Conseils IT
Conseils IT
-
Comment les outils CRM révolutionnent l’engagement clients
L'évolution des habitudes des clients ont fait émerger une nouvelle génération d'outils CRM qui peuvent fournir un accès plus rapide à l'information et, quasiment, servir de socle à la gestion des données interne des entreprises. Lire la suite
-
UCaaS vs CPaaS : comment bien gérer les communications externes
Si certes une plateforme d’UCaaS offre de vrais gains quand il s’agit de gérer des communications internes, le CPaaS, quant à lui, se distingue au niveau des communications extérieures. Voici comment distinguer ces deux technologies. Lire la suite
-
CPaaS ou comment intégrer les communications aux processus métiers
Les plateformes de communications as-a-service, ou CPaaS, peuvent renforcer les processus métiers. Mais il est encore nécessaire d’éduquer les développeurs sur la question. Lire la suite
-
Salesforce, SAP, Microsoft ou Oracle : quel CRM acheter ?
Plusieurs facteurs déterminent comment dépenser votre budget. Voici un aperçu des quatre grandes plateformes CRM pour vous aider à faire des choix éclairés. Lire la suite
-
Le Serverless ne convient pas à toutes les applications
Même si les plateformes dites Serverless ont la capacité de réduire à la fois la complexité de l’infrastructure et les coûts, elles ne constituent pas la meilleure option pour certaines applications, comme celles exploitant les mécanismes du ... Lire la suite
-
Quels avantages y a-t-il à l'adoption du SD-WAN ?
Comment le SD-WAN peut-il bénéficier aux entreprises ? L'expert réseau Lee Doyle résume comment cette technologie peut aider à transformer votre approche des réseaux distants et pourquoi il est peut être intéressant de franchir le pas. Lire la suite
-
Comparaison des principales solutions de gestion des terminaux mobiles
L’expert Matt Pascucci se penche sur les principales offres d’administration des appareils mobiles pour vous aider à déterminer la solution de MDM qui correspond le mieux à vos besoins. Lire la suite
-
Communications d’entreprise : quels sont les effets des API sur le réseau
Lorsque vous intégrez des API liées à des outils de communication à votre réseau, il est nécessaire de prendre en compte les types de canaux qui seront utilisés. La vidéo est par exemple très consommatrice de ressources. Lire la suite
-
L’IA et le Low-Code : deux tendances qui bouleversent le BPM
Le BPM évolue en permanence. Parmi les grandes tendances en la matière, les analystes et les observateurs épinglent l’Intelligence artificielle, la Machine Learning et les plateformes de développement dites « Low-Code ». Lire la suite
-
AWS Athena : comment améliorer la performance des requêtes… et réduire ses coûts
Amazon Athena permet d’interroger plus de formats de données que son rival Google BigQuery. Toutefois, il est préférable de privilégier certains formats pour tirer pleinement parti du service AWS Lire la suite
-
BPM : Cloud ou pas Cloud, telle est la question
Il existe de nombreux critères à prendre en compte si l’on opte pour un BPM dans le Cloud. Steve Weissman pointe du doigt les éléments à considérer Lire la suite
-
Qu’est-ce qu’Anaplan ?
Anaplan est une solution SaaS de reporting et de planification budgétaire « cross-services ». Fondée en 2009 par un ancien d’IBM, l’outil est né du constat que les offres historiques, qui avaient plus de 20 ans, n’étaient pas assez agiles et trop ... Lire la suite
-
Trois exemples concrets d’algorithmes de Machine Learning
Découverte par affinité, la classification, le clustering sont autant de méthodes d’analyse des données qui s’adossent à des algorithmes de Machine Learning. Cet article en liste trois, ainsi que leur fonctionnement. Lire la suite
-
Quel rôle joue l’IT dans un déploiement BPM
Une plateforme de BPM aide les métiers à contrôler un ensemble d’indicateurs. Dans ce contexte, quel est exactement le rôle de l’IT dans le déploiement d’une telle solution ? Lire la suite
-
Quelle différence entre Alexa for Business, Amazon Lex et Amazon Transcribe ?
Entre Bots clefs en main, outils de développement de robot conversationnel et services de reconnaissance vocale pure, AWS dispose aujourd’hui d’une offre complète et bien segmentée. Encore faut-il bien distinguer ses briques. Lire la suite
-
L’expérience utilisateur, une clé du déploiement du Deep Learning en production
Lorsqu’il s’agit de déployer des modèles de Deep Learning en production, les experts s’accordent sur un point : il est fondamental de ne pas perdre de vue des fondamentaux pour s’assurer que les résultats souhaités soient bien là, auprès de la bonne... Lire la suite
-
Partage de fichiers : explorer ce qu'offre le marché
Les organisations cherchant à accroître leur productivité tout en maintenant la sécurité de leurs données devraient se pencher sur les systèmes de partage et de synchronisation de fichiers. Lire la suite
-
Machine Learning vs Deep Learning ? La même différence qu'entre un ULM et un Airbus A380
Le Deep Learning partage certaines caractéristiques avec l'apprentissage statistique traditionnel. Mais les utilisateurs expérimentés le considèrent comme une catégorie à part entière avec une conception de modèles prédictifs et des résultats bien ... Lire la suite
-
BPM et containers : un tandem, symbole de la convergence en entreprise
Le BPM a fort à gagner à supporter les containers, et ce, pour le bien des entreprises. Dans cet article, Tom Nolle explique comment ce duo s’inscrit dans la modernisation des architectures applicatives. Lire la suite
-
Le SIEM en mode SaaS, une offre émergente mais séduisante
Facturation simple et claire, déploiement rapide, équipes concentrées sur l’analyse et libérées de la maintenance… Le SIEM en mode SaaS multiplie les bénéfices. Mais il n’est pas forcément adapté à tous. Lire la suite
-
Tutoriel BGP : Dépanner le protocole de routage qui fait fonctionner Internet (2/2)
Border Gateway Protocol (BGP) est le protocole de routage complexe qui est au coeur du fonctionnement d'Internet. Ce tutoriel en deux parties vous explique tout d'abord les bases de BGP, puis vous propose plusieurs options de dépannage en cas de ... Lire la suite
-
Tutoriel BGP : Comprendre le protocole de routage qui fait fonctionner Internet (1/2)
Border Gateway Protocol (BGP) est le protocole de routage complexe qui est au coeur du fonctionnement d'Internet. Ce tutoriel en deux parties vous explique tout d'abord les bases de BGP, puis vous propose plusieurs options de dépannage en cas de ... Lire la suite
-
SD-WAN : le meilleur chemin vers les réseaux virtualisés du futur
Quatre approches technologiques pourraient servir de base aux réseaux virtualisés des dix prochaines années. Entre le SD-WAN, le SDN, les technologies d'overlay et les routeurs et commutateurs virtuels, le SD-WAN fait aujourd'hui la course en tête. Lire la suite
-
Un MBaaS est-il nécessaire pour développer des applications mobiles ?
L’approche du backend mobile en mode services peut éviter aux développeurs d’applications quelques maux de tête, leur permettant de se concentrer sur l’interface présentée à l’utilisateur, et sur son expérience. Lire la suite
-
SIEM : les modèles tarifaires restent souvent problématiques
Les éditeurs de systèmes de gestion des informations et des événements de sécurité appliquent majoritairement une facture au volume. Ce qui ne va pas sans constituer un frein pour nombre d’organisations. Mais des alternatives existent. Lire la suite
-
Pourquoi le VDI est là durablement
S’il n’est la solution à tous les problèmes des parcs de postes de travail qu’y voyaient certains à son apparition, le VDI n’en a pas moins une vraie place dans les entreprises. Notamment grâce à la baisse des prix et à l’amélioration des ... Lire la suite
-
Le SD-WAN apporte plus de simplicité et d’automatisation aux réseaux d’agences
Les approches traditionnelles de déploiement de réseau WAN, complexes et gourmandes en ressources, semblent avoir vécu. Les technologies de SD-WAN, désormais matures, promettent simplicité et automatisation à des administrateurs réseau qui ont de ... Lire la suite
-
Développement d’applications Cloud-natives : ce qu’il faut savoir
Serverless ou API-First ? Les applications natives pour le Cloud reposent sur une nouvelle architecture qui exploite pleinement les spécificités du Cloud. Cet article fait le point. Lire la suite
-
Choisir un SIEM commence par la définition de ses besoins
Le choix d’un système de gestion des informations et des événements de sécurité n’a rien de trivial, d’autant plus que les SIEM modernes ont considérablement évolué au cours des récentes années. Lire la suite
-
Hyperconvergence : de l’infrastructure à une approche plate-forme
L’hyperconvergence a fait ses premiers pas en proposant une alternative simple aux infrastructures traditionnelles. Elle se mue peu à peu en une approche qui offre tous les services nécessaires au déploiement d’applications dans un contexte de cloud... Lire la suite
-
Un œil dans la boule de cristal : la planification de capacité pour le VDI
Planifier son infrastructure pour le VDI est un vrai défi. Il est possible de prendre certaines mesures pour mieux se préparer, comme estimer les ressources existantes et déterminer les workflows. Lire la suite
-
BPM vs iBPM : existe-t-il une frontière entre les deux ?
Quelles sont les différences entre BPM et iBPM ? Ce BPM intelligent est-il une extension du BPM ou quelque chose d’unique ? Esther Shein fait le point dans cet article Lire la suite
-
Gestion de données : le bon, le meilleur et l’excellent
Le moment est venu pour les entreprises d’adopter une approche plus mature et plus élaborée de leurs données. Lire la suite
-
Storage Ressource Management : l’essentiel sur Aptare
Fondée il y a 25 ans dans la Silicon Valley, Aptare compte plus de 1.100 clients et sa solution Storage Console supervise près d’un exaoctet de données dans le monde. Aptare dispose d’un accord OEM de longue date avec Hitachi Data Systems qui a fait... Lire la suite
-
La passerelle Cloud sécurisée, bientôt une commodité incontournable ?
Appelées CSG par IDC ou CASB par Gartner, ces passerelles connaissent un intérêt rapidement croissant depuis deux ans. Mais la concentration a commencé, laissant entrevoir un mouvement plus large. Lire la suite
-
L’iBPM ou comment relier son ERP aux autres applications de l’entreprise
Les entreprises sont de plus en plus nombreuses à installer une plateforme de BPM intelligent au-dessus de leur ERP. Si cela évite d’avoir à personnaliser à outrance son ERP, il faut également cibler les processus complexes et miser sur des ... Lire la suite
-
Quels usages pour le déport d’affichage en HTML5
Le projet Guacamole vient de gagner le statut de projet à part entière de la fondation Apache. Mais quelles sont les perspectives du déport d’affichage en HTML5 ? Lire la suite
-
MAM, MDM, MIM : les trois options de contrôle pour la mobilité d’entreprise
L’EMM a bien plus à apporter en sécurité qu’il peut y paraître au premier regard. Trois composants sont à prendre en compte pour le contrôle des terminaux, des applications, et des données. Lire la suite
-
Aperçu de l’outil de gestion des vulnérabilités de Beyond Sercurity
L’expert Ed Tittel se penche sur le système de détection automatique de vulnérabilités de Beyond Security. L’outil balaie des infrastructures réseau IP pour identifier les actifs connectés et déterminer leurs vulnérabilités. Lire la suite
-
MBaaS et les outils de reconstruction applicative simplifient les développements
Une fois que les développeurs ont déterminé quel type d'applications ils veulent faire, ils peuvent se concentrer sur la recherche du bon service MBaaS et sur les outils de reconstruction applicative pour réduire leurs efforts. Lire la suite
-
Trois moyens de parvenir à la Smart City
Les projets pilotes fleurissent, mais peinent à se transformer en véritables déploiements. Cet article liste trois façons de concevoir ses projets de Smart City. Lire la suite
-
Comprendre SAP Leonardo
Initialement, Leonardo était l’offre IoT de SAP. Depuis, elle s’est étendue à tout ce qui concerne la « transformation numérique » : de la Blockchain à l’analytique en passant par le Big Data. Le tout dans une logique de co-innovation et de modèles ... Lire la suite
-
Comment envisager le passage au VDI en mode Cloud
Les DSI ne devraient pas avoir peur de déporter leurs déploiements VDI dans le Cloud. Tant qu’ils continuent de penser d’abord à leurs utilisateurs et responsables métiers, cela peut être un succès. Lire la suite
-
Smart City : ce qu’il ne faut pas manquer dans les phases de conception
Expérience utilisateur et intégration sont des prérequis qu’il est nécessaire de prendre en compte dans la conception d’une ville intelligente. Lire la suite
-
Smart City : concevoir la ville comme une plateforme reste l’enjeu numéro un
Si les données collectées restent enfermées dans des silos, les applications IoT d’une ville intelligence resteront aphones. Cet article vous l’explique l’exemple : celui de la gestion des transports. Lire la suite
-
L’essentiel sur l’offre hyperconcergée de Nutanix
Nutanix est l’un des pionniers de l’hyperconvergence. La firme a fait ses débuts en 2011 avec ses premiers serveurs convergés, les NX-2000 basés sur un design SuperMicro Twin – depuis supplantés par les NX séries 1000, 3000 et 8000 disponibles en ... Lire la suite
-
L'essentiel sur l'offre hyperconvergée de Dell EMC
Dell EMC dispose à ce jour d’un catalogue inégalé de solutions hyperconvergées, avec des plates-formes motorisées par les piles de Microsoft, Nutanix et VMware. Ce qui fait du constructeur texan le seul à proposer trois des technologies majeures du ... Lire la suite
-
GraphQL vs REST : comment s’y retrouver
Si REST demeure certes le format standard des API, GraphQL a émergé comme une vraie alternative, surtout avec certaines structures de données. Zach Flower fait le point. Lire la suite
-
Introduction aux plateformes de gestion du renseignement sur les menaces
Les plateformes de gestion du renseignement sur les menaces aident à améliorer proactivement les défenses des entreprises. Voici comment. Lire la suite
-
Mobilité : qu’attendre de l’ère post-apps ?
L’ère de l’après-apps ne signifie pas la disparition de celles-ci. Aussi contre-intuitif que cela puisse paraître, c’est même le contraire. Il s’agit surtout d’étendre leur périmètre fonctionnel. Lire la suite
-
L’essentiel sur l’offre hyperconvergée de Lenovo
Lenovo a fait ses vrais débuts dans l’hyperconvergé fin 2015 grâce à un accord avec Nutanix qui a donné naissance à deux lignes de systèmes, les gammes les ThinkAgile HX et SX. Lire la suite
-
L’essentiel sur l’offre hyperconvergée de Scale Computing
Fondé en 2007 et distribué en France par Hermitage Solutions, Scale Computing s’est à l’origine fait connaître pour ses systèmes hyperconvergés pour le marché des PME. Lire la suite
-
OpenStack et hyper-convergence : un tandem clé pour le datacenter
Cet article pointe du doigt l’intérêt de déployer OpenStack sur des infrastructures hyper-convongées et passe en revue l’offre du marché. Lire la suite
-
Yeti, l’alternative open source pour la gestion du renseignement sur les menaces
Les offres commerciales de plateformes de gestion du renseignement sur les menaces se sont récemment multipliées. Mais une alternative libre a également fait son apparition. Elle est prometteuse, et développée sur la base de besoin concrets d’... Lire la suite
-
NetApp HCI : l'essentiel sur l'offre hyperconvergée de NetApp
Eté 2017, NetApp a dévoilé son premier système « hyperconvergé », NetApp HCI (pour Hyper-Converged Infrastructure). « Hyperconvergé » entre guillemets car la première itération séparera physiquement les nœuds de stockage et de calcul. Lire la suite
-
Comparez les avantages d’une architecture de serveur lame à l’hyperconvergence
Pour déterminer si une architecture à base de lames serveurs est adaptée à vos besoin de densification d'infrastructure au sein du datacenter, évaluez ses bénéfices par rapport à l'hyperconvergence. Lire la suite
-
Pour tirer les bénéfices de l’hyperconvergence, adaptez vos habitudes d'administration
La mise en oeuvre d'une infrastructure hyperconvergée permet de simplifier l'administration de l'infrastructure en s'appuyant sur un ensemble de règles permettant d'optimiser l'affectation et la gestion des ressources. Lire la suite
-
Gestion du renseignement sur les menaces : à la découverte de ThreatConnect et de RiskIQ
Les deux éditeurs ont eu la bonne idée de proposer des versions utilisables gratuitement de leurs plateformes. Plus complémentaires que concurrentes en l’état, elles permettent de donner un avant-gout des versions commerciales, sans s’y substituer. Lire la suite
-
L'essentiel sur l'offre hyperconvergée de Hitachi
Depuis l’été 2016, le constructeur japonais propose une gamme hyperconvergés - les systèmes Hitachi Unified Compute Platform (UCP) HC - prêts à l’emploi et basés sur la technologie de VMware. Lire la suite
-
L'hyperconvergence : un chemin vers la promesse du SDDC
Pour bâtir un véritable software defined datacenter, les équipes informatiques doivent pour l'instant assembler une multitude de technologies matérielles et logicielles disparates. L'infrastructure hyperconvergée pourrait leur faire gagner du temps. Lire la suite
-
Apprentissage automatique et sécurité : comment évaluer les offres
Ils sont de plus en plus nombreux à mettre en avant leurs modèles basés sur le machine learning en remplacement des systèmes de détection à partir de signatures. Mais comment évaluer cette nouvelle technologie ? Lire la suite
-
L'essentiel sur l'offre hyperconvergée de HPE (après le rachat de Simplivity)
À la traîne sur le marché de l’hyperconvergence, HPE a officialisé en janvier 2017 le rachat de l’un des pionniers du marché, Simplivity, afin de disposer de sa propre technologie. Lire la suite
-
Gartner : comment bien évaluer les propositions de migration vers la bureautique Cloud
Dans une note de recherche, que s’est procuré LeMagIT, l’analyste Adam Peset décortique les plusieurs typologies de de migration et constate que l’entreprise client a tout à gagner à mieux cerner ces propres besoins pour évaluer les propositions des... Lire la suite
-
BPM : comment faire évoluer la gouvernance des processus
Notre expert Tom Nolle fait le point sur l’évolution de la gouvernance du BPM qui doit s’adapter aux nouvelles pratiques de l’IT. Les processus métier doivent devenir plus dynamiques. Lire la suite
-
VDI : les différentes approches de la surveillance de l’expérience utilisateur
Pour superviser l’expérience utilisateur du VDI, il est possible de choisir entre agent résident, et utilisateur virtuel. Chacune des approches à ses pour et ses contre. Lire la suite
-
MySQL Community Server VS Oracle MySQL : quelles sont les différences ?
Entre MySQL Community Server et Oracle MySQL, le choix peut être déroutant. Quelle version de la base de données vous convient le mieux ? Lire la suite
-
Migrer vers SharePoint Online : quelles sont les difficultés
Migrer vers SharePoint Online comporte certains avantages, mais il est également nécessaire de considérer quelques contraintes logistiques et techniques. Notre expert Brian Posey fait le point. Lire la suite
-
Bénéfices et inconvénients d’une migration vers Office 365
Migrer vers Office 365 n'est peut-être pas toujours facile. Mais bien préparé, le jeu en vaut souvent la chandelle. Lire la suite
-
Tout ce que vous avez toujours voulu savoir sur les licences entreprises d’Office 365
Le modèle par abonnement permet de choisir une licence Office 365 adaptée à sa taille et surtout à ses besoins. Encore faut-il bien comprendre les différents plans. Lire la suite
-
Identifier les signes précurseurs d’une intrusion réseau
Détecter les intrusions réseau nécessite une pléthore d’information. L’expert Kevin Beaver explique pourquoi les équipes de sécurité ont besoin d’une vue d’ensemble du réseau. Lire la suite
-
Comment tirer parti de l’évolutivité apportée par l’hyperconvergence
L'infrastructures hyperconvergée ou HCI fournit aux équipes informatiques un niveau de simplicité et d'évolutivité appréciable lorsqu'elle est mise en oeuvre pour faire tourner des applications adaptées. Lire la suite
-
Smart Cities : les villes doivent consolider leur architecture de données
Pas question d’entamer une transition vers la Smart City si la ville ne dispose pas déjà de solides outils pour gérer, sécuriser et analyser les données. Jennifer Belissent, analyste chez Forrester, fait le point. Lire la suite
-
Du besoin d’une sécurité diffuse pour protéger les réseaux modernes
La nature diffuse de la sécurité en profondeur est nécessaire pour sécuriser et protéger les réseaux modernes contre des menaces variées. Lire la suite
-
Renseignement sur les menaces : une démarche jeune mais déjà critique
Le recours au renseignement sur les menaces pour renforcer l’agilité des systèmes de défense est un phénomène encore récent. Sans surprise, l’exercice est encore difficile. Mais il s’avère de plus en plus indispensable. Lire la suite
-
Gouvernance des données : comment bien identifier les besoins
Si la gouvernance des données représente une étape pour votre entreprise, il convient de bien se préparer en amont de toute forme d’achat. Lire la suite
-
Les bases de Microsoft Storage Spaces Direct
Avec Storage Spaces Direct, Microsoft propose une solution de stockage logicielle permettant aux utilisateurs de Windows Server de bâtir une infrastructure de stockage résiliente et économique déployable en mode convergé ou hyperconvergé. LeMagIT ... Lire la suite
-
Comment compléter Office 365 avec Microsoft Azure et PowerBI
A mesure que le cloud devient indispensable à la collaboration et aux outils de productivité professionnels, Office 365 s'appuie de plus en plus sur Azure pour compléter ses services. Lire la suite
-
Préparez avec soin votre migration vers l’hyperconvergence
Si l’hyperconvergence simplifie l’infrastructure et son exploitation, son déploiement doit être pensé avec attention. Voici quelques-uns des principaux points à étudier avant d’envisager une bascule. Lire la suite
-
Office 365 : points clefs à vérifier pour bien préparer un projet de migration
Migrer vers Office 365 n'est pas seulement une question de matériel et de coûts de licence. Vous devrez également tenir compte de la productivité et des coûts du support de l’infrastructure. Lire la suite
-
SDN : construire une architecture plus sûre
Les réseaux à définition logicielle pourraient être la clé d’une meilleure sécurité L’expert réseau Lee Doyle explique comment durcir son SDN pour prévenir les brèches. Lire la suite
-
Office 365 : cinq raisons de choisir un déploiement hybride
Toutes les entreprises ne peuvent pas mettre entièrement leurs applications de collaboration dans le Cloud. Voici 5 raisons qui montrent la pertinence, dans ce cas, d’un déploiement hybride de la plateforme de Microsoft. Lire la suite
-
L’essentiel sur SAP Master Data Governance
SAP Master Data Governance propose aux entreprises un vaste éventail de fonctions pour gérer les données de référence, les informations ainsi que les politiques dédiées aux données depuis une plateforme centrale. Lire la suite
-
L’apprentissage automatique avancé apporte son aide à la sécurité réseau
L’apprentissage machine avancé peut aider à faire la différence entre fausses alertes et véritables menaces réseau, libérant un temps précieux pour les équipes IT. Mais la technologie continue de faire face à certains défis. Lire la suite
-
Comment rapprocher équipes sécurité et réseau ?
Une approche consolidée des projets sécurité et réseau pourrait aider à améliorer la posture de sécurité de l’entreprise. L’expert Mike O. Villegas développe. Lire la suite
-
Gestion des identités ou des accès, il faut choisir
Gestion des accès et gouvernance des identités apparaissent de plus en plus fortement distinctes, même si de nombreux éditeurs sont présents sur les deux segments. Lire la suite
-
L’essentiel sur Omni-Gen d’Information Builders
Omni-Gen d’Informations Builders embarque une série d’outils pour la gestion et la gouvernance des données, le tout centralisé dans une solution unique. Lire la suite
-
Cinq façons de se protéger contre les ransomwares, par le réseau
Une sécurité réseau renforcée pourrait aider fortement à prévenir une infection par rançongiciel. L’expert Kevin Beaver propose cinq pistes à explorer. Lire la suite
-
L’essentiel sur SAS Data Governance
SAS Data Governance permet aux entreprises d’organiser, de gérer et d’accéder à leurs jeux de données et de mettre en place des politiques à l’ensemble de l’organisation. Lire la suite
-
Comparer les infrastructures convergentes et hyperconvergentes pour le VDI
Les infrastructures convergées et hyperconvergées peuvent aider les équipes IT à optimiser la performance, le déploiement et l'administration le leurs installations VDI. Mais il est important de comprendre que malgré la proximité de leurs noms, CI ... Lire la suite
-
Hyperconvergence : Microsoft joue la carte Azure en mode privé comme en mode public
Pour Microsoft, l’Hyperconvergence est une étape vers l'objectif de livrer une plate-forme complète à même d’accélérer le déploiement des applications d’entreprise et de faciliter la gestion de leur cycle de vie, que ce soit on premise ou dans le ... Lire la suite
-
Dix raisons pour s’intéresser à l’hyperconvergence
L'adoption de l'hyperconvergence est à la mode dans les entreprises. Mais tout le monde n'est pas prêt à franchir le pas. Le MagIT revient sur 10 des principales raisons qui pourraient vous amener à vous intéresser à cette technologie. Lire la suite
-
L’essentiel sur IBM Information Governance Catalog
Information Governance Catalog a la particularité de proposer un outil de gouvernance des données centré sur les processus et leur gestion. Cela permet d’optimiser l’organisation, la gestion et l’accès aux données. Lire la suite
-
Salesforce vs Dynamics 365 : quel CRM choisir ?
Que vous choisissiez entre Salesforce et Dynamics 365 pour une première installation ou pour une migration de l'un à l'autre, il vous faudra évaluer les avantages et les inconvénients de chacun au regard de vos besoins. Voici quelques éléments pour ... Lire la suite
-
L’essentiel sur Informatica Master Data Management
Informatica Master Data Management accompagne les départements vente, marketing et client dans le bon usage des données en proposant la bonne information au bon moment. Lire la suite
-
Gouvernance de données : quelles sont les priorités pour bien choisir son outil
Evaluer et sélectionner un outil de gouvernance de données ne dépend pas que des fonctions, mais aussi des cas d’usage. Lire la suite
-
Construire un système de prévention et détection d’intrusions pour le Cloud
Pouvoir prévenir les intrusions, et détecter celles qui surviennent malgré tout, sur les services Cloud que l’on utilise, est un élément essentiel de sa posture de sécurité. Lire la suite
-
L’auto-scaling du Cloud, une clé pour optimiser les coûts
Les services de dimensionnement automatique permettent d’identifier les ressources sous-utilisées et de réduire les coûts du Cloud public. Le Load balancing et le tagging sont deux méthodes pour y parvenir. Lire la suite
-
L’IAM condamné à évoluer pour s’ouvrir aux objets connectés
La gestion des identités et des accès apparaît incontournable pour contrôler les objets connectés. Mais les défis sont nombreux, qu’il s’agisse d’échelle, ou de la capacité à associer une identité à des appareils parfois difficilement ... Lire la suite
-
Réponse à incident : le choix difficile de l’outillage
Le choix des outils pour la constitution de l’arsenal des équipes de réponse à incident n’est pas trivial. Mathias Fuchs, formateur en criminalistique numérique avancée au sein de l’institut SANS, apporte son éclairage. Lire la suite
-
Coût du Cloud public : ce qu’il ne faut pas oublier dans ses calculs
AWS, Google et Azure fournissent tous des outils pour estimer les coûts du Cloud. Toutefois, si l’on néglige la maintenance des services, les pics de demandes et les défaillances, la facture pourrait être plus élevée que prévu. Lire la suite