Conseils IT
Conseils IT
-
IA Frugale : comment entraîner des modèles avec peu de données ?
Entraîner des modèles de machine learning avec peu de données, est-ce possible ? Oui, mais les spécialistes considèrent que les techniques d’enrichissement sont suffisamment performantes pour généraliser les apprentissages de leurs modèles. Lire la suite
-
Armis Security veut aider à la sécurisation des environnements vastes et complexes
La jeune pousse a développé une plateforme qui vise à offrir une visibilité et un contrôle étendus sur des environnements de plus en plus étendus et hétérogènes… tout en étant de moins en moins maîtrisés. Lire la suite
-
Emotet : comment éviter une cyberattaque conduite avec ce malware ?
… et se prévenir d’une éventuelle détonation ultérieure d’un ransomware. En combinant filtrages multiples, protection du poste de travail, renseignement sur les menaces, et journalisation, suivant une approche de contrôle continu. Lire la suite
-
Sécurité et agilité poussent à l’adoption de l’automatisation réseau
La multiplicité des stratégies d’automatisation disponibles peut déconcerter. Mais cela n’empêche pas une adoption portée par les espoirs de gains de sécurité et d’agilité. Lire la suite
-
VDI : comment optimiser les déploiements Citrix et Microsoft
Citrix et Microsoft proposent une variété d’intégrations pour améliorer leurs produits. Découvrez comment il est possible d’en tirer profit pour son environnement VDI. Lire la suite
-
Test d’intrusion : Synack combine automatisation et crowdsourcing
Créée par deux anciens de la NSA, la jeune pousse s’inscrit dans une logique d’amélioration continue de la posture de sécurité. Pour cela, elle mise notamment sur un vaste réseau international de chercheurs en sécurité. Lire la suite
-
Les bénéfices de l’IAM peuvent en contrebalancer les coûts
La gestion des identités et des accès est une brique critique de la sécurité de l’information en entreprise. Mais les bénéfices de l’IAM ne s’arrêtent pas juste à la mise en lumière de qui/quoi utilise les ressources du SI. Lire la suite
-
Pourquoi et comment installer un équipement AWS Outpost
Le service Outpost d’AWS permet d’installer sur site un matériel, qui reproduit localement certaines fonctions du cloud public et facilite les déploiements en cloud hybride. Lire la suite
-
Cloud AWS ou cloud Oracle : le grand comparatif
Vaut-il mieux migrer son IT vers AWS, dont le cloud est très riche et conçu pour les startups, ou vers le cloud Oracle qui met en ligne un écosystème pensé pour les grandes entreprises ? Les clés pour choisir. Lire la suite
-
L’IA, triple meilleure alliée du support de la « Modern Workplace »
Les postes de travail modernes, configurés et gérés à distance, simplifient la vie des utilisateurs. Mais cette simplicité crée une masse de données et une nouvelle complexité pour l’IT et le service support. L’IA peut les aider de trois façons, ... Lire la suite
-
Phishing : pourquoi le filtrage d’e-mail est indispensable, mais pas suffisant
De plus en plus de briques techniques permettent de renforcer les protections contre le hameçonnage. Mais aucune n’apparaît aujourd’hui suffisante pour assurer une imperméabilité totale à la menace. Un plaidoyer pour la formation. Lire la suite
-
Les trois façons de connecter son SI au cloud via un SD-WAN
Selon le degré de partenariat noué entre le fournisseur de SD-WAN, le fournisseur de cloud et l’opérateur Internet, il est possible de se connecter en VPN, en Back-to-Back ou via un PoP. Lire la suite
-
NLP : ciblez les utilisateurs, pas les records sur les benchmarks
Alors que les frameworks d’évaluations standardisées du NLP gagnent en popularité, les experts invitent les data scientists à se concentrer sur des métriques personnalisées pour assurer le succès de leurs applications NLP. Lire la suite
-
VPN : les bonnes pratiques pour maintenir la sécurité
Les entreprises cherchant à maintenir la sécurité autour de leurs accès réseau à distance devraient se concentrer sur la posture des terminaux et l’authentification, mais sans oublier la configuration côté serveur. Lire la suite
-
WVD, RDS, VDI ? Que choisir pour ses postes de travail virtuels
La virtualisation des applications et des postes de travail portée par Windows Server continue de tenir ses promesses, mais n’est-il pas temps de regarder du côté du nouveau service DaaS de Microsoft ? Lire la suite
-
ZNS, la nouvelle norme qui doit réduire le coût des disques NVMe
Tout juste ratifié, le jeu de commandes ZNS consiste à enrichir le protocole NVMe pour que les serveurs sachent eux-mêmes écrire à l’endroit le plus adapté sur un SSD. Lire la suite
-
Quand choisir un moteur de règles ou le machine learning
Le choix entre un moteur de règles et un algorithme de machine learning dépend de la complexité de la tâche décisionnelle à accomplir et du niveau d'expertise des équipes en interne. Lire la suite
-
Network Slicing ou réseau privé : quelle technique 5G pour qui ?
Sur fond de qualité de service, les prochaines offres mobiles s’accompagneront d’options techniques inédites pour les entreprises. Lire la suite
-
Hygiène de cybersécurité : les musts de 2020
L'hygiène de cybersécurité dans l'entreprise doit être une responsabilité partagée entre employés et employeur. Suivez ces étapes pour que les deux parties fassent leur travail. Lire la suite
-
Wifi 6 : attention à la rétrocompatibilité avec vos anciens appareils
En théorie, les points d’accès Wifi de nouvelle génération continuent d’accepter jusqu’aux plus anciens appareils sans fil. En pratique, aucun administrateur réseau ne le permettra. Lire la suite
-
Trois défis qui peuvent faire dérailler un projet VDI
Les départements IT doivent être attentifs aux questions de complexité, de coût et de performances lorsqu’ils préparent leur plan de déploiement du VDI. Lire la suite
-
Visioconférence : avoir l’air plus « pro » depuis chez soi
Des règles simples peuvent transformer radicalement votre apparence lors de vos réunions vidéo. Et si vous ajoutez quelques équipements peu coûteux, vous aurez un air encore plus professionnel. Lire la suite
-
RDP : dix pratiques de référence pour prévenir les cyberattaques
Sécuriser les accès distants est critique, tout particulièrement dans un contexte de pandémie. Appliquez ces pratiques de référence pour sécuriser RDP dans votre organisation, et prévenir les attaques de ransomware, entre autres. Lire la suite
-
Bien choisir entre Amazon RDS pour Aurora et Aurora Serverless
Le choix paraît simple : d’un côté une mise en route et des configurations manuelles de la base relationnelle d’AWS, et de l’autre une scalabilité totale et automatique. Mais certains facteurs jouent encore et toujours en faveur du traditionnel ... Lire la suite
-
VPN : gérer les besoins en bande passante
De nombreuses entreprises s’appuient sur des VPN IPSec pour leurs télétravailleurs. Mais déterminer la bande passante VPN nécessaire n’est que l’un des éléments à considérer. Lire la suite
-
Développement : 10 outils open source populaires à ne pas négliger
Les outils de développement propriétaires ne manquent pas sur le marché, et la plupart d’entre eux fonctionnent assez bien. Cependant, les développeurs qui optent pour des outils open source bénéficient de nombreux avantages. Lire la suite
-
DevOps : les trois types de déploiement les plus populaires
Les déploiements de type « blue/green » et « canary » ou progressif (« Rolling » en VO) sont tous des options populaires pour les nouvelles versions d’une application. Néanmoins, chaque approche convient mieux à certains cas d’usage qu’à d’autres. Lire la suite
-
DAOS, le système de fichiers qui tire parti d’Optane
Sur les traces de Lustre, Intel a mis en Open source un système de fichiers qui utilise spécifiquement les modules Optane pour stocker les métadonnées et accélérer les accès aux disques. Lire la suite
-
Gérez la variable PATH de Windows avec PowerShell
La variable d’environnement PATH indique où se trouvent les exécutables. La manipuler permet de valider l’installation ou la désinstallation d’utilitaires. Lire la suite
-
Réseau : quelle différence entre Load Balancer et passerelle API ?
Ces deux dispositifs routent le trafic vers la destination qu’ils considèrent comme la plus adéquate. Cependant, leur fonctionnement et leur objectif n’ont rien à voir. Lire la suite
-
SSD : le point sur les principaux fournisseurs de disques NAND
Intel, Kioxia, Micron, Samsung, SK Hynix et Western Digital sont les 6 principaux fabricants de mémoires NAND et ils les déclinent eux-mêmes dans des disques SSD avec quantités de références. Lire la suite
-
Comment mieux faire face aux incidents de cybersécurité
La réponse aux incidents de sécurité est une chose dont toute l’organisation doit se préoccuper. Et pour une bonne raison : les attaquants sont probablement déjà en train d’essayer d’infiltrer le réseau, et de nombreuses vulnérabilités sont ... Lire la suite
-
Trois questions importantes avant de décider d’une stratégie IT d’après crise (Gartner)
Les chefs d’entreprise se tournent aujourd’hui plus que jamais vers l’IT pour donner un avenir numérique à leur organisation. Voici comment les DSI peuvent utiliser leurs expériences de la pandémie pour élaborer une bonne stratégie post-Covid. Lire la suite
-
Microsoft 365 : cinq considérations pour s’assurer un bon backup
La sauvegarde des applications SaaS est de plus en plus répandue, et pour cause : elle est essentielle pour assurer la protection des données. Microsoft 365 (avec Office 365) ne fait pas exception. Ces cinq directives vous aideront à protéger ... Lire la suite
-
Les mémoires 3D XPoint perceront-elles dans les serveurs ?
La technologie inventée par Intel et Micron incarne un stockage à mi-chemin entre la vitesse des barrettes de DRAM et la densité des SSD NAND. Les ventes peinent à décoller, mais les analystes se veulent optimistes. Lire la suite
-
Les 4 contraintes des infrastructures hyperconvergées pour le VDI
Plateformes matérielles idéales pour exécuter des bureaux virtuels, les infrastructures hyperconvergées ont un format générique qui peut poser problème dans certains scénarios. Lire la suite
-
Backup et récupération : bonnes pratiques pour bien sécuriser les données de Microsoft Teams
La sauvegarde et restauration de Teams est un processus complexe. Voici quelques lignes directrices pour vous aider à simplifier la protection de vos données importantes hébergées dans l’application de Microsoft. Lire la suite
-
Utiliser les sondages de Qualtrics pour améliorer l’engagement des employés
Les enquêtes en ligne de SAP Qualtrics permettent de mieux comprendre le sentiment des employés, ce qui aide les managers et les RH à agir en conséquence et à améliorer l’engagement des collaborateurs. Voici quelques conseils et un retour d’... Lire la suite
-
Les trois techniques qui repoussent les capacités des disques durs
SMR, HAMR et MAMR sont trois techniques qui densifient les informations sur la surface magnétique des disques durs. Les deux dernières ne sont pas encore totalement au point. Lire la suite
-
Cinq cas d’usage de Microsoft PowerApps en entreprise
PowerApps, l’outil low-code/no-code de Microsoft peut simplifier un grand nombre de tâches comme les procédures d’accueil des nouveaux employés, les inspections terrain, les recrutements, les demandes de services, ou le ticketing. Entre autres idées. Lire la suite
-
La mémoire SCM pourrait accélérer les bureaux distants
La croissance de télétravailleurs nécessite de muscler les solutions de VDI. L’un des moyens pourrait être de doter le serveur de modules SCM, des mémoires à mi-chemin entre RAM et SSD. Lire la suite
-
Huit astuces pour en faire plus avec Teams
Bots, intégration d’applications (Microsoft et tierces), utilisateurs invités, traduction en temps réel et sous-titrage, softphonie, partage de documents, règles prédéfinies de sécurité, voici quelques pistes pour aller plus loin avec Teams. Lire la suite
-
BYOD : comment la virtualisation mobile améliore l’accès aux applications
La virtualisation applicative mobile n'est pas une nouvelle technologie, mais les dernières générations de smartphones l’ont rendue plus viable pour une utilisation quotidienne en entreprise. Lire la suite
-
Feature engineering : cinq conseils essentiels pour améliorer vos modèles IA
De la compréhension de l'objectif escompté d'un modèle algorithmique à la prise en compte des spécificités du domaine d'application, des experts partagent les méthodes pour faciliter la phase de feature engineering. Lire la suite
-
Fin du Privacy Shield : les premières mesures pratiques à prendre
Pour Me Sabine Marcellin du cabinet DLGA, la décision de la Cour de Justice de l’Union européenne ouvre une phase d’insécurité juridique. Pour autant, les entreprises – qui courent le risque de ne plus être conformes au RGPD – peuvent d’ores et déjà... Lire la suite
-
Dix types d’incidents de sécurité et comment les gérer
Les cyberattaques sont plus variées que jamais. Découvrez les principaux symptômes susceptibles de trahir un incident en cours et la manière de réagir pour assurer la sécurité des systèmes et des données. Lire la suite
-
NLP : les techniques et les algorithmes préférés des data scientists
Quels sont les algorithmes et les techniques d’entraînement les plus populaires dans le traitement du langage naturel ? Cet article revient sur les outils d’entraînement les plus appréciés des data scientists spécialistes du NLP. Lire la suite
-
Télétravail : calculez les caractéristiques de votre infrastructure VDI
En matière de VDI, la solution matérielle qui s’impose est l’infrastructure hyperconvergée. Ce mémo permet de savoir quelle configuration acheter. Lire la suite
-
Qu’est-ce que Dawex ? (Et quel est l’intérêt du Data Exchange ?)
Vendre ses données. En acheter à un tiers. Ou simplement les partager. Simple sur le papier, beaucoup moins dans la réalité. Dawex est un acteur français, précurseur et prometteur, dans ce domaine naissant du Data Exchange à grande échelle. Lire la suite
-
Deep learning : réseaux neuronaux RNN et CNN quelles différences ?
Les réseaux de neurones convolutifs et récurrents sont à la base de nombreuses applications d’intelligence artificielle. Découvrez les différences entre ces deux types de réseau de neurones artificiels. Lire la suite
-
Choisir le(s) meilleur(s) langage(s) de programmation pour la pratique DevOps
La méthodologie DevOps regroupe un ensemble de technologies et de pratiques en évolution rapide ; le choix du ou des bons langages de programmation fait une grande différence en termes de fonctionnalité, d'efficacité et de rapidité. Lire la suite
-
Comment SecurityScorecard note la posture de cybersécurité
La jeune pousse mise sur une analyse technique étendue, de tout ce qu’il est possible d’apprendre sur une entreprise, en restant à l’extérieur de son système d’information. Et les enseignements à en retirer sont déjà nombreux. Lire la suite
-
Les cinq cas d’usage les plus communs de l’IA dans l’IT Ops
Le machine learning est un sujet d’actualité pour les divisions IT et les entreprises. Apprenez comment les équipes en charge des opérations IT appliquent le plus souvent la technologie, de la réponse du service d’assistance à l’évaluation de la ... Lire la suite
-
VDI : quand utiliser des clients légers ?
Les clients légers sont moins onéreux que les PC. Mais ils ont aussi leurs limitations. Il s’agit de déterminer s’ils seront adaptés aux besoins de son organisation. Lire la suite
-
EMM : évaluer les alternatives à Intune
Intune se distingue du reste du marché de la gestion de la mobilité d’entreprise notamment du fait son origine, comme plateforme d’administration de PC. Mais Intune n’en mérite pas moins d’être comparé aux autres plateformes d’EMM et d’UEM. Lire la suite
-
Cinq options pour administrer macOS en entreprise
Les postes de travail sous Windows continuent de dominer les parcs des entreprises. Mais les Mac d’Apple n’ont cessé de gagner en popularité dans ces environnements au cours des dernières années. D’où le besoin croissant de pouvoir les administrer. Lire la suite
-
Optimiser l’expérience de l’environnement de travail numérique
Les environnements de travail numériques visent à faire converger les ressources des utilisateurs et la gestion IT dans une seule technologie. Mais cela ne va pas sans quelques défis d’administration et d’expérience utilisateur. Lire la suite
-
Comment fonctionne un framework de gestion des identités et des accès ?
Un framework complet de gestion des identités et des accès est une nécessité pour l’IT. Mais comment ces deux composants fonctionnent-ils ensemble ? Lire la suite
-
VDI : pourquoi il vaut mieux utiliser une infrastructure hyperconvergée
Étendre un cluster hyperconvergé pour supporter plus de postes virtuels garantit que les performances du stockage resteront les mêmes pour tous les utilisateurs supplémentaires. Lire la suite
-
Pistes pour comparer les outils d’analytiques avancées
Le choix d’un fournisseur de BI augmentée et d’analytique avancée peut être difficile tant les offres semblent similaires au premier abord. Voici quelques conseils du Gartner et de Forrester pour mieux sélectionner ses outils. Lire la suite
-
Choisir sa base de données IoT en cinq étapes
Pour sélectionner la ou les bonnes bases de données IoT, les responsables SI doivent d’abord évaluer les types de données et les flux, et définir leurs exigences fonctionnelles, de performance et d’autres critères que nous présentons dans cet ... Lire la suite
-
Cyrille Barthelemy, Intrinsec : « il faut des équipes soudées » pour la réponse à incident
Si l’on peut encore espérer ne pas avoir à faire face à un incident de cybersécurité, mieux vaut ne pas trop y compter et bien se préparer. Le PDG d’Intrinsec revient sur son expérience et partage ses conseils. Lire la suite
-
Comment ITrust s’est positionné en fournisseur de plateforme de SOC clés en main
Il y a cinq ans, ITrust levait le voile sur Reveelium, son moteur de détection d’anomalies comportementales. Il n’a cessé d’évoluer depuis, pour se faire moteur de corrélation d’événements de sécurité au sommet d’une pile logicielle proposée clés en... Lire la suite
-
VDI : l’optimisation des images conserve toute sa pertinence
Avec Windows 10 et le cloud, les systèmes d’optimisation des images VDI n’ont peut-être jamais été aussi utiles qu’aujourd’hui. Lire la suite
-
Bien choisir son Data Warehouse nouvelle génération
L'entrepôt de données n'est pas une nouveauté. Pourtant, il évolue rapidement, avec le cloud et au fur et à mesure que les besoins analytiques se complexifient. Alors comment choisir le bon data warehouse ? Chris Foot vous propose sa méthodologie. Lire la suite
-
Cinq tendances qui façonnent le futur de l’IAM
Les outils de gestion des identités et des accès s’adaptent à l’époque. Et ces cinq tendances viennent répondre aux défis liés à la protection des systèmes d’information modernes, marqués par une importante complexité. Lire la suite
-
Contrast Security veut protéger les applications Web tout au long de leur cycle de vie
La jeune pousse fondée en 2014 mise sur l’instrumentation en profondeur du code source pour aider les développeurs à identifier et corriger rapidement les vulnérabilités de leur applications Web. Lire la suite
-
Pourquoi le Wifi-6 est-il un meilleur Wifi que l’actuel 802.11ac ?
Les équipements Wifi-6 reposent sur des composants dont la faible latence rend possible une réduction inédite des interférences. Une app existe pour vérifier combien les bornes précédentes en sont incapables. Lire la suite
-
ERP : conseils pour bien réussir un upgrade de version
Maîtriser le timing et planifier les coûts aident à mener à bien un projet de montée de version. Mapper les données, les processus et anticiper les bénéfices analytiques optimiseront également l’impact du nouvel ERP sur la stratégie de l’entreprise. Lire la suite
-
VPN : Identifier et diagnostiquer les problèmes de connexion
Le dépannage des problèmes de connexion VPN commence par la recherche de l'origine du problème, qu'il s'agisse de la connexion à Internet, de l'appareil de l'utilisateur, ou bien même du serveur VPN. Lire la suite
-
Trois conseils clés pour fluidifier les processus de gestion d’identité
Il est important d’auditer ses processus d’IAM pour éviter de passer à côté d’opportunités d’optimisation des workflows. Voici quelques conseils pour débuter. Lire la suite
-
Machine learning : six conseils pour faire la chasse aux biais
À mesure que l’adoption du machine learning se développe, les entreprises doivent devenir des experts en préparation de données, faute de quoi elles risquent d’obtenir des résultats inexacts, injustes ou même dangereux. Voici comment lutter contre ... Lire la suite
-
Nucleon Security : une nouvelle aventure française dans l’EDR
Deux anciens cofondateurs de Safe Cyberdefense se relancent sur le marché de l’EDR. Avec pour logique au cœur de leur approche un contrôle très granulaire des droits d’accès aux fichiers, et un recours à l’apprentissage automatique pour identifier ... Lire la suite
-
Administrateur réseau : les cinq questions à poser lors du recrutement
Le recruteur doit poser trois questions et le candidat doit en poser deux autres pour savoir où chacun se situe dans le contexte actuel d’infrastructures réseau en plein essor. Lire la suite
-
Administration réseau : pourquoi les méthodes DevOps sont pertinentes
Adapter à l’administration réseau les pratiques des approches DevOps permet de gagner du temps sur le test des configurations et de l’efficacité sur l’écriture des scripts. Lire la suite
-
Réseaux : les clés pour automatiser la migration entre deux firewalls
Remplacer les firewalls est une opération risquée, car une fausse manipulation peut engendrer des failles de sécurité. La solution consiste à automatiser la procédure. Lire la suite
-
Machine Learning : les 9 types d’algorithmes les plus pertinents en entreprise
Le machine learning devient la priorité de bon nombre d’entreprises. Elles veulent modéliser d’importants volumes de données. Le choix du bon algorithme dépend des objectifs à atteindre et de la maturité de votre équipe de Data Science. Lire la suite
-
SRE : un responsable aux multiples casquettes
Un ingénieur de fiabilité de sites a plusieurs casquettes. En plus des responsabilités de développement et de dépannage, ce rôle requiert des compétences de communication de haut niveau. Lire la suite
-
La fin de SharePoint 2016 arrive (vite) : que faire ?
Alors que la fin annoncée de SharePoint Server 2016 arrive à grands pas, les organisations ont tout intérêt à se poser dès à présent la question de la migration vers SharePoint 2019 ou vers SharePoint Online. Lire la suite
-
Comment bien débuter avec GitHub Actions
Dans cet article nous revenons sur les principales fonctionnalités d’Actions, l’outil CI/CD inclus dans les dépôts GitHub. Nous y présentons également un tutoriel pour configurer manuellement ses propres workflows Terraform, couplé à Microsoft Azure. Lire la suite
-
Comment faire sa e-boutique ? Alternatives françaises ou open source
Les outils pour monter une e-boutique ne manquent pas. Y compris dans l’écosystème local où les options à taille humaine n’ont pas à rougir des offres des géants mondiaux. Lire la suite
-
Comment Olvid entrevoit l’avenir de sa messagerie sécurisée
La jeune pousse française prépare l’arrivée de la vidéo et de l’audio, mais également du support de clients multiples – notamment pour le poste de travail – et encore de celui des déploiements d’entreprise en lien avec l’annuaire. Lire la suite
-
Alternatives françaises et sécurisées de visioconférence : Rainbow
Alcatel-Lucent Entreprise propose une solution de communication unifiée, dont la visio. Rainbow repose sur OVH pour son offre SaaS. Déployable sur site, elle peut également être intégrée dans des applications métiers via un SDK. Lire la suite
-
Comment automatiser l’administration du réseau avec Ansible
Ansible est l’un des outils d’automatisation les plus populaires en administration réseau. Cet article donne les clés pour se lancer et détaille un premier projet. Lire la suite
-
Une poignée de vulnérabilités à corriger sans attendre (si ce n’est pas déjà fait)
Elles se suivent inlassablement, sans forcément se ressembler. Mais elles peuvent conduire à des exploitations aux conséquences très significatives, entre vol d’identifiants et déploiement de ransomwares, par exemple. Dans un monde idéal, les ... Lire la suite
-
IAM : 8 outils leaders pour 2020
Les outils de gestion des identités et des accès aident les entreprises à s’assurer que seuls des utilisateurs disposant des autorisations appropriées peuvent accéder à des ressources du système d’information. Lire la suite
-
Alternatives open source et sécurisées de visioconférence : NextCloud Talk
NextCloud est une suite d’outils collaboratifs d’origine allemande qui s’est enrichie d’une visioconférence en 2018. Son « Talk » est encore en développement, mais il est opérationnel et a l’immense avantage d’être réellement chiffré de bout en bout. Lire la suite
-
Comment utiliser Python pour automatiser le réseau
Python dispose de trois bibliothèques – Paramiko, Netmiko et NAPALM – dédiées au pilotage des équipements réseau. Cet article explique comment s’en servir dans les scripts d’administration. Lire la suite
-
Grafana vs Kibana : le match des outils de visualisation IT
Découvrez comment Grafana et Kibana peuvent aider les administrateurs et SRE à visualiser les données critiques de leurs systèmes grâce à cet exemple de surveillance de la base de données PostgreSQL. Lire la suite
-
Alternatives open source et sécurisées de visioconférence : Jitsi
Jitsi paraît bien petit à côté de Zoom, le service de visioconférence qui rassemble plus de 300 millions de participants au quotidien. Pourtant, ce projet open source est utilisé par environ 10 millions de personnes mensuellement. Il propose des ... Lire la suite
-
Automatisation du réseau : 4 bonnes pratiques pour ne pas tout casser
Les administrateurs se privent trop souvent des bénéfices de l’automatisation par peur de propager des pannes. Il existe une méthodologie simple pour que cela n’arrive pas. Lire la suite
-
Entre télétravail et retour sur site, trouver le bon équilibre pour la cybersécurité
Une fois passées les mesures de confinement strict, les entreprises doivent trouver le bon équilibre entre la cybersécurité sur le lieu de travail et au domicile. Voici comment s’assurer que son programme de cybersécurité y est préparé. Lire la suite
-
Alternatives françaises et sécurisées de visioconférence : Jamespot
L’application de l’éditeur français Jamespot est une alternative de visioconférence motorisée par le framework open source Jitsi (qui repose sur WebRTC) et par l’infrastructure ultra-sécurisée d’Outscale (le IaaS de Dassault Systèmes). Lire la suite
-
Les 5 catégories essentielles d’outils dans une approche DevOps
L’approche DevOps n’est pas seulement une méthodologie. Elle repose sur des outils qui doivent aider les développeurs et les administrateurs à gérer leurs tâches quotidiennes. Voici cinq catégories de logiciels à prendre en compte pour faciliter son... Lire la suite
-
Comment développer un chatbot bien adapté à votre service client ?
Compréhension du contexte, intelligence émotionnelle, personnalité du bot, exploration de la voix, analyse des différents moteurs sont autant de critères qui conditionnent le succès d’un projet de chatbot, selon une expertise de Devoteam. Lire la suite
-
Gestion des accès : Okta, ce leader difficile à contester
Longtemps au coude-à-coude avec Microsoft, cet éditeur semble avoir réussi à prendre une sérieuse longueur d’avance, tant grâce à sa capacité à articuler une vision complète, qu’à celle de la concrétiser dans ses offres. Lire la suite
-
Les 4 outils Open source essentiels pour automatiser l’IT
Jenkins, Cockpit, le pipeline GitOps de Kubernetes et Ansible sont les quatre environnements que tout administrateur système devrait maîtriser. Cet article explique leur principe et liste leurs accessoires. Lire la suite
-
Les bons et les mauvais cas d’usage d’Apache Kafka
Apache Kafka a de nombreuses applications dans le domaine du Big Data, mais quels sont les cas d’usage qui conviennent le mieux à l’outil ? Des experts décrivent dans quelles situations Kafka excelle pour le traitement de données en entreprise. Lire la suite
-
Intelligence artificielle : un service desk à la fois plus « user et agent friendly »
L’IA multiplie les canaux, les créneaux horaires et les langues pour accéder à un Help Desk. Pour les agents, elle gère les cas basiques et fait en sorte de les « augmenter ». Les deux aboutissent à un service plus apaisé et humain. Loin d’une ... Lire la suite
-
Cloud hybride : les solutions pour mettre AWS, Azure et GCP sur site
Les trois géants du cloud public proposent des matériels pour déporter leurs services dans les datacenters des entreprises. Cet article fait le point sur les options possibles et leurs cas d’usage. Lire la suite