Conseils IT
Conseils IT
-
Cloud hybride : les solutions pour mettre AWS, Azure et GCP sur site
Les trois géants du cloud public proposent des matériels pour déporter leurs services dans les datacenters des entreprises. Cet article fait le point sur les options possibles et leurs cas d’usage. Lire la suite
-
Les alternatives françaises et sécurisées de visioconférence : Tixeo
Avec le passage massif au télétravail, jamais autant de discussions n’auront transité sans être chiffrées de bout en bout sur des serveurs américains. Pourtant, des solutions européennes, ergonomiques et sécurisées, existent. À commencer par celle ... Lire la suite
-
Les plateformes IoT dans le cloud et leurs avantages pour les développeurs
Le cloud apparaît comme une ressource essentielle dans le cadre de projet IoT tant le trafic de données peut être imprévisible. Comment les entreprises peuvent-elles tirer le meilleur parti des outils de leurs fournisseurs cloud ? Lire la suite
-
Cybersécurité : QuoLab veut accélérer le travail des analystes
La jeune pousse de Francfort a développé sa propre plateforme d’investigation sur les incidents de sécurité, en intégrant le renseignement sur les menaces, et en réponse à ses propres besoins. Lire la suite
-
La difficile évaluation des plateformes IIoT
Cette analyse comparée des Magic Quadrant et Forrester Wave consacrée aux plateformes IIoT, tente d’éclairer les critères de choix de Gartner et Forrester. Lire la suite
-
Pourquoi et comment doter votre IT d’un réseau optique
Selon le cabinet Dell'Oro Group, les entreprises auraient tout intérêt à faire évoluer leurs datacenters vers du réseau optique. Cet article fait le point sur les types de câbles et la topologie à adopter. Lire la suite
-
Comment adapter le standard ISA-95 à vos projets IIoT
Les organisations peuvent adapter la norme ISA-95 à l’internet des objets industriel du moment que les équipes de développement se rappellent que les standards ne sont pas gravés dans le marbre. Ils doivent anticiper les impacts en termes d’... Lire la suite
-
Monitoring réseau : les 7 outils Open source qu’il vous faut
Cacti, Icinga, LibreNMS, Pandora FMS, Prometheus, WireShark et Zabbix sont des logiciels gratuits qui monitorent les performances, affichent des courbes d’activité et envoient des alertes. Lire la suite
-
WebRTC : quelles différences entre les architectures Mesh, MCU et SFU ?
Un bon nombre de services de visioconférence se sont attachés à un standard de communication en temps réel : WebRTC. Pour le déployer, les éditeurs et les entreprises peuvent se reposer sur trois architectures : Mesh, MCU et SFU. Découvrez leurs ... Lire la suite
-
Pourquoi, quand et comment équiper les télétravailleurs d’un SD-WAN ?
Dans un contexte où les accès VPN se noient sous les connexions de télétravailleurs devenus majoritaires, le SD-WAN domestique apparaît bien plus fiable. Mais son prix le réserve à une élite. Lire la suite
-
Migration à chaud : attention aux promesses de VMware EVC
Enhanced vMotion Compatibility porte la promesse de migrer à chaud les VMs d’un datacenter vers des infrastructures différentes. Mais il s’agit seulement d’un dépannage ponctuel. Lire la suite
-
Pistes pour mieux gérer plusieurs applications de collaboration
Près de la moitié des organisations ont au moins deux outils de collaboration. Voici quelques conseils pour supporter, sécuriser et limiter cette complexité. Lire la suite
-
Les techniques pour réussir la migration à chaud depuis Hyper-V
Répliquer les machines virtuelles en cours de production vers un site de secours nécessite de connaître les bonnes commandes PowerShell et savoir dépanner les problèmes qui se posent. Lire la suite
-
Migration à chaud : ce qu’il faut savoir sur Hyper-V
Hyper-V autorise la migration des VMs en cours d’exécution pour constituer une copie de secours du site de production en cas d’incident ou de montée en charge de l’activité. Mais des contraintes s’appliquent. Lire la suite
-
IoT : le b.a.-ba de la gestion d’équipements connectés
Les responsables IT ont besoin de moyens pour simplifier le déploiement et la maintenance du nombre grandissant d’équipements IoT. Les solutions de gestion d’appareils connectés peuvent répondre à leurs problématiques. Lire la suite
-
Comment migrer une machine virtuelle vers le cloud
Déplacer simplement l’image disque d’une machine virtuelle du datacenter vers le cloud ne fonctionnera pas. Il faut faire des paramétrages au sein des VMs et utiliser des outils pour les convertir. Lire la suite
-
Sécurité applicative : Yagaan veut fluidifier la détection de vulnérabilités dans le code
La jeune pousse française ajoute à l’analyse statique du code une couche d’apprentissage automatique supervisé pour améliorer la classification des alertes et accélérer le travail des développeurs. Lire la suite
-
Migration en cloud : attention à la compatibilité de vos VMs
Bien qu’un cloud public utilise un système de virtualisation similaire à celui de votre datacenter, il n’accepte pas toutes les caractéristiques de vos machines virtuelles. Voici celles à vérifier. Lire la suite
-
Convertir rapidement ses systèmes hyperconvergés pour le VDI
Les postes de travail virtuels sont bien adaptés au télétravail, et les systèmes hyperconvergés constituent des hôtes excellents pour le VDI, y compris pour une mise en œuvre rapide. Mais il y a plusieurs facteurs à ne pas négliger. Lire la suite
-
Quel rôle pour l’impression dans la nouvelle normalité du travail ?
L’adoption du télétravail apparaît appelée à s’inscrire dans la durée pour de nombreuses fonctions au sein des entreprises. Quelles en seront les conséquences pour les systèmes d’impression multifonctions ? Lire la suite
-
À qui s’adressent véritablement les plateformes low-code/no-code ?
D’apparence, les outils de low-code/no-code semblent conçus pour des populations peu formées au développement : des développeurs « citoyens ». Cette image d’Épinal ne reflète pas la réalité selon les consultants d’OCTO Technology. Lire la suite
-
Les bonnes pratiques de la protection des traitements cloud
Découvrez les pratiques de référence pour protéger les traitements cloud, qu’il s’agisse de machines virtuelles, d’hôtes ou de conteneurs. Sans oublier la boucle d’amélioration continue que cela implique. Lire la suite
-
Traitements cloud : quels outils et contrôles de sécurité fonctionnent le mieux ?
L’objectif consiste à construire un modèle de sécurité dans le cloud qui permette d’intégrer des contrôles et de surveiller le déploiement sans entraver les processus métiers. Lire la suite
-
Cloud : cinq étapes pour sécuriser la console d’administration
Le verrouillage de la console d’administration est essentiel pour maintenir la sécurité de ses déploiements cloud, et encore plus dans les environnements multicloud. Et cela ne nécessite pas des efforts insurmontables. Lire la suite
-
Comment tirer le meilleur parti des logs issus des containers
Pour éviter les pannes, il faut établir une stratégie détaillée d’indexation, de recherche, de corrélation et d’analyse des logs issus des containers. Lire la suite
-
RPA : méthodologie pour choisir l’outil qui vous convient
Quels critères permettent de choisir le bon outil RPA ? Cet article revient sur la méthode établie par Gartner pour évaluer les solutions des éditeurs. Lire la suite
-
Data scientist et data engineer : deux experts à ne pas confondre
Les data scientists et les ingénieurs data travaillent souvent ensemble, et parfois ces deux postes sont confondus. Découvrez ce qui différencie ces deux rôles. Lire la suite
-
Sauvegarde en cloud : les détails à vérifier chez les fournisseurs
Si les services de sauvegarde en cloud sont nombreux, tous ont des particularités fonctionnelles, des détails liés à la sécurité ou encore des coûts cachés qu’il faut prendre en compte. Lire la suite
-
Pourquoi faut-il passer à Android Enterprise ?
Google pousse à l’adoption du programme d’administration de terminaux Android Enterprise et à l’abandon des fonctionnalités Device Admin. Et les bonnes raisons de le suivre ne manquent pas. Lire la suite
-
Sauvegarde en cloud ou sauvegarde locale : comment les comparer ?
La sauvegarde locale permet d’accéder plus rapidement aux informations lors des restaurations, tandis que la sauvegarde en cloud élimine les contraintes physiques. Mais des subtilités existent. Lire la suite
-
Mobilité : 7 politiques d’entreprise pour améliorer l’expérience utilisateur
Les administrateurs doivent donner la priorité à l’expérience utilisateur sur les flottes de terminaux qu’ils fournissent. Et cela passe par des politiques telles que l’approbation des permissions applications et le SSO. Lire la suite
-
Sauvegarde en cloud : tous les points à considérer avant de l’adopter
Il existe des arguments pour et des arguments contre la sauvegarde en cloud, mais aussi des bonnes pratiques à suivre et des considérations particulières dont il faut avoir connaissance. Lire la suite
-
Visioconférence : conseils pour améliorer simplement la sécurité de vos réunions
L’adoption rapide et massive de services tels que Zoom a mis en évidence des questions de sécurité importantes. L’occasion d’en retirer quelques bonnes pratiques afin d’assurer la quiétude et la confidentialité des échanges. Lire la suite
-
Comprendre les différentes options de la sauvegarde en cloud
La sauvegarde en cloud est l’approche la plus répandue quand on souhaite conserver une copie des données sur un site distant. Mais plusieurs scénarios sont possibles. Lire la suite
-
Gestion des vulnérabilités : le tonneau des Danaïdes
La gestion des vulnérabilités peut apparaître à beaucoup comme un perpétuel recommencement. Et ce n’est probablement pas erroné. Pour autant, les raisons d’avancer ne manquent pas. Et cela commence par le dépassement de biais psychologiques assorti ... Lire la suite
-
Gestion de crise : les enseignements du passé pour mieux gérer le présent
De l’ancien PDG de Cisco, qui a vécu cinq krachs, aux cabinets de conseils spécialisés en passant par les vétérans de la gestion de crises, voici quelques recommandations éprouvées par l’expérience pour naviguer au milieu des tempêtes. Lire la suite
-
Comment fonctionne Citrix App Protection
Cette fonctionnalité pensée pour sécuriser l’accès aux applications et postes de travail virtualisés, à partir d’un terminal non maîtrisé – et potentiellement à risque – prend tout son intérêt dans un contexte de télétravail. Lire la suite
-
ERP hybride : que garder « sur site » et que mettre dans le cloud ?
Dans une architecture hybride, il faut avant tout trouver un équilibre entre les processus métiers et les objectifs stratégiques. Plusieurs experts partagent leurs conseils sur la manière d’aborder sereinement le problème. Lire la suite
-
Comment gérer et sécuriser les PC de milliers de télétravailleurs
Dans l’urgence, les entreprises ont dû organiser le télétravail de milliers de leurs collaborateurs, achetant parfois des PC portables ou demandant aux collaborateurs d’utiliser leurs terminaux personnels. Une mesure d’urgence qui nécessite d’... Lire la suite
-
Trois options pour administrer les Mac à distance
De bon cœur ou par la force des circonstances, des administrateurs peuvent être amenés à devoir supporter à distance des utilisateurs de macOS. Et pour cela, mieux vaut savoir vers quels outils se tourner. Lire la suite
-
Microsoft Teams : 5 fonctionnalités clefs pour travailler à distance
Les organisations qui veulent maintenir la productivité de leurs employés, même dans un contexte de travail à domicile, peuvent profiter de cinq fonctionnalités de Teams qui améliorent la collaboration à distance tout en assurant la sécurité des ... Lire la suite
-
Analytique en temps réel : les tendances et les cas d’usage à retenir
Alors que de plus en plus d’entreprises adoptent l’analytique en temps réel, de nouvelles infrastructures et pratiques voient le jour. Voici les pratiques les plus marquantes associées aux plateformes d’analyse de données en continu. Lire la suite
-
802.3cg : les objets connectés ont désormais leur réseau Ethernet
Cet Ethernet ne communique qu’en 10 Mbit/s, mais il permet aux équipements de s’échanger des informations via des câbles très fins, qui passent partout et courent sur 1 km. Lire la suite
-
BYOD : réussir la mise en œuvre de l’administration des terminaux mobiles
Le déploiement d’une solution de MDM n’est pas trivial dans les environnements BYOD. Il est nécessaire de communiquer avec les utilisateurs pour expliquer quelles données personnelles peuvent, ou pas, être suivies. Lire la suite
-
UEM : l’administration des postes de travail à l’heure du Covid-19
Avec la mise en œuvre de mesures de distanciation sociale, l’effort s’est largement concentré sur la connexion des collaborateurs afin qu’ils puissent travailler à domicile. Mais une administration rigoureuse des terminaux est indispensable. Lire la suite
-
ITSM : quatre manières dont l’IA transforme concrètement votre Help Desk
Voici en quatre usages clés tout ce qu’elle peut apporter à un help desk moderne… à condition de prendre quelques précautions, notamment vis-à-vis du RGPD. Lire la suite
-
Quatre conseils pour sécuriser le travail à distance
Il n’est bien sûr pas question de laisser les télétravailleurs compromettre la sécurité de son entreprise. Voici donc quelques conseils pour éviter cela sur fond de progression explosive du recours au télétravail en pleine pandémie. Lire la suite
-
Applications Web : comment anticiper les crashs en période de crise
Un site ou une application Web est sensible à la montée en charge et autres pics de trafic, qu’ils soient prévus ou totalement fortuits. Cet article délivre quelques conseils pour anticiper ces phénomènes et organiser les réparations quand il est ... Lire la suite
-
Télétravail de masse : les premières mesures à prendre pour la cybersécurité
L’adoption soudaine et brutale du travail à domicile à grande échelle présente de nombreux défis. Mais ceux-ci pourraient aussi cacher des opportunités. Accélérer la sensibilisation des utilisateurs sera porteur de bénéfices à long terme. Lire la suite
-
Conseils pour gérer ses centres d’appel en temps de crise
Les centres d’appel peuvent recevoir un afflux de demandes entrantes en temps de crise. Voici quelques mesures que les entreprises peuvent prendre pour gérer l’augmentation du volume des sollicitations. Lire la suite
-
Gestion des vulnérabilités : les clés du succès
Hiérarchisation et automatisation apparaissent essentielles à la réussite d’un programme de gestion des vulnérabilités. Et cela passe par la prise en compte tant des menaces que de la criticité des actifs concernés afin de mettre en place une ... Lire la suite
-
Data scraping, screen scraping, web scraping : quels liens avec le RPA ?
Le data scraping, le screen scraping et le web scraping sont trois techniques d’extraction de données utilisées par les éditeurs de solutions BPM et RPA. À quelles fins ? Voici quelques réponses dans cet article. Lire la suite
-
IoT : les trois architectures de mise à jour OTA à considérer
Les entreprises doivent choisir la bonne architecture pour assurer les mises à jour « Over The Air » de leurs objets et équipements connectés. Avec cet article, évaluez les trois méthodes les plus répandues. Lire la suite
-
L’essentiel sur Oracle Data Science
Oracle a ajouté une gamme de nouveaux services à sa plate-forme cloud pour fournir aux Data Scientists et aux Data Analysts plus de fonctionnalités de gestion et d'analytiques avancées. Lire la suite
-
Azure Bastion apporte confort et sécurité à la gestion des VM
Ce service en mode cloud apporte une réponse à la question des serveurs de rebond et masque l’identité des machines virtuelles pour réduire leur exposition et les risques associés. Lire la suite
-
Bloqué sur Windows Server 2008 ? Trois moyens pour migrer quand même
Le coût de la migration, l’incompatibilité des vieilles applications ou la lourdeur d’interrompre un service de fichiers ne sont plus des raisons valables pour rester sur ce système, dont le support vient de cesser. Lire la suite
-
Le « Dynamic Data Storytelling » au cœur de la nouvelle génération de BI (Gartner)
Analytique « augmentée », « avancée », et « automatisée » sont les nouvelles tendances clefs de la Business Intelligence. Mais l’analytique « dynamique » – dont on dit qu’elle remplacera les traditionnels tableaux de bord – sera certainement la ... Lire la suite
-
EMM : 8 fonctionnalités de MobileIron que les administrateurs doivent connaître
Pour tirer pleinement profit de sa plateforme de gestion de la mobilité d’entreprise, il peut être nécessaire de se pencher sur des fonctionnalités à côté desquelles il est facile de passer. Lire la suite
-
Microservices : comprendre les modèles de découverte de services
La découverte de services joue un rôle important dans la gestion d’applications basées sur des microservices. Dans cet article, nous examinons les modèles les plus pratiques pour les développeurs. Lire la suite
-
Ransomware : une préparation solide en 20 mesures
Être prêt à faire face à la menace des rançongiciels suppose de couvrir la prévention en réduisant autant que possible le risque d’exécution du maliciel, mais également la réponse, notamment avec des sauvegardes bien protégées. Lire la suite
-
Data Science : quatre conseils de Gartner pour réussir son projet IA
Les entreprises aimeraient se reposer sur la Data Science, mais elles sont confrontées à des difficultés telles que les projets ne dépassent pas souvent la phase du PoC. Gartner recommande de suivre quatre bonnes pratiques pour passer ces projets en... Lire la suite
-
IoT : les services cloud dédiés d'AWS, Microsoft et Google
Utilisez ce récapitulatif des offres IoT de Microsoft, AWS et Google pour vous aider à décider ce qui convient le mieux à vos besoins en matière de collecte, de traitement et d'analyse des données des appareils dans le cloud. Lire la suite
-
Stockage : comment articuler technologie SDS et stratégie multicloud
Les solutions de SDS servant à regrouper différentes ressources de stockage en un volume global, elles s’imposent pour travailler à cheval entre un site et des services cloud. Voici comment s’y prendre. Lire la suite
-
Tutoriel : comment surveiller proactivement vos systèmes avec Nagios
Apprenez à installer et à utiliser Nagios pour surveiller les ressources IT de votre entreprise. Suivez ces étapes afin de mieux vous préparer à détecter les problèmes, avant qu’ils ne deviennent incontrôlables. Lire la suite
-
Dix éditeurs DevOps à surveiller en 2020
Le marché DevOps est important. Il rassemble un grand nombre d’éditeurs, de la petite startup au grand groupe bien établi. Un panel d’experts nous a désigné les dix acteurs susceptibles de faire évoluer le marché en 2020. Lire la suite
-
Node.js ou .NET Core ? Trois considérations pour choisir son runtime
Ces deux runtimes open source offrent des avantages pour les applications web et mobiles. Les développeurs devraient donc choisir en fonction des performances, des containers, de la capacité de montée en charge et du support. Lire la suite
-
Les outils d'analyse du trafic réseau jouent un rôle nouveau et crucial
Le premier guide du cabinet Gartner sur les outils d'analyse du trafic réseau pour la sécurité va souffler sa première bougie. Découvrez comment l'analyse du trafic réseau s'élargit pour inclure la sécurité des réseaux. Lire la suite
-
Quel est le rôle de l’apprentissage automatique dans le réseau ?
Les outils analytiques exploitant l’apprentissage automatique peuvent surveiller le comportement réseau, souligner des anomalies, et améliorer la gestion de la sécurité et des performances. Lire la suite
-
Comment l’analyse du trafic réseau améliore la sécurité
L’intégration de techniques d’apprentissage automatique aide à identifier les menaces au sein du système d’information en temps réel et à accélérer la réponse. Lire la suite
-
Trois étapes importantes pour bien débuter avec l’IA
L’Intelligence Artificielle n’est pas si simple à mettre en place dans une organisation. Elle demande de penser différemment, de bien comprendre ce qu’elle peut faire, et de ne pas négliger les données. Voici trois conseils pour partir sur de bonnes... Lire la suite
-
Comment les API peuvent-elles faire briller leurs développeurs
Il y a une différence fondamentale entre l'utilisation d'API pour l'intégration et le fait d'avoir une stratégie de réutilisation. Nous examinons comment ces interfaces peuvent mettre en valeur les initiatives numériques. Lire la suite
-
APM : Comment utiliser New Relic pour surveiller vos applications
New Relic APM est l’un des nombreux outils qui peuvent aider les équipes IT à suivre les performances et la santé des applications. Avant de l’adopter, il convient de comprendre ses fonctionnalités et ses prérequis d’installation. Lire la suite
-
Menaces Mobiles : des solutions de protection à déployer prudemment
Le cabinet Gartner estime que ces solutions sont aujourd’hui matures et offrent des bénéfices bien réels. Mais il recommande des déploiements graduels, en intégration avec les outils d’administration des terminaux. Lire la suite
-
Comment fonctionne l’observabilité automatisée chez Dynatrace ?
Dynatrace propose une plateforme d'observabilité automatisée qui repose principalement sur le moteur d'intelligence artificielle Davis AI. Dans cet article nous expliquons les tenants et aboutissants des trois briques essentielles de cette ... Lire la suite
-
Comment bien préparer la migration d’une base de données vers le cloud
De nombreuses entreprises décident de migrer leurs bases de données vers le cloud. Est-ce la bonne décision ? Le type d’application, l’enfermement auprès d’un éditeur et les fonctionnalités spécifiques au cloud sont autant de critères à prendre en ... Lire la suite
-
SD-WAN, VPN IPsec ou DMVPN : quelle connexion choisir ?
Chacune de ces trois technologies sert à relier de manière sécurisée un site vers un service extérieur. Mais on aurait tort de croire que le tout récent SD-WAN est meilleur dans tous les cas. Lire la suite
-
Comprenez les avantages du langage de programmation Rust
Pourquoi Rust continue de gagner en popularité ? Dans cet article, nous examinons les caractéristiques de ce langage composite et multi-plateformes qui en font un sérieux concurrent à C. Lire la suite
-
IoT : comment intégrer les protocoles de connectivité existants
Les responsables informatiques déploient des objets connectés pour collecter et connecter des données. Cependant, l’absence d’un protocole de connectivité unique provoque un manque d’interopérabilité entre les appareils et les applications. Lire la suite
-
Devriez-vous héberger votre data lake dans le cloud ?
Sur site ou dans le cloud : où est le meilleur endroit pour déployer son lac de données ? Voici quelques éléments à considérer avant de se décider selon Andy Hayler. Lire la suite
-
IoT : les compétences essentielles pour mener à bien vos projets
Les cadres doivent comprendre les compétences nécessaires pour faire démarrer un projet IoT et savoir où trouver l'expertise nécessaire pour les mener à bien. Lire la suite
-
Cinq pistes pour pallier la pénurie de Data Scientists
Mais où sont donc les Data Scientists ? En attendant de les trouver - s'ils existent - voici quelques moyens de gérer vos données et vos stratégies analytiques en exploitant au mieux vos ressources actuelles. Lire la suite
-
Architecture monolithique vs microservices : avantages et inconvénients
Les développeurs intéressés par le passage aux microservices devraient sérieusement se demander si une approche monolithique ne serait pas plus judicieuse. Voici les principaux facteurs à prendre en compte. Lire la suite
-
12 idées d’automatisation pour améliorer un réseau d’entreprise
Cet article donne aux informaticiens les clés pour automatiser le réseau selon 12 cas d’usage qui demandent trop souvent de longues interventions manuelles. Lire la suite
-
SIRH/HCM : avantages et limites de SAP SuccessFactors Recruiting
La suite de recrutement de SAP est performante et riche de fonctionnalités. Mais les décideurs IT et RH devront tenir compte de quelques points importants avant d'adopter cette brique cloud. Lire la suite
-
Authentification à facteurs multiples : le SMS reste mieux que rien
Les développeurs sont encouragés à passer à des alternatives plus robustes. Mais faute de mieux, les utilisateurs devraient continuer à y recourir. Lire la suite
-
Qualité de la donnée : adopter une démarche proactive pour l’améliorer
Au lieu d'attendre que la qualité des données devienne un problème, envisagez une approche proactive. Voici quelques pratiques à prendre en compte afin de l'améliorer. Lire la suite
-
RPA : bots autonomes, bots supervisés et bots augmentés
Cet article explique les trois types de RPA, ce qui les différencie, leurs fonctionnements et leurs cas d’usage. Lire la suite
-
Clients légers : comment comparer les offres disponibles
LeMagIT dresse la liste des 15 fournisseurs les plus importants et fait le point sur les principales caractéristiques de leurs gammes. Lire la suite
-
Active Directory : pourquoi réplication ne vaut pas sauvegarde
La réplication automatique de la base de données d’annuaire entre contrôleurs de domaine, n’a pas d’autre vocation que d’assurer une disponibilité permettant la continuité de l’activité. Lire la suite
-
Qu’est-ce que le DataOps (Data Operations) ?
Selon Gartner, le DataOps doit réconcilier les opérateurs avec les consommateurs des données pour favoriser l’exploitation de l’analytique dans toute l’entreprise. Quelles sont les différences avec le DevOps ? Lire la suite
-
Azure AD Premium P1 ou P2 : lequel vous convient le mieux ?
La déclinaison cloud d’Active Directory proposée par Microsoft diffère de la version locale. Et quelques recherches seront nécessaires pour déterminer l’édition premium la plus adaptée à vos besoins. Lire la suite
-
Comment les outils de protection contre les menaces mobiles peuvent aider les administrateurs
Ces outils peuvent améliorer significativement la posture de sécurité d’une entreprise en intégrant ses terminaux mobiles. Voici ce qu’ils apportent de différent. Lire la suite
-
Data Science : comment améliorer votre storytelling ?
Comment créer des histoires percutantes et convaincantes à partir de données numériques froides et muettes ? Des experts partagent leurs conseils sur la façon d’améliorer vos compétences en matière de narration et mieux communiquer les résultats de ... Lire la suite
-
Comprendre le manque de standards IoT et y faire face
Chaque standard IoT vient avec son propre cadre normatif. Les professionnels de l’IT doivent choisir parmi une jungle de propositions. Lire la suite
-
Quatre facteurs qui devraient façonner une politique de BYOD
Les entreprises doivent notamment prendre en compte les questions réglementaires et la gestion des applications mobiles avant d’édicter leur politique de BYOD. Lire la suite
-
EFS ou FSx : quel service NAS choisir sur le cloud AWS ?
Les deux services sont censés partager des fichiers. Mais leurs fonctions liées aux VMs utilisatrices divergent et leurs tarifs ne sont pas calculés de la même manière. Lire la suite
-
Comment sauvegarder des VMs dans Azure avec les snapshots
La fonction de snapshot, gratuitement accessible aux administrateurs depuis le portail ou la ligne de commande, est une alternative au service payant de sauvegardes. Lire la suite
-
Serverless : un coût de départ à bien anticiper
Avant qu’un responsable des achats IT se dote de solutions serverless, il doit pleinement comprendre le fonctionnement de la technologie et se préparer aux efforts de remaniement initial des applications. Une étape potentiellement coûteuse. Lire la suite
-
Ransomware : pourquoi quand il détone, c’est vraiment trop tard
Les assaillants sont probablement installés de longue date dans le système d’information. Les travaux de reconstruction seront de toute façon longs et laborieux. D’où l’importance de stopper l’infection en amont. Lire la suite
-
HCM/SIRH : 7 conseils pour être plus efficace avec SuccessFactors Talent Management
Avec des outils qui couvrent tout le parcours employés, SAP SuccessFactors Talent Management propose une multitude de fonctionnalités. Voici comment vous assurer que vous en tirez le meilleur parti. Lire la suite