Conseils IT
Conseils IT
-
APM : les 3 critères essentiels pour choisir le bon outil
Comparer et évaluer les solutions et fournisseurs d’outils de gestion des performances n’est pas tâche aisée. Voici les points essentiels à prendre en compte pour pouvoir s’en sortir et choisir l’application la plus adaptée. Lire la suite
-
SD-WAN : l'état de l'art des modèles technologiques les plus populaires
Il existe actuellement deux principaux modèles de services SD-WAN sur le marché. Des modèles entre lesquels les entreprises doivent se prononcer lorsqu'elles souhaitent adopter cette technologie. Mais de nouvelles approches pourraient émerger dans ... Lire la suite
-
ERP : les conseils de Gartner avant de choisir (éventuellement) un support tiers
Faire assurer le support de son ERP par un autre acteur que l’éditeur est-il une bonne idée ? Pourquoi pas, répond le Gartner. A condition de ne pas regarder uniquement la dimension financière. Et en ne présentant pas l’option à sa direction comme ... Lire la suite
-
SD-WAN et MPLS ne sont pas mutuellement exclusifs
Si le design actuel de votre réseau WAN s'appuie sur MPLS et fonctionne sans problème, vous pouvez légitimement vous poser la question de la cohabitation entre MPLS et SD-WAN. La réponse à cette question est plus simple que ce que vous pourriez ... Lire la suite
-
SCM : de l'importance d'adapter la planification de la demande dans un Plan Industriel et Commercial
Dans cet avis d'expert, apprenez comment la gestion de la demande de fabrication peut être améliorée grâce à la planification des ventes et des opérations (S&OP ou PIC). Lire la suite
-
Meta Networks veut offrir un réseau local virtuel en mode « as a service »
À peine sortie de l’ombre, cette jeune pousse veut recentrer le réseau sur ses utilisateurs plutôt que sur l’endroit géographique où il est déployé. Lire la suite
-
Blockchain ou pas blockchain : comment faire le bon choix ?
Avant de savoir quelle blockchain choisir, la première étape consiste à savoir si votre entreprise a réellement besoin d’une blockchain. Pour ce faire, il faudra vérifier qu’un projet correspond bien aux cas d’utilisations pertinents de cette ... Lire la suite
-
BI & DataViz : comparaison de Tableau et de Qlik Sense
Les deux champions de la "BI Moderne" se ressemblent à plus d'un titre. Mais ils sont aussi des différences. L'un semble plus scalable. Et l'autre plus ergonomique. Lire la suite
-
Comprendre comment l’hyperconvergence est adaptée au VDI
La flexibilité et la simplicité de mise en œuvre des systèmes hyperconvergés répondent bien aux besoins du VDI. Mais il y a d’autres avantages – et quelques inconvénients – à également considérer. Lire la suite
-
Puces dédiées à l’AI : que faut-il en penser ?
Les unités de traitement TPU (Tensor Processing Unit) de Google sont conçues pour entrainer et exécuter des modèles de Machine Learning. Mais quels sont leurs avantages et de leurs inconvénients par rapport aux CPU et aux GPU. Des experts répondent. Lire la suite
-
Quelle est vraiment la différence entre Qlik Sense et QlikView ?
Les différences entre les deux principales offres de Qlik apparaissent minimes. Mais les deux solutions ne sont pas pour autant identiques, même si le discours de Qlik n’aide pas forcément à y voir clair entre le « vintage » QlikView et le « moderne... Lire la suite
-
Tout pour nettoyer les supports amovibles USB
Orange Cyberdéfense vient de présenter sa borne mobile de nettoyage de clés USB, entrant ainsi en concurrence frontale avec celle de Kub Cleaner. L’enjeu : séduire en particulier les OIV avec des solutions clés en main. Lire la suite
-
L'essentiel sur Proxem, pionner français de la reconnaissance sémantique et du Deep Learning
L'entreprise, fondée il y a 10 ans, est devenue experte en AI appliquée à l'analyse sémantique de « données textuelles ». Sa R&D - à la base de 30 publications scientifiques - lui permet aujourd'hui d'appliquer la discipline bien au-delà de ... Lire la suite
-
CPaaS ou UCaaS : tout savoir pour bien choisir
Si le CPaaS et l’UCaaS ont certes des fonctions qui se chevauchent, les deux technologies peuvent être aussi complémentaires. L’analyste Michael Brandenburg fait le point. Lire la suite
-
L'essentiel sur Frame, l'outil qui virtualise les applications Windows dans un simple navigateur
Microsoft en a fait le successeur d'Azure Remote App et VMware le revend via son Workspace ONE App Express. Frame entend apporter une dimension 100% à la virtualisation des applications Windows dans un simple navigateur. Lire la suite
-
IoT dans la supply chain : 5 bonnes pratiques avant de se lancer
Intégrer l'IoT dans une supply chain peut certes permettre d'importantes améliorations, mais ce n'est pas facile à faire. Voici cinq conseils qui permettront de passer le cap. Lire la suite
-
Messageries chiffrées : Threema et Wickr ont pris le virage des entreprises
Régulièrement prises pour cible par les forces de l’ordre de multiples pays, ces messageries ont de quoi séduire les entreprises. Certains éditeurs l’ont bien compris et proposent des offres taillées pour ce public. Lire la suite
-
Serverless : ce qu'il faut considérer avant de se lancer
Le Serverless a certes attiré l'attention de nombreux développeurs. Mais il faut rester particulièrement attentif aux problèmes de portabilité. Lire la suite
-
SOAR : cette automatisation de la cybersécurité que vous pratiquez peut-être déjà sans le savoir
L’orchestration et l’automatisation de la gestion des incidents deviennent incontournables, au moins dans les organisations où les volumes d’alertes à traiter sont trop importants pour de simples humains. Lire la suite
-
Scanners de vulnérabilités Web : ce que vous n’apprendrez pas des éditeurs
Les failles de sécurité Web sont un problème sérieux que les scanners de vulnérabilités peuvent aider à gérer. L'expert Kevin Beaver partage quelques conseils pour trouver le plus adapté à ses besoins. Lire la suite
-
Containers : à quoi sert vraiment Kubernetes
Une architecture de micro-services bouleverse considérablement l'IT des entreprises. Kubernetes peut les aider à gérer, à orchestrer et à sécuriser les micro-services basés sur les containers. Lire la suite
-
BI : Quelle valeur dans ce monde de l’analytique moderne
Il peut certes y avoir des différences entre les outils de BI et les outils analytiques, mais une vue d'ensemble peut rendre chaque domaine plus efficace. Lire la suite
-
Supply chain : comment la planification des ressources de production aide à réduire les stocks
La plupart des entreprises vise à une diminution des stocks (et des pénuries) lorsqu'elles mettent en œuvre un système de planification des ressources de production (MRP). Cela est possible et constitue l’une des marques d’une implémentation MRP ... Lire la suite
-
Choisir entre MBaaS et BaaS demande une étude soigneuse
Des appareils portables aux données basées sur le serveur, le développement d'expériences, d'applications et de services informatiques mobiles de bout en bout est rapide et sécurisé, que ce soit avec MBaaS ou BaaS. Lire la suite
-
7 étapes pour créer son data lake
Peupler un cluster Hadoop de données qui ne sont ni organisées ni gérées correctement risque de nuire à vos projets analytiques. Voici 7 étapes clé qui vous permettrons de mieux utiliser les données de votre data lake. Lire la suite
-
L’essentiel sur la gamme Atlassian, qui parle aussi aux métiers
Trello et Stribe sont les marques d’un positionnement d’Atlassian qui va au- delà des équipes de développeurs. Si Jira conserve son ADN, et renforce sa spécialisation, Atlassian veut être le facilitateur des échanges et de la collaboration en ... Lire la suite
-
Les différentes fonctions de sécurité réseau disponibles dans un commutateur virtuel
Les commutateurs réseau virtuels apportent des fonctionnalités de sécurité spécifiques. Grâce à elle, les administrateurs peuvent créer et faire appliquer des politiques, bloquer des interfaces réseau, ou encore du trafic malicieux entre VM. Lire la suite
-
Load balancing, WAF : l'essentiel sur AVI Networks
La jeune pousse américaine propose une approche entièrement logicielle de la gestion de la fourniture applicative, taillée pour les environnements virtualisés, conteneurisés et Cloud modernes. Lire la suite
-
Oublions les baies 100% Flash, passons à l'optimisation Flash
Recherchez des produits simples et abordables, capables de répondre à vos besoins. Lire la suite
-
Comment le MBaaS transforme la mobilité d'entreprise
Les entreprises passent au MBaaS pour l'intégration de leurs systèmes de back-end avec leurs applications mobiles, parce que cela permet d'aller plus vite, et de réaliser des économies. Lire la suite
-
HCM/SIRH : comment optimiser vos processus de gestion de la performance ?
Que vous ayez une suite de gestion des talents ou que vous fassiez vos évaluations su tableur, vous pouvez construire un processus convivial et efficace, à condition de suivre ces quelques conseils. Lire la suite
-
Gouvernance des micro-services : Kubernetes dispose aussi des bons services
L'orchestrateur de containeurs Kubernetes peut aussi être utile pour une architecture de micro-services et apporter des fonctions de gouvernance du registre de services. Lire la suite
-
Le Chaos Monkey ou comment améliorer la résilience des micro-services
Les tests de résilience ne sont pas uniquement faits pour les infrastructures. Les architectes peuvent aussi l'adopter pour développer des micro-service plus fiables. Lire la suite
-
Douze idées pour rendre vos RH « Data Driven »
Si votre entreprise souhaite acquérir un avantage concurrentiel en utilisant l’analytique appliquée aux ressources humaines, vous devrez créer une culture de la donnée. Voici 12 points clefs pour vous y aider. Lire la suite
-
WebRTC : une norme de communications en devenir dans les entreprises
Dans le domaine du WebRTC, 2018 sera à coup sûr le témoin de la guerre des codecs vidéo. Cet article explique également comment les navigateurs peuvent devenir inutiles dans la communications Web ? Lire la suite
-
HCM/SIRH : promesses et menaces de l’AI dans les Ressources Humaines
L'Intelligence Artificielle dans les outils de gestions des ressources humaines a de nombreux champs d'applications, souvent très novateurs. Mais comme l'AI s'applique ici à l'humain, plusieurs précautions s'imposent pour lutter contre la méfiance ... Lire la suite
-
Automatisation et orchestration s'imposent résolument dans la sécurité informatique
Un nombre croissant d'entreprises commencent à y avoir recours. Plusieurs rachats, l'an passé et plus récemment, tendent à confirmer la tendance. Lire la suite
-
Systèmes connectés : Shodan, point de passage obligé pour étudier son exposition
Spécialisé dans le référencement des objets accessibles ouvertement sur Internet, le Google des systèmes connectés est devenu indispensable pour étudier l’exposition aux attaques potentielles. Voici comment l'utiliser. Lire la suite
-
SIRH/HCM : les principaux bénéfices d’un système de gestion de talents
Qu'il s'agisse de relier des logiciels RH éparses ou de former des employés, les besoins auxquels répondent les systèmes de gestion des talents sont réels. Voici quelques exemples de bénéfices métier que peuvent apporter ces outils. Lire la suite
-
AWS vs Azure : une course pour dominer le marché du Cloud public
Dans la bataille que se mènent les fournisseurs de Cloud public, Microsoft compte bien capitaliser sur son imposante base installée d'entreprises et sur son approche hybride pour se hisser au niveau d’AWS. Lire la suite
-
HCM/SIRH : les principaux éditeurs de solutions de gestion de talents
Le bon logiciel de Talent Management est celui qui répond le mieux aux besoins de votre entreprise. Cet article passe en revue certains des principaux fournisseurs du marché pour vous aider à choisir. Lire la suite
-
Comment intégrer les communications mobiles à vos applications avec le CPaas
Intégrer les communications mobiles dans une application n'est pas aussi simple. Lorsque les entreprises souhaitent intégrer les communications, elles sont confrontées à deux scénarios Lire la suite
-
SIRH : bien comprendre ce qu'est un outil de gestion des talents
Complémentaire du Core RH, le Talent Management a pris son essor dans les années 2000. Il est aujourd’hui central pour les entreprises qui voient les compétences, la motivation et le développement des savoir-faire internes comme un avantage ... Lire la suite
-
Communications en entreprise : la vidéo embarquée est un bienfait pour la collaboration
En facilitant l’intégration de communications vidéo aux applications d'entreprise, la technologie CPaaS peut aider à réduire la complexité de la collaboration et à renforcer l'engagement des utilisateurs. Lire la suite
-
DevSecOps ? Une vraie révolution culturelle
Intégrer la sécurité dans ses pratiques DevOps n'est pas aussi simple que l'on pourrait bien le souhaiter. Pour Gartner, cela nécessite rien moins qu'un changement de mentalités, de processus, en plus de l'ajout de nouvelles briques technologiques. Lire la suite
-
DevOps : 10 catégories d’outils approuvés par les entreprises
Les solutions comportant une étiquette DevOps sont partout, et la liste des options s'allonge chaque jour. Toutefois, les meilleurs outils DevOps sont déjà bien connus des professionnels de l’IT. Cet article liste 10 outils déjà passés au crible et ... Lire la suite
-
SSD dans le datacenter : les différents formats (U.2, M.2, EDSFF, NGSFF)
L'adoption croissante de la technologie NVMe s'accompagne d'une prolifération des format de SSD et de connecteurs pour les raccorder aux cartes mères des serveurs. LeMagIT fait le point sur tous les formats actuellement disponibles et sur les ... Lire la suite
-
Les bénéfices des terminaux mobiles dans l'entreprise
Les terminaux mobiles ont établi une présence durable dans l'environnement de travail. Et ils profitent autant aux entreprises qu'aux employés qu'ils aident à travailler mieux et plus vite. Lire la suite
-
AI : qu’est-ce qu’Einstein de Salesforce ?
Salesforce a étoffé son offre d’Intelligence Artificielle au point de la rendre pléthorique. Résultat, il n’est pas toujours simple de s’y retrouver. Voici les 41 services qui composent concrètement Einstein aujourd’hui. Lire la suite
-
Les principaux apports métiers de l'EMM
Une solution robuste de gestion de la mobilité d'entreprise va gérer et suivre l'activité des terminaux mobiles de l'entreprise. Lire la suite
-
Ce que peut apporter l'automatisation de la réponse à incident
Les gains de sécurité induits par cette automatisation valent autant pour les environnements cloud que pour les environnements traditionnels. L'expert Dave Shackleford explique comment elle peut être mise en œuvre. Lire la suite
-
Office 365 : Comment bien gérer son contrat de support (Gartner)
Le support de la suite de productivité en mode SaaS a grandement évolué, jusqu’à être inclus gratuitement. Le cabinet d’analystes recommande toutefois de prendre un contrat supplémentaire. Ce qui ne signifie pas pour autant payer sans regarder ce à ... Lire la suite
-
Comment la containerisation favorise les liaisons entre micro-services
Les outils de conteneurisation ont joué un rôle essentiel dans la communication entre micro-services. Deux outils basés sur Kubernetes font en particulier leur travail. Lire la suite
-
Comment fonctionne la co-administration de Windows 10
Microsoft a présenté la co-administration de Windows 10 avec Intune et SystemCenter Configuration Manager lors d'Ignite 17. Voici comment le concept s'étend à d'autres outils de gestion de la mobilité d'entreprise. Lire la suite
-
L'essentiel sur Saucs, la plateforme qui fluidifie le suivi des vulnérabilités
La plateforme Saucs permet d'être d'alerté de nouvelles vulnérabilités et changement concernant celles déjà connues. Mais pas sans filtre : il s'agit de se concentrer sur celles qui concernent les produits présents dans son environnement. Lire la suite
-
Micro-services : comment résoudre les problèmes des performances
Cet article vous permet de mieux comprendre les outils et les techniques de dépannage gérer l’essentiel des problèmes de performance des micro-services. Lire la suite
-
Trois méthodes pour bien préparer ses fichiers mainframe à Hadoop
Les lacs de données Hadoop constituent un nouveau havre de paix pour les données patrimoniales qui ont encore une valeur analytique. Mais les méthodes de conversion à utiliser dans Hadoop diffèrent selon les besoins analytiques. Lire la suite
-
Micro-services : quel est le meilleur cas d’usage pour votre entreprise
Avec la montée en puissance des micro-services dans les entreprises, les cas d’utilisation commencent à être référencés. Et l’on tire enfin des conclusions. Découvrez les quatre meilleurs cas d'utilisation des micro-services pour votre entreprise. Lire la suite
-
L'essentiel sur Keenaï, le SIEM développé en interne par Gfi Informatique
Mettant à profit Logstash et ElasticSearch, ce système de gestion des informations et des événements de sécurité se présente comme une alternative aux grands noms du domaine, pour les organisations de toutes tailles. Lire la suite
-
PoC Blockchain : cinq non-sens, erreurs et idées fausses à éviter
Blockchain créée par une seule entreprise, blockchain dans le cloud, blockchain au code propriétaire, blockchain non auditable, ou encore s'appuyer sur une équipe à la fibre pas assez R&D. Voici cinq travers que tout PoC devra éviter sous peine ... Lire la suite
-
Qu’est-ce que Birst ?
La plateforme de BI Cloud rachetée par Infor, mais qui reste indépendante, débarque en France. Son créateur, Brad Peters, explique ce qui, selon lui, la différencie de SAP, Oracle, MicroStrategy, Qlik, Tableau et PowerBI. Lire la suite
-
Quelle gouvernance pour les applications en containers et les microservices
Dans la gouvernance des containers et des microservices , l'objectif est aussi de jongler avec les avantages du Cloud, de la virtualisation et des applications basées sur les services. Cet article explique comment s’y prendre. Lire la suite
-
Pour ou contre l'authentification à facteurs multiples pour applications mobiles
L'authentification à facteurs multiples peut améliorer la sécurité d'une application mobile en misant sur une approche en couches, plutôt que sur le seul mot de passe. Mais elle n'est pas systématiquement pertinente. Lire la suite
-
Le social : la brique essentielle à une stratégie de CRM
Une conversation avec un client ne se noue plus uniquement à travers un appel téléphonique ou une lettre. Les entreprises doivent désormais être prêtes à relever les défis des média sociaux Lire la suite
-
Comment les grands du datacenter se protègent des défaillances électriques
Après la panne électrique qui a frappé le datacenter d'OVH à Strasbourg en novembre, LeMagIT a cherché a en savoir plus sur les bonnes pratiques des grands du datacenter en matière d'approvisionnement et de sécurité électrique. Seul Equinix a ... Lire la suite
-
L’adoption du SD-WAN requiert une évaluation préalable de votre réseau WAN actuel
La première chose à faire lorsque vous souhaitez bâtir un business case pour une migration vers le SD-WAN est d'évaluer votre réseau actuel afin de comparer les gains et bénéfices potentiels d'une approche SD-WAN. Voici les recommandations du ... Lire la suite
-
Containers vs VM : quelle place dans les micro-services?
Containers et machines virtuelles ont tous deux leurs avantages et inconvénients, mais lequel est le plus pertinent en matière de microservices? Cet article examine trois points de comparaison. Lire la suite
-
Services Web : comment la recherche automatique de vulnérabilités peut introduire des risques
L’automatisation est un ingrédient clé de la sécurité. Mais on ne peut pas lui faire confiance aveuglément. Et cela vaut tout particulièrement pour les scanners de vulnérabilités Web. Lire la suite
-
Comment identifier les bons cas d’usage pour le VDI ?
Le VDI peut aider les entreprises, mais uniquement s’il est appliqué aux cas d’usage appropriés. Les identifier passe par la compréhension des typologies d’utilisateurs. Lire la suite
-
Comment les outils CRM révolutionnent l’engagement clients
L'évolution des habitudes des clients ont fait émerger une nouvelle génération d'outils CRM qui peuvent fournir un accès plus rapide à l'information et, quasiment, servir de socle à la gestion des données interne des entreprises. Lire la suite
-
UCaaS vs CPaaS : comment bien gérer les communications externes
Si certes une plateforme d’UCaaS offre de vrais gains quand il s’agit de gérer des communications internes, le CPaaS, quant à lui, se distingue au niveau des communications extérieures. Voici comment distinguer ces deux technologies. Lire la suite
-
CPaaS ou comment intégrer les communications aux processus métiers
Les plateformes de communications as-a-service, ou CPaaS, peuvent renforcer les processus métiers. Mais il est encore nécessaire d’éduquer les développeurs sur la question. Lire la suite
-
Salesforce, SAP, Microsoft ou Oracle : quel CRM acheter ?
Plusieurs facteurs déterminent comment dépenser votre budget. Voici un aperçu des quatre grandes plateformes CRM pour vous aider à faire des choix éclairés. Lire la suite
-
Le Serverless ne convient pas à toutes les applications
Même si les plateformes dites Serverless ont la capacité de réduire à la fois la complexité de l’infrastructure et les coûts, elles ne constituent pas la meilleure option pour certaines applications, comme celles exploitant les mécanismes du ... Lire la suite
-
Quels avantages y a-t-il à l'adoption du SD-WAN ?
Comment le SD-WAN peut-il bénéficier aux entreprises ? L'expert réseau Lee Doyle résume comment cette technologie peut aider à transformer votre approche des réseaux distants et pourquoi il est peut être intéressant de franchir le pas. Lire la suite
-
Comparaison des principales solutions de gestion des terminaux mobiles
L’expert Matt Pascucci se penche sur les principales offres d’administration des appareils mobiles pour vous aider à déterminer la solution de MDM qui correspond le mieux à vos besoins. Lire la suite
-
Communications d’entreprise : quels sont les effets des API sur le réseau
Lorsque vous intégrez des API liées à des outils de communication à votre réseau, il est nécessaire de prendre en compte les types de canaux qui seront utilisés. La vidéo est par exemple très consommatrice de ressources. Lire la suite
-
L’IA et le Low-Code : deux tendances qui bouleversent le BPM
Le BPM évolue en permanence. Parmi les grandes tendances en la matière, les analystes et les observateurs épinglent l’Intelligence artificielle, la Machine Learning et les plateformes de développement dites « Low-Code ». Lire la suite
-
AWS Athena : comment améliorer la performance des requêtes… et réduire ses coûts
Amazon Athena permet d’interroger plus de formats de données que son rival Google BigQuery. Toutefois, il est préférable de privilégier certains formats pour tirer pleinement parti du service AWS Lire la suite
-
BPM : Cloud ou pas Cloud, telle est la question
Il existe de nombreux critères à prendre en compte si l’on opte pour un BPM dans le Cloud. Steve Weissman pointe du doigt les éléments à considérer Lire la suite
-
Qu’est-ce qu’Anaplan ?
Anaplan est une solution SaaS de reporting et de planification budgétaire « cross-services ». Fondée en 2009 par un ancien d’IBM, l’outil est né du constat que les offres historiques, qui avaient plus de 20 ans, n’étaient pas assez agiles et trop ... Lire la suite
-
Trois exemples concrets d’algorithmes de Machine Learning
Découverte par affinité, la classification, le clustering sont autant de méthodes d’analyse des données qui s’adossent à des algorithmes de Machine Learning. Cet article en liste trois, ainsi que leur fonctionnement. Lire la suite
-
Quel rôle joue l’IT dans un déploiement BPM
Une plateforme de BPM aide les métiers à contrôler un ensemble d’indicateurs. Dans ce contexte, quel est exactement le rôle de l’IT dans le déploiement d’une telle solution ? Lire la suite
-
Quelle différence entre Alexa for Business, Amazon Lex et Amazon Transcribe ?
Entre Bots clefs en main, outils de développement de robot conversationnel et services de reconnaissance vocale pure, AWS dispose aujourd’hui d’une offre complète et bien segmentée. Encore faut-il bien distinguer ses briques. Lire la suite
-
L’expérience utilisateur, une clé du déploiement du Deep Learning en production
Lorsqu’il s’agit de déployer des modèles de Deep Learning en production, les experts s’accordent sur un point : il est fondamental de ne pas perdre de vue des fondamentaux pour s’assurer que les résultats souhaités soient bien là, auprès de la bonne... Lire la suite
-
Partage de fichiers : explorer ce qu'offre le marché
Les organisations cherchant à accroître leur productivité tout en maintenant la sécurité de leurs données devraient se pencher sur les systèmes de partage et de synchronisation de fichiers. Lire la suite
-
Machine Learning vs Deep Learning ? La même différence qu'entre un ULM et un Airbus A380
Le Deep Learning partage certaines caractéristiques avec l'apprentissage statistique traditionnel. Mais les utilisateurs expérimentés le considèrent comme une catégorie à part entière avec une conception de modèles prédictifs et des résultats bien ... Lire la suite
-
BPM et containers : un tandem, symbole de la convergence en entreprise
Le BPM a fort à gagner à supporter les containers, et ce, pour le bien des entreprises. Dans cet article, Tom Nolle explique comment ce duo s’inscrit dans la modernisation des architectures applicatives. Lire la suite
-
Le SIEM en mode SaaS, une offre émergente mais séduisante
Facturation simple et claire, déploiement rapide, équipes concentrées sur l’analyse et libérées de la maintenance… Le SIEM en mode SaaS multiplie les bénéfices. Mais il n’est pas forcément adapté à tous. Lire la suite
-
Tutoriel BGP : Dépanner le protocole de routage qui fait fonctionner Internet (2/2)
Border Gateway Protocol (BGP) est le protocole de routage complexe qui est au coeur du fonctionnement d'Internet. Ce tutoriel en deux parties vous explique tout d'abord les bases de BGP, puis vous propose plusieurs options de dépannage en cas de ... Lire la suite
-
Tutoriel BGP : Comprendre le protocole de routage qui fait fonctionner Internet (1/2)
Border Gateway Protocol (BGP) est le protocole de routage complexe qui est au coeur du fonctionnement d'Internet. Ce tutoriel en deux parties vous explique tout d'abord les bases de BGP, puis vous propose plusieurs options de dépannage en cas de ... Lire la suite
-
SD-WAN : le meilleur chemin vers les réseaux virtualisés du futur
Quatre approches technologiques pourraient servir de base aux réseaux virtualisés des dix prochaines années. Entre le SD-WAN, le SDN, les technologies d'overlay et les routeurs et commutateurs virtuels, le SD-WAN fait aujourd'hui la course en tête. Lire la suite
-
Un MBaaS est-il nécessaire pour développer des applications mobiles ?
L’approche du backend mobile en mode services peut éviter aux développeurs d’applications quelques maux de tête, leur permettant de se concentrer sur l’interface présentée à l’utilisateur, et sur son expérience. Lire la suite
-
SIEM : les modèles tarifaires restent souvent problématiques
Les éditeurs de systèmes de gestion des informations et des événements de sécurité appliquent majoritairement une facture au volume. Ce qui ne va pas sans constituer un frein pour nombre d’organisations. Mais des alternatives existent. Lire la suite
-
Pourquoi le VDI est là durablement
S’il n’est la solution à tous les problèmes des parcs de postes de travail qu’y voyaient certains à son apparition, le VDI n’en a pas moins une vraie place dans les entreprises. Notamment grâce à la baisse des prix et à l’amélioration des ... Lire la suite
-
Le SD-WAN apporte plus de simplicité et d’automatisation aux réseaux d’agences
Les approches traditionnelles de déploiement de réseau WAN, complexes et gourmandes en ressources, semblent avoir vécu. Les technologies de SD-WAN, désormais matures, promettent simplicité et automatisation à des administrateurs réseau qui ont de ... Lire la suite
-
Développement d’applications Cloud-natives : ce qu’il faut savoir
Serverless ou API-First ? Les applications natives pour le Cloud reposent sur une nouvelle architecture qui exploite pleinement les spécificités du Cloud. Cet article fait le point. Lire la suite
-
Choisir un SIEM commence par la définition de ses besoins
Le choix d’un système de gestion des informations et des événements de sécurité n’a rien de trivial, d’autant plus que les SIEM modernes ont considérablement évolué au cours des récentes années. Lire la suite
-
Hyperconvergence : de l’infrastructure à une approche plate-forme
L’hyperconvergence a fait ses premiers pas en proposant une alternative simple aux infrastructures traditionnelles. Elle se mue peu à peu en une approche qui offre tous les services nécessaires au déploiement d’applications dans un contexte de cloud... Lire la suite
-
Un œil dans la boule de cristal : la planification de capacité pour le VDI
Planifier son infrastructure pour le VDI est un vrai défi. Il est possible de prendre certaines mesures pour mieux se préparer, comme estimer les ressources existantes et déterminer les workflows. Lire la suite