Conseils IT
Conseils IT
-
Gestion de containers : quelle solution choisir (2)
Si les containers sont désormais au cœur de la modernisation des applications, il est difficile de s’y retrouver parmi les solutions, les fournisseurs et leurs différentes. Cet article s’intéresse à Google Kubernetes Engine, Kubernetes, Marathon, ... Lire la suite
-
L’entreprise cyber-résiliente : 6 conseils aux entreprises pour un entraînement optimal
Les événements le soulignent continuellement : les crises de sécurité informatique se produisent. La seule question qui se pose est : "quand est-ce que cela m'arrivera". Dans ce contexte, se préparer, pour assurer la résilience de son entreprise, ... Lire la suite
-
Stockage primaire : les offres des grands du cloud
LeMagIT vous propose un tour d’horizon des offres de stockage en mode blocs et en mode fichiers des principaux fournisseurs de cloud public présents en France. Lire la suite
-
Cybonet veut aider les PME à sécuriser leur infrastructure
Connue initialement sous le nom de PineApp et concentrée sur la sécurité du courriel, l’entreprise israélienne a récemment décidé de s’atteler à la surveillance et à la protection des systèmes d’information des PME. Lire la suite
-
La technologie de bande LTO-8 est une assurance contre les sinistres
Les désastres météorologiques de cet été aux États-Unis sont un rappel salutaire de la nécessité d'une stratégie raisonnable en matière de continuité des opérations. Lire la suite
-
Gestion de containers : quelle solution choisir (1)
En matière d’outils de gestion de containers, le choix d’un bon fournisseur relève généralement du parcours du combattant. Cet article, 1er d’une série de 2, s’intéresse aux offres d’AWS, Azure, CoreOS, et Docker Swarm sans oublier Apache Mesos. Lire la suite
-
Projets AI : vos concurrents sont timorés, profitez-en pour être ambitieux (McKinsey)
La prudence est souvent conseillée aux entreprises quand elles commencent à s’intéresser à l’Intelligence Artificielle en interne. Mc Kinsey invite au contraire à imaginer dès le départ des projets très disruptifs pour bénéficier de la frilosité des... Lire la suite
-
Low Code : outils tiers ou services natifs dans le cloud, il faut choisir
Pour choisir entre des outils natifs et des outils Low Code de fournisseurs tiers, les équipes de développement doivent confronter deux tendances : la consolidation par le risque du lock-in. Lire la suite
-
Stockage primaire : quelle transition du on-premise vers le cloud ?
Plusieurs approches sont possibles pour réussir la migration d’une application existante vers le cloud. Mais toutes requièrent de s’interroger sur la meilleure façon de transférer et de stocker ses données une fois la migration achevée. Lire la suite
-
Quelle place pour les disques durs dans un monde de SSD ?
Les disques durs sont loin de disparaitre, même si l’intérêt pour les SSD va croissant dans les datacenters. Lire la suite
-
Ransomwares : la défense doit s’organiser au-delà des sauvegardes traditionnelles
Les logiciels malveillants mettent à l’épreuve les back-up et les plans de reprise de l’activité des entreprises victimes. De quoi s’interroger sur l’efficacité réelle des stratégies reposant uniquement sur les sauvegardes. Lire la suite
-
Quelles différences entre un Data Scientist et un Business Analyst
Le rôle des data scientists et des analystes métiers diffèrent quand on sait que les premiers doivent plonger en profondeur dans les données et trouver des solutions business inédites - mais les distinctions ne s'arrêtent pas là. Lire la suite
-
Audit Microsoft : attention aux erreurs d’interprétation des modèles de licences (Gartner)
Dans une note de recherche, Gartner invite les entreprises à valider leurs licences en permanence afin de mieux négocier les règlements d’un audit. Une tâche compliquée par les modèles appliqués par Microsoft. Lire la suite
-
Comment se tenir prêt à gérer une brèche de sécurité impliquant la mobilité
La mobilité est souvent le parent pauvre de la cybersécurité. Mais plusieurs techniques peuvent permettre de se préparer à faire face à un éventuel incident de sécurité mobile. Lire la suite
-
Migration vers le cloud : le défi du stockage primaire
Lorsque les entreprises envisagent de migrer tout ou partie de leurs applications vers le cloud, la migration du stockage primaire - SAN ou NAS – est une question sensible. Car le stockage est un des éléments clés de la résilience des applications ... Lire la suite
-
DevOps : une clé pour l’automatisation des processus et le BPM Low Code
Le BPM Low Code et les nouveaux outils d'automatisation des processus favorisent certes le développement d'applications centrées sur le métier. Mais sans BPM et une gestion rigoureuse de DevOps, l'automatisation pourrait bien mener au chaos. Lire la suite
-
Qu’est-ce que le Data Wrangling ?
Le Wrangling est une variante, subtile, de la Data Preparation. Il tire son origine de l’imagerie du Grand Ouest américain et de ses cowboys. Le mot est principalement utilisé par Trifacta. Lire la suite
-
Les apports de la gestion des profils utilisateurs
Les outils de gestion de profils aident les administrateurs à conserver des détails importants sur les utilisateurs, comme leurs signets, leur historique de navigation, leurs fonds d’écran, documents, et plus encore. Lire la suite
-
Sécurité des conteneurs : l’essentiel sur StackRox
Cette jeune pousse veut couvrir autant la prévention des attaques que leur détection et leur remédiation, sur les environnements de conteneurs, qu’ils soient déployés en interne ou en mode Cloud. Lire la suite
-
Détection et analyse des incidents : l’essentiel sur BluVector Cortex
Cette plateforme vise à détecter les signaux faibles sur l’infrastructure à l’aide de neuf moteurs d’analyse. Elle assure également la collecte des informations contextuelles et peut automatiser une part de remédiation. Lire la suite
-
GPU, RAM et SSD : des turbos pour l’analytique
Les start-ups californiennes MapD, AeroSpike et GridGain ont développé une technologie de base de données ou de moteur SQL qui exploitent les caractéristiques de vélocité propre à la mémoire RAM, au SSD ou encore au GPU. Lire la suite
-
L’implication de tous autour de la supply chain est critique : voici comment l’obtenir
La Supply Chain interne - de l'approvisionnement aux ventes - est essentielle au succès de votre entreprise. Voici comment s'assurer que vos services sont en phase et ne travaillent pas à des objectifs contradictoires. Lire la suite
-
Supporter les Mac ? Trois facteurs à prendre en compte
Pas moyen d’y échapper : beaucoup d’utilisateurs apprécient les produits Apple. Les responsables informatiques souhaitant supporter l’utilisation des Mac dans leur environnement doivent considérer plusieurs points. Lire la suite
-
Analyse comportementale : vers la fin des indépendants ?
Le rachat de Fortscale par RSA réduit encore un peu plus le nombre de spécialistes de l’analyse comportementale capables de s’alimenter auprès de SIEM pour en compléter le périmètre fonctionnel. Lire la suite
-
Supply Chain : les 6 tendances IT qui améliorent la logistique
Un mélange d'IoT, d'analytique et d’AI permet une meilleure visibilité de la chaîne d'approvisionnement. Voici un aperçu de 6 technologies, de plus en plus matures ou abordables, qui promettent de simplifier la logistique. Lire la suite
-
Protection contre les menaces mobiles : l’essentiel sur Fyde
Cette toute jeune pousse va se présenter au public lors de la prochaine RSA Conference. Elle cherche notamment à renforcer la protection contre le phishing sur les terminaux mobiles, en multipliant les mécanismes de filtrage. Lire la suite
-
Protection des postes de travail : l’essentiel sur Hysolate
Cette jeune pousse, finaliste de l'Innovation Sandbox de RSA Conference, mise sur la virtualisation pour isoler différents environnements opérationnels, dans des machines virtuelles distinctes, sur le poste de travail. Lire la suite
-
Quelle est la différence entre « Data Preparation » et « Data Exploration » ?
La « Data Preparation » et la « Data Exploration » sont deux phases préliminaires de l’analyse de données. Elles concernent la manière dont les données brutes sont ingérées dans un logiciel BI. Mais elles n’ont pas du tout la même fonction. Lire la suite
-
Containers sur AWS : comment choisir entre ECS et EKS
Avec Amazon EKS, AWS a certes répondu à la demande des utilisateurs de Kubernetes. Toutefois ECS représente aussi une option à considérer pour certains cas d'utilisation. Quelle offre correspond le mieux à vos besoins. Lire la suite
-
Comment prolonger le cycle de vie de ses PC au maximum
Gérer efficacement le cycle des postes de travail peut permettre de réaliser d’importantes économies, en jonglant entre matériels à hautes performances et rachat de nouveaux appareils uniquement lorsque c’est critique. Lire la suite
-
Supply chain et analytique : une formule magique à condition de partager les données
Le partage et l’analyse de données entre partenaires d’une supply chain permet de mieux prédire la demande des clients et son éventuel fluctuation dans le temps. Lire la suite
-
APM : les 3 critères essentiels pour choisir le bon outil
Comparer et évaluer les solutions et fournisseurs d’outils de gestion des performances n’est pas tâche aisée. Voici les points essentiels à prendre en compte pour pouvoir s’en sortir et choisir l’application la plus adaptée. Lire la suite
-
SD-WAN : l'état de l'art des modèles technologiques les plus populaires
Il existe actuellement deux principaux modèles de services SD-WAN sur le marché. Des modèles entre lesquels les entreprises doivent se prononcer lorsqu'elles souhaitent adopter cette technologie. Mais de nouvelles approches pourraient émerger dans ... Lire la suite
-
ERP : les conseils de Gartner avant de choisir (éventuellement) un support tiers
Faire assurer le support de son ERP par un autre acteur que l’éditeur est-il une bonne idée ? Pourquoi pas, répond le Gartner. A condition de ne pas regarder uniquement la dimension financière. Et en ne présentant pas l’option à sa direction comme ... Lire la suite
-
SD-WAN et MPLS ne sont pas mutuellement exclusifs
Si le design actuel de votre réseau WAN s'appuie sur MPLS et fonctionne sans problème, vous pouvez légitimement vous poser la question de la cohabitation entre MPLS et SD-WAN. La réponse à cette question est plus simple que ce que vous pourriez ... Lire la suite
-
SCM : de l'importance d'adapter la planification de la demande dans un Plan Industriel et Commercial
Dans cet avis d'expert, apprenez comment la gestion de la demande de fabrication peut être améliorée grâce à la planification des ventes et des opérations (S&OP ou PIC). Lire la suite
-
Meta Networks veut offrir un réseau local virtuel en mode « as a service »
À peine sortie de l’ombre, cette jeune pousse veut recentrer le réseau sur ses utilisateurs plutôt que sur l’endroit géographique où il est déployé. Lire la suite
-
Blockchain ou pas blockchain : comment faire le bon choix ?
Avant de savoir quelle blockchain choisir, la première étape consiste à savoir si votre entreprise a réellement besoin d’une blockchain. Pour ce faire, il faudra vérifier qu’un projet correspond bien aux cas d’utilisations pertinents de cette ... Lire la suite
-
BI & DataViz : comparaison de Tableau et de Qlik Sense
Les deux champions de la "BI Moderne" se ressemblent à plus d'un titre. Mais ils sont aussi des différences. L'un semble plus scalable. Et l'autre plus ergonomique. Lire la suite
-
Comprendre comment l’hyperconvergence est adaptée au VDI
La flexibilité et la simplicité de mise en œuvre des systèmes hyperconvergés répondent bien aux besoins du VDI. Mais il y a d’autres avantages – et quelques inconvénients – à également considérer. Lire la suite
-
Puces dédiées à l’AI : que faut-il en penser ?
Les unités de traitement TPU (Tensor Processing Unit) de Google sont conçues pour entrainer et exécuter des modèles de Machine Learning. Mais quels sont leurs avantages et de leurs inconvénients par rapport aux CPU et aux GPU. Des experts répondent. Lire la suite
-
Quelle est vraiment la différence entre Qlik Sense et QlikView ?
Les différences entre les deux principales offres de Qlik apparaissent minimes. Mais les deux solutions ne sont pas pour autant identiques, même si le discours de Qlik n’aide pas forcément à y voir clair entre le « vintage » QlikView et le « moderne... Lire la suite
-
Tout pour nettoyer les supports amovibles USB
Orange Cyberdéfense vient de présenter sa borne mobile de nettoyage de clés USB, entrant ainsi en concurrence frontale avec celle de Kub Cleaner. L’enjeu : séduire en particulier les OIV avec des solutions clés en main. Lire la suite
-
L'essentiel sur Proxem, pionner français de la reconnaissance sémantique et du Deep Learning
L'entreprise, fondée il y a 10 ans, est devenue experte en AI appliquée à l'analyse sémantique de « données textuelles ». Sa R&D - à la base de 30 publications scientifiques - lui permet aujourd'hui d'appliquer la discipline bien au-delà de ... Lire la suite
-
CPaaS ou UCaaS : tout savoir pour bien choisir
Si le CPaaS et l’UCaaS ont certes des fonctions qui se chevauchent, les deux technologies peuvent être aussi complémentaires. L’analyste Michael Brandenburg fait le point. Lire la suite
-
L'essentiel sur Frame, l'outil qui virtualise les applications Windows dans un simple navigateur
Microsoft en a fait le successeur d'Azure Remote App et VMware le revend via son Workspace ONE App Express. Frame entend apporter une dimension 100% à la virtualisation des applications Windows dans un simple navigateur. Lire la suite
-
IoT dans la supply chain : 5 bonnes pratiques avant de se lancer
Intégrer l'IoT dans une supply chain peut certes permettre d'importantes améliorations, mais ce n'est pas facile à faire. Voici cinq conseils qui permettront de passer le cap. Lire la suite
-
Messageries chiffrées : Threema et Wickr ont pris le virage des entreprises
Régulièrement prises pour cible par les forces de l’ordre de multiples pays, ces messageries ont de quoi séduire les entreprises. Certains éditeurs l’ont bien compris et proposent des offres taillées pour ce public. Lire la suite
-
Serverless : ce qu'il faut considérer avant de se lancer
Le Serverless a certes attiré l'attention de nombreux développeurs. Mais il faut rester particulièrement attentif aux problèmes de portabilité. Lire la suite
-
SOAR : cette automatisation de la cybersécurité que vous pratiquez peut-être déjà sans le savoir
L’orchestration et l’automatisation de la gestion des incidents deviennent incontournables, au moins dans les organisations où les volumes d’alertes à traiter sont trop importants pour de simples humains. Lire la suite
-
Scanners de vulnérabilités Web : ce que vous n’apprendrez pas des éditeurs
Les failles de sécurité Web sont un problème sérieux que les scanners de vulnérabilités peuvent aider à gérer. L'expert Kevin Beaver partage quelques conseils pour trouver le plus adapté à ses besoins. Lire la suite
-
Containers : à quoi sert vraiment Kubernetes
Une architecture de micro-services bouleverse considérablement l'IT des entreprises. Kubernetes peut les aider à gérer, à orchestrer et à sécuriser les micro-services basés sur les containers. Lire la suite
-
BI : Quelle valeur dans ce monde de l’analytique moderne
Il peut certes y avoir des différences entre les outils de BI et les outils analytiques, mais une vue d'ensemble peut rendre chaque domaine plus efficace. Lire la suite
-
Supply chain : comment la planification des ressources de production aide à réduire les stocks
La plupart des entreprises vise à une diminution des stocks (et des pénuries) lorsqu'elles mettent en œuvre un système de planification des ressources de production (MRP). Cela est possible et constitue l’une des marques d’une implémentation MRP ... Lire la suite
-
Choisir entre MBaaS et BaaS demande une étude soigneuse
Des appareils portables aux données basées sur le serveur, le développement d'expériences, d'applications et de services informatiques mobiles de bout en bout est rapide et sécurisé, que ce soit avec MBaaS ou BaaS. Lire la suite
-
7 étapes pour créer son data lake
Peupler un cluster Hadoop de données qui ne sont ni organisées ni gérées correctement risque de nuire à vos projets analytiques. Voici 7 étapes clé qui vous permettrons de mieux utiliser les données de votre data lake. Lire la suite
-
L’essentiel sur la gamme Atlassian, qui parle aussi aux métiers
Trello et Stribe sont les marques d’un positionnement d’Atlassian qui va au- delà des équipes de développeurs. Si Jira conserve son ADN, et renforce sa spécialisation, Atlassian veut être le facilitateur des échanges et de la collaboration en ... Lire la suite
-
Les différentes fonctions de sécurité réseau disponibles dans un commutateur virtuel
Les commutateurs réseau virtuels apportent des fonctionnalités de sécurité spécifiques. Grâce à elle, les administrateurs peuvent créer et faire appliquer des politiques, bloquer des interfaces réseau, ou encore du trafic malicieux entre VM. Lire la suite
-
Load balancing, WAF : l'essentiel sur AVI Networks
La jeune pousse américaine propose une approche entièrement logicielle de la gestion de la fourniture applicative, taillée pour les environnements virtualisés, conteneurisés et Cloud modernes. Lire la suite
-
Oublions les baies 100% Flash, passons à l'optimisation Flash
Recherchez des produits simples et abordables, capables de répondre à vos besoins. Lire la suite
-
Comment le MBaaS transforme la mobilité d'entreprise
Les entreprises passent au MBaaS pour l'intégration de leurs systèmes de back-end avec leurs applications mobiles, parce que cela permet d'aller plus vite, et de réaliser des économies. Lire la suite
-
HCM/SIRH : comment optimiser vos processus de gestion de la performance ?
Que vous ayez une suite de gestion des talents ou que vous fassiez vos évaluations su tableur, vous pouvez construire un processus convivial et efficace, à condition de suivre ces quelques conseils. Lire la suite
-
Gouvernance des micro-services : Kubernetes dispose aussi des bons services
L'orchestrateur de containeurs Kubernetes peut aussi être utile pour une architecture de micro-services et apporter des fonctions de gouvernance du registre de services. Lire la suite
-
Le Chaos Monkey ou comment améliorer la résilience des micro-services
Les tests de résilience ne sont pas uniquement faits pour les infrastructures. Les architectes peuvent aussi l'adopter pour développer des micro-service plus fiables. Lire la suite
-
Douze idées pour rendre vos RH « Data Driven »
Si votre entreprise souhaite acquérir un avantage concurrentiel en utilisant l’analytique appliquée aux ressources humaines, vous devrez créer une culture de la donnée. Voici 12 points clefs pour vous y aider. Lire la suite
-
WebRTC : une norme de communications en devenir dans les entreprises
Dans le domaine du WebRTC, 2018 sera à coup sûr le témoin de la guerre des codecs vidéo. Cet article explique également comment les navigateurs peuvent devenir inutiles dans la communications Web ? Lire la suite
-
HCM/SIRH : promesses et menaces de l’AI dans les Ressources Humaines
L'Intelligence Artificielle dans les outils de gestions des ressources humaines a de nombreux champs d'applications, souvent très novateurs. Mais comme l'AI s'applique ici à l'humain, plusieurs précautions s'imposent pour lutter contre la méfiance ... Lire la suite
-
Automatisation et orchestration s'imposent résolument dans la sécurité informatique
Un nombre croissant d'entreprises commencent à y avoir recours. Plusieurs rachats, l'an passé et plus récemment, tendent à confirmer la tendance. Lire la suite
-
Systèmes connectés : Shodan, point de passage obligé pour étudier son exposition
Spécialisé dans le référencement des objets accessibles ouvertement sur Internet, le Google des systèmes connectés est devenu indispensable pour étudier l’exposition aux attaques potentielles. Voici comment l'utiliser. Lire la suite
-
SIRH/HCM : les principaux bénéfices d’un système de gestion de talents
Qu'il s'agisse de relier des logiciels RH éparses ou de former des employés, les besoins auxquels répondent les systèmes de gestion des talents sont réels. Voici quelques exemples de bénéfices métier que peuvent apporter ces outils. Lire la suite
-
AWS vs Azure : une course pour dominer le marché du Cloud public
Dans la bataille que se mènent les fournisseurs de Cloud public, Microsoft compte bien capitaliser sur son imposante base installée d'entreprises et sur son approche hybride pour se hisser au niveau d’AWS. Lire la suite
-
HCM/SIRH : les principaux éditeurs de solutions de gestion de talents
Le bon logiciel de Talent Management est celui qui répond le mieux aux besoins de votre entreprise. Cet article passe en revue certains des principaux fournisseurs du marché pour vous aider à choisir. Lire la suite
-
Comment intégrer les communications mobiles à vos applications avec le CPaas
Intégrer les communications mobiles dans une application n'est pas aussi simple. Lorsque les entreprises souhaitent intégrer les communications, elles sont confrontées à deux scénarios Lire la suite
-
SIRH : bien comprendre ce qu'est un outil de gestion des talents
Complémentaire du Core RH, le Talent Management a pris son essor dans les années 2000. Il est aujourd’hui central pour les entreprises qui voient les compétences, la motivation et le développement des savoir-faire internes comme un avantage ... Lire la suite
-
Communications en entreprise : la vidéo embarquée est un bienfait pour la collaboration
En facilitant l’intégration de communications vidéo aux applications d'entreprise, la technologie CPaaS peut aider à réduire la complexité de la collaboration et à renforcer l'engagement des utilisateurs. Lire la suite
-
DevSecOps ? Une vraie révolution culturelle
Intégrer la sécurité dans ses pratiques DevOps n'est pas aussi simple que l'on pourrait bien le souhaiter. Pour Gartner, cela nécessite rien moins qu'un changement de mentalités, de processus, en plus de l'ajout de nouvelles briques technologiques. Lire la suite
-
DevOps : 10 catégories d’outils approuvés par les entreprises
Les solutions comportant une étiquette DevOps sont partout, et la liste des options s'allonge chaque jour. Toutefois, les meilleurs outils DevOps sont déjà bien connus des professionnels de l’IT. Cet article liste 10 outils déjà passés au crible et ... Lire la suite
-
SSD dans le datacenter : les différents formats (U.2, M.2, EDSFF, NGSFF)
L'adoption croissante de la technologie NVMe s'accompagne d'une prolifération des format de SSD et de connecteurs pour les raccorder aux cartes mères des serveurs. LeMagIT fait le point sur tous les formats actuellement disponibles et sur les ... Lire la suite
-
Les bénéfices des terminaux mobiles dans l'entreprise
Les terminaux mobiles ont établi une présence durable dans l'environnement de travail. Et ils profitent autant aux entreprises qu'aux employés qu'ils aident à travailler mieux et plus vite. Lire la suite
-
AI : qu’est-ce qu’Einstein de Salesforce ?
Salesforce a étoffé son offre d’Intelligence Artificielle au point de la rendre pléthorique. Résultat, il n’est pas toujours simple de s’y retrouver. Voici les 41 services qui composent concrètement Einstein aujourd’hui. Lire la suite
-
Les principaux apports métiers de l'EMM
Une solution robuste de gestion de la mobilité d'entreprise va gérer et suivre l'activité des terminaux mobiles de l'entreprise. Lire la suite
-
Ce que peut apporter l'automatisation de la réponse à incident
Les gains de sécurité induits par cette automatisation valent autant pour les environnements cloud que pour les environnements traditionnels. L'expert Dave Shackleford explique comment elle peut être mise en œuvre. Lire la suite
-
Office 365 : Comment bien gérer son contrat de support (Gartner)
Le support de la suite de productivité en mode SaaS a grandement évolué, jusqu’à être inclus gratuitement. Le cabinet d’analystes recommande toutefois de prendre un contrat supplémentaire. Ce qui ne signifie pas pour autant payer sans regarder ce à ... Lire la suite
-
Comment la containerisation favorise les liaisons entre micro-services
Les outils de conteneurisation ont joué un rôle essentiel dans la communication entre micro-services. Deux outils basés sur Kubernetes font en particulier leur travail. Lire la suite
-
Comment fonctionne la co-administration de Windows 10
Microsoft a présenté la co-administration de Windows 10 avec Intune et SystemCenter Configuration Manager lors d'Ignite 17. Voici comment le concept s'étend à d'autres outils de gestion de la mobilité d'entreprise. Lire la suite
-
L'essentiel sur Saucs, la plateforme qui fluidifie le suivi des vulnérabilités
La plateforme Saucs permet d'être d'alerté de nouvelles vulnérabilités et changement concernant celles déjà connues. Mais pas sans filtre : il s'agit de se concentrer sur celles qui concernent les produits présents dans son environnement. Lire la suite
-
Micro-services : comment résoudre les problèmes des performances
Cet article vous permet de mieux comprendre les outils et les techniques de dépannage gérer l’essentiel des problèmes de performance des micro-services. Lire la suite
-
Trois méthodes pour bien préparer ses fichiers mainframe à Hadoop
Les lacs de données Hadoop constituent un nouveau havre de paix pour les données patrimoniales qui ont encore une valeur analytique. Mais les méthodes de conversion à utiliser dans Hadoop diffèrent selon les besoins analytiques. Lire la suite
-
Micro-services : quel est le meilleur cas d’usage pour votre entreprise
Avec la montée en puissance des micro-services dans les entreprises, les cas d’utilisation commencent à être référencés. Et l’on tire enfin des conclusions. Découvrez les quatre meilleurs cas d'utilisation des micro-services pour votre entreprise. Lire la suite
-
L'essentiel sur Keenaï, le SIEM développé en interne par Gfi Informatique
Mettant à profit Logstash et ElasticSearch, ce système de gestion des informations et des événements de sécurité se présente comme une alternative aux grands noms du domaine, pour les organisations de toutes tailles. Lire la suite
-
PoC Blockchain : cinq non-sens, erreurs et idées fausses à éviter
Blockchain créée par une seule entreprise, blockchain dans le cloud, blockchain au code propriétaire, blockchain non auditable, ou encore s'appuyer sur une équipe à la fibre pas assez R&D. Voici cinq travers que tout PoC devra éviter sous peine ... Lire la suite
-
Qu’est-ce que Birst ?
La plateforme de BI Cloud rachetée par Infor, mais qui reste indépendante, débarque en France. Son créateur, Brad Peters, explique ce qui, selon lui, la différencie de SAP, Oracle, MicroStrategy, Qlik, Tableau et PowerBI. Lire la suite
-
Quelle gouvernance pour les applications en containers et les microservices
Dans la gouvernance des containers et des microservices , l'objectif est aussi de jongler avec les avantages du Cloud, de la virtualisation et des applications basées sur les services. Cet article explique comment s’y prendre. Lire la suite
-
Pour ou contre l'authentification à facteurs multiples pour applications mobiles
L'authentification à facteurs multiples peut améliorer la sécurité d'une application mobile en misant sur une approche en couches, plutôt que sur le seul mot de passe. Mais elle n'est pas systématiquement pertinente. Lire la suite
-
Le social : la brique essentielle à une stratégie de CRM
Une conversation avec un client ne se noue plus uniquement à travers un appel téléphonique ou une lettre. Les entreprises doivent désormais être prêtes à relever les défis des média sociaux Lire la suite
-
Comment les grands du datacenter se protègent des défaillances électriques
Après la panne électrique qui a frappé le datacenter d'OVH à Strasbourg en novembre, LeMagIT a cherché a en savoir plus sur les bonnes pratiques des grands du datacenter en matière d'approvisionnement et de sécurité électrique. Seul Equinix a ... Lire la suite
-
L’adoption du SD-WAN requiert une évaluation préalable de votre réseau WAN actuel
La première chose à faire lorsque vous souhaitez bâtir un business case pour une migration vers le SD-WAN est d'évaluer votre réseau actuel afin de comparer les gains et bénéfices potentiels d'une approche SD-WAN. Voici les recommandations du ... Lire la suite
-
Containers vs VM : quelle place dans les micro-services?
Containers et machines virtuelles ont tous deux leurs avantages et inconvénients, mais lequel est le plus pertinent en matière de microservices? Cet article examine trois points de comparaison. Lire la suite
-
Services Web : comment la recherche automatique de vulnérabilités peut introduire des risques
L’automatisation est un ingrédient clé de la sécurité. Mais on ne peut pas lui faire confiance aveuglément. Et cela vaut tout particulièrement pour les scanners de vulnérabilités Web. Lire la suite
-
Comment identifier les bons cas d’usage pour le VDI ?
Le VDI peut aider les entreprises, mais uniquement s’il est appliqué aux cas d’usage appropriés. Les identifier passe par la compréhension des typologies d’utilisateurs. Lire la suite