Conseils IT
Conseils IT
-
Quels outils pour créer des campagnes de sensibilisation au phishing ?
La prise de conscience semble là : le volet technique de la prévention du hameçonnage ne suffit plus. Plusieurs opérations capitalistiques l’ont récemment montré. Ainsi que la multiplication des outils. Lire la suite
-
Webex Teams contre Microsoft Teams : lequel choisir ?
Pour répondre à cette question, voici une rapide étude comparée des deux « Teams » et un récapitulatif de l'histoire qui a amené les deux éditeurs à ces deux produits. Lire la suite
-
La stratification applicative est-elle toujours une bonne idée ?
Cette technique, qui permet de dissocier les applications du système d’exploitation sous-jacent, peut aider les administrateurs de nombreuses façons. Mais elle n’est pas toujours pertinente. Lire la suite
-
Le marché des UTM rejoint celui des pare-feu de nouvelle génération selon Gartner
C'est encore une poignée d'équipementiers qui domine le marché des UTM. Mais si des imperfections peuvent être déplorées chez chacun, force est de constater que l’offre est plutôt globalement satisfaisante. Lire la suite
-
SQL Server 2019 : quelques nouvelles fonctions à retenir
SQL Server 2019 comprend certes une multitude d’améliorations et de nouvelles fonctionnalités, mais certaines comme celles liées à l'indexation et la haute disponibilité méritent de s’y attarder. Lire la suite
-
Les pour et les contre de la fédération d’identité
La fédération d’identité est une technologie relativement nouvelle dans le monde de la mobilité, et elle ne manque pas de s’accompagner de défis. Voici quelques points clés pour simplifier les déploiements. Lire la suite
-
Les réseaux basés sur l'intention : la nouvelle frontière de l'administration réseau
Le concept « d'intent-based networking » promet de bouleverser la façon dont les administrateurs configurent et gèrent leurs réseaux. Son but est en effet d'éliminer le besoin de définir manuellement les configurations des multiples équipements ... Lire la suite
-
L'essentiel sur les trois versions d’Oracle Cloud at Customer
La gamme d’appliances Cloud@Customer permet aux entreprises de faire tourner le cloud d’Oracle (IaaS, PaaS, SaaS) dans leurs propres centres de données. Voici ce qui différencie les trois versions de cette offre managée qui est à la fois « sur site ... Lire la suite
-
Big Data et analytique : des conseils pour optimiser les traitements
Analyser des données brutes demeure une opération difficile et les entreprises ne sont souvent pas ou peu préparées à affronter la masse de données créée au quotidien. Voici quelques conseils pour mieux s’y retrouver. Lire la suite
-
Gestion des incidents IT : quand l’automatisation et le monitoring accompagnent les admins
Les administrateurs IT n’ont pas le temps ni les ressources pour identifier et résoudre tous les problèmes. L’association dynamique entre monitoring, gestion des incidents et automatisation peut les aider. Lire la suite
-
La traçabilité des données : un turbo pour la gouvernance
La gouvernance des données est essentielle pour les entreprises qui souhaitent suivre le cycle de vie des données. Cet article donne quelques conseils sur les points à considérer si on souhaite investir dans la traçabilité des données. Lire la suite
-
L’essentiel sur le RPA ou bien comprendre l’automatisation robotique des processus
L’automatisation de processus robotiques permet à des robots d’exécuter les tâches successives d’une activité métier. Pour être automatisées, ces activités doivent être chronophages, répétitives et à faible valeur. Lire la suite
-
Avantages et inconvénients d'une application mobile d'authentification à facteurs multiples
L’authentification à facteurs multiples peut améliorer la sécurité d’une application en arrêtant de se reposer sur un simple mot de passe. Reste à savoir si c’est justifié, et quels sont les avantages et les travers de l’approche. Lire la suite
-
La mobilité relance la question des mots de passe en entreprise
Les mots de passe simples n'offrent plus une sécurité suffisante, et de nouvelles options doivent être étudiées. Voici quelques façons de moderniser la gestion des mots de passe en entreprise. Lire la suite
-
La gestion des réseaux d’entreprise connaît une transformation profonde
La gestion traditionnelle des réseaux d'entreprise évolue pour s'adapter aux nouvelles tendances de la virtualisation et des logiciels. Les administrateurs doivent être conscients de la façon dont les technologies font évoluer les techniques de ... Lire la suite
-
Load balancer et microservices : bien faire ses premiers pas
Le load balancing est un élément critique, et potentiellement un problème épineux, de la gestion des microservices. Cet article passe en revue certaines méthodes et outils pour y faire face. Lire la suite
-
Ce qui différencie la gouvernance des identités de la gestion des accès
De nombreux acteurs sont présents sur les deux domaines et l’ensemble a longtemps été appréhendé au travers de la notion générique d’IAM. Mais les différences sont marquées et appellent à une dissociation des concepts. Lire la suite
-
Linux : les commandes sed que l’on doit connaître
L'éditeur de flux Linux est utile pour exécuter des scripts. Voici quelques exemples de commandes pour en tester l’étendue. Lire la suite
-
Le nouveau rôle de l’identité et de l’authentification en entreprise
Les outils contrôle des accès et des identités n’ont jamais été aussi importants en entreprise. Heureusement, le marché s’est résolument emparé du sujet. Lire la suite
-
Une introduction aux menaces pesant sur les systèmes industriels
Les menaces touchant aux systèmes de contrôle industriel (ICS) ne peuvent plus être aujourd’hui négligées. D’où l’importance de savoir à quoi s’attendre, même lorsque l’on n’est pas opérateur d’importance vitale. Lire la suite
-
Les premiers gestes pour améliorer la gestion des incidents IT
Si l’on sait quand l’informatique ne fonctionne pas, on ignore en revanche quand aucune panne n’est à déplorer. La raison : le service de gestion des incidents. Lire la suite
-
Le Backup évolue vers la protection continue
Si la mission du backup reste de générer une copie des données de production utilisable en cas de défaillance des systèmes primaires, elle évolue de plus en plus vers la protection continue des données afin de répondre aux besoins de RPO et de RTO ... Lire la suite
-
Pas de support IT performant sans retour des métiers et des utilisateurs
Le département IT veut avant tout minimiser les pannes, améliorer les performances et rendre les utilisateurs plus productifs. La meilleure façon d'atteindre ces objectifs est d’incorporer des personnes non IT dans l'équipe de support. Lire la suite
-
DaaS : un marché qui doit encore mûrir
Le poste de travail en mode service convertit doucement les entreprises, d’abord de petite et moyenne taille. Mais également les plus grandes, pour des cas d’usage bien précis. Lire la suite
-
Comment survivre au déluge de données non structurées ?
Cohesity répond aux lacunes des solutions NAS traditionnelles en proposant une nouvelle approche du stockage secondaire. Lire la suite
-
Protection des hôtes du système d’information : l’essentiel sur Crowdstrike
L’éditeur mise sur une prévention multicouche complétée par la collecte en flux continu de données d’activité pour permettre l’investigation des incidents identifiés. Et de jouer l’intégration pour offrir un périmètre fonctionnel plus étendu. Lire la suite
-
Reprise après désastre : un état des lieux contrasté
Les entreprises n’ont pas autant confiance que vous le pensez dans leurs plans de reprise après sinistre. Et dans bien des cas, le test de ces plans de reprise laisse fortement à désirer. Lire la suite
-
Le RPA : un nettoyeur des données du legacy
L’expert Dan Morris explique comment des robots RPA ont la possibilité de nettoyer et de réconcilier les données prises aux pièges dans leur îlot. Lire la suite
-
Comment bien se former à Kubernetes
Les serveurs en production ne sont assurément pas les meilleurs environnements pour se tester à essayer un nouvel outil. Cet article vous aide à configurer un cluster Kubernetes sur votre machine pour effectuer vos expérimentations. Lire la suite
-
Quels sont les défis de la reprise après sinistre des machines virtuelles ?
Pour garantir que toutes les machines d'un environnement virtualisé sont correctement protégées dans le cadre d'un scénario de reprise après sinistre, il est important de maintenir un contrôle sur le provisioning des VM. Des VM provisionnées de ... Lire la suite
-
Construire une stratégie de réplication de données à distance
La réplication à distance synchrone et la réplication asynchrone offrent des options différentes de protection pour les données informatiques de l'entreprise. Il est important de comprendre les différences et les effets potentiels sur votre réseau ... Lire la suite
-
Faire une blockchain pour faire une blockchain n'a aucun sens
Un rapport du NIST du Département du Commerce américain revient sur les cas d'usage et les bonnes pratiques qui permettent de mener un « vrai » bon projet blockchain. Première étape ? S'affranchir de l'effet de mode. Et comprendre la blockchain. Lire la suite
-
Utiliser les outils de reprise après sinistre virtualisés pour lutter contre les rançongiciels
Pour combattre les dégâts infligés par les rançongiciels, certaines fonctions clés des outils de reprise après sinistre virtualisés s'avèrent bien plus efficaces que les fonctions proposées par les environnements physiques. Lire la suite
-
Quels sont les avantages de la sauvegarde sans agent ?
La sauvegarde sans agent offre des avantages multiples par rapport à la sauvegarde historique à base d'agent, notamment dans les environnements massivement virtualisés. Lire la suite
-
Mémoires non volatiles (1/2) : Pourquoi la Flash continue de dominer le marché
La mémoire Flash a fait son apparition il y a trente ans et elle devrait encore dominer largement l’industrie du fait de la généralisation des technologies 3D NAND. Mais certaines limitations de la Flash ouvrent la voie à l’émergence de technologies... Lire la suite
-
Mémoires non volatiles (2/2) : Les successeurs potentiels de la mémoire Flash
Après avoir fait le point sur la mémoire Flash dans un premier article, LeMagIT vous propose un tour d’horizon des technologies en compétition pour succéder à la mémoire flash et à la DRAM, comme la mémoire 3D XPoint, la mémoire PCM, la MRAM, la ... Lire la suite
-
Comment réduire les dépenses superflues du cloud
Les budgets 2019 étant déjà en préparation, il convient de ne pas trop payer pour le cloud. Cet article vous évite de tomber dans certains pièges. Lire la suite
-
Quel ERP pour quels besoins ? Neuf cas d'usage typiques
Choisir le bon ERP nécessite la prise en compte d'un ensemble important de facteurs qui vont de la taille de l'entreprise cliente aux objectifs métiers visés. Il existe néanmoins des « profils types ». Voici neuf cas d'utilisation qui peuvent vous ... Lire la suite
-
Ouvrir applications et postes de travail virtuels aux terminaux mobiles
Pour offrir à ses utilisateurs l'accès à des applications et des postes de travail virtuels sur des appareils mobiles, il est nécessaire de savoir quels fournisseurs offrent quels services de virtualisation. Lire la suite
-
Git : 5 commandes basiques que l’on doit maîtriser
Cet article vous livre les 5 commandes Git que l’on doit absolument connaître pour utiliser correctement le système de contrôle de versions de code. Lire la suite
-
Sécurité : Patrowl automatise la découverte de son exposition
Cette solution open source peut aider à intégrer la sécurité dans les processus DevOps, d’une part, et à améliorer graduellement la posture de sécurité des actifs patrimoniaux. Lire la suite
-
Comment fonctionne une application App-V basée sur le poste client ?
Le monde de la virtualisation d’application est plein de confusion. Suffisamment en tout cas pour justifier des clarifications sur le déploiement basé sur le poste client avec Microsoft App-V. Lire la suite
-
Comment utiliser Github dans son labo DevOps
Cet article vous aide à faire vos premiers pas avec Git et GitHub pour l’intégrer à votre environnement d’expérimentation DevOps. Lire la suite
-
Gestion des identités et des accès dans le cloud : la voie à suivre
Les services cloud se sont bien installés dans la plupart des entreprises. Ils peuvent avoir un impact majeur sur le contrôle des accès et la gouvernance des identités. Lire la suite
-
Sauvegarde : une évolution vers la gestion des copies de données
De plus en plus les éditeurs de solutions de sauvegarde s’intéressent à la gestion des copies de données (et vice versa). Ce tour d’horizon rapide de l’offre du marché vous permettra d’en savoir plus sur l’offre des différents fournisseurs et sur ... Lire la suite
-
Que cache le concept de terminal en mode service
De nos jours, tout est service, tout est accessible à l’abonnement. Pour les administrateurs des postes de travail, le terminal en mode service est une tendance importante. Lire la suite
-
Démarrer avec Ansible pour configurer son labo DevOps
Ansible est devenu l’outil de référence en matière de gestion de configuration. Il convient dès lors à en connaître le fonctionnement. Cet article vous en donne les premiers rudiments, associé à GitHub et Vagrant. Lire la suite
-
Postes de travail : dépasser la seule question du coût pour choisir son architecture
Face aux client légers, VDI, ou encore DaaS, le traditionnel client lourd résiste, notamment du fait des coûts. Mais d’autres facteurs méritent d’être pris en compte, comme la sécurité et la mobilité. Lire la suite
-
Que font les entreprises avec le Machine Learning ?
Détection de fraudes, moteurs de recommandations, arbre de décision, sécurité sont autant d’usage du Machine Learning en entreprise. On y apprend également la différence entre apprentissage supervisé et non supervisé. Lire la suite
-
Administrer ensemble les postes de travail Windows 10 et les terminaux mobiles
Windows 10 supporte des fonctions essentielles à la gestion de la mobilité d'entreprise. Mais il faut suivre quelques étapes importantes pour préparer les postes de travail à une administration par une solution d’EMM. Lire la suite
-
Comment créer son cluster Kubernetes en local avec Minikube
Ce tutoriel vous guide dans l’installation de l’outil Minikube et dans la mise en place de son propre environnement de test sur Kubernetes. De quoi apprendre et tester les fonctions de l’orchestrateur de containers n°1. Lire la suite
-
Tableau, Power BI, Qlik Sense : comment se positionnent les frères ennemis de la BI en self-service
Les trois solutions proposent des fonctionnalités de BI en libre-service assez similaires, explique le consultant Rick Sherman. Mais il pointe également des forces et faiblesses qui permettent de les différencier. Lire la suite
-
Microservices : comment Java EE garde le cap
Java EE est une technologie mature, mais elle continue à évoluer de manière à s'intégrer parfaitement dans une architecture de microservices. Lire la suite
-
Cloud Act & Patriot Act : comment les CASB peuvent aider
Si les passerelles d’accès cloud sécurisé sont principalement utilisées pour contrôler les usages des collaborateurs, certaines peuvent aider à protéger les données confiées aux applications SaaS des yeux indiscrets. Lire la suite
-
VDI : comment identifier et gérer les fluctuations d’usage
Le comportement imprévisible des utilisateurs et les fameuses boot storms peuvent provoquer d’importantes fluctuations d'utilisation des ressources de l’infrastructure VDI. Mais des mesures existent pour identifier et réduire les effets de ces ... Lire la suite
-
Microservices : comment choisir le bon middleware
Choisir un middleware pour les microservices nécessite une compréhension globale des objectifs. Cet article vous accompagne dans leur définition et dans la mise en œuvre. Lire la suite
-
Fin du support étendu de SQL Server 2008 : 4 options pour gérer la transition
La fin du support étendu de SQL Server 2008 approche à grand pas. Il est désormais temps d’activer un plan de migration. Cet article liste quatre options qui peuvent être prises en compte par les administrateurs de bases de données. Lire la suite
-
Microsoft PowerApps contre Appian : le match du low code
Avec des outils low code, tout est affaire de compromis. Cet article vous permet de comparer PowerApps et Appian afin d’identifier la solution qui correspond le mieux à vos besoins et à vos processus. Lire la suite
-
Dans quel but utiliser des outils de simulation d’attaques et de brèches ?
Ces outils se destinent principalement aux organisations les plus matures. Ils permettent notamment de tester les contrôles préventifs, les systèmes de détection, ainsi que les processus de supervision et de réponse. Lire la suite
-
Quatre conseils pour la migration vers Windows 10
Pour assurer une mise à niveau en douceur vers la dernière version du système d’exploitation client de Microsoft, il convient de tirer parti d'outils tels que Microsoft Management Console pour tester la compatibilité applicative. Lire la suite
-
Comment l’UEM aide à rationaliser l’environnement de l’utilisateur final
Le monde de l’informatique de l’utilisateur final évolue rapidement, et les administrateurs font la course pour garder le rythme. L’administration unifiée des terminaux pourrait les aider à mettre de l'ordre dans le chaos. Lire la suite
-
Mobilité : la sécurité nécessite une approche unifiée
Les lacunes en matière de sécurité de la mobilité d’entreprise peuvent être nombreuses et variées. Mais elles doivent être comblées. L’administration unifiée des terminaux offre là de nouvelles perspectives. Lire la suite
-
A déploiement continu automatisé, code bien géré
Le déploiement continu implique de sauter l'étape de contrôle des opérations. L’automatisation doit ainsi garantir un déploiement propre, avant que des erreurs soient commises en production. Lire la suite
-
Comment transférer ses licences Microsoft Windows Server et SQL Server dans le cloud (Gartner)
Dans une note de recherche récente, Gartner fait le point sur les différents systèmes proposés par Microsoft aux entreprises pour transférer leurs licences Microsoft vers l’IaaS sans entrainer un risque de non-conformité et une hausse des coûts. ... Lire la suite
-
Outils analytiques Big Data : dix fonctionnalités indispensables
Vous êtes à la recherche d'un outil d'analyse des Big Data ? Vous devrez vous assurer qu'il permet d'encapsuler et de partager les résultats des analyses, qu'il peut facilement s'intégrer à d'autres applications BI et qu'il supporte le versioning, ... Lire la suite
-
Prendre sa part de responsabilité dans la sécurité des applications SaaS
Difficile d’assurer la robustesse de ses applications en mode cloud ? Pour les experts, il est temps d’adopter des approches DevSecOps ainsi que de miser sur des outils et des services de sécurité tiers. Lire la suite
-
ERP : ne sous-estimez pas les coûts cachés du SaaS
La mode du cloud dit que les ERP en mode SaaS sont moins chers que les systèmes sur site. Mais plusieurs experts mettent en garde contre les coûts cachés que vous devrez prendre en compte avant de passer au cloud. Lire la suite
-
Trois conseils pour démarrer avec le serverless et le FaaS
Pour développer une fonction serverless, un changement d’état d’esprit est nécessaire chez les développeurs. Ces trois conseils vous seront précieux pour créer une fonction avec Google Cloud Functions. Lire la suite
-
Sécurité : comment prévenir les menaces mobiles
Qu'il s'agisse d'attaques par interception réseau, ou de logiciels malveillants, les terminaux mobiles sont vulnérables à un large éventail de menaces. Voici comment les empêcher de s'infiltrer dans l'entreprise. Lire la suite
-
Facteurs déterminants dans le choix d'un logiciel comptable
La comptabilité est une des fonctions administratives les plus importantes. Choisir la bonne solution en fonction des besoins de votre organisation, actuels et futurs, fera la différence entre une bonne gestion et un cafouillage financier. Voici ... Lire la suite
-
Comment la technique Blue/Green garantit un déploiement cohérent et continu
Dans le cloud, le déploiement d'applications fonctionne différemment que sur l'infrastructure physique. Le modèle de déploiement Blue Green comporte quelques variantes, chacune d'entre elles permettant de gagner du temps et d'éviter les erreurs. Lire la suite
-
Quelles différences entre SAP Ariba, SAP Ariba Networks et SAP Business Network ?
Ariba est un éditeur spécialiste de la gestion des achats et des approvisionnements racheté par SAP. L'outil est à la base d'un réseau B2B de ventes et d'achats, et au centre de la stratégie cloud de SAP. Le point sur ce triptyque clef de SAP. Lire la suite
-
Dix points clefs pour bien évaluer une solution comptable
Si votre entreprise a besoin d'un logiciel de comptabilité d'entreprise, comment savoir quelle solution acheter ? Avant de faire le choix, il faut d'abord savoir évaluer les principales caractéristiques des différentes offres. Lire la suite
-
Internet des objets : l’essentiel sur Swim.ai
Tout juste sortie de son amorçage furtif, la jeune pousse vise à apporter une réponse distribuée, décentralisée, à l'analyse prédictive appliquée aux objets connectés, le tout grâce à une pile logicielle particulièrement légère. Lire la suite
-
SIEM : une clé pour réponse à incident plus efficace
Les systèmes de gestion des informations et des événements de sécurité permettent un reporting centralisé. Mais ce n’est que l’un des bénéfices qu’ils apportent. Il faut aussi compter avec l’accélération de la réponse à incident. Lire la suite
-
Sécurité : tester quoi et comment
Mettre à l’épreuve ses défenses peut apporter de nombreux bénéfices. Se posent toutefois les questions des objectifs et des moyens, en fonction notamment de son niveau de maturité. Lire la suite
-
Améliorer sa posture de sécurité en engageant une red team
Evaluer la maturité de son organisation en matière de sécurité est essentiel pour pouvoir améliorer sa posture. La sollicitation d’équipes offensives, des red teams, peut aider considérablement. Lire la suite
-
Acheter ou développer en interne : telle est la question de l’outillage DevOps
Avant même de choisir son outillage DevOps, une entreprise doit connaître ses forces et ses faiblesses. Un pipeline pré-configuré est certes plus simple qu’une série d’outils non intégrés, mais au détriment de la flexibilité. Lire la suite
-
Comment les assistants virtuels vont affecter les entreprises
Au-delà des consommateurs, les terminaux mobiles embarquant intelligence artificielle et assistants virtuels affecteront l'entreprise. Voici comment y préparer son organisation. Lire la suite
-
Bien comprendre les logiciels de gestion comptable et leur intérêt
Les sociétés en croissance se tournent souvent vers les logiciels de comptabilité « d'entreprise » lorsqu'elles abandonnent les logiciels pour PME, comme QuickBooks, mais qu'elles ne sont pas encore prêtes pour un ERP complexe. Voici un tour ... Lire la suite
-
Collaboration en entreprise : la consolidation des outils est un pré-requis
Les outils de collaboration d'entreprise prennent toute leur valeur lorsque les utilisateurs travaillent sur la même plateforme. Voici quelques bonnes pratiques pour consolider les fonctions et éviter les doublons Lire la suite
-
Les tests en production : et si cela était bénéfique
À une époque où les tests manuels se retrouvent limités en temps, il est l'heure de penser à des alternatives. L'experte Gerie Owen explique pourquoi les tests en production sont essentiels. Lire la suite
-
CRM : bien comprendre SAP C/4HANA
Les entreprises qui souhaitent tester la nouvelle gamme de CRM de SAP doivent d'abord comprendre les modules qui la composent, les options possibles de déploiement et évaluer le mix qui leur convient le mieux. Lire la suite
-
Bases de données : l’open source bien installée dans les entreprises
Les technologies open source ont gagné en performance face aux bases de données relationnelles classiques - et le cloud en facilite l’accès. Pour qui est la question des coûts est primordiale, elles constituent une véritable option. Lire la suite
-
Quelles différences entre CLOUD Act et PATRIOT Act (et quels impacts sur les entreprises françaises)
Les deux lois sont bien distinctes. Mais elles s'appliquent aux entreprises françaises dès qu'elles mettent leurs données chez un prestataire d'origine américaine - ou localisé aux Etats-Unis. Voici tous les éléments pour expliquer ces « Acts » à ... Lire la suite
-
Jenkins : pourquoi l’exploitation doit aussi l’utiliser
Les DSI qui ont déployé Jenkins uniquement du côté des équipes de développement pourraient bien n’exploiter qu’une partie de la puissance de l’outil. Les capacités de workflow ont de quoi séduire les équipes opérationnelles. Lire la suite
-
Pourquoi l’ESB n’est pas encore enterré
Les cabinets d’analystes Gartner et Ovum ne croient pas en la mort de l’ESB. Si certes l’iPaas démocratise le domaine de l’intégration, il ne rivalise pas encore en termes fonctionnels dans des SI complexes. Lire la suite
-
Quand et comment mener un projet blockchain (et comment savoir si vous en avez besoin) ?
Martha Bennett, analyste de Forrester Research a donné un cadre de réflexion clair sur la technologie des registres distribués et sur son usage pertinent (ou pas) dans des projets d'entreprise. Voici ses précieux conseils pratiques. Lire la suite
-
Collaboration dans le cloud : 6 questions à se poser avant d’investir
Avant de passer en revue les différents outils de collaboration dans le cloud, il convient de dresser une liste de vos exigences et considérer chaque solution du marché. Lire la suite
-
Comment bien gérer la migration de Skype for Business vers Microsoft Teams
Un déploiement de Microsoft Teams semble inévitable pour les utilisateurs de Skype for Business. Apprenez comment préparer votre organisation à cette migration, que vous ayez une version cloud ou sur site. Lire la suite
-
Ce qu'il faut regarder avant de choisir un outil de collaboration d'entreprise
Les besoins de collaboration augmentent. Résultat, de plus en plus d'outils voient le jour. Le choix est même aujourd'hui devenu pléthorique. Voici les caractéristiques clefs à prendre en compte pour sélectionner le bon outil pour votre société. Lire la suite
-
Les acteurs français du stockage : l’essentiel sur Atempo-Wooxo
Il n’y a pas que les fournisseurs américains dans la vie. LeMagIT vous propose un tour d’horizon des solutions des six principaux acteurs français du stockage de données. Aujourd’hui nous poursuivons notre série par l’offre d’Atempo-Wooxo. Lire la suite
-
Comment éviter que vos données sensibles ne tombent dans le trou noir des outils de collaboration
Plus le besoin de collaboration au sein de l'entreprise augmente, plus le besoin de sécurité progresse aussi. Les organisations doivent comprendre quand le contenu confidentiel est à risque, et comment le protéger. Lire la suite
-
Entrepôt de données, Data Lake, Data Mart, ODS : que choisir ?
Il existe de nombreuses façons de stocker des données en volume, mais choisir la bonne technologie est une épreuve de force. Comment savoir si un entrepôt de données, un lac de données ou un data mart convient ? Cet article vous permet de les ... Lire la suite
-
8 outils de collaboration en mode SaaS
Ce comparatif évalue les huit offres majeures du marché : Chime (AWS), Team-One et Spark (Cisco), Unify Circuit (Atos), Teams (Microsoft), Slack, Hangouts (Google) et Flowdock (CA) Lire la suite
-
Maitriser la découverte automatique de services dans Kubernetes
Kubernetes propose des fonctions de découvertes de services qu’il convient de maîtriser si l’on souhaite exploiter tout le potentiel de l’orchestrateur. Lire la suite
-
Comprendre la différence entre la livraison et le déploiement continus
Souvent confondus, la livraison et le déploiement continus du code font partie des étapes clé dans la mise en place d’un processus de développement agile. Il est nécessaire de comprendre ce qui les différencie. Matt Heusser, expert en la matière, ... Lire la suite
-
Les acteurs français du stockage : l’essentiel sur Rozo Systems
Il n’y a pas que les fournisseurs américains dans la vie. LeMagIT vous propose un tour d’horizon des solutions des six principaux acteurs français du stockage de données. Aujourd’hui nous poursuivons notre série par l’offre de Rozo Systems. Lire la suite
-
L’automatisation des processus digitaux ou le renouveau du BPM
L’accélération des phases de développement d'applications a fait de l'automatisation du BPM une nécessité. Apprenez-en davantage sur l'automatisation des processus numériques et sur la façon dont elle peut aider les entreprises à répondre à ce ... Lire la suite
-
Bien comprendre les bases de Jenkins
Jenkins va au-delà d’un simple outil DevOps. L’expert Walker Rowe vous aide à mieux comprendre comment fonctionne Jenkins. Lire la suite