Conseils IT
Conseils IT
-
Comment optimiser la fiabilité d'Amazon S3 via des choix judicieux
Les DSI qui passent à AWS pourraient avoir des préoccupations en matière de protection de leurs données. Cependant, grâce à la réplication entre les régions et le versioning, les utilisateurs expérimentés sur S3 bénéficient d'une fiabilité accrue ... Lire la suite
-
Six questions à poser avant d’évaluer des passerelles Web sécurisées
Ces questions peuvent aider une organisation à identifier ses besoins métiers et de sécurité Web, et à savoir si elle est prête à déployer une telle passerelle. Lire la suite
-
6 étapes pour migrer ses données sans stress
Elaborer une stratégie de migration de données détaillée et planifiée peut simplifier des projets de migration de données. Ces dernières sont en général complexes et très gourmandes en ressources humaines. Lire la suite
-
Prise en main : Terraform et la gestion du multi-cloud
Terraform permet de configurer le provisioning de ressources sur plusieurs plateformes cloud. Une traduction du multi-cloud et de l’infrastructure as code. Lire la suite
-
Comment intégrer les outils d’IAM et d’UEM
A mesure que progresse le recouvrement fonctionnel entre les outils de gestion des identités et des accès, et ceux d’administration des terminaux, il devient de plus en plus nécessaire de trouver comment intégrer les deux le plus efficacement. Lire la suite
-
Sécurité des accès Web : les nouvelles offres troublent le jeu
Le marché de la sécurité des accès Web a sensiblement évolué au cours des récentes années, avec notamment l’émergence des solutions de déport de rendu. Les analystes de Gartner tendent d’aider les entreprises à s’y retrouver. Lire la suite
-
Qu'est-ce que BlueJeans ?
La solution 100 % cloud de communications unifiées a refondu son ergonomie et commence à se faire un nom en France. Quels sont ses atouts et ses différences face à Zoom, Cisco, Teams ou WebEx ? Lire la suite
-
VoIP : les 7 clés pour choisir le bon SD-WAN
Prêt à déployer le SD-WAN pour la VoIP ? Voici sept conseils pour choisir la solution la plus apte à répondre aux besoins vocaux en temps réel de votre entreprise. Lire la suite
-
Big Data : ce qu'il faut prendre en compte dans les formats de données
Si JSON est aujourd’hui devenu le format de données de référence pour les développeurs, Parquet, ORC peuvent être de meilleures options pour l’analytique. Cet article vous en dit plus sur les différents formats de données Big Data. Lire la suite
-
Qui est Kaseya, cette plateforme multifonction pour l’IT des PME ?
La société propose une plateforme unifiée qui permet de centraliser la gestion des composants clés d’une infrastructure pour les PME. De la gestion des accès et des identités jusqu’à celle des terminaux utilisateurs. Lire la suite
-
Micro-segmentation : la clé d’une architecture sans confiance
Les architectures sans confiance sont la voie à suivre pour sécuriser les actifs d’entreprise. Et cela passe par l’adoption d’une stratégie de micro-segmentation. Lire la suite
-
L’attestation de l'appareil pour sécuriser les terminaux mobiles tiers
Cette option permet aux entreprises de déterminer le niveau de confiance pouvant être accordé à l’appareil personnel d’un collaborateur, comme à celui d’un sous-traitant, ou d’un partenaire. Lire la suite
-
iPaas : trois critères pour comparer les offres
L’iPaas apporte une méthode très cloud de consommer les flux d’intégration. Il est toutefois difficile de comprendre l’étendue de chaque plateforme. Cet article vous donne 3 critères à prendre en compte. Lire la suite
-
ITSM, ITAM, ITOM : quelles différences ?
« CRM de l'IT ». « ERP de la DSI ». Les métaphores ne manquent pas pour tenter d'expliquer ce que sont ces trois familles d'outils dédiés à la gestion de l'IT. Matthieu de Montvallon, expert du domaine, les définit clairement. Lire la suite
-
Tutoriel : comment configurer un cluster ElasticSearch en quelques étapes
ElasticSearch utilise YAML pour la configuration des scripts. Suivez ces étapes pour configurer un cluster ElasticSearch avec deux nœuds. Lire la suite
-
CRM : conseils pour affiner sa short-list
Lunar, une société de conseil en SaaS, passe en revue quelques points clefs incontournables - les choses à faire et à ne pas faire - pour choisir un CRM. Lire la suite
-
Office 365 : quatre outils pour ne pas regretter SharePoint
Pour convaincre les entreprises de quitter SharePoint, Microsoft a développé des outils de collaboration qui améliorent les capacités de base dans Office 365. Lire la suite
-
Communications hybrides : commencez par la voix sur IP
L’adoption de la VoIP est la première étape vers le déploiement d'une architecture hybride de communications unifiées. Lire la suite
-
Le Big Data pour consolider ses données de sécurité : oui, mais de manière ordonnée
Gartner recommande une sérieuse préparation afin d’aligner la collecte et le stockage des données sur les objectifs métiers et les besoins de la plateforme d’analyse ou du prestataire de service managé qui sera éventuellement chargé de la ... Lire la suite
-
CI / CD : à la découverte de Jenkins X
Jenkins n'a pas été conçu pour le cloud ou Kubernetes, mais ce n'est pas le cas pour Jenkins X. Cet outil est taillé pour les applications natives pour le cloud. Lire la suite
-
Pour lutter contre les cybermenaces, Huntress Labs se concentre sur les modes de persistance
La jeune pousse de Baltimore, dans l’état américain du Maryland, ne prétend pas concurrencer les outils de prévention, même les plus avancés, mais les compléter en se penchant sur ce qui permet à un attaquant de se maintenir dans une infrastructure ... Lire la suite
-
Jask veut aider les SOC à être plus efficaces malgré des effectifs limités
La jeune pousse se pose en concurrent des SIEM traditionnels pour soulager les analystes des centres opérationnels de sécurité et les aider à être plus efficaces. Avant d’automatiser une part de leurs activités. Lire la suite
-
Arkose Labs joue l’apprentissage automatique contre le trafic Web frauduleux
Finaliste de l’Innovation Sandbox de RSA Conference 2019, cette jeune pousse cherche à améliorer le blocage de l’accès aux sites Web aux bots, sans altérer l’expérience des utilisateurs légitimes. Lire la suite
-
Machine Learning : les différentes manières dont le « as a Service » démocratise l'IA
L'émergence d'outils d'Intelligence Artificielle « à la demande » permet à un plus grand nombre d'entreprises, au-delà des géants de la Tech et des multinationales, d'accéder aux avantages du Machine Learning et du Deep Learning. Lire la suite
-
Quelle configuration WAN pour les communications unifiées ?
Déployer une plateforme de communications unifiées nécessite d’avoir la configuration WAN adéquate, avec suffisamment de bande passante pour toutes vos données et la faculté de prioriser voix ou vidéo pour les diffuser en temps réel. Lire la suite
-
Huit fonctionnalités de OneDrive qui améliorent la collaboration au bureau
De plus en plus d'entreprises utilisent OneDrive pour la collaboration et le partage de fichiers. Voici comment l'outil de Microsoft peut s'intégrer de manière optimale dans votre workflow quotidien. Lire la suite
-
Qu'est-ce que la virtualisation de données ?
Selon Forrester, la virtualisation de données (ou Data Virtualization) est la forme particulière d'intégration de données qui connaît la croissance la plus rapide. Mais pourquoi est-elle si « particulière » ? Lire la suite
-
Plateforme Low Code : quels sont les principaux critères à retenir
Les utilisateurs les moins techniciens ont aujourd’hui la possibilité de développer des applications métiers sans connaître la programmation. Mais attention, cela s’accompagne de contraintes. Cet article énumère certains des critères à évaluer. Lire la suite
-
Machine Learning : ce que peuvent vraiment faire les entreprises avec ces algorithmes
Les applications concrètes de l'apprentissage statistique sont nombreuses et variées. Aussi variées que l'apprentissage supervisé, non supervisé, les réseaux neuronaux, ou l'apprentissage par renforcement. Lire la suite
-
Les microservices, moteur du dimensionnement des plateformes de communications unifiées
La proximité entre les microservices et les communications unifiées n’est pas évidente au premier regard. Mais les gains en matière de flexibilité et fourniture de services sont pourtant une des clés. Lire la suite
-
Comment protéger ses utilisateurs du phishing sur les terminaux mobiles
Les utilisateurs peuvent, sur leurs appareils mobiles, prendre des décisions cruciales pour la sécurité des données et de l’infrastructure de l’entreprise. Il est ainsi essentiel d’améliorer la prévention des attaques par hameçonnage ("phishing"). Lire la suite
-
Les nouveaux atouts de la prochaine génération de Communication Unifiée dans le cloud
Les nouvelles solutions UCaaS peuvent répondre aux différents besoins des clients, s'adapter aux différents environnements réglementaires et offrir une interface utilisateur adaptative, une sécurité personnalisée améliorée et des outils analytiques. Lire la suite
-
PoC mode d'emploi : 5 templates gratuits pour les DSI
Savez-vous ce qui doit figurer dans une preuve de faisabilité ? Et pourquoi les PoCs sont faits (et ce qui les différencient des prototypes) ? La réponse dans ce conseil qui propose des templates de PoC, dont un publié par le CERN. Lire la suite
-
Communications unifiées : trois bonnes pratiques pour assurer la pérennité de votre déploiement
La pérennité d'une plateforme de communications unifiées n'est pas un sujet simple. Les technologies évoluent en permanence et très rapidement, tout comme les attentes des employés. Voici néanmoins trois bonnes pratiques qui devraient vous aider ... Lire la suite
-
Les principales fonctionnalités SDN de Windows Server 2019
Les capacités SDN de Microsoft Windows Server 2019 ont été nettement renforcées afin d’améliorer la sécurité des machines virtuelles et de rendre les tâches d’administration réseau moins laborieuses. Lire la suite
-
Tutoriel : tout pour sauvegarder ses VM et ses disques avec Azure Snapshots
Cet article vous guide pas à pas dans la réalisation de snapshots de VM dans Microsoft Azure. A vous de trouver la meilleure option. Lire la suite
-
Comment le Machine Learning peut améliorer la supervision des communications unifiées
Avec les toutes premières utilisations du Machine Learning et de l'Intelligence Artificielle dans les communications unifiées, notre expert examine la valeur qu'elles apportent dans la gestion et l'analyse des communications unifiées. Lire la suite
-
Machine Learning : bien comprendre les trois niveaux d'offres de Google Cloud
APIs et services AutoML pour les développeurs, BigQuery ML pour les Data Analystes, boite à outils à base de Tensorflow pour les Data Scientists, Google segmente très clairement son offre pour toucher le plus d'utilisateurs possibles. Lire la suite
-
Sécurité : est-on passé à trop d’intelligence artificielle ?
L’apprentissage automatique appliqué à l’analyse comportementale : cette technique, apparue commercialement en grande pompe il y a quatre ans, s’est aujourd’hui immiscée dans nombre de produits. Trop, peut-être ? Lire la suite
-
Comment la Communication Unifiée dans le cloud va affecter vos équipes IT
L'évolution rapide de la Communication Unifiée vers des services hébergés (UCaaS) et sa convergence avec les outils collaboratifs, signifie que vous allez certainement devoir réorganiser votre équipe IT et changer de stratégie. Lire la suite
-
Bitlocker, une solution de chiffrement viable en entreprise
Fort de nombreuses fonctionnalités ajoutées au fil du temps depuis son lancement initial, le composant de chiffrement de Windows mérite largement l’attention des administrateurs systèmes. Lire la suite
-
Windows 10 : les pare-feu de tiers valent-ils l’investissement ?
Efficace, le pare-feu de Windows n'est pas forcément ce qui se fait de mieux. Dans certains cas, des pare-feu tiers ajoutent une couche supplémentaire de protection bienvenue. Lire la suite
-
Bien gérer les outils d’administration de ses applications Windows
Les logiciels d’administration applicative sont une nécessité pour assurer la continuité de l’activité et la sécurité des entreprises. Sans eux, le risque est grand de s’exposer aux menaces liées à des correctifs non appliqués. Lire la suite
-
Quelles sont les différences entre la virtualisation de réseau et l'abstraction du réseau ?
La virtualisation de réseau et l'abstraction de réseau partagent des similitudes, comme le support de ressources virtuelles, mais les deux approches varient en complexité et en résultats. Lire la suite
-
Communications unifiées : conseils pour construire une bonne stratégie cloud
La communication unifiée dans le cloud (UCaaS) a le vent en poupe. Mais plusieurs facteurs doivent être étudiés avant de choisir cette option. Ce conseil liste les points à intégrer à votre stratégie avant de passer à l'UCaaS. Lire la suite
-
Cinq tendances à regarder de près dans la communication unifiée et les outils de collaboration
Prise de pouvoir du cloud, montée en puissance de la vidéo et de la collaboration d'équipe, prise de conscience des problèmes de sécurité et intégration à des applications et des workflows existants, sont en train de remodeler la communication ... Lire la suite
-
Projets IoT : quelles passerelles choisir ? (2)
Les passerelles IoT sont un relai clé dans la mise en place d’environnements Edge industriels. Cet article passe en revue les acteurs clés de ce secteur. Lire la suite
-
Pourquoi et comment bien configurer des zones sur un SAN
Les administrateurs isolent trop souvent les communications d’un SAN depuis les numéros de ports sur les switches qui interconnectent les serveurs et les baies de disques. Mieux vaut configurer des zones depuis tous les équipements pour renforcer la... Lire la suite
-
Oracle 19c : six améliorations (très) utiles pour les DBAs
Oracle publie désormais chaque année une nouvelle version de sa base. Voici quelques nouveautés que les administrateurs de base de données ont tout à gagner à envisager dans cette mise à jour 2019. Lire la suite
-
Six postes à avoir dans son équipe pour élaborer une expérience client gagnante
L'expérience client (CX) n'est pas qu'une question de vision stratégique. C'est aussi, voire surtout, un sport d'équipe. Voici 6 postes que vous devrez avoir pour vous constituer une « CX Team » digne de ce nom. Lire la suite
-
Comment les architectures SD-WAN améliorent la flexibilité et l'efficacité du réseau
Meilleure redondance du réseau, connexions MPLS plus efficaces et flexibilité accrue afin de déployer de nouveaux services à distance, tels sont les principaux avantages des architectures SD-WAN. Lire la suite
-
Terminaux mobiles : la (parfois) fausse bonne idée de l’extension du stockage
S’il peut être tentant de jouer la carte de l’économie en misant sur des premiers prix pour l’achat de flotte, miser sur des cartes d’extension tierces n’est pas forcément le meilleur calcul. Lire la suite
-
Projets IoT : quelles passerelles choisir ? (1)
La confusion est facile quand on parle de passerelles pour l’IoT. Cet article fait justement le point sur ce secteur et évoque les différentes options du marché, ses fournisseurs et les solutions. Lire la suite
-
Hyperconvergence : comment bien préparer son datacenter à l’arrivée des appliances HCI
Les fournisseurs vantent leurs infrastructures hyperconvergées comme des offres « plug-and-play ». Mais avant d'installer quoi que ce soit dans votre datacenter, assurez-vous que votre réseau pourra supporter ces nouveaux équipements. Lire la suite
-
Comment l’intelligence artificielle aide à lutter contre les attaques informatiques
Les technologies d’intelligence artificielle sont de plus en plus mises à contribution dans la lutte contre les menaces. Mais les attaquants ne se privent pas d’essayer de les berner. Lire la suite
-
Intelligence artificielle et centres de contact : cinq applications pertinentes
L'intelligence artificielle dans les centres d'appels évolue pour répondre aux besoins des organisations en matière de support et de SAV. Voici cinq tendances clefs qui peuvent apporter une vraie valeur ajoutée. Lire la suite
-
Trois bases pour sécuriser son environnement VDI
Les postes de travail virtualisés apportent leurs propres questions de sécurité. Trois étapes simples permettent de jeter les premières bases de la sécurisation de l’environnement. Lire la suite
-
Machine Learning : comment choisir le bon framework ?
Ce ne sont pas les outils open source qui manquent pour le Machine Learning et le Deep Learning. A tel point que choisir les bons peut vite devenir une gageure. Pour faire un choix avisé, voici quelques conseils de spécialistes à bien garder à ... Lire la suite
-
Comment le cloud redonne vie aux entrepôts de données
Boudés au profit d’Hadoop, les entrepôts de données retrouvent une certaine jeunesse avec le cloud. Lire la suite
-
SAP S/4HANA Public Cloud : les quatre possibilités d'ERP « hybride »
S/4HANA en mode cloud public offre une voie plus calme vers la transformation de votre ERP que certaines options et une migration plus aisée depuis un ancien système SAP. Voici les quatre stratégies possibles qui en découlent. Lire la suite
-
Serverless : les développeurs doivent rester prudents
Le serverless a ses avantages, mais si les outils ne fonctionnent pas comme prévu et si la courbe d'apprentissage s'avère trop raide, la mécanique pourrait se gripper. Lire la suite
-
Zyroc, l’aventure de deux experts de la remédiation d’incident venus de l’Anssi
Fort du constat d’un réel manque sur le marché, deux anciens responsables d’opérations de cyberdéfense de l’agence ont décidé de créer leur propre entreprise. Et le succès ne se fait pas attendre. Lire la suite
-
Le passage au cloud hybride, l’occasion d’adopter une approche « zero-trust »
Une table ronde organisée par Rohde & Schwarz Cybersécurité, fin mai 2018, autour du thème du cloud hybride, a naturellement été l’occasion d’aborder la question de la sécurité de tels déploiements et de l’opportunité qu’ils peuvent représenter pour... Lire la suite
-
SQL Server 2019 s’aligne sur les tendances en matière de gestion des données
Big Data et PolyBase, Linux, containers, cloud sont autant de points clés qui bénéficieront d’améliorations dans la version 2019 du serveur de base de données de Microsoft. Lire la suite
-
Mieux sécuriser Windows avec les correctifs de logiciels tiers
Les logiciels tiers installés sur les postes de travail Windows constituent une cible alléchante car les correctifs sont souvent négligés. Les administrateurs peuvent renforcer la sécurité en corrigeant cela. Lire la suite
-
Comment améliorer les performances des Windows Server Update Services ?
WSUS aide à mettre à jour de nombreux systèmes, mais il peut nécessiter une bande passante importante. Quels sont les bons moyens de réduire la charge sur le réseau ? Lire la suite
-
Des données non structurées aux données structurées : c’est possible avec le Machine Learning
Avec la puissance de calcul facilement accessible et les progrès en matière de Machine Learning, il devient plus facile et moins coûteux de transformer les données non structurées en sources d'information comestible. Lire la suite
-
La carrière des administrateurs du stockage à l’heure de la convergence
La simplification des datacenters cause des dégâts collatéraux : il devient plus compliqué pour les spécialistes du stockage de faire valoir leurs profils. Deux solutions existent. Lire la suite
-
Quelles sont les différences entre la disponibilité et la fiabilité du réseau
La disponibilité du réseau analyse l'accessibilité de l'infrastructure, tandis que la fiabilité du réseau contrôle l’état de l'infrastructure pour savoir si elle fonctionne bien et supporte les processus de l’entreprise. Lire la suite
-
Plan de maintenance pour SQL Server : ce qu’il faut savoir avant de se lancer
Les plans de maintenance pour SQL Server sont au cœur de nombreux débats, mais les outils proposés par Microsoft permettent tout de même une bonne prise en main. Lire la suite
-
SIRH : huit questions à poser avant de choisir son éditeur
Connaître les bonnes questions à poser avant de choisir un fournisseur de SIRH permet de s'assurer que le logiciel sera mis en œuvre comme prévu, sans mauvaise surprise ni coûts supplémentaires. Lire la suite
-
En première ligne avec Windows Defender
La mise à jour d’automne de Windows 10 a apporté des avancées significatives à Defender, renforçant la sécurité du système d’exploitation notamment avec Application Guard et Exploit Guard. Lire la suite
-
Anomali pense déjà à l'avenir du renseignement sur les menaces
L’éditeur développe depuis plusieurs années l’une des plateformes de gestion de ces renseignements les plus renommées. Il arrive sur le marché européen. Lire la suite
-
Weakspot veut aider les entreprises à évaluer leur exposition en ligne
La jeune pousse adopte la perspective d’un attaquant potentiel, pour faire ressortir les vecteurs d’entrée éventuels sur l'environnement d'une entreprise, susceptible d’être exposé à son insu. Lire la suite
-
Conseils pour migrer d'Exchange vers Office 365
Vérifiez cette liste des problèmes courants qui peuvent survenir au cours d'une migration Exchange, afin d'éviter d'éventuels incidents lors de la relocalisation de votre plate-forme de messagerie. Lire la suite
-
Serverless : quels sont les cas d'usage les plus courants ?
Le serverless devient une option pour déployer les fonctions de ses applications, mais cela ne veut pas dire que cette architecture convient à toutes les solutions. Voici quelques exemples sur lesquels s’appuyer. Lire la suite
-
Gestion des identités et accès clients : les fonctionnalités clés
Evaluer des produits de gestion des accès et des identités des clients est difficile mais nécessaire. Voici donc un tour d’horizon des nouveautés en la matière et de ce qui s’avère le plus utile dès aujourd’hui. Lire la suite
-
Gartner : pas d’agilité aboutie sans compétences techniques ni mentalité adaptée
Dans une note de recherche, Mike West pointe du doigt la nécessité de combiner Scrum et Extreme Programming à une mentalité purement agile au risque de voir les gains de l’agilité fondre comme neige au soleil. DevOps compris. Lire la suite
-
Sécuriser l'accès à RDP à une VM Azure avec un serveur de rebond
Un serveur de rebond peut constituer un outil pratique pour améliorer la sécurité d’un déploiement sur Microsoft Azure. Et cela notamment parce qu’il cache l'adresse IP publique automatiquement associée aux machines virtuelles. Lire la suite
-
Leurres : 5 mesures à prendre pour combattre les cyber-attaquants
Ces cinq mesures permettent d’améliorer la rapidité et l’efficacité des capacités de détection et d'intervention. Pour à la clé, renforcer la posture de sécurité de son entreprise. Lire la suite
-
Le tandem serverless – microservices : quels sont les bénéfices ?
Cet article montre que coupler le serverless aux microservices donne accès à certains avantages, notamment dans la gestion des processus métier et des applications. Lire la suite
-
Stockage : le NVMe over FC débarque dans les datacenters
Le récent standard FC-NVMe réduira la latence des SAN en Fibre Channel. On ne sait cependant pas encore dans quelles proportions. Lire la suite
-
Quelle différence entre gestion de la relation client (CRM) et gestion de l'expérience client (CX) ?
CRM et CX semblent très similaires, mais l'examen des principes de chacun des deux montre que les approches émergentes du CX mettent plus l'accent sur la fidélisation de la clientèle. Voici une comparaison synthétique des deux stratégies. Lire la suite
-
Comment les technologies de leurre améliorent la chasse et la réponse aux menaces
Les systèmes de leurre peuvent donner un avantage nouveau aux professionnels de la sécurité dans la défense de leurs systèmes et données d'entreprise. Lire la suite
-
SQL Server : 6 exemples de bases de données pour tester le SGBD
Les bases de données « exemples » pour SQL Server sont particulièrement utiles pour tester les fonctions, mais elles sont devenues difficiles à dénicher. Cet article vous facilite la tâche. Lire la suite
-
SIRH / HCM : les huit fonctions indispensables aux DRH modernes
Les RH en libre-service et les portails employés ne suffisent plus. Une DRH a aujourd'hui besoin d'une stratégie sur plusieurs fronts, qui s'attaque au problème urgent de talents et d'une solution métier qui s'y adapte. Lire la suite
-
Douze avantages d'Excel pour les RH
Le tableur de Microsoft ne remplace pas un SIRH / HCM ou une solution analytique dédiée, mais il fera bien souvent l'affaire pour gérer rapidement des données RH. Excel offre en effet - au moins - une douzaine d'avantages qu'il serait dommage ... Lire la suite
-
Un datacenter 100 % flash : une opportunité à envisager sous certaines conditions
La mise en œuvre d’une stratégie de datacenter 100 % flash soulève des problèmes de gestion des coûts et des données. Avant de franchir le pas, il est important de réfléchir à la meilleure façon de contourner ces problèmes. Lire la suite
-
Serverless : quelle approche retenir
En matière de serverless, il existe plusieurs voies et plateformes à emprunter pour adopter ce principe architectural. Cet article fait un rapide tour de piste. Lire la suite
-
SCM : avec l'Intelligence Artificielle, la logistique redevient un atout concurrentiel stratégique
Si dans d'autres domaines, l'IA reste un « buzz » plus qu'une réalité, dans la Supply Chain, elle imprègne chaque année un peu plus les différentes facettes des opérations. Avec des bénéfices réels et stratégiques comme le confirment DHL, Siemens ou... Lire la suite
-
L'IA va décevoir les entreprises, mais (cette fois) elle est partie pour durer
Pour Tom Davenport, professeur et expert en analytique, le marketing démesuré autour de l'Intelligence Artificielle va, dans la pratique, provoquer des déceptions. Mais ses progrès, lents et réels, feront que l'IA ne devrait pas connaitre un fort ... Lire la suite
-
Intelligence Artificielle : pour obtenir de grands succès, faites de « petits projets »
Pour créer le plus de valeur, les projets IA doivent se concentrer sur des objectifs réalisables plutôt que d'essayer de réinventer les processus métier ou les produits et les services - selon Tom Davenport, auteur de « The AI Advantage » Lire la suite
-
FaaS : bien comprendre les modèles de déploiements
Si le modèle Function-as-a-service attire les développeurs, le besoin de bonnes pratiques se fait encore sentir. Le modèle FaaS demande de bien comprendre les modèles de déploiements. Cet article fait le point. Lire la suite
-
RPA : tout savoir sur le Français Contextor qui a séduit SAP
La société rachetée par SAP a mis au point une technologie qui capture les messages entre l’OS, le serveur et l’application pour en automatiser les échanges. Les environnements virtualisés sont compris dans cette équation. Prochaine étape : le cloud. Lire la suite
-
Comment fonctionne RemoteApp ?
Avec RemoteApp, les utilisateurs peuvent accéder à des applications virtuelles qui s’exécutent dans un centre de calcul ou dans une machine virtuelle dans le cloud. Mais elles se comportent comme si elles étaient exécutées en local. Lire la suite
-
Comment automatiser le marketing sans sacrifier la personnalisation du parcours client ?
Il existe de nombreux outils CRM pour personnaliser le parcours client. Et il existe de plus en plus d'options pour automatiser les processus marketing. Quelle est la meilleure façon de combiner les deux ? Lire la suite
-
Bromium Protected App : pour sécuriser les applications sensibles
Connu pour son utilisation de la micro-virtualisation sur le poste de travail, l'éditeur mise cette fois-ci sur un hyperviseur client de type 1 pour isoler les applications sensibles sur des postes de travail non maîtrisés. Lire la suite
-
Les profils d'itinérance permettent d'offrir une expérience de bureau virtuel cohérente
Le VDI non persistant prive les utilisateurs de capacités de personnalisation. Avec les méthodes de gestion de l'environnement utilisateur telles que les profils itinérants, ils peuvent en retrouver une partie. Lire la suite
-
Thunder, IOT Plus, Einstein : peut-on faire de la maintenance prédictive avec Salesforce ?
Depuis l'annonce de son partenariat dans l'IA avec IBM, puis de ses velléités dans l'IoT, Salesforce cherche à associer son image aux usages les plus avancés de l'analytique industrielle. Quitte à semer un peu de confusion ? Le point avec Guillaume ... Lire la suite
-
Dix choses à faire (ou à ne pas faire) pour réussir un projet de BI en libre-service
La BI en self-service ne se met pas en place toute seule. La réussite de ces projets exige de veiller à la qualité des données et de prendre en compte le fonctionnement réel des métiers, entre autres. Voici 10 conseils d'experts pour permettre ... Lire la suite