Conseils IT
Conseils IT
-
L’auto-remédiation : un rempart contre les interruptions de services
L’auto-remédiation permet à une application de se réparer de façon autonome, voire empêcher tout forme de panne. Avant d’y passer, il convient de comprendre les différentes approches. Lire la suite
-
Révélée par l’UEBA, Exabeam regarde bien plus loin et veut s’imposer en SOC
Depuis sa création, la jeune pousse ambitionne de remplacer le SIEM en couvrant un très vaste spectre fonctionnel, dans lequel l’analyse comportementale a toute sa place, mais aussi l’automatisation. Lire la suite
-
Comment les outils de sécurité des conteneurs affectent la sécurité globale du SI
A mesure que l’usage des conteneurs se répand, leur sécurité devient une question de plus en plus pressante. Matt Pascucci explore les pistes pour protéger son système d’information dans ce contexte. Lire la suite
-
Famoco, une vision d’Android centrée sur les métiers
Le français a ainsi développé sa propre version du système d’exploitation mobile, pour ses multiples terminaux dédiés, ainsi qu’un système d’administration exclusif. Lire la suite
-
Développement d’API en mode SaaS : quelles sont les fonctions indispensables
Toutes les plateformes de développement d’API dans le cloud ne se valent pas. Pour maîtriser ce marché, il convient de comprendre les fonctions principales et quelles sont les options. Lire la suite
-
Data Discovery : quels critères évaluer pour bien choisir sa solution ?
Voici cinq points clefs spécifiques à ne pas oublier dans votre processus d'évaluation et d'achat d'une solution de découverte de données. Ils s'ajoutent à ceux plus classiques : prix, cloud vs sur site, scalabilité ou mobilité. Lire la suite
-
VDI : les différentes approches de la supervision de l'expérience utilisateur
Pour surveiller l’expérience utilisateur des postes de travail virtualisés, deux approches s’opposent : celle basée sur des agents et celle s’appuyant sur des utilisateurs virtuels. Et aucune n’est parfaite. Lire la suite
-
Gouvernance et data lake : quelles sont les difficultés rencontrées par les entreprises
La mise en place d’une gouvernance de données à un data lake reste compliquée. Cette capacité à déstructurer complique la mise en place de politiques et de gestion précises des données. Pourtant, la gouvernance reste indispensable. Cet article passe... Lire la suite
-
Bien comprendre l'intérêt de la Data Discovery
Les outils de découverte de données (Data Discovery) visualisent et contextualisent les données pour les utilisateurs métier. Ils sont essentiels à la prise de décisions des métiers. Lire la suite
-
La gestion de l’environnement utilisateur aide à contrôler le chaos dans le VDI
Les administrateurs ont besoin de trouver un équilibre entre le contrôle et la liberté de personnalisation laissée aux utilisateurs dans les déploiements VDI non persistants. Là intervient la gestion de l’environnement utilisateur. Lire la suite
-
Containers dans des VM ou bare-metal : les avantages et les inconvénients
Les progrès dans les containers et les déploiements dans le cloud ont fait avancer un débat : faut-il déployer ses containers sur des serveurs bare-metal ou dans des machines virtuelles. Les avis sont partagés. Lire la suite
-
Monitoring des containers : l’art du bon outillage
Inutile de s’en tenir aux outils de monitoring traditionnels pour les containers. Leur vision ne sera que partielle. L’heure est à identifier le bon outil. Lire la suite
-
PoE : Le point sur le standard 802.3bt qui pousse le Power over Ethernet jusqu’à 90W
En septembre 2018, l'IEEE a finalisé la standardisation du standard 802.3bt, qui permet de porter la puissance de Power over Ethernet à 90W au lieu des 30W maximum du standard précédent. LeMagIT fait le point sur le standard PoE et sur son impact ... Lire la suite
-
MDM : les solutions open source offrent une flexibilité accrue, mais avec des défis
La voie de l’open source est-elle attractive pour l’administration de terminaux mobiles ? Pour s'en convaincre, il convient de peser le pour et le contre, avant d’examiner le marché. Lire la suite
-
Bien expliquer pourquoi les microservices constituent une bonne réponse à la modernisation du SI
Cet article résume brièvement comment les architectures de microservices peuvent contribuer à la modernisation des lourds SI legacy des entreprises. Lire la suite
-
Cinq conseils indispensables pour gérer ses API
La gestion des API est incontestablement essentielle, mais elle nécessite de mettre en place un programme global. Voici les cinq étapes à intégrer dans ce processus. Lire la suite
-
Administration des terminaux Apple : l’essentiel sur SimpleMDM
Les grosses suites d’administration de la mobilité d’entreprise ne correspondent pas forcément aux besoins de tous. Un éditeur modeste comme celui de SimpleMDM peut tout à fait répondre à ceux de certains. Lire la suite
-
Sécurité : quand réseau et hôtes de l’infrastructure travaillent main dans la main
Le temps où les systèmes de sécurité réseau fonctionnaient seuls, de manière isolée, est en passe d’être révolu. De plus en plus, les équipementiers misent sur l’intégration avec les points de terminaison de l’infrastructure pour obtenir un contrôle... Lire la suite
-
Quand la sécurité réseau montre ses limites
Manque de visibilité préoccupant sur les flux, capacités de remédiation limitées… les marges d’amélioration ne manquent pas. Et cela passe notamment par l’intégration entre le réseau et ses hôtes. Lire la suite
-
Et si vous archiviez vos données dans le cloud ?
Si les services d’archivage dans le cloud sont aujourd’hui un composant essentiel de l’offre d’infrastructure des fournisseurs IaaS, il est quelques points importants à étudier avant de se lancer à corps perdu dans la migration de grands volumes de ... Lire la suite
-
Faire son choix parmi les meilleures appliances UTM du marché
L’expert Ed Tittel se penche sur les meilleurs systèmes de gestion unifiée des menaces du marché, pour aider à choisir celle qui convient le mieux à son entreprise. Lire la suite
-
L’analyse prédictive : une pilule miracle pour le monitoring d’applications distribuées
L'analyse des données des performances des applications n'est pas un processus instantané, mais permet de résoudre plus rapidement les problèmes IT. Lire la suite
-
En quoi diffèrent la virtualisation et la stratification applicatives ?
L’utilisation effective de l’une comme de l’autre permet de simplifier l’administration de l’environnement productif des utilisateurs et d’améliorer l’expérience qu’ils en ont. Lire la suite
-
Comment les leurres améliorent la chasse aux menaces et la réponse à incident
Les technologies de leurre peuvent aider à accélérer la détection des menaces et leur progression dans le système d’information. Et dès lors à améliorer l’efficacité des réponses. Lire la suite
-
Blockchain : quelques raisons de se presser lentement avec Gartner
Investir ou pas ? La blockchain suscite un engouement important, porté par le développement des crypto-monnaies. Appliquée au monde de l’entreprise la technologie est totalement immature selon Gartner, qui parie néanmoins dessus à plus long terme. ... Lire la suite
-
Quels outils pour créer des campagnes de sensibilisation au phishing ?
La prise de conscience semble là : le volet technique de la prévention du hameçonnage ne suffit plus. Plusieurs opérations capitalistiques l’ont récemment montré. Ainsi que la multiplication des outils. Lire la suite
-
Webex Teams contre Microsoft Teams : lequel choisir ?
Pour répondre à cette question, voici une rapide étude comparée des deux « Teams » et un récapitulatif de l'histoire qui a amené les deux éditeurs à ces deux produits. Lire la suite
-
La stratification applicative est-elle toujours une bonne idée ?
Cette technique, qui permet de dissocier les applications du système d’exploitation sous-jacent, peut aider les administrateurs de nombreuses façons. Mais elle n’est pas toujours pertinente. Lire la suite
-
Le marché des UTM rejoint celui des pare-feu de nouvelle génération selon Gartner
C'est encore une poignée d'équipementiers qui domine le marché des UTM. Mais si des imperfections peuvent être déplorées chez chacun, force est de constater que l’offre est plutôt globalement satisfaisante. Lire la suite
-
SQL Server 2019 : quelques nouvelles fonctions à retenir
SQL Server 2019 comprend certes une multitude d’améliorations et de nouvelles fonctionnalités, mais certaines comme celles liées à l'indexation et la haute disponibilité méritent de s’y attarder. Lire la suite
-
Les pour et les contre de la fédération d’identité
La fédération d’identité est une technologie relativement nouvelle dans le monde de la mobilité, et elle ne manque pas de s’accompagner de défis. Voici quelques points clés pour simplifier les déploiements. Lire la suite
-
Les réseaux basés sur l'intention : la nouvelle frontière de l'administration réseau
Le concept « d'intent-based networking » promet de bouleverser la façon dont les administrateurs configurent et gèrent leurs réseaux. Son but est en effet d'éliminer le besoin de définir manuellement les configurations des multiples équipements ... Lire la suite
-
L'essentiel sur les trois versions d’Oracle Cloud at Customer
La gamme d’appliances Cloud@Customer permet aux entreprises de faire tourner le cloud d’Oracle (IaaS, PaaS, SaaS) dans leurs propres centres de données. Voici ce qui différencie les trois versions de cette offre managée qui est à la fois « sur site ... Lire la suite
-
Big Data et analytique : des conseils pour optimiser les traitements
Analyser des données brutes demeure une opération difficile et les entreprises ne sont souvent pas ou peu préparées à affronter la masse de données créée au quotidien. Voici quelques conseils pour mieux s’y retrouver. Lire la suite
-
Gestion des incidents IT : quand l’automatisation et le monitoring accompagnent les admins
Les administrateurs IT n’ont pas le temps ni les ressources pour identifier et résoudre tous les problèmes. L’association dynamique entre monitoring, gestion des incidents et automatisation peut les aider. Lire la suite
-
La traçabilité des données : un turbo pour la gouvernance
La gouvernance des données est essentielle pour les entreprises qui souhaitent suivre le cycle de vie des données. Cet article donne quelques conseils sur les points à considérer si on souhaite investir dans la traçabilité des données. Lire la suite
-
L’essentiel sur le RPA ou bien comprendre l’automatisation robotique des processus
L’automatisation de processus robotiques permet à des robots d’exécuter les tâches successives d’une activité métier. Pour être automatisées, ces activités doivent être chronophages, répétitives et à faible valeur. Lire la suite
-
Avantages et inconvénients d'une application mobile d'authentification à facteurs multiples
L’authentification à facteurs multiples peut améliorer la sécurité d’une application en arrêtant de se reposer sur un simple mot de passe. Reste à savoir si c’est justifié, et quels sont les avantages et les travers de l’approche. Lire la suite
-
La mobilité relance la question des mots de passe en entreprise
Les mots de passe simples n'offrent plus une sécurité suffisante, et de nouvelles options doivent être étudiées. Voici quelques façons de moderniser la gestion des mots de passe en entreprise. Lire la suite
-
La gestion des réseaux d’entreprise connaît une transformation profonde
La gestion traditionnelle des réseaux d'entreprise évolue pour s'adapter aux nouvelles tendances de la virtualisation et des logiciels. Les administrateurs doivent être conscients de la façon dont les technologies font évoluer les techniques de ... Lire la suite
-
Load balancer et microservices : bien faire ses premiers pas
Le load balancing est un élément critique, et potentiellement un problème épineux, de la gestion des microservices. Cet article passe en revue certaines méthodes et outils pour y faire face. Lire la suite
-
Ce qui différencie la gouvernance des identités de la gestion des accès
De nombreux acteurs sont présents sur les deux domaines et l’ensemble a longtemps été appréhendé au travers de la notion générique d’IAM. Mais les différences sont marquées et appellent à une dissociation des concepts. Lire la suite
-
Linux : les commandes sed que l’on doit connaître
L'éditeur de flux Linux est utile pour exécuter des scripts. Voici quelques exemples de commandes pour en tester l’étendue. Lire la suite
-
Le nouveau rôle de l’identité et de l’authentification en entreprise
Les outils contrôle des accès et des identités n’ont jamais été aussi importants en entreprise. Heureusement, le marché s’est résolument emparé du sujet. Lire la suite
-
Une introduction aux menaces pesant sur les systèmes industriels
Les menaces touchant aux systèmes de contrôle industriel (ICS) ne peuvent plus être aujourd’hui négligées. D’où l’importance de savoir à quoi s’attendre, même lorsque l’on n’est pas opérateur d’importance vitale. Lire la suite
-
Les premiers gestes pour améliorer la gestion des incidents IT
Si l’on sait quand l’informatique ne fonctionne pas, on ignore en revanche quand aucune panne n’est à déplorer. La raison : le service de gestion des incidents. Lire la suite
-
Le Backup évolue vers la protection continue
Si la mission du backup reste de générer une copie des données de production utilisable en cas de défaillance des systèmes primaires, elle évolue de plus en plus vers la protection continue des données afin de répondre aux besoins de RPO et de RTO ... Lire la suite
-
Pas de support IT performant sans retour des métiers et des utilisateurs
Le département IT veut avant tout minimiser les pannes, améliorer les performances et rendre les utilisateurs plus productifs. La meilleure façon d'atteindre ces objectifs est d’incorporer des personnes non IT dans l'équipe de support. Lire la suite
-
DaaS : un marché qui doit encore mûrir
Le poste de travail en mode service convertit doucement les entreprises, d’abord de petite et moyenne taille. Mais également les plus grandes, pour des cas d’usage bien précis. Lire la suite
-
Comment survivre au déluge de données non structurées ?
Cohesity répond aux lacunes des solutions NAS traditionnelles en proposant une nouvelle approche du stockage secondaire. Lire la suite
-
Protection des hôtes du système d’information : l’essentiel sur Crowdstrike
L’éditeur mise sur une prévention multicouche complétée par la collecte en flux continu de données d’activité pour permettre l’investigation des incidents identifiés. Et de jouer l’intégration pour offrir un périmètre fonctionnel plus étendu. Lire la suite
-
Reprise après désastre : un état des lieux contrasté
Les entreprises n’ont pas autant confiance que vous le pensez dans leurs plans de reprise après sinistre. Et dans bien des cas, le test de ces plans de reprise laisse fortement à désirer. Lire la suite
-
Le RPA : un nettoyeur des données du legacy
L’expert Dan Morris explique comment des robots RPA ont la possibilité de nettoyer et de réconcilier les données prises aux pièges dans leur îlot. Lire la suite
-
Comment bien se former à Kubernetes
Les serveurs en production ne sont assurément pas les meilleurs environnements pour se tester à essayer un nouvel outil. Cet article vous aide à configurer un cluster Kubernetes sur votre machine pour effectuer vos expérimentations. Lire la suite
-
Quels sont les défis de la reprise après sinistre des machines virtuelles ?
Pour garantir que toutes les machines d'un environnement virtualisé sont correctement protégées dans le cadre d'un scénario de reprise après sinistre, il est important de maintenir un contrôle sur le provisioning des VM. Des VM provisionnées de ... Lire la suite
-
Construire une stratégie de réplication de données à distance
La réplication à distance synchrone et la réplication asynchrone offrent des options différentes de protection pour les données informatiques de l'entreprise. Il est important de comprendre les différences et les effets potentiels sur votre réseau ... Lire la suite
-
Faire une blockchain pour faire une blockchain n'a aucun sens
Un rapport du NIST du Département du Commerce américain revient sur les cas d'usage et les bonnes pratiques qui permettent de mener un « vrai » bon projet blockchain. Première étape ? S'affranchir de l'effet de mode. Et comprendre la blockchain. Lire la suite
-
Utiliser les outils de reprise après sinistre virtualisés pour lutter contre les rançongiciels
Pour combattre les dégâts infligés par les rançongiciels, certaines fonctions clés des outils de reprise après sinistre virtualisés s'avèrent bien plus efficaces que les fonctions proposées par les environnements physiques. Lire la suite
-
Quels sont les avantages de la sauvegarde sans agent ?
La sauvegarde sans agent offre des avantages multiples par rapport à la sauvegarde historique à base d'agent, notamment dans les environnements massivement virtualisés. Lire la suite
-
Mémoires non volatiles (1/2) : Pourquoi la Flash continue de dominer le marché
La mémoire Flash a fait son apparition il y a trente ans et elle devrait encore dominer largement l’industrie du fait de la généralisation des technologies 3D NAND. Mais certaines limitations de la Flash ouvrent la voie à l’émergence de technologies... Lire la suite
-
Mémoires non volatiles (2/2) : Les successeurs potentiels de la mémoire Flash
Après avoir fait le point sur la mémoire Flash dans un premier article, LeMagIT vous propose un tour d’horizon des technologies en compétition pour succéder à la mémoire flash et à la DRAM, comme la mémoire 3D XPoint, la mémoire PCM, la MRAM, la ... Lire la suite
-
Comment réduire les dépenses superflues du cloud
Les budgets 2019 étant déjà en préparation, il convient de ne pas trop payer pour le cloud. Cet article vous évite de tomber dans certains pièges. Lire la suite
-
Quel ERP pour quels besoins ? Neuf cas d'usage typiques
Choisir le bon ERP nécessite la prise en compte d'un ensemble important de facteurs qui vont de la taille de l'entreprise cliente aux objectifs métiers visés. Il existe néanmoins des « profils types ». Voici neuf cas d'utilisation qui peuvent vous ... Lire la suite
-
Ouvrir applications et postes de travail virtuels aux terminaux mobiles
Pour offrir à ses utilisateurs l'accès à des applications et des postes de travail virtuels sur des appareils mobiles, il est nécessaire de savoir quels fournisseurs offrent quels services de virtualisation. Lire la suite
-
Git : 5 commandes basiques que l’on doit maîtriser
Cet article vous livre les 5 commandes Git que l’on doit absolument connaître pour utiliser correctement le système de contrôle de versions de code. Lire la suite
-
Sécurité : Patrowl automatise la découverte de son exposition
Cette solution open source peut aider à intégrer la sécurité dans les processus DevOps, d’une part, et à améliorer graduellement la posture de sécurité des actifs patrimoniaux. Lire la suite
-
Comment fonctionne une application App-V basée sur le poste client ?
Le monde de la virtualisation d’application est plein de confusion. Suffisamment en tout cas pour justifier des clarifications sur le déploiement basé sur le poste client avec Microsoft App-V. Lire la suite
-
Comment utiliser Github dans son labo DevOps
Cet article vous aide à faire vos premiers pas avec Git et GitHub pour l’intégrer à votre environnement d’expérimentation DevOps. Lire la suite
-
Gestion des identités et des accès dans le cloud : la voie à suivre
Les services cloud se sont bien installés dans la plupart des entreprises. Ils peuvent avoir un impact majeur sur le contrôle des accès et la gouvernance des identités. Lire la suite
-
Sauvegarde : une évolution vers la gestion des copies de données
De plus en plus les éditeurs de solutions de sauvegarde s’intéressent à la gestion des copies de données (et vice versa). Ce tour d’horizon rapide de l’offre du marché vous permettra d’en savoir plus sur l’offre des différents fournisseurs et sur ... Lire la suite
-
Que cache le concept de terminal en mode service
De nos jours, tout est service, tout est accessible à l’abonnement. Pour les administrateurs des postes de travail, le terminal en mode service est une tendance importante. Lire la suite
-
Démarrer avec Ansible pour configurer son labo DevOps
Ansible est devenu l’outil de référence en matière de gestion de configuration. Il convient dès lors à en connaître le fonctionnement. Cet article vous en donne les premiers rudiments, associé à GitHub et Vagrant. Lire la suite
-
Postes de travail : dépasser la seule question du coût pour choisir son architecture
Face aux client légers, VDI, ou encore DaaS, le traditionnel client lourd résiste, notamment du fait des coûts. Mais d’autres facteurs méritent d’être pris en compte, comme la sécurité et la mobilité. Lire la suite
-
Que font les entreprises avec le Machine Learning ?
Détection de fraudes, moteurs de recommandations, arbre de décision, sécurité sont autant d’usage du Machine Learning en entreprise. On y apprend également la différence entre apprentissage supervisé et non supervisé. Lire la suite
-
Administrer ensemble les postes de travail Windows 10 et les terminaux mobiles
Windows 10 supporte des fonctions essentielles à la gestion de la mobilité d'entreprise. Mais il faut suivre quelques étapes importantes pour préparer les postes de travail à une administration par une solution d’EMM. Lire la suite
-
Comment créer son cluster Kubernetes en local avec Minikube
Ce tutoriel vous guide dans l’installation de l’outil Minikube et dans la mise en place de son propre environnement de test sur Kubernetes. De quoi apprendre et tester les fonctions de l’orchestrateur de containers n°1. Lire la suite
-
Tableau, Power BI, Qlik Sense : comment se positionnent les frères ennemis de la BI en self-service
Les trois solutions proposent des fonctionnalités de BI en libre-service assez similaires, explique le consultant Rick Sherman. Mais il pointe également des forces et faiblesses qui permettent de les différencier. Lire la suite
-
Microservices : comment Java EE garde le cap
Java EE est une technologie mature, mais elle continue à évoluer de manière à s'intégrer parfaitement dans une architecture de microservices. Lire la suite
-
Cloud Act & Patriot Act : comment les CASB peuvent aider
Si les passerelles d’accès cloud sécurisé sont principalement utilisées pour contrôler les usages des collaborateurs, certaines peuvent aider à protéger les données confiées aux applications SaaS des yeux indiscrets. Lire la suite
-
VDI : comment identifier et gérer les fluctuations d’usage
Le comportement imprévisible des utilisateurs et les fameuses boot storms peuvent provoquer d’importantes fluctuations d'utilisation des ressources de l’infrastructure VDI. Mais des mesures existent pour identifier et réduire les effets de ces ... Lire la suite
-
Microservices : comment choisir le bon middleware
Choisir un middleware pour les microservices nécessite une compréhension globale des objectifs. Cet article vous accompagne dans leur définition et dans la mise en œuvre. Lire la suite
-
Fin du support étendu de SQL Server 2008 : 4 options pour gérer la transition
La fin du support étendu de SQL Server 2008 approche à grand pas. Il est désormais temps d’activer un plan de migration. Cet article liste quatre options qui peuvent être prises en compte par les administrateurs de bases de données. Lire la suite
-
Microsoft PowerApps contre Appian : le match du low code
Avec des outils low code, tout est affaire de compromis. Cet article vous permet de comparer PowerApps et Appian afin d’identifier la solution qui correspond le mieux à vos besoins et à vos processus. Lire la suite
-
Dans quel but utiliser des outils de simulation d’attaques et de brèches ?
Ces outils se destinent principalement aux organisations les plus matures. Ils permettent notamment de tester les contrôles préventifs, les systèmes de détection, ainsi que les processus de supervision et de réponse. Lire la suite
-
Quatre conseils pour la migration vers Windows 10
Pour assurer une mise à niveau en douceur vers la dernière version du système d’exploitation client de Microsoft, il convient de tirer parti d'outils tels que Microsoft Management Console pour tester la compatibilité applicative. Lire la suite
-
Comment l’UEM aide à rationaliser l’environnement de l’utilisateur final
Le monde de l’informatique de l’utilisateur final évolue rapidement, et les administrateurs font la course pour garder le rythme. L’administration unifiée des terminaux pourrait les aider à mettre de l'ordre dans le chaos. Lire la suite
-
Mobilité : la sécurité nécessite une approche unifiée
Les lacunes en matière de sécurité de la mobilité d’entreprise peuvent être nombreuses et variées. Mais elles doivent être comblées. L’administration unifiée des terminaux offre là de nouvelles perspectives. Lire la suite
-
A déploiement continu automatisé, code bien géré
Le déploiement continu implique de sauter l'étape de contrôle des opérations. L’automatisation doit ainsi garantir un déploiement propre, avant que des erreurs soient commises en production. Lire la suite
-
Comment transférer ses licences Microsoft Windows Server et SQL Server dans le cloud (Gartner)
Dans une note de recherche récente, Gartner fait le point sur les différents systèmes proposés par Microsoft aux entreprises pour transférer leurs licences Microsoft vers l’IaaS sans entrainer un risque de non-conformité et une hausse des coûts. ... Lire la suite
-
Outils analytiques Big Data : dix fonctionnalités indispensables
Vous êtes à la recherche d'un outil d'analyse des Big Data ? Vous devrez vous assurer qu'il permet d'encapsuler et de partager les résultats des analyses, qu'il peut facilement s'intégrer à d'autres applications BI et qu'il supporte le versioning, ... Lire la suite
-
Prendre sa part de responsabilité dans la sécurité des applications SaaS
Difficile d’assurer la robustesse de ses applications en mode cloud ? Pour les experts, il est temps d’adopter des approches DevSecOps ainsi que de miser sur des outils et des services de sécurité tiers. Lire la suite
-
ERP : ne sous-estimez pas les coûts cachés du SaaS
La mode du cloud dit que les ERP en mode SaaS sont moins chers que les systèmes sur site. Mais plusieurs experts mettent en garde contre les coûts cachés que vous devrez prendre en compte avant de passer au cloud. Lire la suite
-
Trois conseils pour démarrer avec le serverless et le FaaS
Pour développer une fonction serverless, un changement d’état d’esprit est nécessaire chez les développeurs. Ces trois conseils vous seront précieux pour créer une fonction avec Google Cloud Functions. Lire la suite
-
Sécurité : comment prévenir les menaces mobiles
Qu'il s'agisse d'attaques par interception réseau, ou de logiciels malveillants, les terminaux mobiles sont vulnérables à un large éventail de menaces. Voici comment les empêcher de s'infiltrer dans l'entreprise. Lire la suite
-
Facteurs déterminants dans le choix d'un logiciel comptable
La comptabilité est une des fonctions administratives les plus importantes. Choisir la bonne solution en fonction des besoins de votre organisation, actuels et futurs, fera la différence entre une bonne gestion et un cafouillage financier. Voici ... Lire la suite
-
Comment la technique Blue/Green garantit un déploiement cohérent et continu
Dans le cloud, le déploiement d'applications fonctionne différemment que sur l'infrastructure physique. Le modèle de déploiement Blue Green comporte quelques variantes, chacune d'entre elles permettant de gagner du temps et d'éviter les erreurs. Lire la suite
-
Quelles différences entre SAP Ariba, SAP Ariba Networks et SAP Business Network ?
Ariba est un éditeur spécialiste de la gestion des achats et des approvisionnements racheté par SAP. L'outil est à la base d'un réseau B2B de ventes et d'achats, et au centre de la stratégie cloud de SAP. Le point sur ce triptyque clef de SAP. Lire la suite
-
Dix points clefs pour bien évaluer une solution comptable
Si votre entreprise a besoin d'un logiciel de comptabilité d'entreprise, comment savoir quelle solution acheter ? Avant de faire le choix, il faut d'abord savoir évaluer les principales caractéristiques des différentes offres. Lire la suite
-
Internet des objets : l’essentiel sur Swim.ai
Tout juste sortie de son amorçage furtif, la jeune pousse vise à apporter une réponse distribuée, décentralisée, à l'analyse prédictive appliquée aux objets connectés, le tout grâce à une pile logicielle particulièrement légère. Lire la suite
-
SIEM : une clé pour réponse à incident plus efficace
Les systèmes de gestion des informations et des événements de sécurité permettent un reporting centralisé. Mais ce n’est que l’un des bénéfices qu’ils apportent. Il faut aussi compter avec l’accélération de la réponse à incident. Lire la suite