Conseils IT
Conseils IT
-
Comment fonctionne un framework de gestion des identités et des accès ?
Un framework complet de gestion des identités et des accès est une nécessité pour l’IT. Mais comment ces deux composants fonctionnent-ils ensemble ? Lire la suite
-
VDI : pourquoi il vaut mieux utiliser une infrastructure hyperconvergée
Étendre un cluster hyperconvergé pour supporter plus de postes virtuels garantit que les performances du stockage resteront les mêmes pour tous les utilisateurs supplémentaires. Lire la suite
-
Pistes pour comparer les outils d’analytiques avancées
Le choix d’un fournisseur de BI augmentée et d’analytique avancée peut être difficile tant les offres semblent similaires au premier abord. Voici quelques conseils du Gartner et de Forrester pour mieux sélectionner ses outils. Lire la suite
-
Choisir sa base de données IoT en cinq étapes
Pour sélectionner la ou les bonnes bases de données IoT, les responsables SI doivent d’abord évaluer les types de données et les flux, et définir leurs exigences fonctionnelles, de performance et d’autres critères que nous présentons dans cet ... Lire la suite
-
Cyrille Barthelemy, Intrinsec : « il faut des équipes soudées » pour la réponse à incident
Si l’on peut encore espérer ne pas avoir à faire face à un incident de cybersécurité, mieux vaut ne pas trop y compter et bien se préparer. Le PDG d’Intrinsec revient sur son expérience et partage ses conseils. Lire la suite
-
Comment ITrust s’est positionné en fournisseur de plateforme de SOC clés en main
Il y a cinq ans, ITrust levait le voile sur Reveelium, son moteur de détection d’anomalies comportementales. Il n’a cessé d’évoluer depuis, pour se faire moteur de corrélation d’événements de sécurité au sommet d’une pile logicielle proposée clés en... Lire la suite
-
VDI : l’optimisation des images conserve toute sa pertinence
Avec Windows 10 et le cloud, les systèmes d’optimisation des images VDI n’ont peut-être jamais été aussi utiles qu’aujourd’hui. Lire la suite
-
Bien choisir son Data Warehouse nouvelle génération
L'entrepôt de données n'est pas une nouveauté. Pourtant, il évolue rapidement, avec le cloud et au fur et à mesure que les besoins analytiques se complexifient. Alors comment choisir le bon data warehouse ? Chris Foot vous propose sa méthodologie. Lire la suite
-
Cinq tendances qui façonnent le futur de l’IAM
Les outils de gestion des identités et des accès s’adaptent à l’époque. Et ces cinq tendances viennent répondre aux défis liés à la protection des systèmes d’information modernes, marqués par une importante complexité. Lire la suite
-
Contrast Security veut protéger les applications Web tout au long de leur cycle de vie
La jeune pousse fondée en 2014 mise sur l’instrumentation en profondeur du code source pour aider les développeurs à identifier et corriger rapidement les vulnérabilités de leur applications Web. Lire la suite
-
Pourquoi le Wifi-6 est-il un meilleur Wifi que l’actuel 802.11ac ?
Les équipements Wifi-6 reposent sur des composants dont la faible latence rend possible une réduction inédite des interférences. Une app existe pour vérifier combien les bornes précédentes en sont incapables. Lire la suite
-
ERP : conseils pour bien réussir un upgrade de version
Maîtriser le timing et planifier les coûts aident à mener à bien un projet de montée de version. Mapper les données, les processus et anticiper les bénéfices analytiques optimiseront également l’impact du nouvel ERP sur la stratégie de l’entreprise. Lire la suite
-
VPN : Identifier et diagnostiquer les problèmes de connexion
Le dépannage des problèmes de connexion VPN commence par la recherche de l'origine du problème, qu'il s'agisse de la connexion à Internet, de l'appareil de l'utilisateur, ou bien même du serveur VPN. Lire la suite
-
Trois conseils clés pour fluidifier les processus de gestion d’identité
Il est important d’auditer ses processus d’IAM pour éviter de passer à côté d’opportunités d’optimisation des workflows. Voici quelques conseils pour débuter. Lire la suite
-
Machine learning : six conseils pour faire la chasse aux biais
À mesure que l’adoption du machine learning se développe, les entreprises doivent devenir des experts en préparation de données, faute de quoi elles risquent d’obtenir des résultats inexacts, injustes ou même dangereux. Voici comment lutter contre ... Lire la suite
-
Nucleon Security : une nouvelle aventure française dans l’EDR
Deux anciens cofondateurs de Safe Cyberdefense se relancent sur le marché de l’EDR. Avec pour logique au cœur de leur approche un contrôle très granulaire des droits d’accès aux fichiers, et un recours à l’apprentissage automatique pour identifier ... Lire la suite
-
Administrateur réseau : les cinq questions à poser lors du recrutement
Le recruteur doit poser trois questions et le candidat doit en poser deux autres pour savoir où chacun se situe dans le contexte actuel d’infrastructures réseau en plein essor. Lire la suite
-
Administration réseau : pourquoi les méthodes DevOps sont pertinentes
Adapter à l’administration réseau les pratiques des approches DevOps permet de gagner du temps sur le test des configurations et de l’efficacité sur l’écriture des scripts. Lire la suite
-
Réseaux : les clés pour automatiser la migration entre deux firewalls
Remplacer les firewalls est une opération risquée, car une fausse manipulation peut engendrer des failles de sécurité. La solution consiste à automatiser la procédure. Lire la suite
-
Machine Learning : les 9 types d’algorithmes les plus pertinents en entreprise
Le machine learning devient la priorité de bon nombre d’entreprises. Elles veulent modéliser d’importants volumes de données. Le choix du bon algorithme dépend des objectifs à atteindre et de la maturité de votre équipe de Data Science. Lire la suite
-
SRE : un responsable aux multiples casquettes
Un ingénieur de fiabilité de sites a plusieurs casquettes. En plus des responsabilités de développement et de dépannage, ce rôle requiert des compétences de communication de haut niveau. Lire la suite
-
La fin de SharePoint 2016 arrive (vite) : que faire ?
Alors que la fin annoncée de SharePoint Server 2016 arrive à grands pas, les organisations ont tout intérêt à se poser dès à présent la question de la migration vers SharePoint 2019 ou vers SharePoint Online. Lire la suite
-
Comment bien débuter avec GitHub Actions
Dans cet article nous revenons sur les principales fonctionnalités d’Actions, l’outil CI/CD inclus dans les dépôts GitHub. Nous y présentons également un tutoriel pour configurer manuellement ses propres workflows Terraform, couplé à Microsoft Azure. Lire la suite
-
Comment faire sa e-boutique ? Alternatives françaises ou open source
Les outils pour monter une e-boutique ne manquent pas. Y compris dans l’écosystème local où les options à taille humaine n’ont pas à rougir des offres des géants mondiaux. Lire la suite
-
Comment Olvid entrevoit l’avenir de sa messagerie sécurisée
La jeune pousse française prépare l’arrivée de la vidéo et de l’audio, mais également du support de clients multiples – notamment pour le poste de travail – et encore de celui des déploiements d’entreprise en lien avec l’annuaire. Lire la suite
-
Alternatives françaises et sécurisées de visioconférence : Rainbow
Alcatel-Lucent Entreprise propose une solution de communication unifiée, dont la visio. Rainbow repose sur OVH pour son offre SaaS. Déployable sur site, elle peut également être intégrée dans des applications métiers via un SDK. Lire la suite
-
Comment automatiser l’administration du réseau avec Ansible
Ansible est l’un des outils d’automatisation les plus populaires en administration réseau. Cet article donne les clés pour se lancer et détaille un premier projet. Lire la suite
-
Une poignée de vulnérabilités à corriger sans attendre (si ce n’est pas déjà fait)
Elles se suivent inlassablement, sans forcément se ressembler. Mais elles peuvent conduire à des exploitations aux conséquences très significatives, entre vol d’identifiants et déploiement de ransomwares, par exemple. Dans un monde idéal, les ... Lire la suite
-
IAM : 8 outils leaders pour 2020
Les outils de gestion des identités et des accès aident les entreprises à s’assurer que seuls des utilisateurs disposant des autorisations appropriées peuvent accéder à des ressources du système d’information. Lire la suite
-
Alternatives open source et sécurisées de visioconférence : NextCloud Talk
NextCloud est une suite d’outils collaboratifs d’origine allemande qui s’est enrichie d’une visioconférence en 2018. Son « Talk » est encore en développement, mais il est opérationnel et a l’immense avantage d’être réellement chiffré de bout en bout. Lire la suite
-
Comment utiliser Python pour automatiser le réseau
Python dispose de trois bibliothèques – Paramiko, Netmiko et NAPALM – dédiées au pilotage des équipements réseau. Cet article explique comment s’en servir dans les scripts d’administration. Lire la suite
-
Grafana vs Kibana : le match des outils de visualisation IT
Découvrez comment Grafana et Kibana peuvent aider les administrateurs et SRE à visualiser les données critiques de leurs systèmes grâce à cet exemple de surveillance de la base de données PostgreSQL. Lire la suite
-
Alternatives open source et sécurisées de visioconférence : Jitsi
Jitsi paraît bien petit à côté de Zoom, le service de visioconférence qui rassemble plus de 300 millions de participants au quotidien. Pourtant, ce projet open source est utilisé par environ 10 millions de personnes mensuellement. Il propose des ... Lire la suite
-
Automatisation du réseau : 4 bonnes pratiques pour ne pas tout casser
Les administrateurs se privent trop souvent des bénéfices de l’automatisation par peur de propager des pannes. Il existe une méthodologie simple pour que cela n’arrive pas. Lire la suite
-
Entre télétravail et retour sur site, trouver le bon équilibre pour la cybersécurité
Une fois passées les mesures de confinement strict, les entreprises doivent trouver le bon équilibre entre la cybersécurité sur le lieu de travail et au domicile. Voici comment s’assurer que son programme de cybersécurité y est préparé. Lire la suite
-
Alternatives françaises et sécurisées de visioconférence : Jamespot
L’application de l’éditeur français Jamespot est une alternative de visioconférence motorisée par le framework open source Jitsi (qui repose sur WebRTC) et par l’infrastructure ultra-sécurisée d’Outscale (le IaaS de Dassault Systèmes). Lire la suite
-
Les 5 catégories essentielles d’outils dans une approche DevOps
L’approche DevOps n’est pas seulement une méthodologie. Elle repose sur des outils qui doivent aider les développeurs et les administrateurs à gérer leurs tâches quotidiennes. Voici cinq catégories de logiciels à prendre en compte pour faciliter son... Lire la suite
-
Comment développer un chatbot bien adapté à votre service client ?
Compréhension du contexte, intelligence émotionnelle, personnalité du bot, exploration de la voix, analyse des différents moteurs sont autant de critères qui conditionnent le succès d’un projet de chatbot, selon une expertise de Devoteam. Lire la suite
-
Gestion des accès : Okta, ce leader difficile à contester
Longtemps au coude-à-coude avec Microsoft, cet éditeur semble avoir réussi à prendre une sérieuse longueur d’avance, tant grâce à sa capacité à articuler une vision complète, qu’à celle de la concrétiser dans ses offres. Lire la suite
-
Les 4 outils Open source essentiels pour automatiser l’IT
Jenkins, Cockpit, le pipeline GitOps de Kubernetes et Ansible sont les quatre environnements que tout administrateur système devrait maîtriser. Cet article explique leur principe et liste leurs accessoires. Lire la suite
-
Les bons et les mauvais cas d’usage d’Apache Kafka
Apache Kafka a de nombreuses applications dans le domaine du Big Data, mais quels sont les cas d’usage qui conviennent le mieux à l’outil ? Des experts décrivent dans quelles situations Kafka excelle pour le traitement de données en entreprise. Lire la suite
-
Intelligence artificielle : un service desk à la fois plus « user et agent friendly »
L’IA multiplie les canaux, les créneaux horaires et les langues pour accéder à un Help Desk. Pour les agents, elle gère les cas basiques et fait en sorte de les « augmenter ». Les deux aboutissent à un service plus apaisé et humain. Loin d’une ... Lire la suite
-
Cloud hybride : les solutions pour mettre AWS, Azure et GCP sur site
Les trois géants du cloud public proposent des matériels pour déporter leurs services dans les datacenters des entreprises. Cet article fait le point sur les options possibles et leurs cas d’usage. Lire la suite
-
Les alternatives françaises et sécurisées de visioconférence : Tixeo
Avec le passage massif au télétravail, jamais autant de discussions n’auront transité sans être chiffrées de bout en bout sur des serveurs américains. Pourtant, des solutions européennes, ergonomiques et sécurisées, existent. À commencer par celle ... Lire la suite
-
Les plateformes IoT dans le cloud et leurs avantages pour les développeurs
Le cloud apparaît comme une ressource essentielle dans le cadre de projet IoT tant le trafic de données peut être imprévisible. Comment les entreprises peuvent-elles tirer le meilleur parti des outils de leurs fournisseurs cloud ? Lire la suite
-
Cybersécurité : QuoLab veut accélérer le travail des analystes
La jeune pousse de Francfort a développé sa propre plateforme d’investigation sur les incidents de sécurité, en intégrant le renseignement sur les menaces, et en réponse à ses propres besoins. Lire la suite
-
La difficile évaluation des plateformes IIoT
Cette analyse comparée des Magic Quadrant et Forrester Wave consacrée aux plateformes IIoT, tente d’éclairer les critères de choix de Gartner et Forrester. Lire la suite
-
Pourquoi et comment doter votre IT d’un réseau optique
Selon le cabinet Dell'Oro Group, les entreprises auraient tout intérêt à faire évoluer leurs datacenters vers du réseau optique. Cet article fait le point sur les types de câbles et la topologie à adopter. Lire la suite
-
Comment adapter le standard ISA-95 à vos projets IIoT
Les organisations peuvent adapter la norme ISA-95 à l’internet des objets industriel du moment que les équipes de développement se rappellent que les standards ne sont pas gravés dans le marbre. Ils doivent anticiper les impacts en termes d’... Lire la suite
-
Monitoring réseau : les 7 outils Open source qu’il vous faut
Cacti, Icinga, LibreNMS, Pandora FMS, Prometheus, WireShark et Zabbix sont des logiciels gratuits qui monitorent les performances, affichent des courbes d’activité et envoient des alertes. Lire la suite
-
WebRTC : quelles différences entre les architectures Mesh, MCU et SFU ?
Un bon nombre de services de visioconférence se sont attachés à un standard de communication en temps réel : WebRTC. Pour le déployer, les éditeurs et les entreprises peuvent se reposer sur trois architectures : Mesh, MCU et SFU. Découvrez leurs ... Lire la suite
-
Pourquoi, quand et comment équiper les télétravailleurs d’un SD-WAN ?
Dans un contexte où les accès VPN se noient sous les connexions de télétravailleurs devenus majoritaires, le SD-WAN domestique apparaît bien plus fiable. Mais son prix le réserve à une élite. Lire la suite
-
Migration à chaud : attention aux promesses de VMware EVC
Enhanced vMotion Compatibility porte la promesse de migrer à chaud les VMs d’un datacenter vers des infrastructures différentes. Mais il s’agit seulement d’un dépannage ponctuel. Lire la suite
-
Pistes pour mieux gérer plusieurs applications de collaboration
Près de la moitié des organisations ont au moins deux outils de collaboration. Voici quelques conseils pour supporter, sécuriser et limiter cette complexité. Lire la suite
-
Les techniques pour réussir la migration à chaud depuis Hyper-V
Répliquer les machines virtuelles en cours de production vers un site de secours nécessite de connaître les bonnes commandes PowerShell et savoir dépanner les problèmes qui se posent. Lire la suite
-
Migration à chaud : ce qu’il faut savoir sur Hyper-V
Hyper-V autorise la migration des VMs en cours d’exécution pour constituer une copie de secours du site de production en cas d’incident ou de montée en charge de l’activité. Mais des contraintes s’appliquent. Lire la suite
-
IoT : le b.a.-ba de la gestion d’équipements connectés
Les responsables IT ont besoin de moyens pour simplifier le déploiement et la maintenance du nombre grandissant d’équipements IoT. Les solutions de gestion d’appareils connectés peuvent répondre à leurs problématiques. Lire la suite
-
Comment migrer une machine virtuelle vers le cloud
Déplacer simplement l’image disque d’une machine virtuelle du datacenter vers le cloud ne fonctionnera pas. Il faut faire des paramétrages au sein des VMs et utiliser des outils pour les convertir. Lire la suite
-
Sécurité applicative : Yagaan veut fluidifier la détection de vulnérabilités dans le code
La jeune pousse française ajoute à l’analyse statique du code une couche d’apprentissage automatique supervisé pour améliorer la classification des alertes et accélérer le travail des développeurs. Lire la suite
-
Migration en cloud : attention à la compatibilité de vos VMs
Bien qu’un cloud public utilise un système de virtualisation similaire à celui de votre datacenter, il n’accepte pas toutes les caractéristiques de vos machines virtuelles. Voici celles à vérifier. Lire la suite
-
Convertir rapidement ses systèmes hyperconvergés pour le VDI
Les postes de travail virtuels sont bien adaptés au télétravail, et les systèmes hyperconvergés constituent des hôtes excellents pour le VDI, y compris pour une mise en œuvre rapide. Mais il y a plusieurs facteurs à ne pas négliger. Lire la suite
-
Quel rôle pour l’impression dans la nouvelle normalité du travail ?
L’adoption du télétravail apparaît appelée à s’inscrire dans la durée pour de nombreuses fonctions au sein des entreprises. Quelles en seront les conséquences pour les systèmes d’impression multifonctions ? Lire la suite
-
À qui s’adressent véritablement les plateformes low-code/no-code ?
D’apparence, les outils de low-code/no-code semblent conçus pour des populations peu formées au développement : des développeurs « citoyens ». Cette image d’Épinal ne reflète pas la réalité selon les consultants d’OCTO Technology. Lire la suite
-
Les bonnes pratiques de la protection des traitements cloud
Découvrez les pratiques de référence pour protéger les traitements cloud, qu’il s’agisse de machines virtuelles, d’hôtes ou de conteneurs. Sans oublier la boucle d’amélioration continue que cela implique. Lire la suite
-
Traitements cloud : quels outils et contrôles de sécurité fonctionnent le mieux ?
L’objectif consiste à construire un modèle de sécurité dans le cloud qui permette d’intégrer des contrôles et de surveiller le déploiement sans entraver les processus métiers. Lire la suite
-
Cloud : cinq étapes pour sécuriser la console d’administration
Le verrouillage de la console d’administration est essentiel pour maintenir la sécurité de ses déploiements cloud, et encore plus dans les environnements multicloud. Et cela ne nécessite pas des efforts insurmontables. Lire la suite
-
Comment tirer le meilleur parti des logs issus des containers
Pour éviter les pannes, il faut établir une stratégie détaillée d’indexation, de recherche, de corrélation et d’analyse des logs issus des containers. Lire la suite
-
RPA : méthodologie pour choisir l’outil qui vous convient
Quels critères permettent de choisir le bon outil RPA ? Cet article revient sur la méthode établie par Gartner pour évaluer les solutions des éditeurs. Lire la suite
-
Data scientist et data engineer : deux experts à ne pas confondre
Les data scientists et les ingénieurs data travaillent souvent ensemble, et parfois ces deux postes sont confondus. Découvrez ce qui différencie ces deux rôles. Lire la suite
-
Sauvegarde en cloud : les détails à vérifier chez les fournisseurs
Si les services de sauvegarde en cloud sont nombreux, tous ont des particularités fonctionnelles, des détails liés à la sécurité ou encore des coûts cachés qu’il faut prendre en compte. Lire la suite
-
Pourquoi faut-il passer à Android Enterprise ?
Google pousse à l’adoption du programme d’administration de terminaux Android Enterprise et à l’abandon des fonctionnalités Device Admin. Et les bonnes raisons de le suivre ne manquent pas. Lire la suite
-
Sauvegarde en cloud ou sauvegarde locale : comment les comparer ?
La sauvegarde locale permet d’accéder plus rapidement aux informations lors des restaurations, tandis que la sauvegarde en cloud élimine les contraintes physiques. Mais des subtilités existent. Lire la suite
-
Mobilité : 7 politiques d’entreprise pour améliorer l’expérience utilisateur
Les administrateurs doivent donner la priorité à l’expérience utilisateur sur les flottes de terminaux qu’ils fournissent. Et cela passe par des politiques telles que l’approbation des permissions applications et le SSO. Lire la suite
-
Sauvegarde en cloud : tous les points à considérer avant de l’adopter
Il existe des arguments pour et des arguments contre la sauvegarde en cloud, mais aussi des bonnes pratiques à suivre et des considérations particulières dont il faut avoir connaissance. Lire la suite
-
Visioconférence : conseils pour améliorer simplement la sécurité de vos réunions
L’adoption rapide et massive de services tels que Zoom a mis en évidence des questions de sécurité importantes. L’occasion d’en retirer quelques bonnes pratiques afin d’assurer la quiétude et la confidentialité des échanges. Lire la suite
-
Comprendre les différentes options de la sauvegarde en cloud
La sauvegarde en cloud est l’approche la plus répandue quand on souhaite conserver une copie des données sur un site distant. Mais plusieurs scénarios sont possibles. Lire la suite
-
Gestion des vulnérabilités : le tonneau des Danaïdes
La gestion des vulnérabilités peut apparaître à beaucoup comme un perpétuel recommencement. Et ce n’est probablement pas erroné. Pour autant, les raisons d’avancer ne manquent pas. Et cela commence par le dépassement de biais psychologiques assorti ... Lire la suite
-
Gestion de crise : les enseignements du passé pour mieux gérer le présent
De l’ancien PDG de Cisco, qui a vécu cinq krachs, aux cabinets de conseils spécialisés en passant par les vétérans de la gestion de crises, voici quelques recommandations éprouvées par l’expérience pour naviguer au milieu des tempêtes. Lire la suite
-
Comment fonctionne Citrix App Protection
Cette fonctionnalité pensée pour sécuriser l’accès aux applications et postes de travail virtualisés, à partir d’un terminal non maîtrisé – et potentiellement à risque – prend tout son intérêt dans un contexte de télétravail. Lire la suite
-
ERP hybride : que garder « sur site » et que mettre dans le cloud ?
Dans une architecture hybride, il faut avant tout trouver un équilibre entre les processus métiers et les objectifs stratégiques. Plusieurs experts partagent leurs conseils sur la manière d’aborder sereinement le problème. Lire la suite
-
Comment gérer et sécuriser les PC de milliers de télétravailleurs
Dans l’urgence, les entreprises ont dû organiser le télétravail de milliers de leurs collaborateurs, achetant parfois des PC portables ou demandant aux collaborateurs d’utiliser leurs terminaux personnels. Une mesure d’urgence qui nécessite d’... Lire la suite
-
Trois options pour administrer les Mac à distance
De bon cœur ou par la force des circonstances, des administrateurs peuvent être amenés à devoir supporter à distance des utilisateurs de macOS. Et pour cela, mieux vaut savoir vers quels outils se tourner. Lire la suite
-
Microsoft Teams : 5 fonctionnalités clefs pour travailler à distance
Les organisations qui veulent maintenir la productivité de leurs employés, même dans un contexte de travail à domicile, peuvent profiter de cinq fonctionnalités de Teams qui améliorent la collaboration à distance tout en assurant la sécurité des ... Lire la suite
-
Analytique en temps réel : les tendances et les cas d’usage à retenir
Alors que de plus en plus d’entreprises adoptent l’analytique en temps réel, de nouvelles infrastructures et pratiques voient le jour. Voici les pratiques les plus marquantes associées aux plateformes d’analyse de données en continu. Lire la suite
-
802.3cg : les objets connectés ont désormais leur réseau Ethernet
Cet Ethernet ne communique qu’en 10 Mbit/s, mais il permet aux équipements de s’échanger des informations via des câbles très fins, qui passent partout et courent sur 1 km. Lire la suite
-
BYOD : réussir la mise en œuvre de l’administration des terminaux mobiles
Le déploiement d’une solution de MDM n’est pas trivial dans les environnements BYOD. Il est nécessaire de communiquer avec les utilisateurs pour expliquer quelles données personnelles peuvent, ou pas, être suivies. Lire la suite
-
UEM : l’administration des postes de travail à l’heure du Covid-19
Avec la mise en œuvre de mesures de distanciation sociale, l’effort s’est largement concentré sur la connexion des collaborateurs afin qu’ils puissent travailler à domicile. Mais une administration rigoureuse des terminaux est indispensable. Lire la suite
-
ITSM : quatre manières dont l’IA transforme concrètement votre Help Desk
Voici en quatre usages clés tout ce qu’elle peut apporter à un help desk moderne… à condition de prendre quelques précautions, notamment vis-à-vis du RGPD. Lire la suite
-
Quatre conseils pour sécuriser le travail à distance
Il n’est bien sûr pas question de laisser les télétravailleurs compromettre la sécurité de son entreprise. Voici donc quelques conseils pour éviter cela sur fond de progression explosive du recours au télétravail en pleine pandémie. Lire la suite
-
Applications Web : comment anticiper les crashs en période de crise
Un site ou une application Web est sensible à la montée en charge et autres pics de trafic, qu’ils soient prévus ou totalement fortuits. Cet article délivre quelques conseils pour anticiper ces phénomènes et organiser les réparations quand il est ... Lire la suite
-
Télétravail de masse : les premières mesures à prendre pour la cybersécurité
L’adoption soudaine et brutale du travail à domicile à grande échelle présente de nombreux défis. Mais ceux-ci pourraient aussi cacher des opportunités. Accélérer la sensibilisation des utilisateurs sera porteur de bénéfices à long terme. Lire la suite
-
Conseils pour gérer ses centres d’appel en temps de crise
Les centres d’appel peuvent recevoir un afflux de demandes entrantes en temps de crise. Voici quelques mesures que les entreprises peuvent prendre pour gérer l’augmentation du volume des sollicitations. Lire la suite
-
Gestion des vulnérabilités : les clés du succès
Hiérarchisation et automatisation apparaissent essentielles à la réussite d’un programme de gestion des vulnérabilités. Et cela passe par la prise en compte tant des menaces que de la criticité des actifs concernés afin de mettre en place une ... Lire la suite
-
Data scraping, screen scraping, web scraping : quels liens avec le RPA ?
Le data scraping, le screen scraping et le web scraping sont trois techniques d’extraction de données utilisées par les éditeurs de solutions BPM et RPA. À quelles fins ? Voici quelques réponses dans cet article. Lire la suite
-
IoT : les trois architectures de mise à jour OTA à considérer
Les entreprises doivent choisir la bonne architecture pour assurer les mises à jour « Over The Air » de leurs objets et équipements connectés. Avec cet article, évaluez les trois méthodes les plus répandues. Lire la suite
-
L’essentiel sur Oracle Data Science
Oracle a ajouté une gamme de nouveaux services à sa plate-forme cloud pour fournir aux Data Scientists et aux Data Analysts plus de fonctionnalités de gestion et d'analytiques avancées. Lire la suite
-
Azure Bastion apporte confort et sécurité à la gestion des VM
Ce service en mode cloud apporte une réponse à la question des serveurs de rebond et masque l’identité des machines virtuelles pour réduire leur exposition et les risques associés. Lire la suite
-
Bloqué sur Windows Server 2008 ? Trois moyens pour migrer quand même
Le coût de la migration, l’incompatibilité des vieilles applications ou la lourdeur d’interrompre un service de fichiers ne sont plus des raisons valables pour rester sur ce système, dont le support vient de cesser. Lire la suite
-
Le « Dynamic Data Storytelling » au cœur de la nouvelle génération de BI (Gartner)
Analytique « augmentée », « avancée », et « automatisée » sont les nouvelles tendances clefs de la Business Intelligence. Mais l’analytique « dynamique » – dont on dit qu’elle remplacera les traditionnels tableaux de bord – sera certainement la ... Lire la suite
-
EMM : 8 fonctionnalités de MobileIron que les administrateurs doivent connaître
Pour tirer pleinement profit de sa plateforme de gestion de la mobilité d’entreprise, il peut être nécessaire de se pencher sur des fonctionnalités à côté desquelles il est facile de passer. Lire la suite