Conseils IT
Conseils IT
-
Tutoriel : tout pour sauvegarder ses VM et ses disques avec Azure Snapshots
Cet article vous guide pas à pas dans la réalisation de snapshots de VM dans Microsoft Azure. A vous de trouver la meilleure option. Lire la suite
-
Comment le Machine Learning peut améliorer la supervision des communications unifiées
Avec les toutes premières utilisations du Machine Learning et de l'Intelligence Artificielle dans les communications unifiées, notre expert examine la valeur qu'elles apportent dans la gestion et l'analyse des communications unifiées. Lire la suite
-
Machine Learning : bien comprendre les trois niveaux d'offres de Google Cloud
APIs et services AutoML pour les développeurs, BigQuery ML pour les Data Analystes, boite à outils à base de Tensorflow pour les Data Scientists, Google segmente très clairement son offre pour toucher le plus d'utilisateurs possibles. Lire la suite
-
Sécurité : est-on passé à trop d’intelligence artificielle ?
L’apprentissage automatique appliqué à l’analyse comportementale : cette technique, apparue commercialement en grande pompe il y a quatre ans, s’est aujourd’hui immiscée dans nombre de produits. Trop, peut-être ? Lire la suite
-
Comment la Communication Unifiée dans le cloud va affecter vos équipes IT
L'évolution rapide de la Communication Unifiée vers des services hébergés (UCaaS) et sa convergence avec les outils collaboratifs, signifie que vous allez certainement devoir réorganiser votre équipe IT et changer de stratégie. Lire la suite
-
Bitlocker, une solution de chiffrement viable en entreprise
Fort de nombreuses fonctionnalités ajoutées au fil du temps depuis son lancement initial, le composant de chiffrement de Windows mérite largement l’attention des administrateurs systèmes. Lire la suite
-
Windows 10 : les pare-feu de tiers valent-ils l’investissement ?
Efficace, le pare-feu de Windows n'est pas forcément ce qui se fait de mieux. Dans certains cas, des pare-feu tiers ajoutent une couche supplémentaire de protection bienvenue. Lire la suite
-
Bien gérer les outils d’administration de ses applications Windows
Les logiciels d’administration applicative sont une nécessité pour assurer la continuité de l’activité et la sécurité des entreprises. Sans eux, le risque est grand de s’exposer aux menaces liées à des correctifs non appliqués. Lire la suite
-
Quelles sont les différences entre la virtualisation de réseau et l'abstraction du réseau ?
La virtualisation de réseau et l'abstraction de réseau partagent des similitudes, comme le support de ressources virtuelles, mais les deux approches varient en complexité et en résultats. Lire la suite
-
Communications unifiées : conseils pour construire une bonne stratégie cloud
La communication unifiée dans le cloud (UCaaS) a le vent en poupe. Mais plusieurs facteurs doivent être étudiés avant de choisir cette option. Ce conseil liste les points à intégrer à votre stratégie avant de passer à l'UCaaS. Lire la suite
-
Cinq tendances à regarder de près dans la communication unifiée et les outils de collaboration
Prise de pouvoir du cloud, montée en puissance de la vidéo et de la collaboration d'équipe, prise de conscience des problèmes de sécurité et intégration à des applications et des workflows existants, sont en train de remodeler la communication ... Lire la suite
-
Projets IoT : quelles passerelles choisir ? (2)
Les passerelles IoT sont un relai clé dans la mise en place d’environnements Edge industriels. Cet article passe en revue les acteurs clés de ce secteur. Lire la suite
-
Pourquoi et comment bien configurer des zones sur un SAN
Les administrateurs isolent trop souvent les communications d’un SAN depuis les numéros de ports sur les switches qui interconnectent les serveurs et les baies de disques. Mieux vaut configurer des zones depuis tous les équipements pour renforcer la... Lire la suite
-
Oracle 19c : six améliorations (très) utiles pour les DBAs
Oracle publie désormais chaque année une nouvelle version de sa base. Voici quelques nouveautés que les administrateurs de base de données ont tout à gagner à envisager dans cette mise à jour 2019. Lire la suite
-
Six postes à avoir dans son équipe pour élaborer une expérience client gagnante
L'expérience client (CX) n'est pas qu'une question de vision stratégique. C'est aussi, voire surtout, un sport d'équipe. Voici 6 postes que vous devrez avoir pour vous constituer une « CX Team » digne de ce nom. Lire la suite
-
Comment les architectures SD-WAN améliorent la flexibilité et l'efficacité du réseau
Meilleure redondance du réseau, connexions MPLS plus efficaces et flexibilité accrue afin de déployer de nouveaux services à distance, tels sont les principaux avantages des architectures SD-WAN. Lire la suite
-
Terminaux mobiles : la (parfois) fausse bonne idée de l’extension du stockage
S’il peut être tentant de jouer la carte de l’économie en misant sur des premiers prix pour l’achat de flotte, miser sur des cartes d’extension tierces n’est pas forcément le meilleur calcul. Lire la suite
-
Projets IoT : quelles passerelles choisir ? (1)
La confusion est facile quand on parle de passerelles pour l’IoT. Cet article fait justement le point sur ce secteur et évoque les différentes options du marché, ses fournisseurs et les solutions. Lire la suite
-
Hyperconvergence : comment bien préparer son datacenter à l’arrivée des appliances HCI
Les fournisseurs vantent leurs infrastructures hyperconvergées comme des offres « plug-and-play ». Mais avant d'installer quoi que ce soit dans votre datacenter, assurez-vous que votre réseau pourra supporter ces nouveaux équipements. Lire la suite
-
Comment l’intelligence artificielle aide à lutter contre les attaques informatiques
Les technologies d’intelligence artificielle sont de plus en plus mises à contribution dans la lutte contre les menaces. Mais les attaquants ne se privent pas d’essayer de les berner. Lire la suite
-
Intelligence artificielle et centres de contact : cinq applications pertinentes
L'intelligence artificielle dans les centres d'appels évolue pour répondre aux besoins des organisations en matière de support et de SAV. Voici cinq tendances clefs qui peuvent apporter une vraie valeur ajoutée. Lire la suite
-
Trois bases pour sécuriser son environnement VDI
Les postes de travail virtualisés apportent leurs propres questions de sécurité. Trois étapes simples permettent de jeter les premières bases de la sécurisation de l’environnement. Lire la suite
-
Machine Learning : comment choisir le bon framework ?
Ce ne sont pas les outils open source qui manquent pour le Machine Learning et le Deep Learning. A tel point que choisir les bons peut vite devenir une gageure. Pour faire un choix avisé, voici quelques conseils de spécialistes à bien garder à ... Lire la suite
-
Comment le cloud redonne vie aux entrepôts de données
Boudés au profit d’Hadoop, les entrepôts de données retrouvent une certaine jeunesse avec le cloud. Lire la suite
-
SAP S/4HANA Public Cloud : les quatre possibilités d'ERP « hybride »
S/4HANA en mode cloud public offre une voie plus calme vers la transformation de votre ERP que certaines options et une migration plus aisée depuis un ancien système SAP. Voici les quatre stratégies possibles qui en découlent. Lire la suite
-
Serverless : les développeurs doivent rester prudents
Le serverless a ses avantages, mais si les outils ne fonctionnent pas comme prévu et si la courbe d'apprentissage s'avère trop raide, la mécanique pourrait se gripper. Lire la suite
-
Zyroc, l’aventure de deux experts de la remédiation d’incident venus de l’Anssi
Fort du constat d’un réel manque sur le marché, deux anciens responsables d’opérations de cyberdéfense de l’agence ont décidé de créer leur propre entreprise. Et le succès ne se fait pas attendre. Lire la suite
-
Le passage au cloud hybride, l’occasion d’adopter une approche « zero-trust »
Une table ronde organisée par Rohde & Schwarz Cybersécurité, fin mai 2018, autour du thème du cloud hybride, a naturellement été l’occasion d’aborder la question de la sécurité de tels déploiements et de l’opportunité qu’ils peuvent représenter pour... Lire la suite
-
SQL Server 2019 s’aligne sur les tendances en matière de gestion des données
Big Data et PolyBase, Linux, containers, cloud sont autant de points clés qui bénéficieront d’améliorations dans la version 2019 du serveur de base de données de Microsoft. Lire la suite
-
Mieux sécuriser Windows avec les correctifs de logiciels tiers
Les logiciels tiers installés sur les postes de travail Windows constituent une cible alléchante car les correctifs sont souvent négligés. Les administrateurs peuvent renforcer la sécurité en corrigeant cela. Lire la suite
-
Comment améliorer les performances des Windows Server Update Services ?
WSUS aide à mettre à jour de nombreux systèmes, mais il peut nécessiter une bande passante importante. Quels sont les bons moyens de réduire la charge sur le réseau ? Lire la suite
-
Des données non structurées aux données structurées : c’est possible avec le Machine Learning
Avec la puissance de calcul facilement accessible et les progrès en matière de Machine Learning, il devient plus facile et moins coûteux de transformer les données non structurées en sources d'information comestible. Lire la suite
-
La carrière des administrateurs du stockage à l’heure de la convergence
La simplification des datacenters cause des dégâts collatéraux : il devient plus compliqué pour les spécialistes du stockage de faire valoir leurs profils. Deux solutions existent. Lire la suite
-
Quelles sont les différences entre la disponibilité et la fiabilité du réseau
La disponibilité du réseau analyse l'accessibilité de l'infrastructure, tandis que la fiabilité du réseau contrôle l’état de l'infrastructure pour savoir si elle fonctionne bien et supporte les processus de l’entreprise. Lire la suite
-
Plan de maintenance pour SQL Server : ce qu’il faut savoir avant de se lancer
Les plans de maintenance pour SQL Server sont au cœur de nombreux débats, mais les outils proposés par Microsoft permettent tout de même une bonne prise en main. Lire la suite
-
SIRH : huit questions à poser avant de choisir son éditeur
Connaître les bonnes questions à poser avant de choisir un fournisseur de SIRH permet de s'assurer que le logiciel sera mis en œuvre comme prévu, sans mauvaise surprise ni coûts supplémentaires. Lire la suite
-
En première ligne avec Windows Defender
La mise à jour d’automne de Windows 10 a apporté des avancées significatives à Defender, renforçant la sécurité du système d’exploitation notamment avec Application Guard et Exploit Guard. Lire la suite
-
Anomali pense déjà à l'avenir du renseignement sur les menaces
L’éditeur développe depuis plusieurs années l’une des plateformes de gestion de ces renseignements les plus renommées. Il arrive sur le marché européen. Lire la suite
-
Weakspot veut aider les entreprises à évaluer leur exposition en ligne
La jeune pousse adopte la perspective d’un attaquant potentiel, pour faire ressortir les vecteurs d’entrée éventuels sur l'environnement d'une entreprise, susceptible d’être exposé à son insu. Lire la suite
-
Conseils pour migrer d'Exchange vers Office 365
Vérifiez cette liste des problèmes courants qui peuvent survenir au cours d'une migration Exchange, afin d'éviter d'éventuels incidents lors de la relocalisation de votre plate-forme de messagerie. Lire la suite
-
Serverless : quels sont les cas d'usage les plus courants ?
Le serverless devient une option pour déployer les fonctions de ses applications, mais cela ne veut pas dire que cette architecture convient à toutes les solutions. Voici quelques exemples sur lesquels s’appuyer. Lire la suite
-
Gestion des identités et accès clients : les fonctionnalités clés
Evaluer des produits de gestion des accès et des identités des clients est difficile mais nécessaire. Voici donc un tour d’horizon des nouveautés en la matière et de ce qui s’avère le plus utile dès aujourd’hui. Lire la suite
-
Gartner : pas d’agilité aboutie sans compétences techniques ni mentalité adaptée
Dans une note de recherche, Mike West pointe du doigt la nécessité de combiner Scrum et Extreme Programming à une mentalité purement agile au risque de voir les gains de l’agilité fondre comme neige au soleil. DevOps compris. Lire la suite
-
Sécuriser l'accès à RDP à une VM Azure avec un serveur de rebond
Un serveur de rebond peut constituer un outil pratique pour améliorer la sécurité d’un déploiement sur Microsoft Azure. Et cela notamment parce qu’il cache l'adresse IP publique automatiquement associée aux machines virtuelles. Lire la suite
-
Leurres : 5 mesures à prendre pour combattre les cyber-attaquants
Ces cinq mesures permettent d’améliorer la rapidité et l’efficacité des capacités de détection et d'intervention. Pour à la clé, renforcer la posture de sécurité de son entreprise. Lire la suite
-
Le tandem serverless – microservices : quels sont les bénéfices ?
Cet article montre que coupler le serverless aux microservices donne accès à certains avantages, notamment dans la gestion des processus métier et des applications. Lire la suite
-
Stockage : le NVMe over FC débarque dans les datacenters
Le récent standard FC-NVMe réduira la latence des SAN en Fibre Channel. On ne sait cependant pas encore dans quelles proportions. Lire la suite
-
Comment les technologies de leurre améliorent la chasse et la réponse aux menaces
Les systèmes de leurre peuvent donner un avantage nouveau aux professionnels de la sécurité dans la défense de leurs systèmes et données d'entreprise. Lire la suite
-
SQL Server : 6 exemples de bases de données pour tester le SGBD
Les bases de données « exemples » pour SQL Server sont particulièrement utiles pour tester les fonctions, mais elles sont devenues difficiles à dénicher. Cet article vous facilite la tâche. Lire la suite
-
SIRH / HCM : les huit fonctions indispensables aux DRH modernes
Les RH en libre-service et les portails employés ne suffisent plus. Une DRH a aujourd'hui besoin d'une stratégie sur plusieurs fronts, qui s'attaque au problème urgent de talents et d'une solution métier qui s'y adapte. Lire la suite
-
Douze avantages d'Excel pour les RH
Le tableur de Microsoft ne remplace pas un SIRH / HCM ou une solution analytique dédiée, mais il fera bien souvent l'affaire pour gérer rapidement des données RH. Excel offre en effet - au moins - une douzaine d'avantages qu'il serait dommage ... Lire la suite
-
Un datacenter 100 % flash : une opportunité à envisager sous certaines conditions
La mise en œuvre d’une stratégie de datacenter 100 % flash soulève des problèmes de gestion des coûts et des données. Avant de franchir le pas, il est important de réfléchir à la meilleure façon de contourner ces problèmes. Lire la suite
-
Serverless : quelle approche retenir
En matière de serverless, il existe plusieurs voies et plateformes à emprunter pour adopter ce principe architectural. Cet article fait un rapide tour de piste. Lire la suite
-
SCM : avec l'Intelligence Artificielle, la logistique redevient un atout concurrentiel stratégique
Si dans d'autres domaines, l'IA reste un « buzz » plus qu'une réalité, dans la Supply Chain, elle imprègne chaque année un peu plus les différentes facettes des opérations. Avec des bénéfices réels et stratégiques comme le confirment DHL, Siemens ou... Lire la suite
-
L'IA va décevoir les entreprises, mais (cette fois) elle est partie pour durer
Pour Tom Davenport, professeur et expert en analytique, le marketing démesuré autour de l'Intelligence Artificielle va, dans la pratique, provoquer des déceptions. Mais ses progrès, lents et réels, feront que l'IA ne devrait pas connaitre un fort ... Lire la suite
-
Intelligence Artificielle : pour obtenir de grands succès, faites de « petits projets »
Pour créer le plus de valeur, les projets IA doivent se concentrer sur des objectifs réalisables plutôt que d'essayer de réinventer les processus métier ou les produits et les services - selon Tom Davenport, auteur de « The AI Advantage » Lire la suite
-
FaaS : bien comprendre les modèles de déploiements
Si le modèle Function-as-a-service attire les développeurs, le besoin de bonnes pratiques se fait encore sentir. Le modèle FaaS demande de bien comprendre les modèles de déploiements. Cet article fait le point. Lire la suite
-
RPA : tout savoir sur le Français Contextor qui a séduit SAP
La société rachetée par SAP a mis au point une technologie qui capture les messages entre l’OS, le serveur et l’application pour en automatiser les échanges. Les environnements virtualisés sont compris dans cette équation. Prochaine étape : le cloud. Lire la suite
-
Comment fonctionne RemoteApp ?
Avec RemoteApp, les utilisateurs peuvent accéder à des applications virtuelles qui s’exécutent dans un centre de calcul ou dans une machine virtuelle dans le cloud. Mais elles se comportent comme si elles étaient exécutées en local. Lire la suite
-
Comment automatiser le marketing sans sacrifier la personnalisation du parcours client ?
Il existe de nombreux outils CRM pour personnaliser le parcours client. Et il existe de plus en plus d'options pour automatiser les processus marketing. Quelle est la meilleure façon de combiner les deux ? Lire la suite
-
Bromium Protected App : pour sécuriser les applications sensibles
Connu pour son utilisation de la micro-virtualisation sur le poste de travail, l'éditeur mise cette fois-ci sur un hyperviseur client de type 1 pour isoler les applications sensibles sur des postes de travail non maîtrisés. Lire la suite
-
Les profils d'itinérance permettent d'offrir une expérience de bureau virtuel cohérente
Le VDI non persistant prive les utilisateurs de capacités de personnalisation. Avec les méthodes de gestion de l'environnement utilisateur telles que les profils itinérants, ils peuvent en retrouver une partie. Lire la suite
-
Thunder, IOT Plus, Einstein : peut-on faire de la maintenance prédictive avec Salesforce ?
Depuis l'annonce de son partenariat dans l'IA avec IBM, puis de ses velléités dans l'IoT, Salesforce cherche à associer son image aux usages les plus avancés de l'analytique industrielle. Quitte à semer un peu de confusion ? Le point avec Guillaume ... Lire la suite
-
Dix choses à faire (ou à ne pas faire) pour réussir un projet de BI en libre-service
La BI en self-service ne se met pas en place toute seule. La réussite de ces projets exige de veiller à la qualité des données et de prendre en compte le fonctionnement réel des métiers, entre autres. Voici 10 conseils d'experts pour permettre ... Lire la suite
-
Trois conseils pour rendre votre Machine Learning plus efficace
Nipa Basu, experte de l'analytique, donne trois conseils sur la façon d'intégrer les outils d'apprentissage automatique dans les processus métier pour que les algorithmes aident vraiment à prendre de meilleures décisions. Lire la suite
-
Bien comprendre le potentiel de la Data Visualisation
Qu'est-ce que la « DataViz » ? La question peut paraitre triviale, mais la maturité de plus en plus grande de ce pan de l'analytique a grandement diversifié les champs d'applications de ce qui est, aujourd'hui, au coeur de toute la Modern BI décrite... Lire la suite
-
Data Discovery, Data Mining : quelle différence ?
Ces deux pans de l'analytique explorent les données pour en tirer des enseignements. Mais le premier simplifie les démarches pour les utilisateurs métiers, là où le deuxième - plus sur mesure - désigne les outils pour les experts de la Data Science. Lire la suite
-
Comment utiliser les microservices pour gérer le Serverless
Les applications monolitiques peuvent être trop lourdes pour migrer sur une architecture Serverless. Les microservices peuvent être d’une grande aide. Lire la suite
-
Transformation digitale : les trois conseils de Capgemini pour numériser sa Supply Chain
Selon une étude de l'ESN, les entreprises voient bien l'intérêt de numériser leurs chaînes logistiques. Mais 85 % d'entre elles se perdraient en route. L'ESN donne ses conseils pour augmenter les chances de réussite de ces projets, par ailleurs ... Lire la suite
-
Quand l’incident IT devient le point de départ de l’amélioration des processus
Quand un incident apparaît, l’urgence est à le réparer immédiatement. Mais cela pourrait bien représenter le point de départ pour améliorer les processus concernés. Lire la suite
-
Blockchain : ne vous laissez pas impressionner par la complexité
Les blockchains d'entreprises - ou de consortium - qui s'exécutent dans un environnement contrôlé, ne nécessitent pas tous les composants des blockchains publiques qui motorisent les crypto-monnaies. Profitez en pour simplifier vos projets. Lire la suite
-
Cinq caractéristiques à attendre d’un outil de gestion du profil d'utilisateur
Lors de la recherche d’un outil de gestion des profils utilisateurs, il convient de prêter attention à l’expérience offerte à ces derniers, au support d’environnements hétérogènes, ou encore à la charge administrative, notamment. Lire la suite
-
Trois outils de gestion du profil utilisateur pour le VDI non persistant
Il peut être difficile de gérer des profils d'utilisateurs distincts des images de bureau dans les déploiements VDI non persistants. Mais certains outils facilitent grandement les choses. Lire la suite
-
Intelligence Artificielle : quelle différence entre NLP et NLU ?
NLP (Natural Language Processing) et NLU (Natural Language Understanding) sont de plus en plus importants dans l'entreprise. Le premier se contente d'analyser les mots, mais le second vise à approfondir la compréhension. Lire la suite
-
S3 contre HDFS : que choisir pour son data lake
Un lac de données bâti sur S3 rationalise l'analyse des données, mais présente des limites pour ceux qui veulent aller au-delà de l'écosystème du groupe. Lire la suite
-
L’auto-remédiation : un rempart contre les interruptions de services
L’auto-remédiation permet à une application de se réparer de façon autonome, voire empêcher tout forme de panne. Avant d’y passer, il convient de comprendre les différentes approches. Lire la suite
-
Révélée par l’UEBA, Exabeam regarde bien plus loin et veut s’imposer en SOC
Depuis sa création, la jeune pousse ambitionne de remplacer le SIEM en couvrant un très vaste spectre fonctionnel, dans lequel l’analyse comportementale a toute sa place, mais aussi l’automatisation. Lire la suite
-
Comment les outils de sécurité des conteneurs affectent la sécurité globale du SI
A mesure que l’usage des conteneurs se répand, leur sécurité devient une question de plus en plus pressante. Matt Pascucci explore les pistes pour protéger son système d’information dans ce contexte. Lire la suite
-
Famoco, une vision d’Android centrée sur les métiers
Le français a ainsi développé sa propre version du système d’exploitation mobile, pour ses multiples terminaux dédiés, ainsi qu’un système d’administration exclusif. Lire la suite
-
Développement d’API en mode SaaS : quelles sont les fonctions indispensables
Toutes les plateformes de développement d’API dans le cloud ne se valent pas. Pour maîtriser ce marché, il convient de comprendre les fonctions principales et quelles sont les options. Lire la suite
-
Data Discovery : quels critères évaluer pour bien choisir sa solution ?
Voici cinq points clefs spécifiques à ne pas oublier dans votre processus d'évaluation et d'achat d'une solution de découverte de données. Ils s'ajoutent à ceux plus classiques : prix, cloud vs sur site, scalabilité ou mobilité. Lire la suite
-
VDI : les différentes approches de la supervision de l'expérience utilisateur
Pour surveiller l’expérience utilisateur des postes de travail virtualisés, deux approches s’opposent : celle basée sur des agents et celle s’appuyant sur des utilisateurs virtuels. Et aucune n’est parfaite. Lire la suite
-
Gouvernance et data lake : quelles sont les difficultés rencontrées par les entreprises
La mise en place d’une gouvernance de données à un data lake reste compliquée. Cette capacité à déstructurer complique la mise en place de politiques et de gestion précises des données. Pourtant, la gouvernance reste indispensable. Cet article passe... Lire la suite
-
Bien comprendre l'intérêt de la Data Discovery
Les outils de découverte de données (Data Discovery) visualisent et contextualisent les données pour les utilisateurs métier. Ils sont essentiels à la prise de décisions des métiers. Lire la suite
-
La gestion de l’environnement utilisateur aide à contrôler le chaos dans le VDI
Les administrateurs ont besoin de trouver un équilibre entre le contrôle et la liberté de personnalisation laissée aux utilisateurs dans les déploiements VDI non persistants. Là intervient la gestion de l’environnement utilisateur. Lire la suite
-
Containers dans des VM ou bare-metal : les avantages et les inconvénients
Les progrès dans les containers et les déploiements dans le cloud ont fait avancer un débat : faut-il déployer ses containers sur des serveurs bare-metal ou dans des machines virtuelles. Les avis sont partagés. Lire la suite
-
Monitoring des containers : l’art du bon outillage
Inutile de s’en tenir aux outils de monitoring traditionnels pour les containers. Leur vision ne sera que partielle. L’heure est à identifier le bon outil. Lire la suite
-
PoE : Le point sur le standard 802.3bt qui pousse le Power over Ethernet jusqu’à 90W
En septembre 2018, l'IEEE a finalisé la standardisation du standard 802.3bt, qui permet de porter la puissance de Power over Ethernet à 90W au lieu des 30W maximum du standard précédent. LeMagIT fait le point sur le standard PoE et sur son impact ... Lire la suite
-
MDM : les solutions open source offrent une flexibilité accrue, mais avec des défis
La voie de l’open source est-elle attractive pour l’administration de terminaux mobiles ? Pour s'en convaincre, il convient de peser le pour et le contre, avant d’examiner le marché. Lire la suite
-
Bien expliquer pourquoi les microservices constituent une bonne réponse à la modernisation du SI
Cet article résume brièvement comment les architectures de microservices peuvent contribuer à la modernisation des lourds SI legacy des entreprises. Lire la suite
-
Cinq conseils indispensables pour gérer ses API
La gestion des API est incontestablement essentielle, mais elle nécessite de mettre en place un programme global. Voici les cinq étapes à intégrer dans ce processus. Lire la suite
-
Administration des terminaux Apple : l’essentiel sur SimpleMDM
Les grosses suites d’administration de la mobilité d’entreprise ne correspondent pas forcément aux besoins de tous. Un éditeur modeste comme celui de SimpleMDM peut tout à fait répondre à ceux de certains. Lire la suite
-
Sécurité : quand réseau et hôtes de l’infrastructure travaillent main dans la main
Le temps où les systèmes de sécurité réseau fonctionnaient seuls, de manière isolée, est en passe d’être révolu. De plus en plus, les équipementiers misent sur l’intégration avec les points de terminaison de l’infrastructure pour obtenir un contrôle... Lire la suite
-
Quand la sécurité réseau montre ses limites
Manque de visibilité préoccupant sur les flux, capacités de remédiation limitées… les marges d’amélioration ne manquent pas. Et cela passe notamment par l’intégration entre le réseau et ses hôtes. Lire la suite
-
Et si vous archiviez vos données dans le cloud ?
Si les services d’archivage dans le cloud sont aujourd’hui un composant essentiel de l’offre d’infrastructure des fournisseurs IaaS, il est quelques points importants à étudier avant de se lancer à corps perdu dans la migration de grands volumes de ... Lire la suite
-
Faire son choix parmi les meilleures appliances UTM du marché
L’expert Ed Tittel se penche sur les meilleurs systèmes de gestion unifiée des menaces du marché, pour aider à choisir celle qui convient le mieux à son entreprise. Lire la suite
-
L’analyse prédictive : une pilule miracle pour le monitoring d’applications distribuées
L'analyse des données des performances des applications n'est pas un processus instantané, mais permet de résoudre plus rapidement les problèmes IT. Lire la suite
-
En quoi diffèrent la virtualisation et la stratification applicatives ?
L’utilisation effective de l’une comme de l’autre permet de simplifier l’administration de l’environnement productif des utilisateurs et d’améliorer l’expérience qu’ils en ont. Lire la suite
-
Comment les leurres améliorent la chasse aux menaces et la réponse à incident
Les technologies de leurre peuvent aider à accélérer la détection des menaces et leur progression dans le système d’information. Et dès lors à améliorer l’efficacité des réponses. Lire la suite
-
Blockchain : quelques raisons de se presser lentement avec Gartner
Investir ou pas ? La blockchain suscite un engouement important, porté par le développement des crypto-monnaies. Appliquée au monde de l’entreprise la technologie est totalement immature selon Gartner, qui parie néanmoins dessus à plus long terme. ... Lire la suite