Conseils IT
Conseils IT
-
Comprendre la différence entre la livraison et le déploiement continus
Souvent confondus, la livraison et le déploiement continus du code font partie des étapes clé dans la mise en place d’un processus de développement agile. Il est nécessaire de comprendre ce qui les différencie. Matt Heusser, expert en la matière, ... Lire la suite
-
Les acteurs français du stockage : l’essentiel sur Rozo Systems
Il n’y a pas que les fournisseurs américains dans la vie. LeMagIT vous propose un tour d’horizon des solutions des six principaux acteurs français du stockage de données. Aujourd’hui nous poursuivons notre série par l’offre de Rozo Systems. Lire la suite
-
L’automatisation des processus digitaux ou le renouveau du BPM
L’accélération des phases de développement d'applications a fait de l'automatisation du BPM une nécessité. Apprenez-en davantage sur l'automatisation des processus numériques et sur la façon dont elle peut aider les entreprises à répondre à ce ... Lire la suite
-
Bien comprendre les bases de Jenkins
Jenkins va au-delà d’un simple outil DevOps. L’expert Walker Rowe vous aide à mieux comprendre comment fonctionne Jenkins. Lire la suite
-
L’essentiel sur Istio
En version 1.0 depuis juillet 2018, le projet open source Istio propose une technologie de Service Mesh pour garantir et monitorer la communication entre services au sein d’un environnement de microservices. Lire la suite
-
Cinq étapes pour bien gérer les applications de collaboration d'équipe
La collaboration d'équipe peut être difficile à gérer lorsque les organisations jonglent avec les déploiements de multiples applications. Mais cinq étapes peuvent l'améliorer. Lire la suite
-
BigQuery vs Redshift : quelques critères pour les différencier
Google BigQuery et Amazon Redshift sont aujourd’hui deux technologies à considérer pour qui s’intéresse aux entrepôts de données dans le cloud. Mais, pour choisir, il convient de connaître les principales différences de chaque technologie. Les ... Lire la suite
-
CI/CD, DevOps et cloud : les éléments clés de la modernisation des applications
Les entreprises qui s'attaquent à un vaste projet de modernisation d’applications doivent intégrer 4 éléments dans leur stratégie : la livraison continue (CD), DevOps, les conteneurs et le cloud. La réussite dépend du sens dans lequel ces composants... Lire la suite
-
Les acteurs français du stockage : l’essentiel sur OpenIO
Il n’y a pas que les fournisseurs américains dans la vie. LeMagIT vous propose un tour d’horizon des solutions des six principaux acteurs français du stockage de données. Aujourd’hui nous poursuivons notre série par l’offre d’OpenIO. Lire la suite
-
Service desk vs help desk : quelles sont les différences ?
L'un est venu en premier et s'est concentré sur la gestion des correctifs et des mises à jour de l’IT. L'autre est venu d'ITIL. Les utilisateurs préfèrent l'un ou l'autre. Aujourd'hui, ce qu'on appelle l’ESM pourrait bien les remplacer Lire la suite
-
Les acteurs français du stockage : l’essentiel sur Pydio
Il n’y a pas que les fournisseurs américains dans la vie. LeMagIT vous propose un tour d’horizon des solutions des six principaux acteurs français du stockage de données. Aujourd’hui nous poursuivons notre série par l’offre de Pydio. Lire la suite
-
Les clés pour choisir un système de stockage distribué
Les systèmes de stockage distribué, qu'ils soient déployés de façon autonome ou embarqués dans une solution hyperconvergée, séduisent de plus en plus les entreprises. LeMagIT vous propose un tour d'horizon des principaux éléments à étudier avant de ... Lire la suite
-
Les acteurs français du stockage : l’essentiel sur Scality
Il n’y a pas que les fournisseurs américains dans la vie. LeMagIT vous propose un tour d’horizon des solutions des six principaux acteurs français du stockage de données. Aujourd’hui nous poursuivons notre série par l’offre de Scality. Lire la suite
-
Monitoring d’applications cloud : il ne faut négliger aucune source
Si votre entreprise a placé certaines de ses applications dans le cloud, la DSI doit savoir ce qui se passe pour contrôler le niveau de service. Associer des outils de monitoring traditionnels - même Twitter - à ceux des fournisseurs de cloud ... Lire la suite
-
A la découverte des outils de gestion de correctifs
Les logiciels et systèmes d'exploitation auxquels les correctifs de sécurité n’ont pas été appliqués peuvent aider considérablement les cyber-délinquants. Connaître les outils permettant de combler les lacunes peut être d’une aide très utile. Lire la suite
-
Le multicloud ou la difficulté de gérer les API
En favorisant la communication et le dialogue entre les applications et les services, les API jouent un rôle essentiel dans le cloud. Avec le multicloud, leur gestion se complique. Lire la suite
-
Slack, Teams, Spark : quel est le meilleur outil de collaboration pour votre entreprise ?
Avez-vous déjà comparé les principaux outils de collaboration cloud ? LeMagIT l'a fait pour vous avec un tableau complet qui dresse le portrait de Slack, Microsoft Teams et de Cisco Spark. Lire la suite
-
Quelles alternatives aux SIEM commerciaux ?
Face au coût et à la difficulté généralement associés à la mise en œuvre d’un système de gestion des informations et des événements de sécurité commercial, il peut être tentant de se tourner vers des alternatives. Et elles ne manquent pas. Lire la suite
-
Une bonne stratégie de personnalisation de contenu fusionne automatisation du marketing et ECM
Comme les exigences sont de plus en plus élevées en matière d'expérience numérique, les moteurs de personnalisation de contenus pourraient être la réponse à des stratégies d'expérience client plus réactives et de meilleure qualité. Lire la suite
-
Comment Cyrating veut aider à produire un indicateur de la posture de sécurité des entreprises
La jeune pousse entend fournir une mesure simple, aisément utilisable pour sa communication, produite selon un processus industriel, reproductible, et suivant un référentiel permettant d’établir des comparaisons. Mais l’exercice n’est pas sans ... Lire la suite
-
Quand mettre en œuvre une architecture CMS Headless ?
Pour soutenir leurs expériences marketing de plus en plus omnicanal, les organisations doivent pouvoir gérer leur contenu de manière unifiée et indépendante du canal de diffusion. Quand le Responsive n'est plus suffisant, le Headless est la solution. Lire la suite
-
ECM : comment appliquer l'agilité à la gestion des contenus
Une approche agile de la gestion de contenu permet d'améliorer continuellement les systèmes ECM (Enterprise Content Management) et d'ajouter de la valeur de façon constante et rapide. Voici quelques conseils pour y arriver. Lire la suite
-
Évaluer les logiciels DCIM et leur impact sur le centre de données.
Les entreprises doivent savoir comment évaluer les fonctions des outils DCIM pour s'assurer que leurs besoins en matière d'inventaire et de gestion d'actifs soient remplis, de même que leurs exigences en matière d'optimisation et de reporting de la ... Lire la suite
-
Comment optimiser la personnalisation de contenus et créer une meilleure expérience client digitale
La diffusion et la production de contenus ciblés et personnalisés sont la clé du succès du marketing digital. Cet article vous aidera à capitaliser sur vos connaissances clients et à repérer les facteurs clefs - dont ceux pour l'IT - pour mener à ... Lire la suite
-
Quelle place pour les outils DCIM dans le datacenter moderne ?
Lorsque la gestion de leurs datacenters devient trop complexe, les administrateurs devraient s'intéresser aux outils DCIM afin de mieux gérer plusieurs aspects comme la gestion d'inventaire, la gestion des capacités, la gestion de l'énergie et du ... Lire la suite
-
Détection des menaces : l’essentiel sur Awake Security
La jeune pousse a développé une plateforme de détection des menaces dans le système d'information basée sur la collecte et l'analyse en profondeur du trafic réseau. Une analyse qui s'appuie notamment sur la corrélation des activité observées avec ... Lire la suite
-
L’essentiel sur les outils DCIM et leur rôle dans l’entreprise
Les outils logiciels de gestion de l'infrastructure du datacenter (DCIM) peuvent aujourd'hui jouer un rôle critique dans la gestion et l'optimisation au quotidien des opérations au sein du datacenter. Les entreprises devraient donc prêter une ... Lire la suite
-
DCIM : le point sur les solutions logicielles des différents fournisseurs
Les solutions logicielles de Datacenter Infrastructure Management ou DCIM ont été conçues pour simplifier la gestion et le pilotage de multiples fonctions au sein du datacenter. Découvrez en plus sur les fournisseurs du marché et sur leurs logiciels... Lire la suite
-
Digital Marketing : intérêt et limites de la personnalisation du contenu
La personnalisation du contenu continue de s'étendre au sein des entreprises. Les technologies de plus en plus matures en font une option de marketing viable pour les stratégies d'engagement client. Mais elle a aussi ses limites. Lire la suite
-
Quel déploiement de S/4HANA choisir : sur site, SaaS ou hybride ?
Les multiples options de déploiement de S/4HANA vous ont un peu perdu ? Pas de panique. Voici les éléments nécessaires pour s’y retrouver à nouveau dans les différents choix d’implémentation, avec les avantages et les inconvénients de chacune d’... Lire la suite
-
Tour d’horizon des principaux outils de gestion des profils utilisateurs
Ces outils aident les administrateurs à accompagner leurs utilisateurs dans l’utilisation de poste de travail virtualisés, mais également au travers de migrations. Voici les principales offres du marché. Lire la suite
-
Les acteurs français du stockage : l’essentiel sur Oodrive
Il n’y a pas que les fournisseurs américains dans la vie. LeMagIT vous propose un tour d’horizon des solutions des six principaux acteurs français du stockage de données. Une série que nous débutons par l’offre d’Oodrive. Lire la suite
-
Maîtriser la stratification applicative à la mode Citrix
Cette technique peut apporter de nombreux bénéfices aux administrateurs. Mais uniquement s’ils s’attachent à faire aussi simple que possible. Lire la suite
-
Safe Cyberdefense s’attaque à la sécurité des postes de travail
La jeune pousse française mise en particulier sur des filtres hautement personnalisables pour empêcher l’exécution de codes malicieux. Mais son approche modulaire permet d’aller au-delà avec, notamment, des capacités d’investigation étendues en cas ... Lire la suite
-
Sécuriser la gestion de la mobilité d’entreprise
Il est tentant de considérer que l’EMM est sécurisée par conception. Mais ce n’est pas toujours le cas. Alors voici comment l’appréhender de manière sûre. Lire la suite
-
Citalid veut donner plus de valeur au renseignement sur les menaces
Fondée par des anciens de l'Anssi, cette jeune pousse entend aider les entreprises à modéliser leur exposition aux menaces informatiques et à quantifier le risque financier assorti. Le tout de manière hautement automatisée et en misant largement sur... Lire la suite
-
Les offres de stockage en cloud des acteurs français
Il n’y a pas qu’Amazon AWS, Microsoft Azure ou Google Cloud dans la vie. Plusieurs acteurs hexagonaux du cloud ont développé des services de stockage alternatifs qui sont des alternatives possibles aux services proposés par les géants mondiaux. Et ... Lire la suite
-
Le stockage est-il toujours important ?
Les grandes tendances dans le monde du stockage semblent converger vers l’élimination du stockage en tant que silo IT. Lire la suite
-
S3 : une option de stockage de plus en plus utilisée pour Hadoop
Au cours des dernières années, le support du protocole S3 par Hadoop s’est considérablement enrichi. Au point que de nombreux utilisateurs effectuent aujourd’hui directement des requêtes sur des données stockées dans des systèmes de stockage objet, ... Lire la suite
-
Quel stockage pour Hadoop ?
HDFS, le système de gestion de fichiers distribué d’Hadoop, a considérablement évolué depuis les débuts du framework analytique. Ce qui n’empêche pas certains de lui chercher des alternatives. Lire la suite
-
VDI : les protocoles de déport d’affichage définissent l’expérience utilisateur
Citrix, VMware et Microsoft associent leurs propres protocoles de déport d’affichage à leurs offres de VDI. Et chacun se distingue par ses spécificités. Lire la suite
-
Marier Blockchain et Chatbot : ou le triomphe de l’importance de l’interface
Une blockchain c'est bien. Mais une blockchain simple à utiliser c'est mieux. Et même indispensable si l'on veut concrétiser un cas métier. D'où l'importance d'avoir un « front » ergonomique dans ce type de projet, comme un « bot » - une des UX les ... Lire la suite
-
Que peuvent les technologies de leurre pour améliorer la sécurité du cloud ?
Fidelis cybersecurity a lancé une plateforme de sécurité cloud dotée de capacités de leurre actif. L’expert Dave Shackleford se penche sur les apports dans le domaine. Lire la suite
-
Blockchain : bien comprendre le fonctionnement de la « Preuve de Travail »
La preuve de travail (Proof of Work) est une partie mal comprise de la Blockchain. On la confond souvent avec le consensus - dont elle n'est qu'une partie. Voici tous les éléments pour en saisir les subtilités. Et ne plus la qualifier, comme trop ... Lire la suite
-
Développeurs, oubliez les bugs mineurs dans vos tests
Beaucoup d'entreprises pensent qu’un logiciel ne peut être parfait qu’à condition d'éliminer les défauts mineurs. Cependant, cette approche n'empêchera pas les catastrophes, voire même les favorisera. Lire la suite
-
Quatre questions clefs pour réussir son bot
Quels objectifs visez-vous avec votre bot ? Sera-t-il textuel ou à reconnaissance vocale ? A conversation structurée ou non structurée ? Et comment l'adapter à votre cible ? Voici quelques secrets de fabrication pour que votre bot soit un succès. Lire la suite
-
Conseils pour faire un chatbot : faites simple, pensez utilisateur
Faire un bot nécessite de ne pas se disperser sur ses objectifs. Et de bien garder à l'esprit ce que cherchent les utilisateurs : une interaction simple et efficace, sur des sujets récurrents. Lire la suite
-
Recette pour faire un bon chatbot
Vous êtes prêt à confier certains processus de votre service client ou de vos relations internes à des agents virtuels et à des chatbots ? Très bien. Mais avant de commencer, voici quelques conseils pour bien les implémenter. Lire la suite
-
L’essentiel sur eGambit Endpoint Security
Développée par l’éditeur français Tehtris, cette solution de protection des points de terminaison combine analyse statique et dynamique des exécutables et de certains scripts. Elle ajoute également une couche de visibilité. Lire la suite
-
Serverless : les pour et les contre
Le serverless apporte certes de nombreux avantages pour les développeurs, mais cela ne va pas sans compromis. Une compréhension globale est nécessaire, qui pour la plupart, fait encore défaut. Lire la suite
-
Protection des postes de travail : le cloud introduit sa part de risque
Les produits de protection des points de terminaison mettant à profit le cloud apportent de nombreux bénéfices. Mais cette connectivité introduit également des risques. Lire la suite
-
Pourquoi les chatbots sont le futur de la relation client
Les bots peuvent sembler rudimentaires, mais les progrès de l'IA permettront vite aux agents virtuels d'atteindre de nouveaux niveaux de compétence. Et d'améliorer, de différentes manières, les interactions avec les clients comme le montrent KLM, ... Lire la suite
-
Savoir mettre à profit la stratification applicative de Citrix
La fonctionnalité Elastic Layering de Citrix permet de préparer des applications pour des utilisateurs spécifiques. Mais il est important de savoir quand et où l’utiliser, tout en étant conscient des problèmes potentiels. Lire la suite
-
Agent conversationnel, chatbot : à chacun sa fonction
Pour le CTO d'IBM Watson, il existe une place dans l'entreprise aussi bien pour les agents conversationnels, plus évolués, que pour les chatbots, plus basiques. Les deux répondent en effet à des besoins bien distincts mais complémentaires. Lire la suite
-
Tout pour vraiment bien comprendre les catalogues de données
Les catalogues de données servent de portails de données en libre-service pour les analystes et les utilisateurs métier. Cet article s’intéresse à la façon dont les données sont sélectionnées et conservées, aux fonctions, ainsi qu’aux fournisseurs ... Lire la suite
-
HCM/SIRH : comment l'analytique peut améliorer concrètement vos recrutements
Alors que la compétition pour attirer les talents s'intensifie, l'analyse de données et le Machine Learning aident de plus en plus les RH à comprendre de manière fine leurs processus d'embauche. Et à mieux évaluer les candidats. Lire la suite
-
Chatbots, agents conversationnels, assistants virtuels : quelles différences ?
Vous pensez que les trois technologies désignent la même chose ? En fait, pas exactement. Le CTO d'IBM Watson explique ce qui différencie ces trois concepts. Lire la suite
-
Le cyber-range, une plateforme de simulation pour entraîner ses équipes
Les équipes de sécurité informatique ne gèrent pas seules, de manière isolée, les incidents. Les exercices permettent d’améliorer la coopération à l’échelle de l’entreprise et d’identifier les carences. Lire la suite
-
TheHive : tout pour enquêter sur les incidents de sécurité
Développé depuis quatre ans, ce projet open source se veut à la hauteur de solutions commerciales. Une ambition dont les principaux animateurs du projet se donnent les moyens. Lire la suite
-
Protection des données : faire du RGPD le point de départ d’une stratégie d’entreprise
En matière de gestion des données personnelles, les entreprises doivent faire du RGPD une priorité, mais elles devraient aussi avoir une vision plus étendue. Lire la suite
-
Cloud hybride : comprendre les avantages et les inconvénients avant de se lancer
Le cloud hybride combine le meilleur des deux mondes, le cloud privé et public. Mais ce type d'infrastructure comporte aussi ses inconvénients. La complexité est l’un d’eux. C’est le prix de la flexibilité. Lire la suite
-
Tout ce qu'il faut savoir sur la création d'instantanés (snapshots)
Si les sauvegardes sont essentielles dans une stratégie élémentaire de protection des données, les instantanés de stockage et la réplication sont également indispensables, explique l'analyste américain d'ESG, Jason Buffington. Lire la suite
-
Corda (R3) : ne l'appelez surtout pas « Blockchain »
Réponse des banques aux blockchains des acteurs technologiques, ce registre distribué est prometteur. Mais plusieurs points invitent à rester prudent sur une offre qui, par ailleurs, refuse le terme de Blockchain. Lire la suite
-
Comment se préparer au RGPD ?
Les organisations non conformes au règlement général de protection des données s’exposent à d’importantes pénalités. L’expert Matthew Pascucci se penche notamment sur la manière dont Microsoft se prépare. Lire la suite
-
L'essentiel sur Ripple : la Blockchain ultra-spécialisée (et ambigüe)
Ripple est une blockchain atypique. Dédiée exclusivement à la gestion des paiements, elle motorise une crypto-monnaie tout en étant disponible pour des déploiements privés. Lire la suite
-
Ethereum & Quorum : les cousines anti-Hyperledger
Face à la complexité de Hyperledger, Ethereum et Quorum jouent la carte de la simplicité. Au prix, évidemment, d'un compromis fonctionnel. Lire la suite
-
Droit à l’oubli et RGPD : anonymisation ou suppression des données, un choix difficile
Dans le cadre du RGPD, le droit à l’oubli est accordé à toutes les personnes de l'UE. Marc French de la société Mimecast explique pourquoi les entreprises doivent être prudentes dans la gestion de ce processus. Lire la suite
-
L'essentiel sur Hyperledger, la superstar de la blockchain privée
Soutenue par la Linux Fondation et par IBM, Hyperledger est taillée dès l'origine spécialement pour les entreprises, exclusivement pour un contexte de blockchain de consortium. Lire la suite
-
Gestion de containers : quelle solution choisir (2)
Si les containers sont désormais au cœur de la modernisation des applications, il est difficile de s’y retrouver parmi les solutions, les fournisseurs et leurs différentes. Cet article s’intéresse à Google Kubernetes Engine, Kubernetes, Marathon, ... Lire la suite
-
L’entreprise cyber-résiliente : 6 conseils aux entreprises pour un entraînement optimal
Les événements le soulignent continuellement : les crises de sécurité informatique se produisent. La seule question qui se pose est : "quand est-ce que cela m'arrivera". Dans ce contexte, se préparer, pour assurer la résilience de son entreprise, ... Lire la suite
-
Stockage primaire : les offres des grands du cloud
LeMagIT vous propose un tour d’horizon des offres de stockage en mode blocs et en mode fichiers des principaux fournisseurs de cloud public présents en France. Lire la suite
-
Cybonet veut aider les PME à sécuriser leur infrastructure
Connue initialement sous le nom de PineApp et concentrée sur la sécurité du courriel, l’entreprise israélienne a récemment décidé de s’atteler à la surveillance et à la protection des systèmes d’information des PME. Lire la suite
-
La technologie de bande LTO-8 est une assurance contre les sinistres
Les désastres météorologiques de cet été aux États-Unis sont un rappel salutaire de la nécessité d'une stratégie raisonnable en matière de continuité des opérations. Lire la suite
-
Gestion de containers : quelle solution choisir (1)
En matière d’outils de gestion de containers, le choix d’un bon fournisseur relève généralement du parcours du combattant. Cet article, 1er d’une série de 2, s’intéresse aux offres d’AWS, Azure, CoreOS, et Docker Swarm sans oublier Apache Mesos. Lire la suite
-
Projets AI : vos concurrents sont timorés, profitez-en pour être ambitieux (McKinsey)
La prudence est souvent conseillée aux entreprises quand elles commencent à s’intéresser à l’Intelligence Artificielle en interne. Mc Kinsey invite au contraire à imaginer dès le départ des projets très disruptifs pour bénéficier de la frilosité des... Lire la suite
-
Low Code : outils tiers ou services natifs dans le cloud, il faut choisir
Pour choisir entre des outils natifs et des outils Low Code de fournisseurs tiers, les équipes de développement doivent confronter deux tendances : la consolidation par le risque du lock-in. Lire la suite
-
Stockage primaire : quelle transition du on-premise vers le cloud ?
Plusieurs approches sont possibles pour réussir la migration d’une application existante vers le cloud. Mais toutes requièrent de s’interroger sur la meilleure façon de transférer et de stocker ses données une fois la migration achevée. Lire la suite
-
Quelle place pour les disques durs dans un monde de SSD ?
Les disques durs sont loin de disparaitre, même si l’intérêt pour les SSD va croissant dans les datacenters. Lire la suite
-
Ransomwares : la défense doit s’organiser au-delà des sauvegardes traditionnelles
Les logiciels malveillants mettent à l’épreuve les back-up et les plans de reprise de l’activité des entreprises victimes. De quoi s’interroger sur l’efficacité réelle des stratégies reposant uniquement sur les sauvegardes. Lire la suite
-
Quelles différences entre un Data Scientist et un Business Analyst
Le rôle des data scientists et des analystes métiers diffèrent quand on sait que les premiers doivent plonger en profondeur dans les données et trouver des solutions business inédites - mais les distinctions ne s'arrêtent pas là. Lire la suite
-
Audit Microsoft : attention aux erreurs d’interprétation des modèles de licences (Gartner)
Dans une note de recherche, Gartner invite les entreprises à valider leurs licences en permanence afin de mieux négocier les règlements d’un audit. Une tâche compliquée par les modèles appliqués par Microsoft. Lire la suite
-
Comment se tenir prêt à gérer une brèche de sécurité impliquant la mobilité
La mobilité est souvent le parent pauvre de la cybersécurité. Mais plusieurs techniques peuvent permettre de se préparer à faire face à un éventuel incident de sécurité mobile. Lire la suite
-
Migration vers le cloud : le défi du stockage primaire
Lorsque les entreprises envisagent de migrer tout ou partie de leurs applications vers le cloud, la migration du stockage primaire - SAN ou NAS – est une question sensible. Car le stockage est un des éléments clés de la résilience des applications ... Lire la suite
-
DevOps : une clé pour l’automatisation des processus et le BPM Low Code
Le BPM Low Code et les nouveaux outils d'automatisation des processus favorisent certes le développement d'applications centrées sur le métier. Mais sans BPM et une gestion rigoureuse de DevOps, l'automatisation pourrait bien mener au chaos. Lire la suite
-
Qu’est-ce que le Data Wrangling ?
Le Wrangling est une variante, subtile, de la Data Preparation. Il tire son origine de l’imagerie du Grand Ouest américain et de ses cowboys. Le mot est principalement utilisé par Trifacta. Lire la suite
-
Les apports de la gestion des profils utilisateurs
Les outils de gestion de profils aident les administrateurs à conserver des détails importants sur les utilisateurs, comme leurs signets, leur historique de navigation, leurs fonds d’écran, documents, et plus encore. Lire la suite
-
Sécurité des conteneurs : l’essentiel sur StackRox
Cette jeune pousse veut couvrir autant la prévention des attaques que leur détection et leur remédiation, sur les environnements de conteneurs, qu’ils soient déployés en interne ou en mode Cloud. Lire la suite
-
Détection et analyse des incidents : l’essentiel sur BluVector Cortex
Cette plateforme vise à détecter les signaux faibles sur l’infrastructure à l’aide de neuf moteurs d’analyse. Elle assure également la collecte des informations contextuelles et peut automatiser une part de remédiation. Lire la suite
-
GPU, RAM et SSD : des turbos pour l’analytique
Les start-ups californiennes MapD, AeroSpike et GridGain ont développé une technologie de base de données ou de moteur SQL qui exploitent les caractéristiques de vélocité propre à la mémoire RAM, au SSD ou encore au GPU. Lire la suite
-
L’implication de tous autour de la supply chain est critique : voici comment l’obtenir
La Supply Chain interne - de l'approvisionnement aux ventes - est essentielle au succès de votre entreprise. Voici comment s'assurer que vos services sont en phase et ne travaillent pas à des objectifs contradictoires. Lire la suite
-
Supporter les Mac ? Trois facteurs à prendre en compte
Pas moyen d’y échapper : beaucoup d’utilisateurs apprécient les produits Apple. Les responsables informatiques souhaitant supporter l’utilisation des Mac dans leur environnement doivent considérer plusieurs points. Lire la suite
-
Analyse comportementale : vers la fin des indépendants ?
Le rachat de Fortscale par RSA réduit encore un peu plus le nombre de spécialistes de l’analyse comportementale capables de s’alimenter auprès de SIEM pour en compléter le périmètre fonctionnel. Lire la suite
-
Supply Chain : les 6 tendances IT qui améliorent la logistique
Un mélange d'IoT, d'analytique et d’AI permet une meilleure visibilité de la chaîne d'approvisionnement. Voici un aperçu de 6 technologies, de plus en plus matures ou abordables, qui promettent de simplifier la logistique. Lire la suite
-
Protection contre les menaces mobiles : l’essentiel sur Fyde
Cette toute jeune pousse va se présenter au public lors de la prochaine RSA Conference. Elle cherche notamment à renforcer la protection contre le phishing sur les terminaux mobiles, en multipliant les mécanismes de filtrage. Lire la suite
-
Protection des postes de travail : l’essentiel sur Hysolate
Cette jeune pousse, finaliste de l'Innovation Sandbox de RSA Conference, mise sur la virtualisation pour isoler différents environnements opérationnels, dans des machines virtuelles distinctes, sur le poste de travail. Lire la suite
-
Quelle est la différence entre « Data Preparation » et « Data Exploration » ?
La « Data Preparation » et la « Data Exploration » sont deux phases préliminaires de l’analyse de données. Elles concernent la manière dont les données brutes sont ingérées dans un logiciel BI. Mais elles n’ont pas du tout la même fonction. Lire la suite
-
Containers sur AWS : comment choisir entre ECS et EKS
Avec Amazon EKS, AWS a certes répondu à la demande des utilisateurs de Kubernetes. Toutefois ECS représente aussi une option à considérer pour certains cas d'utilisation. Quelle offre correspond le mieux à vos besoins. Lire la suite
-
Comment prolonger le cycle de vie de ses PC au maximum
Gérer efficacement le cycle des postes de travail peut permettre de réaliser d’importantes économies, en jonglant entre matériels à hautes performances et rachat de nouveaux appareils uniquement lorsque c’est critique. Lire la suite
-
Supply chain et analytique : une formule magique à condition de partager les données
Le partage et l’analyse de données entre partenaires d’une supply chain permet de mieux prédire la demande des clients et son éventuel fluctuation dans le temps. Lire la suite
-
APM : les 3 critères essentiels pour choisir le bon outil
Comparer et évaluer les solutions et fournisseurs d’outils de gestion des performances n’est pas tâche aisée. Voici les points essentiels à prendre en compte pour pouvoir s’en sortir et choisir l’application la plus adaptée. Lire la suite