Conseils IT
Conseils IT
-
Hyperconvergence 2.0 : que vaut la « norme » d’Axellio ?
L’ancienne division SAN/NAS de Seagate milite pour équiper les nœuds serveurs de 72 disques en NVMe, afin de résoudre les problèmes de flexibilité. Mais un travail sur le logiciel reste à faire. Lire la suite
-
La surveillance du trafic réseau est-elle encore pertinente aujourd’hui ?
L’augmentation du nombre de variantes du protocole DNS a entraîné une augmentation de la demande de surveillance du trafic réseau. Johannes Ullrich, de l’institut SANS, se penche sur ce que cela implique pour les entreprises. Lire la suite
-
Bien comprendre le RPA : ou comment rajeunir vos vieilles applications en les connectant
Ne laissez pas vos applications existantes, souvent poussiéreuses et dépassées, vous empêcher d'évoluer vers des processus plus efficaces, plus sûrs et plus automatisés. Le RPA est là pour ça. Lire la suite
-
Les bénéfices du RPA pour la direction financière
Le RPA est une technologie qui possède un fort potentiel de transformation pour les services financiers. Il peut automatiser les tâches fastidieuses et manuelles qui l’empêchaient encore d’évoluer en profondeur. Lire la suite
-
Automatisation des processus métier : comment choisir un outil BPA ?
Voici ce que vous devez savoir sur les outils BPA, comment ils fonctionnent, comment ils aident l’entreprise et comment évaluer les éditeurs. Lire la suite
-
Python : un langage avantageux, mais pas pour tout le monde
Python possède de nombreuses fonctionnalités qui en font un langage incontournable. Mais est-ce toujours le bon choix ? Nous jetons un coup d’œil sur ses qualités et ses défauts. Lire la suite
-
Gestion financière : l’analytique transforme les données en or
Les solutions financières modernes ne se limitent plus à analyser des chiffres de manière statique. Elles peuvent transmuter ces données en ventes, en optimisation de processus opérationnels, en stratégie produits. Et augmenter les marges. Lire la suite
-
Comment évaluer les CASB pour des déploiements multi-clouds
Pour faire un choix éclairé, il est indispensable d’avoir précisément identifié les besoins de son organisation et ses objectifs de sécurité. Sans quoi, d’importants éléments de contexte manquent. Lire la suite
-
Comment l'analytique avancé aide à prendre de meilleures décisions financières
Les DAF et les directions financières commencent à se convertir à l'analytique avancé, à l'analytique prédictif et à la donnée en temps réel pour prendre des décisions plus dynamiques. Lire la suite
-
Les 5 fondamentaux du traitement d'événements complexes
Comment les équipes de développeurs devraient gérer le traitement d’événements complexes ? Comment peuvent-ils les intégrer aisément ? Cet article met avant 5 fondamentaux dans ce domaine. Lire la suite
-
Comment optimiser les déploiements Citrix et Microsoft pour le VDI
Citrix et Microsoft ont développé de nombreuses intégrations pour améliorer leurs produits. Découvrez lesquelles et comment les mettre à profit dans un environnement VDI. Lire la suite
-
Revue de code : quels outils adopter pour l’automatiser ?
La revue de code est une pratique qui n’est pas vraiment compatible avec une approche itérative et agile du développement. Les outils de support et leurs versions automatisées améliorent la qualité des applications. Lire la suite
-
API publiques : comment les adopter stratégiquement en entreprise
Alors que les entreprises cherchent une manière d’optimiser les coûts associés à la gestion de la donnée, l’évolution du paysage des API rend la technologie d’intégration plus pertinente pour les sociétés et les éditeurs IT. Lire la suite
-
Les trois bénéfices inattendus de Kubernetes pour le stockage
En containers, les opérations de stockage passent par une couche d’abstraction qui a pour conséquence de simplifier la technique, réduire les ressources à acheter et accélérer l’administration. Lire la suite
-
SAP : que faire pour bien commencer à préparer la fin du support d'ECC
En 2025, fin du support officiel de l'ERP traditionnel de SAP, les entreprises vont être confrontées à un choix difficile : passez à S/4HANA ou trouver un moyen d'étendre le support. Voici quelques conseils d'experts pour commencer à prendre le ... Lire la suite
-
Conseils pour mieux gérer votre flotte mobile avec Android Enterprise
Le programme Android Enterprise de Google donne accès à des contrôles fins accessibles dans les solutions de gestion de la mobilité d’entreprise. De quoi aider à sécuriser les terminaux. Lire la suite
-
Mobiles : des menaces bien réelles, loin d’être des cas isolés
Les efforts d’Apple et de Google produisent des résultats, mais sans faire de miracles. Les maliciels mobiles continuent de constituer une menace protéiforme bien concrète. Lire la suite
-
Office 365 : comment maîtriser ses coûts de licences
Il est possible d'éviter une hausse inutile des coûts de son contrat Office 365 en surveillant au plus près plusieurs facteurs, ce qui permettra de rationaliser les licences par rapport aux usages réels. Lire la suite
-
Comment Reblaze veut offrir une protection complète des actifs Web
La jeune pousse mise sur l’établissement d’un profil de visiteur dès le début de sa session pour déterminer s’il est légitime. Ce profil est mis à profit par l’ensemble des mécanismes de protection de sa solution. Lire la suite
-
Bien comprendre les services Data Lake et Data Warehouse d'AWS
Apprenez à distinguer les services data lake et data warehouse d’AWS et assimilez leur fonctionnement. Lire la suite
-
Intelligence Artificielle : cinq conseils pour bien choisir ses premiers cas d’usage
Sept experts partagent leurs expériences pour bien choisir ses projets d’exploration des algorithmes et bien démarrer dans l’IA. Lire la suite
-
Comment certifier un document avec la blockchain publique
Lors de Blockchain Paris, Claire Balva, du cabinet de conseil Blockchain Partner, a vanté les mérites des blockchains publiques dont une des applications montantes est la certification sans tiers de confiance. Lire la suite
-
Gérer les données non structurées, l’étape cruciale d’une stratégie IA
Les données non structurées représentent une grosse portion des informations stockées par la plupart des entreprises. Avec l’émergence de systèmes d’intelligence artificielle, il n’a jamais été aussi crucial d’ordonner les data lakes et les data ... Lire la suite
-
Cloudera vs AWS EMR : quelle distribution Hadoop choisir pour vos projets Big Data
Les entreprises qui ont besoin d’une plateforme Big Data doivent généralement sonder eux-mêmes le marché pour choisir un fournisseur. La complémentarité des services AWS est indéniable, mais la solution de Cloudera est-elle un meilleur choix ? Lire la suite
-
Catalogue de données : quelle différence entre Tableau Catalog, Collibra et Alation ?
Avec son catalogue, Tableau pouvait empiéter sur les terres de ses partenaires historiques. D’après son CTO, l’objectif n’est pas d’en devenir concurrent, mais de fournir au plus grand nombre un outil clef en main, qui peut être complémentaire des ... Lire la suite
-
Mémoires Intel Optane DCPMM : attention aux modes d’utilisation
Les barrettes Optane d’Intel peuvent s’utiliser comme une RAM traditionnelle très capacitive ou comme une zone de stockage quasiment aussi rapide que la mémoire. Mais il y a des subtilités. Lire la suite
-
Les principales distributions Hadoop sur le marché
Voici les principales distributions Hadoop sur le marché et un ensemble d'éléments pour choisir celle qui convient le mieux aux pratiques analytiques en entreprise. Lire la suite
-
Gartner Symposium 2019 : comprendre l’agenda blockchain
5 principes et 4 phases. Gartner livre une analyse globale du phénomène blockchain afin de voir comment ce paradigme, aujourd’hui embryonnaire, pourrait devenir incontournable aux échanges numériques du futur. Pour finir par créer un « Internet de ... Lire la suite
-
Comment remanier efficacement le code d’une application
Le remaniement du code permet de garder le code propre, précis et efficace, idéalement sans en modifier les fonctionnalités. Apprenez à refactoriser le code sans interrompre votre pipeline de déploiement. Lire la suite
-
BI : les 3 piliers de l'analytique de 3ème génération
Intelligence Artificielle, ouverture et approche agnostique de la donnée sont les éléments clef des outils BI de nouvelle génération qui, selon Qlik, ont pour but de démocratiser le plus possible l'usage de la donnée jusqu'aux opérationnels. Lire la suite
-
Quelle est la meilleure approche pour mettre ses applications dans le cloud ?
Que vous souhaitiez mettre à jour les workloads dans le cadre d'une migration ou vous orienter vers un modèle cloud natif, examinez d'abord les avantages et les inconvénients de chaque approche. Lire la suite
-
Youzer veut simplifier la gestion des utilisateurs pour les PME
Né chez Novatim, un spécialiste des services IT aux petites et moyennes entreprises, cette plateforme veut aider à industrialiser la gestion des identités en l’ouvrant aux métiers et en déchargeant ainsi les équipes informatiques. Lire la suite
-
Migration en cloud : les 4 erreurs à éviter
Si, pour vous, migrer en cloud reviendra juste à héberger les applications sur d’autres serveurs, en payant moins cher, alors il est urgent que vous lisiez ce guide avant de franchir le pas. Lire la suite
-
L’essentiel sur DataDome, spécialiste de la lutte contre les bots
Cette jeune pousse n’a que quatre ans d’existence, mais elle s’est faite une solide réputation, comme le montrent ses références, en France et au-delà, dans le commerce électronique et bien plus. Lire la suite
-
Les clés pour une automatisation DevOps réussie
Un pipeline CI efficace commence par l’automatisation des builds. Mais il y a d’autres étapes nécessaires pour obtenir de meilleurs résultats. Lire la suite
-
5 étapes pour améliorer la qualité des données
Le consultant David Loshin offre des conseils sur l’élaboration d’une stratégie de qualité des données qui peut aider à identifier les erreurs avant qu’elles ne causent de gros problèmes aux entreprises. Lire la suite
-
EMM : un bref aperçu de l’outil de migration Exodus
Développé par les Français d’H2G Lab, notamment sous la houlette de quelques anciens d’Airwatch, Exodus vise à aider à migrer ses terminaux mobiles d’un système d’administration de la mobilité d’entreprise à un autre. Lire la suite
-
Windows Virtual Desktop : 5 outils à considérer pour l’administrer
Disposer de capacités d’administration poussées est important, même avec les implémentations cloud du poste de travail virtuel telles que celle proposée par Microsoft. Et quelques outils répondent à ce besoin. Lire la suite
-
Quelles différences entre un ECM, un DAM, un PIM et une GED ?
La Gestion Électronique des Documents, l'Enterprise Content Management, le Product Information Management et le Digital Asset Management peuvent facilement se confondre. Cette analyse de Laurence Caron (Contentserv) clarifie ces concepts. Lire la suite
-
Sécuriser l’administration de ses serveurs virtuels hébergés
Économiques, rapides à déployer, les serveurs privés virtuels peuvent être extrêmement séduisants pour une multitude de projets. Les hébergeurs proposent une aide sommaire à la sécurisation de base. Insuffisante. Lire la suite
-
Intégration de données : les limites des ETL à l’ère du Big Data
L’intégration de données fournit une vue convergente des performances de l’entreprise à travers de multiples sources, mais cette technique doit suivre l’évolution des besoins des organisations et la révolution du Big Data. Lire la suite
-
Comment ajouter des applications Shadow IT à la chaine d'outils DevOps officielle
Parfois, des développeurs et d'autres membres de l'équipe informatique installent des applications non approuvées pour combler une lacune dans la chaîne d'outils DevOps. Le Shadow IT est risqué, mais on peut lui laisser une chance. Lire la suite
-
Les avantages du DRaaS
Les avantages des services en ligne de reprise d’activité comprennent un coût peu élevé, une fiabilité maximale et une administration allégée. Lire la suite
-
Comprendre NVMe-over-TCP, le stockage SAN NVMe le plus simple
Parmi les différents portages du protocole NVMe à l’échelle des infrastructures de stockage SAN, cette déclinaison utilise directement les très connus et peu chers réseaux TCP/IP. Lire la suite
-
Ce que l’intelligence artificielle apporte à l’UEM
Grâce à l’IA, les outils d’administration unifiée des terminaux renforcent sécurité, gestion des identités, surveillance des applications, profils dynamiques, enrôlement et self-help. Lire la suite
-
Pourquoi la norme RoCE s’est d’abord imposée dans le stockage NVMe-oF
Parmi les déclinaisons du protocole NVMe-over-Fabrics pour relier les serveurs à des baies SAN Flash, la variante NVMe-over-RoCE, basée sur les réseaux Ethernet, a le mérite de coûter moins cher et d’être routable. Lire la suite
-
API ou SDK : quel est le meilleur choix pour vos applications d'entreprise ?
Explorez les avantages et les inconvénients qui différencient les SDK et les API les uns des autres et comprenez quels types d'applications nécessitent des SDKs, des APIs ou les deux. Lire la suite
-
AWS Glue Data Pipeline ou BATCH : quel ETL cloud native choisir ?
Il existe trois solutions ETL phares pour les applications cloud natives hébergées sur AWS. Voici les critères pour faire son choix entre le service managé AWS Glue, les sources de données supportées par Data Pipeline et les opérations asynchrones ... Lire la suite
-
Les 5 bonnes pratiques d’un PRA multi-site
Un plan de reprise d’activité à cheval entre plusieurs sites diffère d’une entreprise à l’autre. Cependant, il y a cinq règles qui s’appliquent dans tous les cas. Lire la suite
-
Android 10, iOS 13 : les fonctionnalités d’administration d’Intune
Les capacités d’administration de terminaux mobiles d’Intune varient d’un système d’exploitation à l’autre. Et les nouvelles versions d’iOS et d’Android ajoutent à la liste. Lire la suite
-
L’avancée vers la fusion entre EDR et EPP se fait en ordre dispersé
Les entreprises perçoivent de plus en plus l’intérêt de la visibilité accrue sur les postes de travail offerte par les outils d’EDR. La fusion avec les outils de protection traditionnels est donc en cours. Mais le chemin à parcourir reste parfois ... Lire la suite
-
SOAR : Gartner pointe les difficultés
Pour beaucoup, l’automatisation est une aide incontournable dans les centres opérationnels de sécurité. Mais sa mise en œuvre apparaît loin d’être triviale et les fruits peinent parfois à être cueillis. Lire la suite
-
Comprendre les bénéfices du NVMe-over-Fabrics
Étendant le protocole NVMe interne aux baies SAN externes, le standard NVMe-over-Fabrics donne l’impression de rapprocher les données des serveurs. Lire la suite
-
RPA : la sécurité passe par le contrôle d’accès et l’intégration de systèmes
L'automatisation robotisée des processus peut révolutionner les workflows d'entreprise. Mais si les risques de sécurité associés ne sont pas maîtrisés, les robots pourraient finir par faire plus de mal que de bien. Lire la suite
-
Ces cas d’usage où le VDI s’avère plus avantageux que le DaaS
L’offre DaaS a beau s’étoffer, et l’adoption progresser, le VDI en local continue de présenter des avantages, notamment en matière de contrôle, de gestion de la connectivité, de flexibilité applicative, ou encore de sécurité. Lire la suite
-
VDI : s’y retrouver dans les conditions de licences Office 365
Office 365 peut entraîner les administrateurs de déploiements VDI dans des questions de licences complexes. Les principaux problèmes sont étudiés ici, en conjonction avec de potentielles solutions. Lire la suite
-
Comment développer des applications low-code mais de qualité
Les organisations peuvent garder de fortes exigences en matière de développement, tout en réduisant le nombre de lignes de code écrites manuellement. À condition de suivre quelques lignes directrices. Lire la suite
-
Sécurité : réduire les risques liés aux plateformes low-code et no-code
Il n’est pas possible d’éviter entièrement les problèmes de sécurité induits par l’utilisation de plateformes low-code et no-code. Mais il est possible de les atténuer. Voici un aperçu des principales vulnérabilités et des moyens de les combattre. Lire la suite
-
Ne comparez plus low-code et no-code selon le profil des développeurs
Dans un contexte où de plus en plus de salariés ont besoin de toucher à la programmation, les entreprises les équipent à tort de plates-formes de développement low-code ou no-code selon leurs profils. Lire la suite
-
Comment la gouvernance des applications low-code aide à protéger les données
Les développeurs d'applications low-code doivent adhérer aux politiques d'utilisation des données et des ressources. L'absence de gouvernance met en péril les budgets, la sécurité et la conformité. Il s'agit aussi de limiter la prolifération des ... Lire la suite
-
C3.ai veut accélérer le déploiement d'applications dopées à l'IA
La société créée par Tom Siebel a installé son bureau européen à Paris. Son environnement de développement low-code/no-code séduit les industriels, qui peuvent développer rapidement des applications d'IA pour la maintenance prédictive ou ... Lire la suite
-
IoT : Ffly4U veut aller au-delà de la simple géolocalisation d’actifs
Spécialiste du suivi d’actifs via réseaux LPWan, Ffly4U vient de boucler une nouvelle levée de fonds de 1,2 M€. L’objectif, pour le Toulousain, est désormais de développer son activité sur 5 verticales métiers. Lire la suite
-
Excel : comment extraire les 3 plus grandes valeurs d'un tableau avec une simple formule
S'il est simple de trouver la plus grande (ou plus petite) valeur, il est plus difficile de trouver les deux ou trois plus importantes (ou plus faibles). C'est là que les fonctions LARGE et SMALL vous aideront. Lire la suite
-
Cyquant veut combiner prévention et assurance de la cybersécurité
La jeune pousse suisse cherche à créer un cercle vertueux entre assureurs et consultants en sécurité informatique, pour amener les entreprises à réduire leur exposition tout en couvrant le risque résiduel. Lire la suite
-
SAP : peut-on utiliser un support tiers pour réduire ses frais de maintenance ?
Des fournisseurs de support tiers, comme Rimini Street, permettent aux clients SAP de conserver leurs existants et de faire des économies. Mais certains estiment que, dans le même temps, ils retardent voire empêchent l’innovation. Lire la suite
-
Huit domaines où la blockchain peut effectivement aider les gouvernements (Gartner)
Les registres distribués ne se limitent pas à la finance ou aux smarts contracts. Dans cet article, Gartner explique comment la blockchain peut pallier à certains dysfonctionnements de l'État. Lire la suite
-
Explicabilité des IA : quelles solutions mettre en œuvre ?
S’il est communément accepté que les algorithmes de type Machine Learning/Deep Learning fonctionnent comme des boîtes noires, la recherche avance quant à l’explicabilité des résultats délivrés par les IA. Des techniques et frameworks sont en train ... Lire la suite
-
Comprendre les détails de la gestion unifiée des terminaux
Face à la présence croissante des terminaux mobiles dans leur environnement, les entreprises ont de plus en plus besoin de technologies d’administration adaptées et robustes. L’UEM permet de consolider l’administration de ces parcs. Lire la suite
-
Banyan Security veut aider à mettre en œuvre une stratégie d'accès conditionnel
Cette plateforme cherche à intégrer IDaaaS, UEM, PKI, et autres contrôles de sécurité, pour fournir des accès qui peuvent même être révoqués en temps réel. Lire la suite
-
Utiliser en même temps le RPA et les APIs ? Une très bonne idée pour automatiser ses workflows
Le RPA est en train de se faire une place dans l’automatisation. Mais le vrai changement consiste à utiliser cette technologie dans un environnement riche en API. Plusieurs responsables d’entreprise expliquent pourquoi. Lire la suite
-
Les différents visages de l'analytique augmentée
Voici les cinq principaux cas d'utilisations actuels de l'analytique augmentée dont votre entreprise pourrait tirer parti. Ils vont de la préparation des données, aux requêtes en langage naturel en passant par l'automatisation et la réutilisation ... Lire la suite
-
Les systèmes de gestion de la mobilité évoluent du MDM à l’EMM et l’UEM
Poussées par le cloud, l'évolution des terminaux mobiles, celle des systèmes d’exploitation, ou encore le besoin d'une sécurité accrue, les entreprises adoptent une gestion unifiée des terminaux. Lire la suite
-
Poste de travail virtuel : comment gérer les problèmes d'impression
L’impression à partir de postes de travail virtuels est une chose compliquée. Mais des produits peuvent apporter une réponse aux principales difficultés et rendre l’exercice plus transparent pour les utilisateurs finaux. Lire la suite
-
Gestion des correctifs : cinq pratiques de référence
Ce n’est peut-être pas la plus passionnante des responsabilités, mais l’importance de la gestion des correctifs ne peut être niée. Voici quelques bonnes pratiques aidant à mettre en place un processus fluide d’application des patchs. Lire la suite
-
RPA, BPA, DPA, IPA : comment s'y retrouver dans les technologies d'automatisation des processus ?
De nouvelles technologies ne cessent d'allonger la liste des outils d'automatisation de processus - et celle des acronymes correspondants - que les DSI doivent connaître et analyser. Lire la suite
-
Les 25 commandes que tout administrateur VMware doit connaître
Le mémo des commandes indispensables à tous les informaticiens qui doivent maintenir ou dépanner une infrastructure virtualisée ESXi. Lire la suite
-
Data Architect, Data Engineer, Data Scientist, Data Modeler : comment les combiner ?
Ces quatre métiers – complémentaires, mais différents – sont clefs pour une équipe Data performante. L’expert Michael Bowers explique comment constituer une telle équipe et donne ses conseils aux professionnels de la donnée pour augmenter leurs ... Lire la suite
-
Quelle solution de visioconférence choisir ? (2) : Cisco Webex vs. Microsoft Teams vs. Zoom
Pour faciliter le choix de son outil de visioconférence professionnel, ce comparatif synthétise les principales caractéristiques et fonctionnalités des trois solutions majeures du marché. Lire la suite
-
Quel outil de visioconférence choisir ? (1) : les différenciateurs entre Cisco, Microsoft et Zoom
Même si tous les outils de visioconférence ont en grande partie des fonctions similaires, il existe certaines différences qui peuvent faire qu'une plate-forme soit mieux adaptée à votre organisation. Lire la suite
-
IoT : dans quels cas métier investir ?
C'est en forgeant que l'on devient forgeron. Le dicton est encore plus vrai dans l'Internet des Objets. Mais mener à bien vos initiatives dans le bon ordre vous permettra d'augmenter les revenus, de réduire vos coûts et d'améliorer vos processus. Lire la suite
-
Gartner : 5 pièges que tout nouveau DSI doit éviter
Intégrer une nouvelle entreprise en tant que DSI est une expérience fantastique, mais aussi périlleuse. Voici cinq problèmes courants à ne surtout pas négliger à votre prise de poste. Lire la suite
-
« Service client » et « Expérience client » : quelle différence ?
Le service client est un vieux concept. Comment s’articule-t-il avec celui, plus nouveau, d’expérience client ? Voici ce qui les différencie et comment ils se recoupent. Lire la suite
-
Cinq étapes pour les tests de sécurité des applications Web
Cette approche en cinq étapes, avec des tests aux résultats documentés, aide à maintenir la sécurité des applications Web à un niveau satisfaisant. Lire la suite
-
CASB : ce qu'impliquent les évolutions du marché
Le marché des passerelles d’accès cloud sécurisé (CASB) se transforme. C’est l’évolution du paysage de la menace qui a conduit à celle des cas d’usage de ces passerelles dans les entreprises. Lire la suite
-
Comment calculer le coût exact des machines virtuelles
Savoir estimer le coût réel d’une machine virtuelle est indispensable dans les scénarios de refacturation du datacenter aux métiers. Lire la suite
-
Profitez de la fin de vie de Windows 7 pour mettre à jour la productivité de votre PC
La fin de la prise en charge de Windows 7 devrait être considérée comme la fin d'une époque de l'informatique de bureau traditionnelle. Alors, à quoi ressemble la productivité des postes de travail du 21e siècle ? Lire la suite
-
La cybersécurité se traite aussi au-delà du pare-feu applicatif
Le pare-feu applicatif est loin d’être le seul élément contributif de la sécurité d’applications et services Web. Hébergeurs et fournisseurs de capacités réseau jouent aussi leur rôle, à plein. Lire la suite
-
Comment l’IA peut imposer le leadership IT sur les organisations
Aborder les questions relatives à l’IA et définir des stratégies qui attireront les meilleurs talents figurent parmi les principaux défis discutés à l’occasion du rendez-vous annuel du CW500 Club, le club d’utlisateurs IT britanniques animé par nos ... Lire la suite
-
Pourquoi le pare-feu applicatif web est-il une couche de sécurité indispensable
L’histoire se répète régulièrement et le montre avec obstination : le WAF (Web Application Firewall) n’a rien d’un luxe. Entre exploitation de vulnérabilités non corrigées et de défauts de configuration, les incidents ne manquent pas. Ils conduisent... Lire la suite
-
Le WAF à l’heure des DevOps
Les cycles de développement et de mise en production d’applications et de services Web ne cessent de s’accélérer. Avec à la clé, des délais de test et de contrôle, notamment de sécurité, réduits. De quoi renforcer l’attrait des pare-feux applicatifs... Lire la suite
-
Bien comprendre l’orchestration du cloud hybride
Le cloud hybride devenant de plus en courant dans les entreprises, les entreprises doivent mettre en place des outils d’orchestration pour conjuguer les environnements cloud privé et public. Cet article explique certains des fondamentaux de ce mode ... Lire la suite
-
Maitrisez l’automatisation du cloud Azure
Le cloud public de Microsoft s’accompagne d’un module pour industrialiser la mise en production et la maintenance des serveurs virtuels. Il sert même à les sortir automatiquement d’un incident. Lire la suite
-
Le pare-feu applicatif Web, un marché en pleine évolution
Aujourd’hui largement dominé par les appliances déployées en local, le marché du WAF suit la tendance plus générale de l’adoption du cloud, étendant au passage son périmètre fonctionnel pour s’adapter à l’évolution des besoins. Lire la suite
-
5 conseils pour maîtriser les templates d’AWS CloudFormation
AWS CloudFormation correspond à l’outil d’automatisation des services d’infrastructure de spécialiste du IaaS. Voici 5 conseils pour bien utiliser cette technologie de templates. Lire la suite
-
Pourquoi les baies de stockage NVMe sont plus lentes que prévu
Les baies NVMe dernier cri ont un problème : leur logiciel n’est pas encore adapté aux performances de leurs unités de stockage. Les fournisseurs proposent trois palliatifs peu efficaces. Lire la suite
-
Linux : quelques commandes de base pour aller au-delà de la gestion des serveurs
Linux reste aujourd’hui l’un des OS les plus utilisés par les entreprises. Voici quelques commandes de base qui pourront vous aider dans votre pratique. Lire la suite
-
Ansible : se lancer avec les playbooks
Plutôt que d'exécuter une à une les différentes commandes Ansible, les administrateurs ont recours à un composant clé de l'outil de gestion de configuration : un playbook. Lire la suite
-
NoSQL dans le cloud : bien comparer les offres du marché
AWS vs Google Cloud vs Microsoft Azure vs les offres d’éditeurs… cet article vous permet de vous y retrouver dans la jungle des services NoSQL dans le cloud. Lire la suite
-
Horizon View : comment utiliser l’authentification à double facteur
L’authentification à double facteur constitue une couche de sécurité importante pour les déploiements VDI. Elle contribue à prévenir les brèches. Voici comment l’implémenter avec Horizon View. Lire la suite
-
Les 3 points de sécurité à prendre en compte sur un SD-WAN
Un SD-WAN servant de passerelle entre différents flux internes et plusieurs réseaux externes, il est essentiel que soient pris en compte à son niveau l’authentification des équipements, ainsi que le chiffrement des données comme des informations de ... Lire la suite