Conseils IT
Conseils IT
-
L'IA va décevoir les entreprises, mais (cette fois) elle est partie pour durer
Pour Tom Davenport, professeur et expert en analytique, le marketing démesuré autour de l'Intelligence Artificielle va, dans la pratique, provoquer des déceptions. Mais ses progrès, lents et réels, feront que l'IA ne devrait pas connaitre un fort ... Lire la suite
-
Intelligence Artificielle : pour obtenir de grands succès, faites de « petits projets »
Pour créer le plus de valeur, les projets IA doivent se concentrer sur des objectifs réalisables plutôt que d'essayer de réinventer les processus métier ou les produits et les services - selon Tom Davenport, auteur de « The AI Advantage » Lire la suite
-
FaaS : bien comprendre les modèles de déploiements
Si le modèle Function-as-a-service attire les développeurs, le besoin de bonnes pratiques se fait encore sentir. Le modèle FaaS demande de bien comprendre les modèles de déploiements. Cet article fait le point. Lire la suite
-
RPA : tout savoir sur le Français Contextor qui a séduit SAP
La société rachetée par SAP a mis au point une technologie qui capture les messages entre l’OS, le serveur et l’application pour en automatiser les échanges. Les environnements virtualisés sont compris dans cette équation. Prochaine étape : le cloud. Lire la suite
-
Comment fonctionne RemoteApp ?
Avec RemoteApp, les utilisateurs peuvent accéder à des applications virtuelles qui s’exécutent dans un centre de calcul ou dans une machine virtuelle dans le cloud. Mais elles se comportent comme si elles étaient exécutées en local. Lire la suite
-
Comment automatiser le marketing sans sacrifier la personnalisation du parcours client ?
Il existe de nombreux outils CRM pour personnaliser le parcours client. Et il existe de plus en plus d'options pour automatiser les processus marketing. Quelle est la meilleure façon de combiner les deux ? Lire la suite
-
Bromium Protected App : pour sécuriser les applications sensibles
Connu pour son utilisation de la micro-virtualisation sur le poste de travail, l'éditeur mise cette fois-ci sur un hyperviseur client de type 1 pour isoler les applications sensibles sur des postes de travail non maîtrisés. Lire la suite
-
Les profils d'itinérance permettent d'offrir une expérience de bureau virtuel cohérente
Le VDI non persistant prive les utilisateurs de capacités de personnalisation. Avec les méthodes de gestion de l'environnement utilisateur telles que les profils itinérants, ils peuvent en retrouver une partie. Lire la suite
-
Thunder, IOT Plus, Einstein : peut-on faire de la maintenance prédictive avec Salesforce ?
Depuis l'annonce de son partenariat dans l'IA avec IBM, puis de ses velléités dans l'IoT, Salesforce cherche à associer son image aux usages les plus avancés de l'analytique industrielle. Quitte à semer un peu de confusion ? Le point avec Guillaume ... Lire la suite
-
Dix choses à faire (ou à ne pas faire) pour réussir un projet de BI en libre-service
La BI en self-service ne se met pas en place toute seule. La réussite de ces projets exige de veiller à la qualité des données et de prendre en compte le fonctionnement réel des métiers, entre autres. Voici 10 conseils d'experts pour permettre ... Lire la suite
-
Trois conseils pour rendre votre Machine Learning plus efficace
Nipa Basu, experte de l'analytique, donne trois conseils sur la façon d'intégrer les outils d'apprentissage automatique dans les processus métier pour que les algorithmes aident vraiment à prendre de meilleures décisions. Lire la suite
-
Bien comprendre le potentiel de la Data Visualisation
Qu'est-ce que la « DataViz » ? La question peut paraitre triviale, mais la maturité de plus en plus grande de ce pan de l'analytique a grandement diversifié les champs d'applications de ce qui est, aujourd'hui, au coeur de toute la Modern BI décrite... Lire la suite
-
Data Discovery, Data Mining : quelle différence ?
Ces deux pans de l'analytique explorent les données pour en tirer des enseignements. Mais le premier simplifie les démarches pour les utilisateurs métiers, là où le deuxième - plus sur mesure - désigne les outils pour les experts de la Data Science. Lire la suite
-
Comment utiliser les microservices pour gérer le Serverless
Les applications monolitiques peuvent être trop lourdes pour migrer sur une architecture Serverless. Les microservices peuvent être d’une grande aide. Lire la suite
-
Transformation digitale : les trois conseils de Capgemini pour numériser sa Supply Chain
Selon une étude de l'ESN, les entreprises voient bien l'intérêt de numériser leurs chaînes logistiques. Mais 85 % d'entre elles se perdraient en route. L'ESN donne ses conseils pour augmenter les chances de réussite de ces projets, par ailleurs ... Lire la suite
-
Quand l’incident IT devient le point de départ de l’amélioration des processus
Quand un incident apparaît, l’urgence est à le réparer immédiatement. Mais cela pourrait bien représenter le point de départ pour améliorer les processus concernés. Lire la suite
-
Blockchain : ne vous laissez pas impressionner par la complexité
Les blockchains d'entreprises - ou de consortium - qui s'exécutent dans un environnement contrôlé, ne nécessitent pas tous les composants des blockchains publiques qui motorisent les crypto-monnaies. Profitez en pour simplifier vos projets. Lire la suite
-
Cinq caractéristiques à attendre d’un outil de gestion du profil d'utilisateur
Lors de la recherche d’un outil de gestion des profils utilisateurs, il convient de prêter attention à l’expérience offerte à ces derniers, au support d’environnements hétérogènes, ou encore à la charge administrative, notamment. Lire la suite
-
Trois outils de gestion du profil utilisateur pour le VDI non persistant
Il peut être difficile de gérer des profils d'utilisateurs distincts des images de bureau dans les déploiements VDI non persistants. Mais certains outils facilitent grandement les choses. Lire la suite
-
Intelligence Artificielle : quelle différence entre NLP et NLU ?
NLP (Natural Language Processing) et NLU (Natural Language Understanding) sont de plus en plus importants dans l'entreprise. Le premier se contente d'analyser les mots, mais le second vise à approfondir la compréhension. Lire la suite
-
S3 contre HDFS : que choisir pour son data lake
Un lac de données bâti sur S3 rationalise l'analyse des données, mais présente des limites pour ceux qui veulent aller au-delà de l'écosystème du groupe. Lire la suite
-
L’auto-remédiation : un rempart contre les interruptions de services
L’auto-remédiation permet à une application de se réparer de façon autonome, voire empêcher tout forme de panne. Avant d’y passer, il convient de comprendre les différentes approches. Lire la suite
-
Révélée par l’UEBA, Exabeam regarde bien plus loin et veut s’imposer en SOC
Depuis sa création, la jeune pousse ambitionne de remplacer le SIEM en couvrant un très vaste spectre fonctionnel, dans lequel l’analyse comportementale a toute sa place, mais aussi l’automatisation. Lire la suite
-
Comment les outils de sécurité des conteneurs affectent la sécurité globale du SI
A mesure que l’usage des conteneurs se répand, leur sécurité devient une question de plus en plus pressante. Matt Pascucci explore les pistes pour protéger son système d’information dans ce contexte. Lire la suite
-
Famoco, une vision d’Android centrée sur les métiers
Le français a ainsi développé sa propre version du système d’exploitation mobile, pour ses multiples terminaux dédiés, ainsi qu’un système d’administration exclusif. Lire la suite
-
Développement d’API en mode SaaS : quelles sont les fonctions indispensables
Toutes les plateformes de développement d’API dans le cloud ne se valent pas. Pour maîtriser ce marché, il convient de comprendre les fonctions principales et quelles sont les options. Lire la suite
-
Data Discovery : quels critères évaluer pour bien choisir sa solution ?
Voici cinq points clefs spécifiques à ne pas oublier dans votre processus d'évaluation et d'achat d'une solution de découverte de données. Ils s'ajoutent à ceux plus classiques : prix, cloud vs sur site, scalabilité ou mobilité. Lire la suite
-
VDI : les différentes approches de la supervision de l'expérience utilisateur
Pour surveiller l’expérience utilisateur des postes de travail virtualisés, deux approches s’opposent : celle basée sur des agents et celle s’appuyant sur des utilisateurs virtuels. Et aucune n’est parfaite. Lire la suite
-
Gouvernance et data lake : quelles sont les difficultés rencontrées par les entreprises
La mise en place d’une gouvernance de données à un data lake reste compliquée. Cette capacité à déstructurer complique la mise en place de politiques et de gestion précises des données. Pourtant, la gouvernance reste indispensable. Cet article passe... Lire la suite
-
Bien comprendre l'intérêt de la Data Discovery
Les outils de découverte de données (Data Discovery) visualisent et contextualisent les données pour les utilisateurs métier. Ils sont essentiels à la prise de décisions des métiers. Lire la suite
-
La gestion de l’environnement utilisateur aide à contrôler le chaos dans le VDI
Les administrateurs ont besoin de trouver un équilibre entre le contrôle et la liberté de personnalisation laissée aux utilisateurs dans les déploiements VDI non persistants. Là intervient la gestion de l’environnement utilisateur. Lire la suite
-
Containers dans des VM ou bare-metal : les avantages et les inconvénients
Les progrès dans les containers et les déploiements dans le cloud ont fait avancer un débat : faut-il déployer ses containers sur des serveurs bare-metal ou dans des machines virtuelles. Les avis sont partagés. Lire la suite
-
Monitoring des containers : l’art du bon outillage
Inutile de s’en tenir aux outils de monitoring traditionnels pour les containers. Leur vision ne sera que partielle. L’heure est à identifier le bon outil. Lire la suite
-
PoE : Le point sur le standard 802.3bt qui pousse le Power over Ethernet jusqu’à 90W
En septembre 2018, l'IEEE a finalisé la standardisation du standard 802.3bt, qui permet de porter la puissance de Power over Ethernet à 90W au lieu des 30W maximum du standard précédent. LeMagIT fait le point sur le standard PoE et sur son impact ... Lire la suite
-
MDM : les solutions open source offrent une flexibilité accrue, mais avec des défis
La voie de l’open source est-elle attractive pour l’administration de terminaux mobiles ? Pour s'en convaincre, il convient de peser le pour et le contre, avant d’examiner le marché. Lire la suite
-
Bien expliquer pourquoi les microservices constituent une bonne réponse à la modernisation du SI
Cet article résume brièvement comment les architectures de microservices peuvent contribuer à la modernisation des lourds SI legacy des entreprises. Lire la suite
-
Cinq conseils indispensables pour gérer ses API
La gestion des API est incontestablement essentielle, mais elle nécessite de mettre en place un programme global. Voici les cinq étapes à intégrer dans ce processus. Lire la suite
-
Administration des terminaux Apple : l’essentiel sur SimpleMDM
Les grosses suites d’administration de la mobilité d’entreprise ne correspondent pas forcément aux besoins de tous. Un éditeur modeste comme celui de SimpleMDM peut tout à fait répondre à ceux de certains. Lire la suite
-
Sécurité : quand réseau et hôtes de l’infrastructure travaillent main dans la main
Le temps où les systèmes de sécurité réseau fonctionnaient seuls, de manière isolée, est en passe d’être révolu. De plus en plus, les équipementiers misent sur l’intégration avec les points de terminaison de l’infrastructure pour obtenir un contrôle... Lire la suite
-
Quand la sécurité réseau montre ses limites
Manque de visibilité préoccupant sur les flux, capacités de remédiation limitées… les marges d’amélioration ne manquent pas. Et cela passe notamment par l’intégration entre le réseau et ses hôtes. Lire la suite
-
Et si vous archiviez vos données dans le cloud ?
Si les services d’archivage dans le cloud sont aujourd’hui un composant essentiel de l’offre d’infrastructure des fournisseurs IaaS, il est quelques points importants à étudier avant de se lancer à corps perdu dans la migration de grands volumes de ... Lire la suite
-
Faire son choix parmi les meilleures appliances UTM du marché
L’expert Ed Tittel se penche sur les meilleurs systèmes de gestion unifiée des menaces du marché, pour aider à choisir celle qui convient le mieux à son entreprise. Lire la suite
-
L’analyse prédictive : une pilule miracle pour le monitoring d’applications distribuées
L'analyse des données des performances des applications n'est pas un processus instantané, mais permet de résoudre plus rapidement les problèmes IT. Lire la suite
-
En quoi diffèrent la virtualisation et la stratification applicatives ?
L’utilisation effective de l’une comme de l’autre permet de simplifier l’administration de l’environnement productif des utilisateurs et d’améliorer l’expérience qu’ils en ont. Lire la suite
-
Comment les leurres améliorent la chasse aux menaces et la réponse à incident
Les technologies de leurre peuvent aider à accélérer la détection des menaces et leur progression dans le système d’information. Et dès lors à améliorer l’efficacité des réponses. Lire la suite
-
Blockchain : quelques raisons de se presser lentement avec Gartner
Investir ou pas ? La blockchain suscite un engouement important, porté par le développement des crypto-monnaies. Appliquée au monde de l’entreprise la technologie est totalement immature selon Gartner, qui parie néanmoins dessus à plus long terme. ... Lire la suite
-
Quels outils pour créer des campagnes de sensibilisation au phishing ?
La prise de conscience semble là : le volet technique de la prévention du hameçonnage ne suffit plus. Plusieurs opérations capitalistiques l’ont récemment montré. Ainsi que la multiplication des outils. Lire la suite
-
Webex Teams contre Microsoft Teams : lequel choisir ?
Pour répondre à cette question, voici une rapide étude comparée des deux « Teams » et un récapitulatif de l'histoire qui a amené les deux éditeurs à ces deux produits. Lire la suite
-
La stratification applicative est-elle toujours une bonne idée ?
Cette technique, qui permet de dissocier les applications du système d’exploitation sous-jacent, peut aider les administrateurs de nombreuses façons. Mais elle n’est pas toujours pertinente. Lire la suite
-
Le marché des UTM rejoint celui des pare-feu de nouvelle génération selon Gartner
C'est encore une poignée d'équipementiers qui domine le marché des UTM. Mais si des imperfections peuvent être déplorées chez chacun, force est de constater que l’offre est plutôt globalement satisfaisante. Lire la suite
-
SQL Server 2019 : quelques nouvelles fonctions à retenir
SQL Server 2019 comprend certes une multitude d’améliorations et de nouvelles fonctionnalités, mais certaines comme celles liées à l'indexation et la haute disponibilité méritent de s’y attarder. Lire la suite
-
Les pour et les contre de la fédération d’identité
La fédération d’identité est une technologie relativement nouvelle dans le monde de la mobilité, et elle ne manque pas de s’accompagner de défis. Voici quelques points clés pour simplifier les déploiements. Lire la suite
-
Les réseaux basés sur l'intention : la nouvelle frontière de l'administration réseau
Le concept « d'intent-based networking » promet de bouleverser la façon dont les administrateurs configurent et gèrent leurs réseaux. Son but est en effet d'éliminer le besoin de définir manuellement les configurations des multiples équipements ... Lire la suite
-
L'essentiel sur les trois versions d’Oracle Cloud at Customer
La gamme d’appliances Cloud@Customer permet aux entreprises de faire tourner le cloud d’Oracle (IaaS, PaaS, SaaS) dans leurs propres centres de données. Voici ce qui différencie les trois versions de cette offre managée qui est à la fois « sur site ... Lire la suite
-
Big Data et analytique : des conseils pour optimiser les traitements
Analyser des données brutes demeure une opération difficile et les entreprises ne sont souvent pas ou peu préparées à affronter la masse de données créée au quotidien. Voici quelques conseils pour mieux s’y retrouver. Lire la suite
-
Gestion des incidents IT : quand l’automatisation et le monitoring accompagnent les admins
Les administrateurs IT n’ont pas le temps ni les ressources pour identifier et résoudre tous les problèmes. L’association dynamique entre monitoring, gestion des incidents et automatisation peut les aider. Lire la suite
-
La traçabilité des données : un turbo pour la gouvernance
La gouvernance des données est essentielle pour les entreprises qui souhaitent suivre le cycle de vie des données. Cet article donne quelques conseils sur les points à considérer si on souhaite investir dans la traçabilité des données. Lire la suite
-
L’essentiel sur le RPA ou bien comprendre l’automatisation robotique des processus
L’automatisation de processus robotiques permet à des robots d’exécuter les tâches successives d’une activité métier. Pour être automatisées, ces activités doivent être chronophages, répétitives et à faible valeur. Lire la suite
-
Avantages et inconvénients d'une application mobile d'authentification à facteurs multiples
L’authentification à facteurs multiples peut améliorer la sécurité d’une application en arrêtant de se reposer sur un simple mot de passe. Reste à savoir si c’est justifié, et quels sont les avantages et les travers de l’approche. Lire la suite
-
La mobilité relance la question des mots de passe en entreprise
Les mots de passe simples n'offrent plus une sécurité suffisante, et de nouvelles options doivent être étudiées. Voici quelques façons de moderniser la gestion des mots de passe en entreprise. Lire la suite
-
La gestion des réseaux d’entreprise connaît une transformation profonde
La gestion traditionnelle des réseaux d'entreprise évolue pour s'adapter aux nouvelles tendances de la virtualisation et des logiciels. Les administrateurs doivent être conscients de la façon dont les technologies font évoluer les techniques de ... Lire la suite
-
Load balancer et microservices : bien faire ses premiers pas
Le load balancing est un élément critique, et potentiellement un problème épineux, de la gestion des microservices. Cet article passe en revue certaines méthodes et outils pour y faire face. Lire la suite
-
Ce qui différencie la gouvernance des identités de la gestion des accès
De nombreux acteurs sont présents sur les deux domaines et l’ensemble a longtemps été appréhendé au travers de la notion générique d’IAM. Mais les différences sont marquées et appellent à une dissociation des concepts. Lire la suite
-
Linux : les commandes sed que l’on doit connaître
L'éditeur de flux Linux est utile pour exécuter des scripts. Voici quelques exemples de commandes pour en tester l’étendue. Lire la suite
-
Le nouveau rôle de l’identité et de l’authentification en entreprise
Les outils contrôle des accès et des identités n’ont jamais été aussi importants en entreprise. Heureusement, le marché s’est résolument emparé du sujet. Lire la suite
-
Une introduction aux menaces pesant sur les systèmes industriels
Les menaces touchant aux systèmes de contrôle industriel (ICS) ne peuvent plus être aujourd’hui négligées. D’où l’importance de savoir à quoi s’attendre, même lorsque l’on n’est pas opérateur d’importance vitale. Lire la suite
-
Les premiers gestes pour améliorer la gestion des incidents IT
Si l’on sait quand l’informatique ne fonctionne pas, on ignore en revanche quand aucune panne n’est à déplorer. La raison : le service de gestion des incidents. Lire la suite
-
Le Backup évolue vers la protection continue
Si la mission du backup reste de générer une copie des données de production utilisable en cas de défaillance des systèmes primaires, elle évolue de plus en plus vers la protection continue des données afin de répondre aux besoins de RPO et de RTO ... Lire la suite
-
Pas de support IT performant sans retour des métiers et des utilisateurs
Le département IT veut avant tout minimiser les pannes, améliorer les performances et rendre les utilisateurs plus productifs. La meilleure façon d'atteindre ces objectifs est d’incorporer des personnes non IT dans l'équipe de support. Lire la suite
-
DaaS : un marché qui doit encore mûrir
Le poste de travail en mode service convertit doucement les entreprises, d’abord de petite et moyenne taille. Mais également les plus grandes, pour des cas d’usage bien précis. Lire la suite
-
Comment survivre au déluge de données non structurées ?
Cohesity répond aux lacunes des solutions NAS traditionnelles en proposant une nouvelle approche du stockage secondaire. Lire la suite
-
Protection des hôtes du système d’information : l’essentiel sur Crowdstrike
L’éditeur mise sur une prévention multicouche complétée par la collecte en flux continu de données d’activité pour permettre l’investigation des incidents identifiés. Et de jouer l’intégration pour offrir un périmètre fonctionnel plus étendu. Lire la suite
-
Reprise après désastre : un état des lieux contrasté
Les entreprises n’ont pas autant confiance que vous le pensez dans leurs plans de reprise après sinistre. Et dans bien des cas, le test de ces plans de reprise laisse fortement à désirer. Lire la suite
-
Le RPA : un nettoyeur des données du legacy
L’expert Dan Morris explique comment des robots RPA ont la possibilité de nettoyer et de réconcilier les données prises aux pièges dans leur îlot. Lire la suite
-
Comment bien se former à Kubernetes
Les serveurs en production ne sont assurément pas les meilleurs environnements pour se tester à essayer un nouvel outil. Cet article vous aide à configurer un cluster Kubernetes sur votre machine pour effectuer vos expérimentations. Lire la suite
-
Quels sont les défis de la reprise après sinistre des machines virtuelles ?
Pour garantir que toutes les machines d'un environnement virtualisé sont correctement protégées dans le cadre d'un scénario de reprise après sinistre, il est important de maintenir un contrôle sur le provisioning des VM. Des VM provisionnées de ... Lire la suite
-
Construire une stratégie de réplication de données à distance
La réplication à distance synchrone et la réplication asynchrone offrent des options différentes de protection pour les données informatiques de l'entreprise. Il est important de comprendre les différences et les effets potentiels sur votre réseau ... Lire la suite
-
Faire une blockchain pour faire une blockchain n'a aucun sens
Un rapport du NIST du Département du Commerce américain revient sur les cas d'usage et les bonnes pratiques qui permettent de mener un « vrai » bon projet blockchain. Première étape ? S'affranchir de l'effet de mode. Et comprendre la blockchain. Lire la suite
-
Utiliser les outils de reprise après sinistre virtualisés pour lutter contre les rançongiciels
Pour combattre les dégâts infligés par les rançongiciels, certaines fonctions clés des outils de reprise après sinistre virtualisés s'avèrent bien plus efficaces que les fonctions proposées par les environnements physiques. Lire la suite
-
Quels sont les avantages de la sauvegarde sans agent ?
La sauvegarde sans agent offre des avantages multiples par rapport à la sauvegarde historique à base d'agent, notamment dans les environnements massivement virtualisés. Lire la suite
-
Mémoires non volatiles (1/2) : Pourquoi la Flash continue de dominer le marché
La mémoire Flash a fait son apparition il y a trente ans et elle devrait encore dominer largement l’industrie du fait de la généralisation des technologies 3D NAND. Mais certaines limitations de la Flash ouvrent la voie à l’émergence de technologies... Lire la suite
-
Mémoires non volatiles (2/2) : Les successeurs potentiels de la mémoire Flash
Après avoir fait le point sur la mémoire Flash dans un premier article, LeMagIT vous propose un tour d’horizon des technologies en compétition pour succéder à la mémoire flash et à la DRAM, comme la mémoire 3D XPoint, la mémoire PCM, la MRAM, la ... Lire la suite
-
Comment réduire les dépenses superflues du cloud
Les budgets 2019 étant déjà en préparation, il convient de ne pas trop payer pour le cloud. Cet article vous évite de tomber dans certains pièges. Lire la suite
-
Quel ERP pour quels besoins ? Neuf cas d'usage typiques
Choisir le bon ERP nécessite la prise en compte d'un ensemble important de facteurs qui vont de la taille de l'entreprise cliente aux objectifs métiers visés. Il existe néanmoins des « profils types ». Voici neuf cas d'utilisation qui peuvent vous ... Lire la suite
-
Ouvrir applications et postes de travail virtuels aux terminaux mobiles
Pour offrir à ses utilisateurs l'accès à des applications et des postes de travail virtuels sur des appareils mobiles, il est nécessaire de savoir quels fournisseurs offrent quels services de virtualisation. Lire la suite
-
Git : 5 commandes basiques que l’on doit maîtriser
Cet article vous livre les 5 commandes Git que l’on doit absolument connaître pour utiliser correctement le système de contrôle de versions de code. Lire la suite
-
Sécurité : Patrowl automatise la découverte de son exposition
Cette solution open source peut aider à intégrer la sécurité dans les processus DevOps, d’une part, et à améliorer graduellement la posture de sécurité des actifs patrimoniaux. Lire la suite
-
Comment fonctionne une application App-V basée sur le poste client ?
Le monde de la virtualisation d’application est plein de confusion. Suffisamment en tout cas pour justifier des clarifications sur le déploiement basé sur le poste client avec Microsoft App-V. Lire la suite
-
Comment utiliser Github dans son labo DevOps
Cet article vous aide à faire vos premiers pas avec Git et GitHub pour l’intégrer à votre environnement d’expérimentation DevOps. Lire la suite
-
Gestion des identités et des accès dans le cloud : la voie à suivre
Les services cloud se sont bien installés dans la plupart des entreprises. Ils peuvent avoir un impact majeur sur le contrôle des accès et la gouvernance des identités. Lire la suite
-
Sauvegarde : une évolution vers la gestion des copies de données
De plus en plus les éditeurs de solutions de sauvegarde s’intéressent à la gestion des copies de données (et vice versa). Ce tour d’horizon rapide de l’offre du marché vous permettra d’en savoir plus sur l’offre des différents fournisseurs et sur ... Lire la suite
-
Que cache le concept de terminal en mode service
De nos jours, tout est service, tout est accessible à l’abonnement. Pour les administrateurs des postes de travail, le terminal en mode service est une tendance importante. Lire la suite
-
Démarrer avec Ansible pour configurer son labo DevOps
Ansible est devenu l’outil de référence en matière de gestion de configuration. Il convient dès lors à en connaître le fonctionnement. Cet article vous en donne les premiers rudiments, associé à GitHub et Vagrant. Lire la suite
-
Postes de travail : dépasser la seule question du coût pour choisir son architecture
Face aux client légers, VDI, ou encore DaaS, le traditionnel client lourd résiste, notamment du fait des coûts. Mais d’autres facteurs méritent d’être pris en compte, comme la sécurité et la mobilité. Lire la suite
-
Que font les entreprises avec le Machine Learning ?
Détection de fraudes, moteurs de recommandations, arbre de décision, sécurité sont autant d’usage du Machine Learning en entreprise. On y apprend également la différence entre apprentissage supervisé et non supervisé. Lire la suite
-
Administrer ensemble les postes de travail Windows 10 et les terminaux mobiles
Windows 10 supporte des fonctions essentielles à la gestion de la mobilité d'entreprise. Mais il faut suivre quelques étapes importantes pour préparer les postes de travail à une administration par une solution d’EMM. Lire la suite
-
Comment créer son cluster Kubernetes en local avec Minikube
Ce tutoriel vous guide dans l’installation de l’outil Minikube et dans la mise en place de son propre environnement de test sur Kubernetes. De quoi apprendre et tester les fonctions de l’orchestrateur de containers n°1. Lire la suite
-
Tableau, Power BI, Qlik Sense : comment se positionnent les frères ennemis de la BI en self-service
Les trois solutions proposent des fonctionnalités de BI en libre-service assez similaires, explique le consultant Rick Sherman. Mais il pointe également des forces et faiblesses qui permettent de les différencier. Lire la suite
-
Microservices : comment Java EE garde le cap
Java EE est une technologie mature, mais elle continue à évoluer de manière à s'intégrer parfaitement dans une architecture de microservices. Lire la suite
-
Cloud Act & Patriot Act : comment les CASB peuvent aider
Si les passerelles d’accès cloud sécurisé sont principalement utilisées pour contrôler les usages des collaborateurs, certaines peuvent aider à protéger les données confiées aux applications SaaS des yeux indiscrets. Lire la suite