Conseils IT
Conseils IT
-
Sauvegarde en cloud ou sauvegarde locale : comment les comparer ?
La sauvegarde locale permet d’accéder plus rapidement aux informations lors des restaurations, tandis que la sauvegarde en cloud élimine les contraintes physiques. Mais des subtilités existent. Lire la suite
-
Mobilité : 7 politiques d’entreprise pour améliorer l’expérience utilisateur
Les administrateurs doivent donner la priorité à l’expérience utilisateur sur les flottes de terminaux qu’ils fournissent. Et cela passe par des politiques telles que l’approbation des permissions applications et le SSO. Lire la suite
-
Sauvegarde en cloud : tous les points à considérer avant de l’adopter
Il existe des arguments pour et des arguments contre la sauvegarde en cloud, mais aussi des bonnes pratiques à suivre et des considérations particulières dont il faut avoir connaissance. Lire la suite
-
Visioconférence : conseils pour améliorer simplement la sécurité de vos réunions
L’adoption rapide et massive de services tels que Zoom a mis en évidence des questions de sécurité importantes. L’occasion d’en retirer quelques bonnes pratiques afin d’assurer la quiétude et la confidentialité des échanges. Lire la suite
-
Comprendre les différentes options de la sauvegarde en cloud
La sauvegarde en cloud est l’approche la plus répandue quand on souhaite conserver une copie des données sur un site distant. Mais plusieurs scénarios sont possibles. Lire la suite
-
Gestion des vulnérabilités : le tonneau des Danaïdes
La gestion des vulnérabilités peut apparaître à beaucoup comme un perpétuel recommencement. Et ce n’est probablement pas erroné. Pour autant, les raisons d’avancer ne manquent pas. Et cela commence par le dépassement de biais psychologiques assorti ... Lire la suite
-
Gestion de crise : les enseignements du passé pour mieux gérer le présent
De l’ancien PDG de Cisco, qui a vécu cinq krachs, aux cabinets de conseils spécialisés en passant par les vétérans de la gestion de crises, voici quelques recommandations éprouvées par l’expérience pour naviguer au milieu des tempêtes. Lire la suite
-
Comment fonctionne Citrix App Protection
Cette fonctionnalité pensée pour sécuriser l’accès aux applications et postes de travail virtualisés, à partir d’un terminal non maîtrisé – et potentiellement à risque – prend tout son intérêt dans un contexte de télétravail. Lire la suite
-
ERP hybride : que garder « sur site » et que mettre dans le cloud ?
Dans une architecture hybride, il faut avant tout trouver un équilibre entre les processus métiers et les objectifs stratégiques. Plusieurs experts partagent leurs conseils sur la manière d’aborder sereinement le problème. Lire la suite
-
Comment gérer et sécuriser les PC de milliers de télétravailleurs
Dans l’urgence, les entreprises ont dû organiser le télétravail de milliers de leurs collaborateurs, achetant parfois des PC portables ou demandant aux collaborateurs d’utiliser leurs terminaux personnels. Une mesure d’urgence qui nécessite d’... Lire la suite
-
Trois options pour administrer les Mac à distance
De bon cœur ou par la force des circonstances, des administrateurs peuvent être amenés à devoir supporter à distance des utilisateurs de macOS. Et pour cela, mieux vaut savoir vers quels outils se tourner. Lire la suite
-
Microsoft Teams : 5 fonctionnalités clefs pour travailler à distance
Les organisations qui veulent maintenir la productivité de leurs employés, même dans un contexte de travail à domicile, peuvent profiter de cinq fonctionnalités de Teams qui améliorent la collaboration à distance tout en assurant la sécurité des ... Lire la suite
-
Analytique en temps réel : les tendances et les cas d’usage à retenir
Alors que de plus en plus d’entreprises adoptent l’analytique en temps réel, de nouvelles infrastructures et pratiques voient le jour. Voici les pratiques les plus marquantes associées aux plateformes d’analyse de données en continu. Lire la suite
-
802.3cg : les objets connectés ont désormais leur réseau Ethernet
Cet Ethernet ne communique qu’en 10 Mbit/s, mais il permet aux équipements de s’échanger des informations via des câbles très fins, qui passent partout et courent sur 1 km. Lire la suite
-
BYOD : réussir la mise en œuvre de l’administration des terminaux mobiles
Le déploiement d’une solution de MDM n’est pas trivial dans les environnements BYOD. Il est nécessaire de communiquer avec les utilisateurs pour expliquer quelles données personnelles peuvent, ou pas, être suivies. Lire la suite
-
UEM : l’administration des postes de travail à l’heure du Covid-19
Avec la mise en œuvre de mesures de distanciation sociale, l’effort s’est largement concentré sur la connexion des collaborateurs afin qu’ils puissent travailler à domicile. Mais une administration rigoureuse des terminaux est indispensable. Lire la suite
-
ITSM : quatre manières dont l’IA transforme concrètement votre Help Desk
Voici en quatre usages clés tout ce qu’elle peut apporter à un help desk moderne… à condition de prendre quelques précautions, notamment vis-à-vis du RGPD. Lire la suite
-
Quatre conseils pour sécuriser le travail à distance
Il n’est bien sûr pas question de laisser les télétravailleurs compromettre la sécurité de son entreprise. Voici donc quelques conseils pour éviter cela sur fond de progression explosive du recours au télétravail en pleine pandémie. Lire la suite
-
Applications Web : comment anticiper les crashs en période de crise
Un site ou une application Web est sensible à la montée en charge et autres pics de trafic, qu’ils soient prévus ou totalement fortuits. Cet article délivre quelques conseils pour anticiper ces phénomènes et organiser les réparations quand il est ... Lire la suite
-
Télétravail de masse : les premières mesures à prendre pour la cybersécurité
L’adoption soudaine et brutale du travail à domicile à grande échelle présente de nombreux défis. Mais ceux-ci pourraient aussi cacher des opportunités. Accélérer la sensibilisation des utilisateurs sera porteur de bénéfices à long terme. Lire la suite
-
Conseils pour gérer ses centres d’appel en temps de crise
Les centres d’appel peuvent recevoir un afflux de demandes entrantes en temps de crise. Voici quelques mesures que les entreprises peuvent prendre pour gérer l’augmentation du volume des sollicitations. Lire la suite
-
Gestion des vulnérabilités : les clés du succès
Hiérarchisation et automatisation apparaissent essentielles à la réussite d’un programme de gestion des vulnérabilités. Et cela passe par la prise en compte tant des menaces que de la criticité des actifs concernés afin de mettre en place une ... Lire la suite
-
Data scraping, screen scraping, web scraping : quels liens avec le RPA ?
Le data scraping, le screen scraping et le web scraping sont trois techniques d’extraction de données utilisées par les éditeurs de solutions BPM et RPA. À quelles fins ? Voici quelques réponses dans cet article. Lire la suite
-
IoT : les trois architectures de mise à jour OTA à considérer
Les entreprises doivent choisir la bonne architecture pour assurer les mises à jour « Over The Air » de leurs objets et équipements connectés. Avec cet article, évaluez les trois méthodes les plus répandues. Lire la suite
-
L’essentiel sur Oracle Data Science
Oracle a ajouté une gamme de nouveaux services à sa plate-forme cloud pour fournir aux Data Scientists et aux Data Analysts plus de fonctionnalités de gestion et d'analytiques avancées. Lire la suite
-
Azure Bastion apporte confort et sécurité à la gestion des VM
Ce service en mode cloud apporte une réponse à la question des serveurs de rebond et masque l’identité des machines virtuelles pour réduire leur exposition et les risques associés. Lire la suite
-
Bloqué sur Windows Server 2008 ? Trois moyens pour migrer quand même
Le coût de la migration, l’incompatibilité des vieilles applications ou la lourdeur d’interrompre un service de fichiers ne sont plus des raisons valables pour rester sur ce système, dont le support vient de cesser. Lire la suite
-
Le « Dynamic Data Storytelling » au cœur de la nouvelle génération de BI (Gartner)
Analytique « augmentée », « avancée », et « automatisée » sont les nouvelles tendances clefs de la Business Intelligence. Mais l’analytique « dynamique » – dont on dit qu’elle remplacera les traditionnels tableaux de bord – sera certainement la ... Lire la suite
-
EMM : 8 fonctionnalités de MobileIron que les administrateurs doivent connaître
Pour tirer pleinement profit de sa plateforme de gestion de la mobilité d’entreprise, il peut être nécessaire de se pencher sur des fonctionnalités à côté desquelles il est facile de passer. Lire la suite
-
Microservices : comprendre les modèles de découverte de services
La découverte de services joue un rôle important dans la gestion d’applications basées sur des microservices. Dans cet article, nous examinons les modèles les plus pratiques pour les développeurs. Lire la suite
-
Ransomware : une préparation solide en 20 mesures
Être prêt à faire face à la menace des rançongiciels suppose de couvrir la prévention en réduisant autant que possible le risque d’exécution du maliciel, mais également la réponse, notamment avec des sauvegardes bien protégées. Lire la suite
-
Data Science : quatre conseils de Gartner pour réussir son projet IA
Les entreprises aimeraient se reposer sur la Data Science, mais elles sont confrontées à des difficultés telles que les projets ne dépassent pas souvent la phase du PoC. Gartner recommande de suivre quatre bonnes pratiques pour passer ces projets en... Lire la suite
-
IoT : les services cloud dédiés d'AWS, Microsoft et Google
Utilisez ce récapitulatif des offres IoT de Microsoft, AWS et Google pour vous aider à décider ce qui convient le mieux à vos besoins en matière de collecte, de traitement et d'analyse des données des appareils dans le cloud. Lire la suite
-
Stockage : comment articuler technologie SDS et stratégie multicloud
Les solutions de SDS servant à regrouper différentes ressources de stockage en un volume global, elles s’imposent pour travailler à cheval entre un site et des services cloud. Voici comment s’y prendre. Lire la suite
-
Tutoriel : comment surveiller proactivement vos systèmes avec Nagios
Apprenez à installer et à utiliser Nagios pour surveiller les ressources IT de votre entreprise. Suivez ces étapes afin de mieux vous préparer à détecter les problèmes, avant qu’ils ne deviennent incontrôlables. Lire la suite
-
Dix éditeurs DevOps à surveiller en 2020
Le marché DevOps est important. Il rassemble un grand nombre d’éditeurs, de la petite startup au grand groupe bien établi. Un panel d’experts nous a désigné les dix acteurs susceptibles de faire évoluer le marché en 2020. Lire la suite
-
Node.js ou .NET Core ? Trois considérations pour choisir son runtime
Ces deux runtimes open source offrent des avantages pour les applications web et mobiles. Les développeurs devraient donc choisir en fonction des performances, des containers, de la capacité de montée en charge et du support. Lire la suite
-
Les outils d'analyse du trafic réseau jouent un rôle nouveau et crucial
Le premier guide du cabinet Gartner sur les outils d'analyse du trafic réseau pour la sécurité va souffler sa première bougie. Découvrez comment l'analyse du trafic réseau s'élargit pour inclure la sécurité des réseaux. Lire la suite
-
Quel est le rôle de l’apprentissage automatique dans le réseau ?
Les outils analytiques exploitant l’apprentissage automatique peuvent surveiller le comportement réseau, souligner des anomalies, et améliorer la gestion de la sécurité et des performances. Lire la suite
-
Comment l’analyse du trafic réseau améliore la sécurité
L’intégration de techniques d’apprentissage automatique aide à identifier les menaces au sein du système d’information en temps réel et à accélérer la réponse. Lire la suite
-
Trois étapes importantes pour bien débuter avec l’IA
L’Intelligence Artificielle n’est pas si simple à mettre en place dans une organisation. Elle demande de penser différemment, de bien comprendre ce qu’elle peut faire, et de ne pas négliger les données. Voici trois conseils pour partir sur de bonnes... Lire la suite
-
Comment les API peuvent-elles faire briller leurs développeurs
Il y a une différence fondamentale entre l'utilisation d'API pour l'intégration et le fait d'avoir une stratégie de réutilisation. Nous examinons comment ces interfaces peuvent mettre en valeur les initiatives numériques. Lire la suite
-
APM : Comment utiliser New Relic pour surveiller vos applications
New Relic APM est l’un des nombreux outils qui peuvent aider les équipes IT à suivre les performances et la santé des applications. Avant de l’adopter, il convient de comprendre ses fonctionnalités et ses prérequis d’installation. Lire la suite
-
Menaces Mobiles : des solutions de protection à déployer prudemment
Le cabinet Gartner estime que ces solutions sont aujourd’hui matures et offrent des bénéfices bien réels. Mais il recommande des déploiements graduels, en intégration avec les outils d’administration des terminaux. Lire la suite
-
Comment fonctionne l’observabilité automatisée chez Dynatrace ?
Dynatrace propose une plateforme d'observabilité automatisée qui repose principalement sur le moteur d'intelligence artificielle Davis AI. Dans cet article nous expliquons les tenants et aboutissants des trois briques essentielles de cette ... Lire la suite
-
Comment bien préparer la migration d’une base de données vers le cloud
De nombreuses entreprises décident de migrer leurs bases de données vers le cloud. Est-ce la bonne décision ? Le type d’application, l’enfermement auprès d’un éditeur et les fonctionnalités spécifiques au cloud sont autant de critères à prendre en ... Lire la suite
-
SD-WAN, VPN IPsec ou DMVPN : quelle connexion choisir ?
Chacune de ces trois technologies sert à relier de manière sécurisée un site vers un service extérieur. Mais on aurait tort de croire que le tout récent SD-WAN est meilleur dans tous les cas. Lire la suite
-
Comprenez les avantages du langage de programmation Rust
Pourquoi Rust continue de gagner en popularité ? Dans cet article, nous examinons les caractéristiques de ce langage composite et multi-plateformes qui en font un sérieux concurrent à C. Lire la suite
-
IoT : comment intégrer les protocoles de connectivité existants
Les responsables informatiques déploient des objets connectés pour collecter et connecter des données. Cependant, l’absence d’un protocole de connectivité unique provoque un manque d’interopérabilité entre les appareils et les applications. Lire la suite
-
Devriez-vous héberger votre data lake dans le cloud ?
Sur site ou dans le cloud : où est le meilleur endroit pour déployer son lac de données ? Voici quelques éléments à considérer avant de se décider selon Andy Hayler. Lire la suite
-
IoT : les compétences essentielles pour mener à bien vos projets
Les cadres doivent comprendre les compétences nécessaires pour faire démarrer un projet IoT et savoir où trouver l'expertise nécessaire pour les mener à bien. Lire la suite
-
Cinq pistes pour pallier la pénurie de Data Scientists
Mais où sont donc les Data Scientists ? En attendant de les trouver - s'ils existent - voici quelques moyens de gérer vos données et vos stratégies analytiques en exploitant au mieux vos ressources actuelles. Lire la suite
-
Architecture monolithique vs microservices : avantages et inconvénients
Les développeurs intéressés par le passage aux microservices devraient sérieusement se demander si une approche monolithique ne serait pas plus judicieuse. Voici les principaux facteurs à prendre en compte. Lire la suite
-
12 idées d’automatisation pour améliorer un réseau d’entreprise
Cet article donne aux informaticiens les clés pour automatiser le réseau selon 12 cas d’usage qui demandent trop souvent de longues interventions manuelles. Lire la suite
-
SIRH/HCM : avantages et limites de SAP SuccessFactors Recruiting
La suite de recrutement de SAP est performante et riche de fonctionnalités. Mais les décideurs IT et RH devront tenir compte de quelques points importants avant d'adopter cette brique cloud. Lire la suite
-
Authentification à facteurs multiples : le SMS reste mieux que rien
Les développeurs sont encouragés à passer à des alternatives plus robustes. Mais faute de mieux, les utilisateurs devraient continuer à y recourir. Lire la suite
-
Qualité de la donnée : adopter une démarche proactive pour l’améliorer
Au lieu d'attendre que la qualité des données devienne un problème, envisagez une approche proactive. Voici quelques pratiques à prendre en compte afin de l'améliorer. Lire la suite
-
RPA : bots autonomes, bots supervisés et bots augmentés
Cet article explique les trois types de RPA, ce qui les différencie, leurs fonctionnements et leurs cas d’usage. Lire la suite
-
Clients légers : comment comparer les offres disponibles
LeMagIT dresse la liste des 15 fournisseurs les plus importants et fait le point sur les principales caractéristiques de leurs gammes. Lire la suite
-
Active Directory : pourquoi réplication ne vaut pas sauvegarde
La réplication automatique de la base de données d’annuaire entre contrôleurs de domaine, n’a pas d’autre vocation que d’assurer une disponibilité permettant la continuité de l’activité. Lire la suite
-
Qu’est-ce que le DataOps (Data Operations) ?
Selon Gartner, le DataOps doit réconcilier les opérateurs avec les consommateurs des données pour favoriser l’exploitation de l’analytique dans toute l’entreprise. Quelles sont les différences avec le DevOps ? Lire la suite
-
Azure AD Premium P1 ou P2 : lequel vous convient le mieux ?
La déclinaison cloud d’Active Directory proposée par Microsoft diffère de la version locale. Et quelques recherches seront nécessaires pour déterminer l’édition premium la plus adaptée à vos besoins. Lire la suite
-
Comment les outils de protection contre les menaces mobiles peuvent aider les administrateurs
Ces outils peuvent améliorer significativement la posture de sécurité d’une entreprise en intégrant ses terminaux mobiles. Voici ce qu’ils apportent de différent. Lire la suite
-
Data Science : comment améliorer votre storytelling ?
Comment créer des histoires percutantes et convaincantes à partir de données numériques froides et muettes ? Des experts partagent leurs conseils sur la façon d’améliorer vos compétences en matière de narration et mieux communiquer les résultats de ... Lire la suite
-
Comprendre le manque de standards IoT et y faire face
Chaque standard IoT vient avec son propre cadre normatif. Les professionnels de l’IT doivent choisir parmi une jungle de propositions. Lire la suite
-
Quatre facteurs qui devraient façonner une politique de BYOD
Les entreprises doivent notamment prendre en compte les questions réglementaires et la gestion des applications mobiles avant d’édicter leur politique de BYOD. Lire la suite
-
EFS ou FSx : quel service NAS choisir sur le cloud AWS ?
Les deux services sont censés partager des fichiers. Mais leurs fonctions liées aux VMs utilisatrices divergent et leurs tarifs ne sont pas calculés de la même manière. Lire la suite
-
Comment sauvegarder des VMs dans Azure avec les snapshots
La fonction de snapshot, gratuitement accessible aux administrateurs depuis le portail ou la ligne de commande, est une alternative au service payant de sauvegardes. Lire la suite
-
Serverless : un coût de départ à bien anticiper
Avant qu’un responsable des achats IT se dote de solutions serverless, il doit pleinement comprendre le fonctionnement de la technologie et se préparer aux efforts de remaniement initial des applications. Une étape potentiellement coûteuse. Lire la suite
-
Ransomware : pourquoi quand il détone, c’est vraiment trop tard
Les assaillants sont probablement installés de longue date dans le système d’information. Les travaux de reconstruction seront de toute façon longs et laborieux. D’où l’importance de stopper l’infection en amont. Lire la suite
-
HCM/SIRH : 7 conseils pour être plus efficace avec SuccessFactors Talent Management
Avec des outils qui couvrent tout le parcours employés, SAP SuccessFactors Talent Management propose une multitude de fonctionnalités. Voici comment vous assurer que vous en tirez le meilleur parti. Lire la suite
-
Configurez simplement la répartition de charge entre des containers
Un article pas-à-pas pour apprendre comment déployer proprement deux serveurs web en containers Docker et répartir la charge entre eux depuis un serveur Nginx frontal. Lire la suite
-
Comment améliorer la documentation des API avec Swagger et OpenAPI
Découvrez pourquoi les développeurs devraient utiliser les avantages de Swagger et des spécifications OpenAPI pour rationaliser la conception, la documentation et la gestion des API en particulier des API RESTful. Lire la suite
-
Mimikatz : comment ce logiciel pirate identifiants et mots de passe Windows
Ce logiciel bien connu est capable de dérober identifiants et mots de passe. De quoi détourner des comptes d’utilisateurs et se déplacer dans le système d’information. Lire la suite
-
Bien débuter : comment paramétrer JAVA_HOME dans Windows
Configurez JAVA_HOME et vérifiez les résultats avec les astuces suivantes. Découvrez comment une installation propre de la variable de système PATH peut bénéficier à vos environnements locaux. Lire la suite
-
Comprendre comment fonctionne le réseau sous Kubernetes
Sous Kubernetes, il convient de manipuler un réseau localhost au sein des pods, un réseau privé entre tous les pods, ainsi que différentes passerelles au niveau des applications. Lire la suite
-
Cloud Computing : retour sur trois tendances clefs de 2019 qui devraient marquer 2020
Quelles tendances clefs ont le plus marqué 2019 ? Réponse : le Edge, la pénurie de talents et le ralentissement des migrations. Ce ne sont peut-être pas celles qui vous seraient venues en premier à l’esprit, mais ce sont celles qui ont de fortes ... Lire la suite
-
Cloud hybride : comment choisir entre AWS et Azure depuis VMware ?
La majorité des entreprises qui ont virtualisé leur datacenter grâce aux outils de VMware peuvent étendre leur environnement vers AWS ou vers Azure. Voici comment les comparer. Lire la suite
-
Comment Azure AD complète Active Directory
Les utilisateurs d’Azure ont à portée de clic une version cloud d’Active Directory. Mais ce n’est pas une copie parfaite de la version locale de l’annuaire. Apprenez comment utiliser les deux ensemble. Lire la suite
-
Android ou iOS ? Les pour et les contre de chaque système d’exploitation
Le premier offre de vastes possibilités de personnalisation. Tandis que le second permet d’assurer une plus grande homogénéité du parc installé. Lire la suite
-
3 modèles d'event sourcing qui facilitent les opérations applicatives
Dans cet article, nous examinons les avantages et les inconvénients de trois modèles d’approvisionnement en événements (event sourcing). Ils peuvent régler certains problèmes, mais en provoquent de nouveaux au sein d’une architecture orientée ... Lire la suite
-
Bien choisir son type de base de données
Les différents types de systèmes de gestion de base de données existant sur le marché ont chacun leurs forces et leurs faiblesses. Encore faut-il bien les connaître pour bien choisir. Lire la suite
-
Avantages et inconvénients du stockage NVMe/TCP pour le edge
Très rapide et ne nécessitant aucun expert sur place, cette connectique semble idéale pour déployer du stockage sur les sites d’activité. Des contraintes existent néanmoins. Lire la suite
-
Ransomware : s’y retrouver dans le processus de remédiation
Si des systèmes sont bloqués par un rançongiciel, à quoi convient-il de donner la priorité ? Ce plan aide à éviter des problèmes supplémentaires avant de lancer la remédiation. Lire la suite
-
Tutoriel : utiliser Graphite pour visualiser et analyser des données
La data visualization est particulièrement intéressante pour les administrateurs IT et responsables. Dans ce tutoriel, nous vous apprendrons à créer des graphiques et des tableaux de bord dans Graphite, un outil de monitoring open source. Lire la suite
-
IaC sur AWS : pourquoi il faut utiliser AWS CDK avec CloudFormation
L’infrastructure en tant que code est devenue une partie essentielle du processus de développement dans le cloud. Découvrez comment CDK AWS corrige les faiblesses de CloudFormation et améliore l’automatisation sur AWS. Lire la suite
-
Self-service Analytics : comment améliorer la gouvernance des données
Les citizen data scientists et le self-service analytics sont deux tendances en croissance du fait du manque d'experts. Voici quelques-unes des meilleures pratiques de gestion des données à appliquer pour bien les intégrer en entreprise. Lire la suite
-
Cloud : pourquoi adopter une politique de conservation des données
Malgré le fait que le stockage dans le cloud soit très abordable, cela ne veut pas dire qu’il faut garder ses données ad vitam eternam. Voici quatre facteurs à prendre en compte avant de mettre ses données en cave et d’en jeter la clé. Lire la suite
-
Gestion de contenus : en quoi un PXM diffère d'un PIM (et le complète) ?
Un expert de Contentserv explique dans le détail le rôle d'un Product Experience Management dans une stratégie complète de gestion de contenus, en plus d'un PIM. Lire la suite
-
Conseils pour vraiment devenir « API-First »
Début 2000, il fallait un site web pour être dans l’économie digitale. En 2010, les smartphones ont obligé à revoir l'approche globale pour l’adapter à la mobilité. 2020 marque le début de la décennie des APIs, le nouveau moteur de l’économie ... Lire la suite
-
Apigee vs Mulesoft : quel gestionnaire d'API choisir ?
Mulesoft et Apigee sont les deux plateformes de gestion d'API les plus utilisées. Cet article compare leurs avantages et leurs inconvénients. Lire la suite
-
DAF : ne négligez pas l'IT et les RH dans votre projet de transformation digitale
Pour réussir leurs projets numériques, les financiers ont besoin du soutien de la DSI pour choisir et mettre en œuvre les bonnes technologies. Ils ont aussi besoin d'une stratégie pertinente de recrutement et de formation. Lire la suite
-
Ces jeunes pousses qui veulent réenchanter le chiffrement
Entre sécurité et conformité, les cas d’usage du chiffrement ne manquent pas. Mais si protéger les données est un impératif, pouvoir exécuter des traitements dessus n’en est pas moins nécessaire. Plusieurs startups renouvellent la réflexion. Lire la suite
-
Sauvegarde : comment comparer Rubrik et Cohesity ?
Les deux solutions sont nées en même temps et proposent les mêmes fonctions de sauvegarde/restauration, ainsi que des appliances de stockage sur site avec un lien vers le cloud. Voici les clés pour les différencier. Lire la suite
-
Les quatre étapes fondamentales du test de microservices
Les nouveaux venus dans le monde des microservices s’aperçoivent rapidement que les méthodes de tests traditionnels ne sont pas adaptées. Dans cet article, nous nous penchons sur la manière d'aborder quatre tests critiques de microservices. Lire la suite
-
Contre les ransomwares, la difficile chasse aux signaux faibles
Il ne semble plus y avoir que l’épreuve de la reconstruction à craindre d’une attaque par rançongiciel. De quoi encourager au renforcement des capacités de détection. Mais cela n’a rien de généralisé. Lire la suite
-
Comment analytique, IA et RPA peuvent transformer le quotidien de la finance
Dans un monde économique de plus en plus mouvant, la direction financière cherche à se moderniser pour mieux aiguiller les opérationnels et mieux soutenir le Top Management dans ses prises de décision. Voici des pistes concrètes pour mener cette ... Lire la suite
-
Openshift versus Cloud Foundry : un match décisif
OpenShift et Cloud Foundry ont des origines communes, mais cet article identifie un champion incontesté pour la plupart des entreprises. Lire la suite
-
Quelles différences entre Data Blending, Data Fusion, Data Merging et Data Join ?
Quelles sont les différences entre Data Blending, Data Fusion, Data Merging et Data Join ? Cet article vise à distinguer les concepts sous-tendus par ces termes. Lire la suite
-
Data Sciences : recette pour faire un bon Data Storytelling
La « narration » devient une compétence analytique essentielle. Sans elle, les conclusions des Data Scientists ont tendance à n’être reprises que par eux-mêmes. Voici les ingrédients pour concocter un bon Storytelling de données. Lire la suite