Conseils IT
Conseils IT
-
SCM et COVID-19 : comment les défis de la livraison de vaccins deviendront des leçons pour demain
La mise au point d’un vaccin n’était que la première étape pour vaincre la pandémie. Maintenant, la chaîne d’approvisionnement doit gérer les défis et les complexités de la livraison ; dont on tirera de bonnes pratiques et des leçons, selon trois ... Lire la suite
-
Comment le modèle SASE améliore la sécurité du cloud et du télétravail
Découvrez comment le modèle du Secure Access Service Edge renforce la sécurité pour le travail à distance ainsi que l’accès aux ressources cloud en dehors du modèle traditionnel d’accès aux centres de calcul internes. Lire la suite
-
Pourquoi Anthos, Outposts et Azure Stack simplifient le cloud hybride
Cet article présente les défis que le cloud hybride pose aux entreprises et explique pourquoi les infrastructures sur site des trois grands fournisseurs de cloud public sont utiles. Lire la suite
-
Data storytelling : l’essentiel sur Toucan Toco
Le spécialiste français de la « narration de données », originaire de Paris, veut doubler son chiffre d’affaires et atteindre les 200 clients dans le monde cette année. Il est désormais présent aux États-Unis. Lire la suite
-
Traitements IA : pourquoi il ne faut pas sous-estimer les CPU
Les GPU sont souvent présentés comme le véhicule de choix pour exécuter les workloads IA, mais la pression est forte pour étendre le nombre et les types d’algorithmes qui peuvent fonctionner efficacement sur les CPU. Lire la suite
-
Tout savoir sur Seald et sa technologie de chiffrement bout en bout
Seald a obtenu la certification CSPN décernée par l’ANSSI pour son logiciel, Seald-SDK. La jeune pousse parisienne assure que c’est le premier kit pour développeurs de chiffrement de bout en bout à en bénéficier. L’occasion de revenir en détail sur ... Lire la suite
-
Comment Sekoia veut rendre opérationnel le renseignement sur les menaces
Né comme un cabinet de conseil et d’audit en cybersécurité, Sekoia produit aussi du renseignement sur les menaces. Et de participer d’ailleurs à l’Intercert-FR. Sa plateforme Sekoia.io vise à en faire profiter ses clients pour la détection. Lire la suite
-
Les trois plus grands défis de la transformation digitale (et comment les résoudre)
Isaac Sacolick, auteur d’un best-seller sur le sujet, décrit ici les principaux défis auxquels les organisations vont être confrontées dans leur transformation numérique et la manière de les résoudre. Lire la suite
-
Comment assurer au mieux le suivi des microservices asynchrones ?
Comment retracer un workflow complexe dans une architecture asynchrone axée sur les microservices ? Voici deux options à considérer : les ID de corrélation et les outils de traçage distribué. Lire la suite
-
Les 5 aspects de la gestion du réseau
Les politiques de sécurité, les niveaux de service optimaux, les modifications de la configuration et même les mesures de contrôle des coûts définissent différents types de gestion de réseau. Lire la suite
-
Stratégie IA : les cinq bonnes habitudes pour la mener à bien (Gartner)
En ce début d’année – malgré un contexte particulier – il est toujours bienvenu de prendre de bonnes résolutions. Lors de son Symposium, Gartner a recommandé aux entreprises cinq habitudes afin d’assurer le succès de leur stratégie IA. Lire la suite
-
Tokens : comment authentifier et autoriser des microservices
Si vous ne voulez pas que les utilisateurs deviennent fous, revoyez les droits d’accès dans les microservices indépendants et interopérables. Examinez le rôle joué par les tokens dans l’authentification et l’autorisation. Lire la suite
-
Comprendre ce à quoi correspond le XDR
Cet acronyme est utilisé par un nombre croissant de fournisseurs d’outils de cybersécurité. Mais que cache ce concept de détection et réponse étendues ? Lire la suite
-
Intelligence Artificielle et finance : les freins les plus courants (et comment les surmonter)
La gestion financière et la comptabilité ont beaucoup a gagné de l’Intelligence Artificielle. Mais les freins sont nombreux. En voici sept, très courants, et la manière de les lever pour vous assurer du succès de vos projets d’automatisation et de ... Lire la suite
-
Alternatives sécurisées de visioconférence : l’essentiel sur le Britannique StarLeaf
StarLeaf est une alternative britannique de visio et de collaboration qui opère elle-même ses data centers. Avec des serveurs proches de Paris, et étant non soumise à l’extraterritorialité du droit américain, elle est présente en France aussi bien ... Lire la suite
-
Dépannez le démarrage d’un serveur Linux avec GRUB
GRUB est un outil pratique pour aider les administrateurs à résoudre un problème de démarrage sur un serveur Linux. Il existe deux techniques pour s’en servir. Lire la suite
-
Cinq commandes Linux pour monitorer les performances des serveurs
Évaluer les performances des serveurs Linux est chronophage si l’on ne dispose pas des bons outils. Les commandes top, vmstat, iostat, free et sar vous permettront d’obtenir les métriques qu’il vous faut. Lire la suite
-
Une année 2020 sous le signe du télétravail : qu’en restera-t-il demain pour les DSI ?
Regarder dans le rétroviseur pour mieux préparer l’avenir. C’est ce que vous propose cette synthèse de l’année 2020 de la visio et des outils collaboratifs, alors que les analyses nuancent déjà les enseignements, peut-être trop définitifs, du ... Lire la suite
-
GED et EFSS souverains : l’essentiel sur NetExplorer
NetExplorer est un spécialiste français du stockage et du partage de fichiers en mode SaaS. Certifiée HDS et ISO 27001, et déjà dotée d’une signature électronique, l’offre fait-maison et « souveraine » s’est enrichie de la co-édition avec la brique ... Lire la suite
-
Les 15 techniques les plus populaires de la data science
Les data scientists exploitent une variété de techniques statistiques et analytiques pour tirer de la valeur des jeux de données. Voici 15 méthodes de classification, de régression et de clustering. Lire la suite
-
Comment déboguer le plantage d’un serveur Linux
Cet article est un guide pratique pour trouver la cause d’un Kernel panic sur une machine Linux, et éviter que ses plantages ne se répètent à l’avenir. Lire la suite
-
Les 83 commandes Linux à connaître
Cet article, qui répertorie toutes les commandes Linux utiles, servira aux administrateurs de pense-bête pour toutes leurs opérations quotidiennes de manipulation et de surveillance. Lire la suite
-
Pourquoi déterminer la nature d’une cyberattaque bloquée à temps est si difficile
Intercepter des assaillants avant, par exemple, qu’ils ne déclenchent un ransomware est assurément une bonne nouvelle. Mais déterminer alors leur motivation et leurs objectifs peut s’avérer très difficile, voire impossible. Lire la suite
-
Comment utiliser Storage Spaces Direct, le SDS de Microsoft
Présent dans les versions Datacenter de Windows Server 2016 et 2017, Storage Spaces Direct permet de transformer à moindres frais un cluster de serveurs en infrastructure hyperconvergée. Lire la suite
-
Plan de sauvegarde des données : le modèle à suivre
Téléchargez notre modèle pour rédiger un plan de sauvegarde de toutes pièces ou améliorer l’existant. Il est important de réunir les informations essentielles dans un même document. Lire la suite
-
Visioconférence sécurisée : l’exemple de l’État et les enseignements à en tirer
L’État a développé sa propre solution de visioconférence open source. Mais la DINUM a aussi sélectionné des alternatives européennes possibles, pour des usages bien encadrés. Une stratégie qui peut inspirer cinq bons conseils à tout DSI. Lire la suite
-
Ce que trahit une réinitialisation généralisée des mots de passe
Une telle opération est engagée en cas de compromission avérée de l’infrastructure Active Directory, ou à tout le moins en cas de fort soupçon de compromission d’un compte à privilège qui le permettrait. Lire la suite
-
Administrateurs : des cadeaux de Noël technophiles pour votre télétravail
Un Raspberry Pi avec base de données Prometheus pour analyser toute une variété des capteurs, des robots à programmer et des instruments très tactiles combleront les administrateurs. Lire la suite
-
Langages de programmation open source : le match entre Kotlin et Swift
Comparez les avantages de Kotlin et de Swift selon trois axes – fonctionnalités multiplateformes, prise en charge des bibliothèques et facilité d’utilisation – et passez en revue leurs grands atouts et leurs limites. Lire la suite
-
Les avantages et les inconvénients du déport de rendu Web
Le « remote browser isolation » permet notamment de réduire le risque de contamination par des contenus malicieux lors de la consultation de sites Web compromis par des acteurs malveillants. Mais l’approche comporte des défis. Lire la suite
-
Pourquoi les sauvegardes sur bandes redeviennent populaires
Plus capacitives qu’un disque dur, plus rapides que le cloud, les bandes reviennent en force dans les entreprises. Cet article cite les avantages et la manière de contourner les inconvénients. Lire la suite
-
Appréhender l’architecture de gestion de données avec les microservices
Les microservices ont des besoins de gestion de données qui ne sont pas comparables à ceux des autres architectures logicielles. Pour réussir, vous aurez besoin d’un ensemble approprié de connaissances, de mécanismes et de principes de conception. Lire la suite
-
Comprendre l’informatique quantique en mode cloud
L'informatique quantique attise l’intérêt des développeurs et des acteurs du cloud. AWS, IBM, Google ou Microsoft : tous s’y sont lancés. Et si, d’après les analystes, il y a peu de chances qu’un ordinateur quantique soit opérationnel avant ... Lire la suite
-
Windows 10 : onze pistes pour améliorer les performances
Ces quelques conseils, comme réduire les effets visuels, supprimer les services inutiles, jouer sur les paramètres d’alimentations ou ajouter la bonne quantité de RAM, vous permettront de booster simplement votre Windows 10. Lire la suite
-
9 problèmes de qualité des données qui menacent vos projets IA
La qualité de vos données a une incidence sur le bon fonctionnement de vos modèles d’IA et de machine learning. En identifiant et en anticipant ces neuf problèmes de données, les organisations seront en mesure de préparer des algorithmes efficaces. Lire la suite
-
Stockage : ces solutions qui sauvegardent les NAS sans passer par NDMP
Veeam, Rubrik, Cohesity et Igneous revendiquent de sauvegarder des serveurs NAS sans utiliser le protocole qui a été conçu pour. Cet article explique pourquoi. Lire la suite
-
IA, machine learning, deep learning : quelles différences ?
Dans le domaine de l’intelligence artificielle, ces trois termes sont souvent utilisés de manière interchangeable, alors qu’ils recouvrent des notions distinctes. Lire la suite
-
L’IA neuro-symbolique, évolution de l’intelligence artificielle ?
L’unification de deux approches antagonistes est considérée comme une étape majeure dans l’évolution de l’IA. Le présent article traite des travaux des plus grands spécialistes du domaine qui visent à associer raisonnement symbolique et deep ... Lire la suite
-
RPA : 7 applications pour transformer sa logistique et sa supply chain
L’automatisation robotisée des processus peut aider de différentes manières les entreprises dans la gestion de leurs processus d’approvisionnement : voici sept pistes que les métiers et les DSI peuvent explorer pour gagner en résilience. Lire la suite
-
Privacy Shield : les solutions concrètes du Comité Européen de Protection des Données
Le CEPD a publié des recommandations sur les mesures à prendre, et applicables, dans un contexte de cloud computing, en les illustrant d’exemples pragmatiques. Le suspense est levé, mais les mesures, très exigeantes, confirment que l’Union ... Lire la suite
-
Stockage : comprendre la différence entre snapshots et sauvegardes
Cet article explique le principe de fonctionnement des snapshots, une manière de protéger les données que l’on confond trop souvent avec les sauvegardes, alors qu’il s’agit de deux techniques complémentaires. Lire la suite
-
Comment déployer du code Terraform dans un pipeline Azure DevOps
L’automatisation dans le cloud vous permettra d’être non seulement plus réactif, mais aussi plus efficace. Apprenez à créer un pipeline Azure DevOps avec du code Terraform. Lire la suite
-
Poste de travail dématérialisé : l’imprimante a-t-elle encore un avenir ?
La pandémie accélère le télétravail, la collaboration à distance et la numérisation des outils et des documents. Dans cette « nouvelle normalité » appelée à durer, que devient la bonne vieille imprimante de bureau ? Réponse : elle va se réinventer ... Lire la suite
-
BI : huit conseils pour créer de bons tableaux de bord
Les tableaux de bord (dashboards) sont un outil essentiel de l’informatique décisionnelle (BI) pour diffuser les données dans votre entreprise. Encore faut-il qu’ils soient lisibles, efficaces… et utilisés. Voici les bonnes pratiques à suivre pour ... Lire la suite
-
Le service de chiffrement d’Oracle Cloud : Infrastructure Vault
Tout comme ses concurrents sur le marché du cloud, Oracle propose un service de chiffrement de données. Celui-ci se nomme désormais Oracle Infrastructure Vault. Voici ses principales caractéristiques. Lire la suite
-
Collecte de logs : les meilleures méthodes pour surveiller les microservices
La collecte de logs, dans une architecture orientée microservices, est une tâche beaucoup plus facile à dire qu’à faire. Joydip Kanjilal propose quelques bonnes pratiques pour renforcer l’enregistrement, la centralisation et l’analyse des ... Lire la suite
-
DSI : sept tendances clefs pour bien préparer 2021
Simplification des architectures cloud, plateformes de données pour rendre le Machine Learning possible, sécurisation du télétravail, avènement des technologies immersives, RPA « infusé » et softphony sont autant de tendances qui devraient marquer ... Lire la suite
-
Infrastructures hyperconvergées : comparer VxRail et Nutanix
Découvrez, dans cette comparaison détaillée, comment les systèmes hyperconvergés de Dell EMC et Nutanix rivalisent. Lire la suite
-
Les services de chiffrement de Microsoft : Azure Key Vault
Comment chiffrer ses données et ses identifiants applicatifs quand on est client de Microsoft Azure ? Le géant du cloud a lancé en 2015 Azure Key Vault, un service dédié à ce type d’opérations. Voici ses fonctions, ses qualités et les défauts les ... Lire la suite
-
SmartNICs et FACs, ces cartes réseau qui accéléreront les datacenters
Dotées de capacités de programmation, ces cartes réseau pourront prendre à leur charge des fonctions qui encombrent à l’heure actuelle les serveurs, au bénéfice de meilleures performances. Lire la suite
-
Key Management System (KMS) : une pierre angulaire du chiffrement
Dans cet article, nous explorons les capacités d’un Key Management System, ou en bon français, un système logiciel de gestion de clés de chiffrement. Lire la suite
-
Détecter Trickbot avant qu’il ne soit trop tard… et que Ryuk ne détone
Ce cheval de Troie est fréquemment utilisé dans les attaques conduisant au déploiement du ransomware Ryuk, comme Sopra Steria vient d’en faire l’expérience. Mais ce n’est pas une fatalité. Lire la suite
-
Cinq composants fondamentaux d’une architecture de microservices
Vous vous apprêtez à construire votre application sur une architecture de microservices ? Commencez par examiner de plus près ses composants et leurs capacités. Lire la suite
-
SSD ou disque hybride : quel est le meilleur choix pour votre entreprise ?
Les disques hybrides, ou SSHD, promettent d’apporter des performances proches de celles des SSD à un prix proche de celui des disques durs. Voici leurs avantages et leurs inconvénients. Lire la suite
-
Outils de réponse à incident : quand, comment et pourquoi les utiliser
La boucle d’Ooda peut aider les entreprises tout au long du processus de réponse à incident en leur donnant des indices sur les outils nécessaires à la détection et à la réponse aux événements de sécurité. Lire la suite
-
Les dix usages les plus courants du Machine Learning en entreprise
Les applications de Machine Learning dégagent de la valeur dans toutes les fonctions métier. Voici dix exemples d’applications en entreprise. Lire la suite
-
Quatre points clés pour prévenir les cyberattaques
Il peut être décourageant de défendre une entreprise contre des cyberattaques, mais ces quatre mesures défensives peuvent aider considérablement à renforcer la posture de sécurité de l’entreprise et à repousser les offensives malicieuses. Lire la suite
-
Parallel Testing : comment et pourquoi le mettre en place
Les tests parallèles peuvent être une aubaine pour accroître leur portée et réduire leur durée d’exécution. Mais si la pratique est tout à fait envisageable, les testeurs ont encore besoin d’une stratégie de mise en œuvre mûrement réfléchie. Lire la suite
-
Kubernetes ou vSphere 7 : lequel choisir pour exécuter les applications ?
Le système de VMware intègre désormais les rouages de Kubernetes pour exécuter des containers, tandis que Kubernetes dispose de KubeVirt pour exécuter des machines virtuelles. En revanche, les outils divergent. Lire la suite
-
Sécurité de la messagerie : de l’importance des enregistrements DNS
Certaines organisations laissent un enregistrement MX pointant directement vers leurs serveurs et non pas vers ceux de leur solution de filtrage des messages entrants. Une pratique risquée. Lire la suite
-
Sans respect du RGPD, pas d’IA pour le Service Desk
Les données recueillies par un Service Desk ont souvent un caractère personnel (dans le sens du RGPD). Il faut donc prendre quelques mesures pour s’assurer d’être en conformité lorsqu’on veut augmenter son ITSM avec de l’Intelligence Artificielle, ... Lire la suite
-
Scission entre Dell EMC et VMware : à quoi faut-il s’attendre ?
Dell EMC indique qu’il se désengagera de VMware en 2021. Les analystes émettent des hypothèses pour l’expliquer, mais excluent que cela minore le rôle de VMware dans les datacenters. Lire la suite
-
L’essentiel sur ThoughtSpot, l’étoile montante de la BI en libre-service
ThoughtSpot est un outil de Business Intelligence qui veut démocratiser l’analytique jusqu’aux métiers. Il leur pousse automatiquement des tableaux de bord, et facilite les requêtes via un moteur de recherche en langage naturel. Sa BI s’inspire ... Lire la suite
-
L’intelligence artificielle générale sera-t-elle bientôt une réalité ?
L’intelligence artificielle générale sera-t-elle bientôt une réalité ? Et si l’IAG devient vraiment une réalité un jour, est-ce qu’elle fonctionnera comme le cerveau humain ? Ou existerait-il une meilleure voie à suivre pour créer des machines ... Lire la suite
-
Cybersécurité : gérer la communication en cas d’incident
La communication est un élément essentiel à une gestion d’incident efficace. Voici cinq pratiques de référence à utiliser pour collecter et partager l’information appropriée. Lire la suite
-
Apprentissage supervisé et non supervisé : les différencier et les combiner
Découvrez comment LinkedIn, Zillow et d’autres choisissent entre l’apprentissage supervisé, l’apprentissage non supervisé et l’apprentissage semi-supervisé pour leurs projets de machine learning. Lire la suite
-
Comment superviser Windows Virtual Desktop avec Azure Log Analytics
Comme pour toute offre DaaS, le succès de celle de Microsoft, WVD, auprès des utilisateurs, dépend de l’expérience qu’elle leur offre. L’outil Azure Log Analytics peut justement aider là les administrateurs de tels déploiements. Lire la suite
-
Comment construire un modèle de Machine Learning en 7 étapes
Il faut de la patience, de la préparation et de la persévérance pour construire un modèle de machine learning viable, fiable et agile qui rationalise les opérations et renforce les métiers. Lire la suite
-
Où trouver les fichiers de configuration Git sur Windows et Linux
Les fichiers de configuration Git sont inexplicablement compliqués à trouver. Dans ce tutoriel sur la configuration de Git, nous examinons où les fichiers de configuration de Git pour Ubuntu et Windows sont enregistrés et stockés. Lire la suite
-
Comment sortir Windows 10 d’une boucle infinie de redémarrage
Une telle boucle de redémarrage constitue un cercle vicieux et frustrant. Heureusement, il existe des moyens pour corriger cela, notamment en redémarrant en mode sans échec. Lire la suite
-
JBoss vs Tomcat : lequel de ces deux serveurs d'applications Java choisir ?
Après plus de vingt ans d’existence, Apache Tomcat et JBoss Enterprise Application Platform (EAP) de Red Hat sont deux des serveurs d'applications les plus utilisés. Ils prennent tout deux en charge le développement et la production, mais comment ... Lire la suite
-
Systèmes hyperconvergés facturés comme du cloud : à quoi s’attendre ?
Les principaux fournisseurs proposent à présent de déployer des infrastructures hyperconvergées sur site et de ne faire payer que pour leurs ressources utilisées. Mais des subtilités s’appliquent. Lire la suite
-
Quelles différences entre la gestion de l’information et la gestion des connaissances ?
On confond souvent l’Information Management et le Knowledge Management. Il existe pourtant des différences majeures entre les deux. Et les outils pour les gérer ne sont pas les mêmes. Lire la suite
-
Apache Camel, Mule ESB, Spring : bien choisir son framework d’intégration
Un bon framework d’intégration devrait sous-tendre toute stratégie d’application. Apache Camel, Spring Integration et Mule ESB peuvent simplifier l’intégration à l’échelle. Nous les présentons dans cet article. Lire la suite
-
Mimikatz, déplacement latéral : comment se protéger ?
Ce logiciel – ou du moins les techniques qu’il utilise pour dérober des données d’authentification – est souvent impliqué dans les attaques de ransomware. Son créateur, Benjamin Delpy, explique comment s’en protéger. Lire la suite
-
Quelques cas d’usage convaincants pour défendre un projet UEM
La gestion unifiée des terminaux fournit aux entreprises une plateforme unique pour superviser des appareils très variés. Renforcez votre connaissance des coûts et des gains de productivité ainsi que des métiers à en attendre. Lire la suite
-
Fin du support d’E-Business Suite 12.1 : conseils pour migrer ou upgrader
Oracle mettra fin au support de la version 12.1 d’EBS en 2021. Passer à un ERP cloud ou à la 12.2, dont le support est prévu jusqu’en 2031, est à envisager. Les migrations pouvant prendre plus d’un an, il est temps de se pencher sur ces projets pour... Lire la suite
-
UEM : choisir la bonne plateforme
Les outils d’UEM sont essentiels pour superviser les multiples terminaux présents dans les entreprises aujourd’hui. Ce tour d’horizon complet est pensé pour vous aider à en savoir plus sur les principaux produits du marché. Lire la suite
-
Comprendre les bases des feature flags dans une approche DevOps
Dans cet article, découvrez les feature flags, leurs capacités, leurs limites et leurs usages dans une approche DevOps. Lire la suite
-
GitOps versus DevOps : quand les containers rebattent les cartes
Les approches GitOps et DevOps s’entrelacent, certes. Faut-il les confondre ? Non. À l’heure de la containerisation et des microservices, les deux modèles sont encore à distinguer. Lire la suite
-
UEM : les fonctionnalités à chercher en priorité
Les outils de gestion unifiée des terminaux sont essentiels pour administrer et sécuriser les postes de travail et autres systèmes mobiles de l’entreprise. Explorez les fonctions clés à en attendre et ce que proposent les éditeurs. Lire la suite
-
Comment constituer son équipe de réponse à incident
Il faut du temps pour organiser et entraîner une équipe de réponse à incident, si l’on veut qu’elle soit prête lorsque survient effectivement un incident. Voici quelques étapes pratiques pour cela. Lire la suite
-
Pourquoi les SSD NVMe sont-ils plus performants ?
Les SSD NVMe ont le potentiel de communiquer à 32 Go/s avec leur machine hôte contre 0,7 ou 1,4 Go/s pour les modèles classiques en SATA ou en SAS. Cet article explique pourquoi. Lire la suite
-
Processus : repérez vos bons candidats pour la RPA
La RPA est un très bon outil d’automatisation. Mais il n’est pas adapté à tous les processus. Voici dix critères pour sélectionner ceux de votre entreprise qui sont le plus adaptés à cette technologie et qui en tireront le plus de valeur. Lire la suite
-
IA Frugale : comment entraîner des modèles avec peu de données ?
Entraîner des modèles de machine learning avec peu de données, est-ce possible ? Oui, mais les spécialistes considèrent que les techniques d’enrichissement sont suffisamment performantes pour généraliser les apprentissages de leurs modèles. Lire la suite
-
Armis Security veut aider à la sécurisation des environnements vastes et complexes
La jeune pousse a développé une plateforme qui vise à offrir une visibilité et un contrôle étendus sur des environnements de plus en plus étendus et hétérogènes… tout en étant de moins en moins maîtrisés. Lire la suite
-
Emotet : comment éviter une cyberattaque conduite avec ce malware ?
… et se prévenir d’une éventuelle détonation ultérieure d’un ransomware. En combinant filtrages multiples, protection du poste de travail, renseignement sur les menaces, et journalisation, suivant une approche de contrôle continu. Lire la suite
-
Sécurité et agilité poussent à l’adoption de l’automatisation réseau
La multiplicité des stratégies d’automatisation disponibles peut déconcerter. Mais cela n’empêche pas une adoption portée par les espoirs de gains de sécurité et d’agilité. Lire la suite
-
VDI : comment optimiser les déploiements Citrix et Microsoft
Citrix et Microsoft proposent une variété d’intégrations pour améliorer leurs produits. Découvrez comment il est possible d’en tirer profit pour son environnement VDI. Lire la suite
-
Test d’intrusion : Synack combine automatisation et crowdsourcing
Créée par deux anciens de la NSA, la jeune pousse s’inscrit dans une logique d’amélioration continue de la posture de sécurité. Pour cela, elle mise notamment sur un vaste réseau international de chercheurs en sécurité. Lire la suite
-
Les bénéfices de l’IAM peuvent en contrebalancer les coûts
La gestion des identités et des accès est une brique critique de la sécurité de l’information en entreprise. Mais les bénéfices de l’IAM ne s’arrêtent pas juste à la mise en lumière de qui/quoi utilise les ressources du SI. Lire la suite
-
Pourquoi et comment installer un équipement AWS Outpost
Le service Outpost d’AWS permet d’installer sur site un matériel, qui reproduit localement certaines fonctions du cloud public et facilite les déploiements en cloud hybride. Lire la suite
-
Cloud AWS ou cloud Oracle : le grand comparatif
Vaut-il mieux migrer son IT vers AWS, dont le cloud est très riche et conçu pour les startups, ou vers le cloud Oracle qui met en ligne un écosystème pensé pour les grandes entreprises ? Les clés pour choisir. Lire la suite
-
L’IA, triple meilleure alliée du support de la « Modern Workplace »
Les postes de travail modernes, configurés et gérés à distance, simplifient la vie des utilisateurs. Mais cette simplicité crée une masse de données et une nouvelle complexité pour l’IT et le service support. L’IA peut les aider de trois façons, ... Lire la suite
-
Phishing : pourquoi le filtrage d’e-mail est indispensable, mais pas suffisant
De plus en plus de briques techniques permettent de renforcer les protections contre le hameçonnage. Mais aucune n’apparaît aujourd’hui suffisante pour assurer une imperméabilité totale à la menace. Un plaidoyer pour la formation. Lire la suite
-
Les trois façons de connecter son SI au cloud via un SD-WAN
Selon le degré de partenariat noué entre le fournisseur de SD-WAN, le fournisseur de cloud et l’opérateur Internet, il est possible de se connecter en VPN, en Back-to-Back ou via un PoP. Lire la suite
-
NLP : ciblez les utilisateurs, pas les records sur les benchmarks
Alors que les frameworks d’évaluations standardisées du NLP gagnent en popularité, les experts invitent les data scientists à se concentrer sur des métriques personnalisées pour assurer le succès de leurs applications NLP. Lire la suite
-
VPN : les bonnes pratiques pour maintenir la sécurité
Les entreprises cherchant à maintenir la sécurité autour de leurs accès réseau à distance devraient se concentrer sur la posture des terminaux et l’authentification, mais sans oublier la configuration côté serveur. Lire la suite
-
WVD, RDS, VDI ? Que choisir pour ses postes de travail virtuels
La virtualisation des applications et des postes de travail portée par Windows Server continue de tenir ses promesses, mais n’est-il pas temps de regarder du côté du nouveau service DaaS de Microsoft ? Lire la suite
-
ZNS, la nouvelle norme qui doit réduire le coût des disques NVMe
Tout juste ratifié, le jeu de commandes ZNS consiste à enrichir le protocole NVMe pour que les serveurs sachent eux-mêmes écrire à l’endroit le plus adapté sur un SSD. Lire la suite