers réseaux TCP/IP. Lire la suite
-
IoT : Ffly4U veut aller au-delà de la simple géolocalisation d’actifs
Spécialiste du suivi d’actifs via réseaux LPWan, Ffly4U vient de boucler une nouvelle levée de fonds de 1,2 M€. L’objectif, pour le Toulousain, est désormais de développer son activité sur 5 verticales métiers. Lire la suite
-
Quelle solution de visioconférence choisir ? (2) : Cisco Webex vs. Microsoft Teams vs. Zoom
Pour faciliter le choix de son outil de visioconférence professionnel, ce comparatif synthétise les principales caractéristiques et fonctionnalités des trois solutions majeures du marché. Lire la suite
-
Quel outil de visioconférence choisir ? (1) : les différenciateurs entre Cisco, Microsoft et Zoom
Même si tous les outils de visioconférence ont en grande partie des fonctions similaires, il existe certaines différences qui peuvent faire qu'une plate-forme soit mieux adaptée à votre organisation. Lire la suite
-
IoT : dans quels cas métier investir ?
C'est en forgeant que l'on devient forgeron. Le dicton est encore plus vrai dans l'Internet des Objets. Mais mener à bien vos initiatives dans le bon ordre vous permettra d'augmenter les revenus, de réduire vos coûts et d'améliorer vos processus. Lire la suite
-
Les 3 points de sécurité à prendre en compte sur un SD-WAN
Un SD-WAN servant de passerelle entre différents flux internes et plusieurs réseaux externes, il est essentiel que soient pris en compte à son niveau l’authentification des équipements, ainsi que le chiffrement des données comme des informations de ... Lire la suite
-
AI et Edge Computing : un tandem gagnant pour un IoT efficace
En plaçant à l’Edge des modèles d’AI entrainés, les entreprises ont désormais la possibilité de faire parler leurs données de l’IoT et d’éviter toute forme de latence. Lire la suite
-
CLI ou interface graphique : quels sont les avantages et les inconvénients ?
L’interface en lignes de commande (CLI) bien qu’ancienne offre encore de nombreux avantages sur l’interface graphique. Même si celle-ci a progressivement rattrapé son retard dans les possibilités de configuration Lire la suite
-
Fog Computing ou Edge Computing : quelles sont les différences ?
Ils forment tous 2 des briques de l’IoT mais les termes sont parfois utilisés de façon interchangeable, alors qu’ils colportent des concepts distincts. Cet article fait le point. Lire la suite
-
Edge Computing : oui, mais pour quels usages dans les entreprises
Les cas d’usage autour de l’Edge Computing commencent à se dessiner mais il reste encore des zones d’ombres pour permettre à la technologie de décoller. Cet article fait le point sur l’un des pendants de l’IoT. Lire la suite
-
IoT : 6 problèmes importants que résout l’Edge Computing
En rapprochant le traitement de la source première des données, l’Edge Computing peut faire office de pilule miracle pour l’IoT, notamment en matière de latence, sécurité et bande passante. Lire la suite
-
Qu'est-ce que BlueJeans ?
La solution 100 % cloud de communications unifiées a refondu son ergonomie et commence à se faire un nom en France. Quels sont ses atouts et ses différences face à Zoom, Cisco, Teams ou WebEx ? Lire la suite
-
VoIP : les 7 clés pour choisir le bon SD-WAN
Prêt à déployer le SD-WAN pour la VoIP ? Voici sept conseils pour choisir la solution la plus apte à répondre aux besoins vocaux en temps réel de votre entreprise. Lire la suite
-
Qui est Kaseya, cette plateforme multifonction pour l’IT des PME ?
La société propose une plateforme unifiée qui permet de centraliser la gestion des composants clés d’une infrastructure pour les PME. De la gestion des accès et des identités jusqu’à celle des terminaux utilisateurs. Lire la suite
-
Communications hybrides : commencez par la voix sur IP
L’adoption de la VoIP est la première étape vers le déploiement d'une architecture hybride de communications unifiées. Lire la suite
-
Quelle configuration WAN pour les communications unifiées ?
Déployer une plateforme de communications unifiées nécessite d’avoir la configuration WAN adéquate, avec suffisamment de bande passante pour toutes vos données et la faculté de prioriser voix ou vidéo pour les diffuser en temps réel. Lire la suite