Conseils IT
Conseils IT
-
A déploiement continu automatisé, code bien géré
Le déploiement continu implique de sauter l'étape de contrôle des opérations. L’automatisation doit ainsi garantir un déploiement propre, avant que des erreurs soient commises en production. Lire la suite
-
Comment transférer ses licences Microsoft Windows Server et SQL Server dans le cloud (Gartner)
Dans une note de recherche récente, Gartner fait le point sur les différents systèmes proposés par Microsoft aux entreprises pour transférer leurs licences Microsoft vers l’IaaS sans entrainer un risque de non-conformité et une hausse des coûts. ... Lire la suite
-
Outils analytiques Big Data : dix fonctionnalités indispensables
Vous êtes à la recherche d'un outil d'analyse des Big Data ? Vous devrez vous assurer qu'il permet d'encapsuler et de partager les résultats des analyses, qu'il peut facilement s'intégrer à d'autres applications BI et qu'il supporte le versioning, ... Lire la suite
-
Prendre sa part de responsabilité dans la sécurité des applications SaaS
Difficile d’assurer la robustesse de ses applications en mode cloud ? Pour les experts, il est temps d’adopter des approches DevSecOps ainsi que de miser sur des outils et des services de sécurité tiers. Lire la suite
-
ERP : ne sous-estimez pas les coûts cachés du SaaS
La mode du cloud dit que les ERP en mode SaaS sont moins chers que les systèmes sur site. Mais plusieurs experts mettent en garde contre les coûts cachés que vous devrez prendre en compte avant de passer au cloud. Lire la suite
-
Trois conseils pour démarrer avec le serverless et le FaaS
Pour développer une fonction serverless, un changement d’état d’esprit est nécessaire chez les développeurs. Ces trois conseils vous seront précieux pour créer une fonction avec Google Cloud Functions. Lire la suite
-
Sécurité : comment prévenir les menaces mobiles
Qu'il s'agisse d'attaques par interception réseau, ou de logiciels malveillants, les terminaux mobiles sont vulnérables à un large éventail de menaces. Voici comment les empêcher de s'infiltrer dans l'entreprise. Lire la suite
-
Facteurs déterminants dans le choix d'un logiciel comptable
La comptabilité est une des fonctions administratives les plus importantes. Choisir la bonne solution en fonction des besoins de votre organisation, actuels et futurs, fera la différence entre une bonne gestion et un cafouillage financier. Voici ... Lire la suite
-
Comment la technique Blue/Green garantit un déploiement cohérent et continu
Dans le cloud, le déploiement d'applications fonctionne différemment que sur l'infrastructure physique. Le modèle de déploiement Blue Green comporte quelques variantes, chacune d'entre elles permettant de gagner du temps et d'éviter les erreurs. Lire la suite
-
Quelles différences entre SAP Ariba, SAP Ariba Networks et SAP Business Network ?
Ariba est un éditeur spécialiste de la gestion des achats et des approvisionnements racheté par SAP. L'outil est à la base d'un réseau B2B de ventes et d'achats, et au centre de la stratégie cloud de SAP. Le point sur ce triptyque clef de SAP. Lire la suite
-
Dix points clefs pour bien évaluer une solution comptable
Si votre entreprise a besoin d'un logiciel de comptabilité d'entreprise, comment savoir quelle solution acheter ? Avant de faire le choix, il faut d'abord savoir évaluer les principales caractéristiques des différentes offres. Lire la suite
-
Internet des objets : l’essentiel sur Swim.ai
Tout juste sortie de son amorçage furtif, la jeune pousse vise à apporter une réponse distribuée, décentralisée, à l'analyse prédictive appliquée aux objets connectés, le tout grâce à une pile logicielle particulièrement légère. Lire la suite
-
SIEM : une clé pour réponse à incident plus efficace
Les systèmes de gestion des informations et des événements de sécurité permettent un reporting centralisé. Mais ce n’est que l’un des bénéfices qu’ils apportent. Il faut aussi compter avec l’accélération de la réponse à incident. Lire la suite
-
Sécurité : tester quoi et comment
Mettre à l’épreuve ses défenses peut apporter de nombreux bénéfices. Se posent toutefois les questions des objectifs et des moyens, en fonction notamment de son niveau de maturité. Lire la suite
-
Améliorer sa posture de sécurité en engageant une red team
Evaluer la maturité de son organisation en matière de sécurité est essentiel pour pouvoir améliorer sa posture. La sollicitation d’équipes offensives, des red teams, peut aider considérablement. Lire la suite
-
Acheter ou développer en interne : telle est la question de l’outillage DevOps
Avant même de choisir son outillage DevOps, une entreprise doit connaître ses forces et ses faiblesses. Un pipeline pré-configuré est certes plus simple qu’une série d’outils non intégrés, mais au détriment de la flexibilité. Lire la suite
-
Comment les assistants virtuels vont affecter les entreprises
Au-delà des consommateurs, les terminaux mobiles embarquant intelligence artificielle et assistants virtuels affecteront l'entreprise. Voici comment y préparer son organisation. Lire la suite
-
Bien comprendre les logiciels de gestion comptable et leur intérêt
Les sociétés en croissance se tournent souvent vers les logiciels de comptabilité « d'entreprise » lorsqu'elles abandonnent les logiciels pour PME, comme QuickBooks, mais qu'elles ne sont pas encore prêtes pour un ERP complexe. Voici un tour ... Lire la suite
-
Collaboration en entreprise : la consolidation des outils est un pré-requis
Les outils de collaboration d'entreprise prennent toute leur valeur lorsque les utilisateurs travaillent sur la même plateforme. Voici quelques bonnes pratiques pour consolider les fonctions et éviter les doublons Lire la suite
-
Les tests en production : et si cela était bénéfique
À une époque où les tests manuels se retrouvent limités en temps, il est l'heure de penser à des alternatives. L'experte Gerie Owen explique pourquoi les tests en production sont essentiels. Lire la suite
-
CRM : bien comprendre SAP C/4HANA
Les entreprises qui souhaitent tester la nouvelle gamme de CRM de SAP doivent d'abord comprendre les modules qui la composent, les options possibles de déploiement et évaluer le mix qui leur convient le mieux. Lire la suite
-
Bases de données : l’open source bien installée dans les entreprises
Les technologies open source ont gagné en performance face aux bases de données relationnelles classiques - et le cloud en facilite l’accès. Pour qui est la question des coûts est primordiale, elles constituent une véritable option. Lire la suite
-
Quelles différences entre CLOUD Act et PATRIOT Act (et quels impacts sur les entreprises françaises)
Les deux lois sont bien distinctes. Mais elles s'appliquent aux entreprises françaises dès qu'elles mettent leurs données chez un prestataire d'origine américaine - ou localisé aux Etats-Unis. Voici tous les éléments pour expliquer ces « Acts » à ... Lire la suite
-
Jenkins : pourquoi l’exploitation doit aussi l’utiliser
Les DSI qui ont déployé Jenkins uniquement du côté des équipes de développement pourraient bien n’exploiter qu’une partie de la puissance de l’outil. Les capacités de workflow ont de quoi séduire les équipes opérationnelles. Lire la suite
-
Pourquoi l’ESB n’est pas encore enterré
Les cabinets d’analystes Gartner et Ovum ne croient pas en la mort de l’ESB. Si certes l’iPaas démocratise le domaine de l’intégration, il ne rivalise pas encore en termes fonctionnels dans des SI complexes. Lire la suite
-
Quand et comment mener un projet blockchain (et comment savoir si vous en avez besoin) ?
Martha Bennett, analyste de Forrester Research a donné un cadre de réflexion clair sur la technologie des registres distribués et sur son usage pertinent (ou pas) dans des projets d'entreprise. Voici ses précieux conseils pratiques. Lire la suite
-
Collaboration dans le cloud : 6 questions à se poser avant d’investir
Avant de passer en revue les différents outils de collaboration dans le cloud, il convient de dresser une liste de vos exigences et considérer chaque solution du marché. Lire la suite
-
Comment bien gérer la migration de Skype for Business vers Microsoft Teams
Un déploiement de Microsoft Teams semble inévitable pour les utilisateurs de Skype for Business. Apprenez comment préparer votre organisation à cette migration, que vous ayez une version cloud ou sur site. Lire la suite
-
Ce qu'il faut regarder avant de choisir un outil de collaboration d'entreprise
Les besoins de collaboration augmentent. Résultat, de plus en plus d'outils voient le jour. Le choix est même aujourd'hui devenu pléthorique. Voici les caractéristiques clefs à prendre en compte pour sélectionner le bon outil pour votre société. Lire la suite
-
Les acteurs français du stockage : l’essentiel sur Atempo-Wooxo
Il n’y a pas que les fournisseurs américains dans la vie. LeMagIT vous propose un tour d’horizon des solutions des six principaux acteurs français du stockage de données. Aujourd’hui nous poursuivons notre série par l’offre d’Atempo-Wooxo. Lire la suite
-
Comment éviter que vos données sensibles ne tombent dans le trou noir des outils de collaboration
Plus le besoin de collaboration au sein de l'entreprise augmente, plus le besoin de sécurité progresse aussi. Les organisations doivent comprendre quand le contenu confidentiel est à risque, et comment le protéger. Lire la suite
-
Entrepôt de données, Data Lake, Data Mart, ODS : que choisir ?
Il existe de nombreuses façons de stocker des données en volume, mais choisir la bonne technologie est une épreuve de force. Comment savoir si un entrepôt de données, un lac de données ou un data mart convient ? Cet article vous permet de les ... Lire la suite
-
8 outils de collaboration en mode SaaS
Ce comparatif évalue les huit offres majeures du marché : Chime (AWS), Team-One et Spark (Cisco), Unify Circuit (Atos), Teams (Microsoft), Slack, Hangouts (Google) et Flowdock (CA) Lire la suite
-
Maitriser la découverte automatique de services dans Kubernetes
Kubernetes propose des fonctions de découvertes de services qu’il convient de maîtriser si l’on souhaite exploiter tout le potentiel de l’orchestrateur. Lire la suite
-
Comprendre la différence entre la livraison et le déploiement continus
Souvent confondus, la livraison et le déploiement continus du code font partie des étapes clé dans la mise en place d’un processus de développement agile. Il est nécessaire de comprendre ce qui les différencie. Matt Heusser, expert en la matière, ... Lire la suite
-
Les acteurs français du stockage : l’essentiel sur Rozo Systems
Il n’y a pas que les fournisseurs américains dans la vie. LeMagIT vous propose un tour d’horizon des solutions des six principaux acteurs français du stockage de données. Aujourd’hui nous poursuivons notre série par l’offre de Rozo Systems. Lire la suite
-
L’automatisation des processus digitaux ou le renouveau du BPM
L’accélération des phases de développement d'applications a fait de l'automatisation du BPM une nécessité. Apprenez-en davantage sur l'automatisation des processus numériques et sur la façon dont elle peut aider les entreprises à répondre à ce ... Lire la suite
-
Bien comprendre les bases de Jenkins
Jenkins va au-delà d’un simple outil DevOps. L’expert Walker Rowe vous aide à mieux comprendre comment fonctionne Jenkins. Lire la suite
-
L’essentiel sur Istio
En version 1.0 depuis juillet 2018, le projet open source Istio propose une technologie de Service Mesh pour garantir et monitorer la communication entre services au sein d’un environnement de microservices. Lire la suite
-
Cinq étapes pour bien gérer les applications de collaboration d'équipe
La collaboration d'équipe peut être difficile à gérer lorsque les organisations jonglent avec les déploiements de multiples applications. Mais cinq étapes peuvent l'améliorer. Lire la suite
-
BigQuery vs Redshift : quelques critères pour les différencier
Google BigQuery et Amazon Redshift sont aujourd’hui deux technologies à considérer pour qui s’intéresse aux entrepôts de données dans le cloud. Mais, pour choisir, il convient de connaître les principales différences de chaque technologie. Les ... Lire la suite
-
CI/CD, DevOps et cloud : les éléments clés de la modernisation des applications
Les entreprises qui s'attaquent à un vaste projet de modernisation d’applications doivent intégrer 4 éléments dans leur stratégie : la livraison continue (CD), DevOps, les conteneurs et le cloud. La réussite dépend du sens dans lequel ces composants... Lire la suite
-
Les acteurs français du stockage : l’essentiel sur OpenIO
Il n’y a pas que les fournisseurs américains dans la vie. LeMagIT vous propose un tour d’horizon des solutions des six principaux acteurs français du stockage de données. Aujourd’hui nous poursuivons notre série par l’offre d’OpenIO. Lire la suite
-
Service desk vs help desk : quelles sont les différences ?
L'un est venu en premier et s'est concentré sur la gestion des correctifs et des mises à jour de l’IT. L'autre est venu d'ITIL. Les utilisateurs préfèrent l'un ou l'autre. Aujourd'hui, ce qu'on appelle l’ESM pourrait bien les remplacer Lire la suite
-
Les acteurs français du stockage : l’essentiel sur Pydio
Il n’y a pas que les fournisseurs américains dans la vie. LeMagIT vous propose un tour d’horizon des solutions des six principaux acteurs français du stockage de données. Aujourd’hui nous poursuivons notre série par l’offre de Pydio. Lire la suite
-
Les clés pour choisir un système de stockage distribué
Les systèmes de stockage distribué, qu'ils soient déployés de façon autonome ou embarqués dans une solution hyperconvergée, séduisent de plus en plus les entreprises. LeMagIT vous propose un tour d'horizon des principaux éléments à étudier avant de ... Lire la suite
-
Les acteurs français du stockage : l’essentiel sur Scality
Il n’y a pas que les fournisseurs américains dans la vie. LeMagIT vous propose un tour d’horizon des solutions des six principaux acteurs français du stockage de données. Aujourd’hui nous poursuivons notre série par l’offre de Scality. Lire la suite
-
Monitoring d’applications cloud : il ne faut négliger aucune source
Si votre entreprise a placé certaines de ses applications dans le cloud, la DSI doit savoir ce qui se passe pour contrôler le niveau de service. Associer des outils de monitoring traditionnels - même Twitter - à ceux des fournisseurs de cloud ... Lire la suite
-
A la découverte des outils de gestion de correctifs
Les logiciels et systèmes d'exploitation auxquels les correctifs de sécurité n’ont pas été appliqués peuvent aider considérablement les cyber-délinquants. Connaître les outils permettant de combler les lacunes peut être d’une aide très utile. Lire la suite
-
Le multicloud ou la difficulté de gérer les API
En favorisant la communication et le dialogue entre les applications et les services, les API jouent un rôle essentiel dans le cloud. Avec le multicloud, leur gestion se complique. Lire la suite
-
Slack, Teams, Spark : quel est le meilleur outil de collaboration pour votre entreprise ?
Avez-vous déjà comparé les principaux outils de collaboration cloud ? LeMagIT l'a fait pour vous avec un tableau complet qui dresse le portrait de Slack, Microsoft Teams et de Cisco Spark. Lire la suite
-
Quelles alternatives aux SIEM commerciaux ?
Face au coût et à la difficulté généralement associés à la mise en œuvre d’un système de gestion des informations et des événements de sécurité commercial, il peut être tentant de se tourner vers des alternatives. Et elles ne manquent pas. Lire la suite
-
Une bonne stratégie de personnalisation de contenu fusionne automatisation du marketing et ECM
Comme les exigences sont de plus en plus élevées en matière d'expérience numérique, les moteurs de personnalisation de contenus pourraient être la réponse à des stratégies d'expérience client plus réactives et de meilleure qualité. Lire la suite
-
Comment Cyrating veut aider à produire un indicateur de la posture de sécurité des entreprises
La jeune pousse entend fournir une mesure simple, aisément utilisable pour sa communication, produite selon un processus industriel, reproductible, et suivant un référentiel permettant d’établir des comparaisons. Mais l’exercice n’est pas sans ... Lire la suite
-
Quand mettre en œuvre une architecture CMS Headless ?
Pour soutenir leurs expériences marketing de plus en plus omnicanal, les organisations doivent pouvoir gérer leur contenu de manière unifiée et indépendante du canal de diffusion. Quand le Responsive n'est plus suffisant, le Headless est la solution. Lire la suite
-
ECM : comment appliquer l'agilité à la gestion des contenus
Une approche agile de la gestion de contenu permet d'améliorer continuellement les systèmes ECM (Enterprise Content Management) et d'ajouter de la valeur de façon constante et rapide. Voici quelques conseils pour y arriver. Lire la suite
-
Évaluer les logiciels DCIM et leur impact sur le centre de données.
Les entreprises doivent savoir comment évaluer les fonctions des outils DCIM pour s'assurer que leurs besoins en matière d'inventaire et de gestion d'actifs soient remplis, de même que leurs exigences en matière d'optimisation et de reporting de la ... Lire la suite
-
Comment optimiser la personnalisation de contenus et créer une meilleure expérience client digitale
La diffusion et la production de contenus ciblés et personnalisés sont la clé du succès du marketing digital. Cet article vous aidera à capitaliser sur vos connaissances clients et à repérer les facteurs clefs - dont ceux pour l'IT - pour mener à ... Lire la suite
-
Quelle place pour les outils DCIM dans le datacenter moderne ?
Lorsque la gestion de leurs datacenters devient trop complexe, les administrateurs devraient s'intéresser aux outils DCIM afin de mieux gérer plusieurs aspects comme la gestion d'inventaire, la gestion des capacités, la gestion de l'énergie et du ... Lire la suite
-
Détection des menaces : l’essentiel sur Awake Security
La jeune pousse a développé une plateforme de détection des menaces dans le système d'information basée sur la collecte et l'analyse en profondeur du trafic réseau. Une analyse qui s'appuie notamment sur la corrélation des activité observées avec ... Lire la suite
-
L’essentiel sur les outils DCIM et leur rôle dans l’entreprise
Les outils logiciels de gestion de l'infrastructure du datacenter (DCIM) peuvent aujourd'hui jouer un rôle critique dans la gestion et l'optimisation au quotidien des opérations au sein du datacenter. Les entreprises devraient donc prêter une ... Lire la suite
-
DCIM : le point sur les solutions logicielles des différents fournisseurs
Les solutions logicielles de Datacenter Infrastructure Management ou DCIM ont été conçues pour simplifier la gestion et le pilotage de multiples fonctions au sein du datacenter. Découvrez en plus sur les fournisseurs du marché et sur leurs logiciels... Lire la suite
-
Digital Marketing : intérêt et limites de la personnalisation du contenu
La personnalisation du contenu continue de s'étendre au sein des entreprises. Les technologies de plus en plus matures en font une option de marketing viable pour les stratégies d'engagement client. Mais elle a aussi ses limites. Lire la suite
-
Quel déploiement de S/4HANA choisir : sur site, SaaS ou hybride ?
Les multiples options de déploiement de S/4HANA vous ont un peu perdu ? Pas de panique. Voici les éléments nécessaires pour s’y retrouver à nouveau dans les différents choix d’implémentation, avec les avantages et les inconvénients de chacune d’... Lire la suite
-
Tour d’horizon des principaux outils de gestion des profils utilisateurs
Ces outils aident les administrateurs à accompagner leurs utilisateurs dans l’utilisation de poste de travail virtualisés, mais également au travers de migrations. Voici les principales offres du marché. Lire la suite
-
Les acteurs français du stockage : l’essentiel sur Oodrive
Il n’y a pas que les fournisseurs américains dans la vie. LeMagIT vous propose un tour d’horizon des solutions des six principaux acteurs français du stockage de données. Une série que nous débutons par l’offre d’Oodrive. Lire la suite
-
Maîtriser la stratification applicative à la mode Citrix
Cette technique peut apporter de nombreux bénéfices aux administrateurs. Mais uniquement s’ils s’attachent à faire aussi simple que possible. Lire la suite
-
Safe Cyberdefense s’attaque à la sécurité des postes de travail
La jeune pousse française mise en particulier sur des filtres hautement personnalisables pour empêcher l’exécution de codes malicieux. Mais son approche modulaire permet d’aller au-delà avec, notamment, des capacités d’investigation étendues en cas ... Lire la suite
-
Sécuriser la gestion de la mobilité d’entreprise
Il est tentant de considérer que l’EMM est sécurisée par conception. Mais ce n’est pas toujours le cas. Alors voici comment l’appréhender de manière sûre. Lire la suite
-
Citalid veut donner plus de valeur au renseignement sur les menaces
Fondée par des anciens de l'Anssi, cette jeune pousse entend aider les entreprises à modéliser leur exposition aux menaces informatiques et à quantifier le risque financier assorti. Le tout de manière hautement automatisée et en misant largement sur... Lire la suite
-
Les offres de stockage en cloud des acteurs français
Il n’y a pas qu’Amazon AWS, Microsoft Azure ou Google Cloud dans la vie. Plusieurs acteurs hexagonaux du cloud ont développé des services de stockage alternatifs qui sont des alternatives possibles aux services proposés par les géants mondiaux. Et ... Lire la suite
-
Le stockage est-il toujours important ?
Les grandes tendances dans le monde du stockage semblent converger vers l’élimination du stockage en tant que silo IT. Lire la suite
-
S3 : une option de stockage de plus en plus utilisée pour Hadoop
Au cours des dernières années, le support du protocole S3 par Hadoop s’est considérablement enrichi. Au point que de nombreux utilisateurs effectuent aujourd’hui directement des requêtes sur des données stockées dans des systèmes de stockage objet, ... Lire la suite
-
Quel stockage pour Hadoop ?
HDFS, le système de gestion de fichiers distribué d’Hadoop, a considérablement évolué depuis les débuts du framework analytique. Ce qui n’empêche pas certains de lui chercher des alternatives. Lire la suite
-
VDI : les protocoles de déport d’affichage définissent l’expérience utilisateur
Citrix, VMware et Microsoft associent leurs propres protocoles de déport d’affichage à leurs offres de VDI. Et chacun se distingue par ses spécificités. Lire la suite
-
Marier Blockchain et Chatbot : ou le triomphe de l’importance de l’interface
Une blockchain c'est bien. Mais une blockchain simple à utiliser c'est mieux. Et même indispensable si l'on veut concrétiser un cas métier. D'où l'importance d'avoir un « front » ergonomique dans ce type de projet, comme un « bot » - une des UX les ... Lire la suite
-
Que peuvent les technologies de leurre pour améliorer la sécurité du cloud ?
Fidelis cybersecurity a lancé une plateforme de sécurité cloud dotée de capacités de leurre actif. L’expert Dave Shackleford se penche sur les apports dans le domaine. Lire la suite
-
Blockchain : bien comprendre le fonctionnement de la « Preuve de Travail »
La preuve de travail (Proof of Work) est une partie mal comprise de la Blockchain. On la confond souvent avec le consensus - dont elle n'est qu'une partie. Voici tous les éléments pour en saisir les subtilités. Et ne plus la qualifier, comme trop ... Lire la suite
-
Développeurs, oubliez les bugs mineurs dans vos tests
Beaucoup d'entreprises pensent qu’un logiciel ne peut être parfait qu’à condition d'éliminer les défauts mineurs. Cependant, cette approche n'empêchera pas les catastrophes, voire même les favorisera. Lire la suite
-
Quatre questions clefs pour réussir son bot
Quels objectifs visez-vous avec votre bot ? Sera-t-il textuel ou à reconnaissance vocale ? A conversation structurée ou non structurée ? Et comment l'adapter à votre cible ? Voici quelques secrets de fabrication pour que votre bot soit un succès. Lire la suite
-
Conseils pour faire un chatbot : faites simple, pensez utilisateur
Faire un bot nécessite de ne pas se disperser sur ses objectifs. Et de bien garder à l'esprit ce que cherchent les utilisateurs : une interaction simple et efficace, sur des sujets récurrents. Lire la suite
-
Recette pour faire un bon chatbot
Vous êtes prêt à confier certains processus de votre service client ou de vos relations internes à des agents virtuels et à des chatbots ? Très bien. Mais avant de commencer, voici quelques conseils pour bien les implémenter. Lire la suite
-
L’essentiel sur eGambit Endpoint Security
Développée par l’éditeur français Tehtris, cette solution de protection des points de terminaison combine analyse statique et dynamique des exécutables et de certains scripts. Elle ajoute également une couche de visibilité. Lire la suite
-
Serverless : les pour et les contre
Le serverless apporte certes de nombreux avantages pour les développeurs, mais cela ne va pas sans compromis. Une compréhension globale est nécessaire, qui pour la plupart, fait encore défaut. Lire la suite
-
Protection des postes de travail : le cloud introduit sa part de risque
Les produits de protection des points de terminaison mettant à profit le cloud apportent de nombreux bénéfices. Mais cette connectivité introduit également des risques. Lire la suite
-
Pourquoi les chatbots sont le futur de la relation client
Les bots peuvent sembler rudimentaires, mais les progrès de l'IA permettront vite aux agents virtuels d'atteindre de nouveaux niveaux de compétence. Et d'améliorer, de différentes manières, les interactions avec les clients comme le montrent KLM, ... Lire la suite
-
Savoir mettre à profit la stratification applicative de Citrix
La fonctionnalité Elastic Layering de Citrix permet de préparer des applications pour des utilisateurs spécifiques. Mais il est important de savoir quand et où l’utiliser, tout en étant conscient des problèmes potentiels. Lire la suite
-
Agent conversationnel, chatbot : à chacun sa fonction
Pour le CTO d'IBM Watson, il existe une place dans l'entreprise aussi bien pour les agents conversationnels, plus évolués, que pour les chatbots, plus basiques. Les deux répondent en effet à des besoins bien distincts mais complémentaires. Lire la suite
-
Tout pour vraiment bien comprendre les catalogues de données
Les catalogues de données servent de portails de données en libre-service pour les analystes et les utilisateurs métier. Cet article s’intéresse à la façon dont les données sont sélectionnées et conservées, aux fonctions, ainsi qu’aux fournisseurs ... Lire la suite
-
HCM/SIRH : comment l'analytique peut améliorer concrètement vos recrutements
Alors que la compétition pour attirer les talents s'intensifie, l'analyse de données et le Machine Learning aident de plus en plus les RH à comprendre de manière fine leurs processus d'embauche. Et à mieux évaluer les candidats. Lire la suite
-
Chatbots, agents conversationnels, assistants virtuels : quelles différences ?
Vous pensez que les trois technologies désignent la même chose ? En fait, pas exactement. Le CTO d'IBM Watson explique ce qui différencie ces trois concepts. Lire la suite
-
Le cyber-range, une plateforme de simulation pour entraîner ses équipes
Les équipes de sécurité informatique ne gèrent pas seules, de manière isolée, les incidents. Les exercices permettent d’améliorer la coopération à l’échelle de l’entreprise et d’identifier les carences. Lire la suite
-
TheHive : tout pour enquêter sur les incidents de sécurité
Développé depuis quatre ans, ce projet open source se veut à la hauteur de solutions commerciales. Une ambition dont les principaux animateurs du projet se donnent les moyens. Lire la suite
-
Protection des données : faire du RGPD le point de départ d’une stratégie d’entreprise
En matière de gestion des données personnelles, les entreprises doivent faire du RGPD une priorité, mais elles devraient aussi avoir une vision plus étendue. Lire la suite
-
Cloud hybride : comprendre les avantages et les inconvénients avant de se lancer
Le cloud hybride combine le meilleur des deux mondes, le cloud privé et public. Mais ce type d'infrastructure comporte aussi ses inconvénients. La complexité est l’un d’eux. C’est le prix de la flexibilité. Lire la suite
-
Tout ce qu'il faut savoir sur la création d'instantanés (snapshots)
Si les sauvegardes sont essentielles dans une stratégie élémentaire de protection des données, les instantanés de stockage et la réplication sont également indispensables, explique l'analyste américain d'ESG, Jason Buffington. Lire la suite
-
Corda (R3) : ne l'appelez surtout pas « Blockchain »
Réponse des banques aux blockchains des acteurs technologiques, ce registre distribué est prometteur. Mais plusieurs points invitent à rester prudent sur une offre qui, par ailleurs, refuse le terme de Blockchain. Lire la suite
-
Comment se préparer au RGPD ?
Les organisations non conformes au règlement général de protection des données s’exposent à d’importantes pénalités. L’expert Matthew Pascucci se penche notamment sur la manière dont Microsoft se prépare. Lire la suite
-
L'essentiel sur Ripple : la Blockchain ultra-spécialisée (et ambigüe)
Ripple est une blockchain atypique. Dédiée exclusivement à la gestion des paiements, elle motorise une crypto-monnaie tout en étant disponible pour des déploiements privés. Lire la suite
-
Ethereum & Quorum : les cousines anti-Hyperledger
Face à la complexité de Hyperledger, Ethereum et Quorum jouent la carte de la simplicité. Au prix, évidemment, d'un compromis fonctionnel. Lire la suite