Conseils IT
Conseils IT
-
Stellar Cyber renforce son offre de chasse aux menaces
La version 3.1 de sa plateforme Starlight mise largement sur l’automatisation pour aider à la détection de menaces et de tentatives d’exploitation de vulnérabilités, à travers le trafic réseau, mais également les logs. Lire la suite
-
La collaboration, une clé pour transformer un groupe distant en équipe agile
Les équipes agiles ne cohabitent pas toujours sous le même toit, mais elles doivent poursuivre un objectif commun. Voici la meilleure façon de gérer une équipe agile dont les membres sont distants. Lire la suite
-
Le guide de Windows 10 Entreprise 2019 LTSC
Cette mouture du système d’exploitation client de Microsoft intègre de nombreuses nouvelles capacités d’administration. Celles-ci et les autres améliorations apportées avec cette version, méritent l’attention. Lire la suite
-
Plongée dans SAP HANA
Véritable « plateforme » qui va du Data Warehouse au serveur applicatif, en passant par le NoSQL et l'intégration de données, la base in-memory de SAP a beaucoup de visages. Certains sont plus que séduisants, d'autres un peu moins. Lire la suite
-
Mesos vs Kubernetes : le match de l’orchestration des containers
Si Mesos est bien positionné pour ses capacités de déploiements à large échelle, Kubernetes se place au centre d’un écosystème grandissant d’acteurs et d’outils. Lire la suite
-
Renseignement sur les menaces : l’indispensable pluralité des équipes
Pas question de ne miser que sur des profils techniques, il faut aujourd’hui bien plus pour pouvoir produire du renseignement contextualisé et pertinent. Mais constituer les équipes et les faire travailler ensemble efficacement, peut s’avérer ... Lire la suite
-
Hyper-V face à vSphere : comment les comparer ?
Microsoft ayant récemment lancé Windows Server 2019, la question des caractéristiques de virtualisation face au leader VMware se pose. Lire la suite
-
Comment une gestion de la configuration déclarative automatisée facilite l’exploitation IT
Les outils de gestion de la configuration commencent à se multiplier à l’ère du multi-cloud. Si AWS CloudFormation suit la popularité d’AWS, d’autres outils ont également leur place sur le marché. Cet article vous aide à choisir celui qui convient ... Lire la suite
-
Blockchain : comment éviter les 7 erreurs majeures qui font échouer les projets (Gartner)
Selon le Gartner, la majorité des projets de blockchain échouent. Voici sept précieux conseils du cabinet d'analystes pour, au contraire, les réussir. Lire la suite
-
SAN, NAS, ou hyperconvergence : quel stockage pour les machines virtuelles
La liste exhaustive des avantages et des inconvénients que présentent les différents types de stockage selon les applications exécutées en machines virtuelles. Lire la suite
-
Serverless vs microservices : lequel choisir en fonction de votre projet
Le serverless et les microservices peuvent certes fonctionner de pair, mais ils ont leurs propres qualités qui se révèleront en fonction des cas d’usage. Lire la suite
-
SIRH / HCM : les sept applications qui ont le plus d’impact sur « l’expérience employés »
Les SIRH et les enquêtes pour écouter les retours des employés sont des moyens évidents d'améliorer l'expérience et l'engagement au travail. Mais n'oubliez pas la collaboration, le help desk ou d'autres outils de la vie quotidienne. Lire la suite
-
Phishing : l’authentification à facteurs multiples, une aide, pas une panacée
Pour lutter contre le vol d’identifiants, l’authentification à facteurs multiples est souvent présentée comme une aide précieuse. Mais l’ingéniosité croissante des attaquants en a considérablement affaibli l’efficacité. En particulier pour certaines... Lire la suite
-
L’offre de stockage NAS des grands du cloud
Après avoir largement boudé la technologie, les grands du cloud se sont récemment décidés à ajouter des services NAS à leur offre. Un mouvement pas totalement désintéressé, qui vise à simplifier la migration vers le cloud d’applications d’... Lire la suite
-
Où élaborer ses politiques d’accès lorque l’on combine IDaaS et UEM ?
Les redondances fonctionnelles sont bien présentes, entre IDaaS et UEM, notamment en ce qui concerne l’authentification, l’intégration avec des contrôles de sécurité tiers, et les moteurs de stratégies contextuelles. Lire la suite
-
Quand faut-il utiliser une plateforme Low Code ou No Code ?
Accélérer le développement d’application en réduisant la programmation pure et dure, c’est certes la promesse faite par ces plateformes. Encore faut-il connaître les risques et identifier les bons cas d’usage. Lire la suite
-
Les bonnes pratiques de Linux sur le poste de travail
Les administrateurs de postes de travail sous Linux doivent prendre le temps de les sécuriser et de les doter des applications appropriées. Et les défis ne manquent pas. Lire la suite
-
Bases de données cloud : ce qui les différencie des bases sur site
Gestion de l’infrastructure, dimensionnement automatique, séparation du compute et du stockage, résilience et disponibilité, paiement à l’usage, serverless ou PaaS, les bases de données dans le cloud constituent le moteur premier des ... Lire la suite
-
Tout sur HyperIntelligence, « la BI à la Iron Man »
MicroStrategy a repensé son offre BI avec sa version 2019 et des « HyperCards » qui diffusent l'analytique à un public métier le plus large possible. Une nouveauté que le « Monsieur Produit » de l'éditeur compare à une des fonctionnalités ... Lire la suite
-
AI et Edge Computing : un tandem gagnant pour un IoT efficace
En plaçant à l’Edge des modèles d’AI entrainés, les entreprises ont désormais la possibilité de faire parler leurs données de l’IoT et d’éviter toute forme de latence. Lire la suite
-
L'essentiel sur MicroStrategy 2019
La nouvelle version de la plateforme BI est un tournant majeur pour MicroStrategy. Le « Monsieur Produits » de l'éditeur explique en quoi elle est plus ouverte et plus cloud. Et en quoi elle colle à la stratégie agnostique et orientée utilisateur de... Lire la suite
-
Où en est SAP HANA ?
Hasso Plattner, cofondateur de SAP, explique les évolutions de HANA, la manière dont elles répondent aux nouvelles exigences des entreprises et le pourquoi de la restructuration en cours de cette division base de données. Lire la suite
-
Les étapes pour construire un catalogue de données
Un catalogue de données est le garant des métadonnées et des données de l’entreprise. Mais sa conception demande un peu de méthode. Cet article vous accompagne dans sa mise en œuvre. Lire la suite
-
Le catalogue de données : à la recherche de l’ordre perdu
En proposant de cartographier et de classer les données d’un SI, les catalogues de données redonnent la parole au patrimoine informationnel de l’entreprise et favorisent l’usage des données auprès des métiers. Lire la suite
-
Les 5 conseils d'Andrew Ng pour déployer une Intelligence Artificielle en entreprise
Le pionnier - et superstar - de l'IA a partagé les enseignements de ses expériences de responsables chez Google et Baidu. Il livre un mode d'emploi dont toute entreprise pourra s'inspirer avec bénéfice. Lire la suite
-
5 technologies de bases de données cloud ou hybrides à évaluer
Les données sont au cœur des processus des entreprises et des stratégies de transformation numérique. Pas question de choisir la mauvaise technologie de base de données pour soutenir ses applications. Lire la suite
-
Quatre cas d’usage pour les Mac en entreprise
Windows est généralement considéré comme le système d’exploitation de référence pour les postes de travail en entreprise. Mais il est de plus en plus difficile d’exclure macOS et de le justifier. Ce système d’exploitation peut compter sur au moins ... Lire la suite
-
Conseils en matière de stockage pour l'intelligence artificielle et le Machine Learning
Les supports de données destinés aux secteurs de l'intelligence artificielle et du Machine Learning nécessitent une planification particulière. Cet article vous rappelle les points à prendre en compte et ce que vous devez prévoir. Lire la suite
-
Intelligence Artificielle : changement de paradigme dans le domaine du stockage
Dans le stockage également, l'Intelligence Artificielle a le vent en poupe et peut apporter de nombreux avantages : optimisation des latences, modifications de politique aisées et augmentation des performances. Lire la suite
-
Blockchain et ERP : les défis à relever (et comment les relever)
Plutôt que des défis techniques, la construction d'un réseau d'entreprises et l'élaboration d'une gouvernance sont les obstacles les plus difficiles à surmonter pour tirer parti de l'alliance entre blockchain et ERP. Lire la suite
-
Serverless : comparaison des offres d’AWS, Google Cloud et Microsoft Azure
AWS Lambda, Google Functions et Azure Functions sont les trois principaux services de serverless dans le cloud public. Cet article les compare par le prisme des langages supportés et des capacités d’intégration. Lire la suite
-
Migrer vers le cloud, c'est (beaucoup) plus que migrer des VM
Relocaliser ses applications dans le cloud amène à se poser plus de questions que le simple fait de bouger des VM. Automatisation des déploiements, Infrastructure as a Code, dépendance à la plateforme sous-jacente, CI/CD, etc. sont autant de ... Lire la suite
-
Serverless : les bons cas d’usage
Les architectures et les développeurs ont été lents à détecter les bons cas d’usage du serverless. Mais cela s’accélère. L’adoption devrait suivre. Cet article détaille certains cas d’utilisation précis. Lire la suite
-
Microsoft 365 : les différentes offres et leurs fonctionnalités
Microsoft 365 propose différents plans en fonction des tailles d'entreprises. Voici dans le détail les types d'abonnements possibles et les fonctionnalités que propose chaque plan de cette plate-forme Cloud complète dédiée aux utilisateurs. Lire la suite
-
VDI : les alternatives aux principales offres du marché
Les offres alternatives à celles de Citrix, VMware ou Microsoft peuvent aider au passage vers un poste de travail virtualisé. Voici trois solutions économiques. Lire la suite
-
Google facilite la création de comptes avec une adresse pro existante
Google indique désormais clairement aux utilisateurs qu'ils peuvent utiliser leur adresse e-mail d'entreprise - qui n'est pas sous Gmail - pour s'inscrire à un compte Google. Cela devrait dissiper une certaine confusion et éviter les fuites de ... Lire la suite
-
Machine learning : des apports certains en cybersécurité
Mais encore faut-il avoir les moyens d’en tirer profit. Et surtout, pas question de chercher à compter dessus pour remplacer des analystes : il s’agit plutôt de les « augmenter, en choisissant scrupuleusement les cas d’usage ». Lire la suite
-
CLI ou interface graphique : quels sont les avantages et les inconvénients ?
L’interface en lignes de commande (CLI) bien qu’ancienne offre encore de nombreux avantages sur l’interface graphique. Même si celle-ci a progressivement rattrapé son retard dans les possibilités de configuration Lire la suite
-
SAP : quelles différences entre ses cinq ERP ?
Avec ses cinq principaux ERP, SAP s'est taillé une très grosse part du marché. Voici un aperçu de sa gamme qui va de son historique ECC sur site à son ERP de nouvelle génération S/4HANA, en passant par ses offres PME et SaaS. Lire la suite
-
DocumentDB vs DynamoDB: quelles sont différences entre ces 2 bases de données NoSQL d’AWS
L’architecture, l’infrastructure et la gestion des coûts sont des facteurs clés pour qui veut comparer ces deux services de bases de données NoSQL d’AWS. Cet article cartographie les principales différences pour vous aider à choisir. Lire la suite
-
SAP ou Oracle : quel ERP pour votre entreprise ?
Le choix se résume souvent à la flexibilité par opposition à la normalisation. Voici les principaux facteurs de différenciation entre les deux fournisseurs et des conseils sur la façon d'adapter leurs forces à vos besoins. Lire la suite
-
Le RPA se cherche des turbos pour accélérer ses déploiements… et son adoption
Avec des temps de déploiements parfois longs, la courbe d’adoption du RPA risque de connaître un ralentissement. Les entreprises se cherchent des moyens pour accélérer la création de projets. Lire la suite
-
Sécurité de l’e-mail : les offres de Barracuda, Proofpoint et Vade Secure
Les deux premiers profitent de récents rachats pour présenter des solutions intégrées et renforcées de protection contre les menaces transitant par le courrier électronique. Le Français joue la carte de l’apprentissage automatique pour détecter le ... Lire la suite
-
ERP et blockchain : un vrai bon duo pour les transactions complexes et multipartites
La technologie de registre distribué et immuable de la blockchain est envisagée de manière de plus en plus mûre pour optimiser les transactions multipartites, particulièrement dans des réseaux de logistique complexes. Lire la suite
-
Fog Computing ou Edge Computing : quelles sont les différences ?
Ils forment tous 2 des briques de l’IoT mais les termes sont parfois utilisés de façon interchangeable, alors qu’ils colportent des concepts distincts. Cet article fait le point. Lire la suite
-
Mobilité : le développement multiplateformes mise sur le Web
Il peut être difficile et coûteux de développer des applications supportant de multiples plateformes mobiles. Dès lors, de nombreuses entreprises adoptent les applications Web comme juste milieu. Lire la suite
-
L’élasticité et les performances s'envolent avec les applications mobiles dans le cloud
Les avantages généraux du cloud public, à commencer par l’élasticité accrue, s'appliquent aux applications mobiles. L’IaaS peut ainsi bénéficier aux équipes de développement mobile et aux utilisateurs. Lire la suite
-
Ce que le cloud apporte aux travailleurs nomades
Qu’il s’agisse de stockage de données ou de développement d'applications, le cloud aide à établir un pont entre les logiciels existants et les nouveaux styles de travail induits par la mobilité. Lire la suite
-
Fonctionnalités et options de déploiement d’un MBaaS
Les applications mobiles sont constamment connectées, ce qui fait du backend mobile un service idéal pour exécuter la logique métier et l'analyse des données. Voici ce qu’il faut savoir sur les services de backend en mode cloud. Lire la suite
-
Tablette ou Phablette, comment déterminer la meilleure option
Au moment de déterminer quels terminaux mobiles fournir aux collaborateurs, le choix entre ces deux alternatives peut s’avérer délicat. Quels sont les points forts et les faiblesses de chacune ? Lire la suite
-
Ballerina : un langage qui accélère le développement de microservices
La montée en puissance des microservices pousse les développeurs à considérer un outillage alternatif qui permet de prendre en compte nativement les caractéristiques de ces nouvelles architectures. Lire la suite
-
En cybersécurité, l’intelligence artificielle se concentre sur le comportement
L'intelligence artificielle et en particulier l'apprentissage automatique, est utilisée avec succès dans les outils de sécurité informatique. Lire la suite
-
Faire ses premiers pas avec Google Cloud Deployment Manager
Deployment Manager s’apparente à l’outil phare de Google Cloud en matière d’Infrastructure-as-Code. Il permet d’automatiser l’allocation et l’usage des ressources de la GCP et de ses services comme Compute Engine, GKE ou BigQuery. Lire la suite
-
Edge Computing : oui, mais pour quels usages dans les entreprises
Les cas d’usage autour de l’Edge Computing commencent à se dessiner mais il reste encore des zones d’ombres pour permettre à la technologie de décoller. Cet article fait le point sur l’un des pendants de l’IoT. Lire la suite
-
Blue Hexagon mise sur l’apprentissage profond pour détecter les menaces dans le réseau
La jeune pousse applique le deep learning à la détection de menaces dans le trafic réseau. Mais certains experts sont réservés quant au réel potentiel de l’approche. Lire la suite
-
Guardrails, un rail de sécurité pour les développements sur GitHub
La jeune pousse veut démocratiser l’intégration de la sécurité aux processus de développement, en jouant sur l’accessibilité économique, mais également sur l’attractivité pour les développeurs. Lire la suite
-
IoT : 6 problèmes importants que résout l’Edge Computing
En rapprochant le traitement de la source première des données, l’Edge Computing peut faire office de pilule miracle pour l’IoT, notamment en matière de latence, sécurité et bande passante. Lire la suite
-
Gestion unifiée des terminaux : comment s’y retrouver parmi les éditeurs ?
Le marché de l’UEM est relativement jeune et, dès lors, source de confusion potentielle. Mais l’analyse de l’offre permet de commencer à comprendre quel produit est susceptible de répondre le mieux à ses besoins. Lire la suite
-
Windows 10 : découvrez les outils tiers qui aident à migrer
Les administrateurs de postes de travail devraient se pencher sur les outils de migration tiers avant de passer leur parc à Windows 10. Ils offrent un large éventail de fonctionnalités absentes des outils de migration natifs de Windows. Lire la suite
-
Les startups redoublent d’imagination pour concrétiser le stockage NVMe
De nouveaux entrants bousculent les grands fournisseurs du stockage avec des idées nouvelles pour construire des baies Flash qui bénéficient véritablement des performances du NVMe. Lire la suite
-
Containers : une aubaine pour le testing et la qualité logicielle
L’un des objectifs des containers est de faciliter les processus de développement. Mais les équipes de tests peuvent elles-aussi s’approprier cette technologie pour isoler leurs environnements et multiplier les procédures de testing. Lire la suite
-
Comment Infocyte veut rendre plus accessible la chasse aux menaces
La jeune pousse a développé une plateforme combinant agents locaux et analyse de journaux d’activité pour donner les moyens aux analystes de chercher aisément les menaces. Et cela à petit prix. Lire la suite
-
Google Cloud Spanner : ce qu’il faut connaître avant de se lancer
Cloud Spanner conjugue la cohérence des données à la scalabilité horizontale. Une architecture peu commune qu’il convient de connaître. En voici 4 briques essentielles. Lire la suite
-
Salesforce : une galaxie de 8 PaaS
Les outils de développement de Salesforce sont un mélange d'outils liés à ses briques SaaS et de solutions indépendantes des applications, comme Heroku ou Mulesoft. Lire la suite
-
Comment éviter que la structure du système de fichiers diminue les performances du NVMe
Découvrez ce qui est important lorsqu'il s'agit de concevoir des systèmes de fichiers et comment éviter que ceux-ci ne deviennent des goulets d'étranglement pour obtenir des performances optimales dans les systèmes de stockage NVMe. Lire la suite
-
Salesforce : voyage dans les PaaS
Le numéro 1 mondial du CRM a construit ses outils de développement comme sa gamme SaaS : à coup de rachats. Résultat, son offre PaaS est pléthorique et (toujours) en chantier d'unification. Lire la suite
-
Cinq conseils pour gérer les terminaux mobiles en mode kiosque
Les outils d’administration de terminaux mobiles iOS et Android, tels qu’Intune de Microsoft, permettent de déployer des configurations de type kiosque. Voici quelques conseils pour en tirer le meilleur parti. Lire la suite
-
Gestion de l'Expérience Client : cinq points clefs pour le nouveau poste de CXO
Les technophiles qui ont de l'expérience dans la vente et le marketing, ainsi qu'une connaissance des médias sociaux, sont les mieux préparés pour réussir au poste de Responsable de l'Expérience Client (CXO). Lire la suite
-
Att&ck, ce framework incontournable pour analyser les attaques
Après des années de maturation, ce framework bénéfice aujourd’hui d’une adoption qui apparaît promise à une véritable universalité. Quelles sont les forces qui expliquent cet engouement ? Lire la suite
-
Machine Learning : l'indispensable préparation des données requiert encore (beaucoup) d'humain
Vous voulez automatiser vos processus grâce à l'intelligence artificielle ? D'accord. Mais ne négligez surtout pas le travail manuel qui reste encore nécessaire pour préparer les données avant de les injecter dans les algorithmes. Lire la suite
-
Comment optimiser la fiabilité d'Amazon S3 via des choix judicieux
Les DSI qui passent à AWS pourraient avoir des préoccupations en matière de protection de leurs données. Cependant, grâce à la réplication entre les régions et le versioning, les utilisateurs expérimentés sur S3 bénéficient d'une fiabilité accrue ... Lire la suite
-
Six questions à poser avant d’évaluer des passerelles Web sécurisées
Ces questions peuvent aider une organisation à identifier ses besoins métiers et de sécurité Web, et à savoir si elle est prête à déployer une telle passerelle. Lire la suite
-
6 étapes pour migrer ses données sans stress
Elaborer une stratégie de migration de données détaillée et planifiée peut simplifier des projets de migration de données. Ces dernières sont en général complexes et très gourmandes en ressources humaines. Lire la suite
-
Prise en main : Terraform et la gestion du multi-cloud
Terraform permet de configurer le provisioning de ressources sur plusieurs plateformes cloud. Une traduction du multi-cloud et de l’infrastructure as code. Lire la suite
-
Comment intégrer les outils d’IAM et d’UEM
A mesure que progresse le recouvrement fonctionnel entre les outils de gestion des identités et des accès, et ceux d’administration des terminaux, il devient de plus en plus nécessaire de trouver comment intégrer les deux le plus efficacement. Lire la suite
-
Sécurité des accès Web : les nouvelles offres troublent le jeu
Le marché de la sécurité des accès Web a sensiblement évolué au cours des récentes années, avec notamment l’émergence des solutions de déport de rendu. Les analystes de Gartner tendent d’aider les entreprises à s’y retrouver. Lire la suite
-
Qu'est-ce que BlueJeans ?
La solution 100 % cloud de communications unifiées a refondu son ergonomie et commence à se faire un nom en France. Quels sont ses atouts et ses différences face à Zoom, Cisco, Teams ou WebEx ? Lire la suite
-
VoIP : les 7 clés pour choisir le bon SD-WAN
Prêt à déployer le SD-WAN pour la VoIP ? Voici sept conseils pour choisir la solution la plus apte à répondre aux besoins vocaux en temps réel de votre entreprise. Lire la suite
-
Big Data : ce qu'il faut prendre en compte dans les formats de données
Si JSON est aujourd’hui devenu le format de données de référence pour les développeurs, Parquet, ORC peuvent être de meilleures options pour l’analytique. Cet article vous en dit plus sur les différents formats de données Big Data. Lire la suite
-
Qui est Kaseya, cette plateforme multifonction pour l’IT des PME ?
La société propose une plateforme unifiée qui permet de centraliser la gestion des composants clés d’une infrastructure pour les PME. De la gestion des accès et des identités jusqu’à celle des terminaux utilisateurs. Lire la suite
-
Micro-segmentation : la clé d’une architecture sans confiance
Les architectures sans confiance sont la voie à suivre pour sécuriser les actifs d’entreprise. Et cela passe par l’adoption d’une stratégie de micro-segmentation. Lire la suite
-
L’attestation de l'appareil pour sécuriser les terminaux mobiles tiers
Cette option permet aux entreprises de déterminer le niveau de confiance pouvant être accordé à l’appareil personnel d’un collaborateur, comme à celui d’un sous-traitant, ou d’un partenaire. Lire la suite
-
iPaas : trois critères pour comparer les offres
L’iPaas apporte une méthode très cloud de consommer les flux d’intégration. Il est toutefois difficile de comprendre l’étendue de chaque plateforme. Cet article vous donne 3 critères à prendre en compte. Lire la suite
-
ITSM, ITAM, ITOM : quelles différences ?
« CRM de l'IT ». « ERP de la DSI ». Les métaphores ne manquent pas pour tenter d'expliquer ce que sont ces trois familles d'outils dédiés à la gestion de l'IT. Matthieu de Montvallon, expert du domaine, les définit clairement. Lire la suite
-
Tutoriel : comment configurer un cluster ElasticSearch en quelques étapes
ElasticSearch utilise YAML pour la configuration des scripts. Suivez ces étapes pour configurer un cluster ElasticSearch avec deux nœuds. Lire la suite
-
CRM : conseils pour affiner sa short-list
Lunar, une société de conseil en SaaS, passe en revue quelques points clefs incontournables - les choses à faire et à ne pas faire - pour choisir un CRM. Lire la suite
-
Office 365 : quatre outils pour ne pas regretter SharePoint
Pour convaincre les entreprises de quitter SharePoint, Microsoft a développé des outils de collaboration qui améliorent les capacités de base dans Office 365. Lire la suite
-
Communications hybrides : commencez par la voix sur IP
L’adoption de la VoIP est la première étape vers le déploiement d'une architecture hybride de communications unifiées. Lire la suite
-
Le Big Data pour consolider ses données de sécurité : oui, mais de manière ordonnée
Gartner recommande une sérieuse préparation afin d’aligner la collecte et le stockage des données sur les objectifs métiers et les besoins de la plateforme d’analyse ou du prestataire de service managé qui sera éventuellement chargé de la ... Lire la suite
-
CI / CD : à la découverte de Jenkins X
Jenkins n'a pas été conçu pour le cloud ou Kubernetes, mais ce n'est pas le cas pour Jenkins X. Cet outil est taillé pour les applications natives pour le cloud. Lire la suite
-
Pour lutter contre les cybermenaces, Huntress Labs se concentre sur les modes de persistance
La jeune pousse de Baltimore, dans l’état américain du Maryland, ne prétend pas concurrencer les outils de prévention, même les plus avancés, mais les compléter en se penchant sur ce qui permet à un attaquant de se maintenir dans une infrastructure ... Lire la suite
-
Jask veut aider les SOC à être plus efficaces malgré des effectifs limités
La jeune pousse se pose en concurrent des SIEM traditionnels pour soulager les analystes des centres opérationnels de sécurité et les aider à être plus efficaces. Avant d’automatiser une part de leurs activités. Lire la suite
-
Arkose Labs joue l’apprentissage automatique contre le trafic Web frauduleux
Finaliste de l’Innovation Sandbox de RSA Conference 2019, cette jeune pousse cherche à améliorer le blocage de l’accès aux sites Web aux bots, sans altérer l’expérience des utilisateurs légitimes. Lire la suite
-
Machine Learning : les différentes manières dont le « as a Service » démocratise l'IA
L'émergence d'outils d'Intelligence Artificielle « à la demande » permet à un plus grand nombre d'entreprises, au-delà des géants de la Tech et des multinationales, d'accéder aux avantages du Machine Learning et du Deep Learning. Lire la suite
-
Quelle configuration WAN pour les communications unifiées ?
Déployer une plateforme de communications unifiées nécessite d’avoir la configuration WAN adéquate, avec suffisamment de bande passante pour toutes vos données et la faculté de prioriser voix ou vidéo pour les diffuser en temps réel. Lire la suite
-
Huit fonctionnalités de OneDrive qui améliorent la collaboration au bureau
De plus en plus d'entreprises utilisent OneDrive pour la collaboration et le partage de fichiers. Voici comment l'outil de Microsoft peut s'intégrer de manière optimale dans votre workflow quotidien. Lire la suite
-
Qu'est-ce que la virtualisation de données ?
Selon Forrester, la virtualisation de données (ou Data Virtualization) est la forme particulière d'intégration de données qui connaît la croissance la plus rapide. Mais pourquoi est-elle si « particulière » ? Lire la suite
-
Plateforme Low Code : quels sont les principaux critères à retenir
Les utilisateurs les moins techniciens ont aujourd’hui la possibilité de développer des applications métiers sans connaître la programmation. Mais attention, cela s’accompagne de contraintes. Cet article énumère certains des critères à évaluer. Lire la suite
-
Machine Learning : ce que peuvent vraiment faire les entreprises avec ces algorithmes
Les applications concrètes de l'apprentissage statistique sont nombreuses et variées. Aussi variées que l'apprentissage supervisé, non supervisé, les réseaux neuronaux, ou l'apprentissage par renforcement. Lire la suite
-
Les microservices, moteur du dimensionnement des plateformes de communications unifiées
La proximité entre les microservices et les communications unifiées n’est pas évidente au premier regard. Mais les gains en matière de flexibilité et fourniture de services sont pourtant une des clés. Lire la suite