Conseils IT
Conseils IT
-
API Cloud de reconnaissance vocale : IBM vs HPE vs Speechmatics vs Nuance Cloud
LeMagIT a testé 7 des principaux services de « Voice recognition ». Aujourd’hui : IBM Bluemix Watson STT, HPE HavenOnDemand STT, Speechmatics Lire la suite
-
Automatisation de l’IT : 5 erreurs à ne pas commettre
Automatiser ces processus IT comporte une bonne dose de risques. Cet article liste 5 erreurs à éviter pour accroître vos chances dans la mise en place d’outils d’automatisation de l’IT. Lire la suite
-
Appliquer des contrôles d’accès Cloud pour éviter l’exposition de ses données
Plusieurs expositions de données récentes ont impliqué des buckets Amazon S3 mal configurés. Dave Shackleford souligne l’importante d’un contrôle rigoureux des accès Cloud. Lire la suite
-
API Cloud de reconnaissance vocale: Microsoft vs Google
Donner à desapplicationsdes interfaces vocales, analyser des enregistrements audios, intégrer la voix dans l’automatisation des traitements documentaires. Aujourd’hui des APItruffées d’IArendent ces actions possibles.LeMagIT a testé 7 des principaux... Lire la suite
-
Pourquoi virtualiser Windows 10 ?
La virtualisation de Windows 10 peut apporter plusieurs avantages, jusqu’à simplifier considérablement les processus complets de déploiement et de gestion des correctifs. Lire la suite
-
L’AI Washing brouille le marché de l’Intelligence Artificielle
L'Intelligence Artificielle est présentée comme une tendance d’avenir très porteuse. Poussant de nombreux acteurs du secteur à passer à la moulinette AI leurs produits et déroutant quelque peu les clients. « AI Washing » vous avez dit ? Lire la suite
-
Les 10 mots clefs pour expliquer le GDPR à un Comex
Le futur règlement européen sur les données privées est simple dans l’esprit, mais beaucoup plus subtil dans son application. A tel point que beaucoup de Comités de Direction ne sont pas sensibilisés. Voici 10 mots clefs pour y remédier. Lire la suite
-
Oracle Database : ce que le nouveau cycle de versions apporte aux DBA
Avec le nouveau de cycle de release sur un rythme annuel, les utilisateurs de la base de données Oracle auront accès aux nouvelles fonctions plus rapidement. Quelles sont les implications ? Lire la suite
-
Docker: quelles sont les options pour le stockage persistant
Conçu à l’origine pour faciliter le déploiement d’applications sans état, Docker est de plus en plus utilisé pour des applications ayant besoin de stocker des données de façon persistante. Dans cet article, nous faisons le point sur les différentes ... Lire la suite
-
Le stockage rattrape la révolution DevOps
Les contraintes imposées par les approches DevOps et le besoin croissant d’agilité font basculer la consommation et le déploiement des ressources de stockage vers une approche plus axée sur le Cloud. Lire la suite
-
Stockage en conteneurs : l'essentiel sur StorageOS
Plusieurs éditeurs proposent désormais des solutions de stockage en conteneurs conçues pour répondre aux besoins de persistance de données des environnements Docker. Aujourd'hui Le MagIT se penche sur le britannique StorageOS. Lire la suite
-
Stockage en conteneurs : l'essentiel sur Portworx
Plusieurs éditeurs proposent désormais des solutions de stockage en conteneurs conçues pour répondre aux besoins de persistance de données des environnements Docker. Aujourd'hui Le MagIT se penche sur Portworx. Lire la suite
-
Stockage en conteneurs : l'essentiel sur Minio
Plusieurs éditeurs proposent désormais des solutions de stockage en conteneurs conçues pour répondre aux besoins de persistance de données des environnements Docker. Aujourd'hui Le MagIT se penche sur Minio. Lire la suite
-
Stockage en conteneurs : l'essentiel sur Infinit
Plusieurs éditeurs proposent désormais des solutions de stockage en conteneurs conçues pour répondre aux besoins de persistance de données des environnements Docker. Aujourd'hui Le MagIT se penche sur Infinit. Lire la suite
-
Ce qu’il faut savoir avant de passer à l’IAM en mode Cloud
Les services de gestion des identités et des accès en mode Cloud gagnent en popularité auprès des entreprises. Mais l’implémentation n’est pas forcément triviale. L’expert Matthew Pascussi détaille ce qu’il convient de savoir avant de se lancer. Lire la suite
-
Comment minimiser les coûts d’un projet VDI
Le coût d’un projet VDI n’est pas forcément aussi élevé que beaucoup le pensent. Et cela en grande partie grâce aux nouvelles méthodes de stockage et aux infrastructures hyperconvergées. Lire la suite
-
Comment utiliser Shodan pour sécuriser son infrastructure
Apprenez à utiliser le moteur de recherche Shodan pour trouver les failles de sécurité et les vulnérabilités de votre système d’information qui sont exposées au grand jour, sur Internet. Lire la suite
-
BI : 4 recommandations pour créer des rapports efficaces
Les entreprises font les mêmes erreurs lorsqu’elles créent leur reporting. Mico Yuk, spécialiste en BI, vous évite de tomber dans ces pièges. Lire la suite
-
ERP en Cloud, le meilleur choix pour les PME du secteur manufacturier
Les petites et moyennes entreprises de l'industrie manufacturière optent pour des logiciels ERP dans le Cloud en raison de leur moindre coût, de leur facilité de maintenance et de leur plus grande souplesse. Découvrez les avantages que la transition... Lire la suite
-
ITSM : Gartner recommande de ne pas dissocier base de connaissance et processus métier
Dans une note de recherche, le cabinet d’analyste évoque la nécessité de mieux sensibiliser les responsables des services IT au maintien des bases de connaissances en interne. Rapprocher celle-ci des processus clé de l’entreprise, faciliter l’accès ... Lire la suite
-
RSA NetWitness Suite et ses capacités de renseignement sur les menaces
L’expert Ed Tittel se penche sur la plateforme RSA NetWitness Suite et sur ses capacités d’analyse de données et d’investigation d’incidents de sécurité. Lire la suite
-
Déployer un ERP Cloud est rapide, mais « hâtez-vous lentement » quand même
Déployer une ERP Cloud est beaucoup plus court qu’un déploiement sur site. Il est tentant de sauter des phases préliminaires qui peuvent pourtant améliorer les processus métiers et donner tout son sens au SaaS. Lire la suite
-
Le Cloud tire les fonctions d’ECM par le haut
Avec la migration des solutions vers le Cloud et la demande des entreprises pour de nouvelles fonctions, l’ECM (Enterprise Content Management) a vu son champ fonctionnel s’étendre. Lire la suite
-
Comment les CASB s’étendent pour sécuriser l’IaaS
Les passerelles d’accès cloud sécurisé ont commencé à étendre leur périmètre fonctionnel pour s’adapter aux offres d’infrastructure en mode service. L’expert Rob Shapland se penche sur les effets de ces efforts. Lire la suite
-
Machine Learning : comparatif des outils d’AWS, Google, IBM et Microsoft
La guerre des plateformes de Machine Learning est ouverte. Il est difficile pour les entreprises de s’y retrouver. Ce comparatif vous aide à prendre la bonne décision. Lire la suite
-
Mettre à profit les données NetFlow en environnement Cloud
Collecter et analyser les données NetFlow peut aider à détecter les incidents de sécurité et à en identifier la cause. L’expert Frank Siemons explique. Lire la suite
-
Comment utiliser le kit d’évaluation et de déploiement de Windows 10
Il est important pour les administrateurs de s’assurer que tout fonctionnera bien avant de déployer en masse Windows 10. Pour cela, et plus encore, ils peuvent d’appuyer sur le kit proposé par Microsoft. Lire la suite
-
Data Lake : attention aux risques d’indigestion de données
Les acteurs du Big Data poussent les entreprises à placer toutes leurs données dans un data lake. Mais dans de nombreux cas, cela n’est pas nécessaire. Risque d’indigestion de données programmé. Lire la suite
-
Nano Server : au cœur des conteneurs Windows
Version entièrement ré-architecturée et miniaturisée de Windows Server 2016, Nano Server voit son rôle se focaliser autour des conteneurs Windows avec une mise à jour majeure attendue cet automne. Lire la suite
-
Des comptes administrateur distincts sont-ils une bonne idée ?
L’utilisation de comptes administrateurs distincts devient une part normale des politiques de gestion des accès en entreprise. L’expert Matthew Pacucci en explique les bénéfices. Lire la suite
-
La gestion des services Cloud : une difficulté pour les DSI
Les entreprises ne se posent plus de questions sur la migration de leurs workloads dans le Cloud public, mais doivent désormais composer avec des systèmes ramifiés, dont le coût et les performances sont difficiles à évaluer. Lire la suite
-
IoT industriel : quels sont les cas d’usage ?
L’IIoT (Industrial Internet of Things) en est à ses débuts. Pour mener à bien un projet, il faut d’abord saisir les différences avec l’IoT grand public et trouver les bons cas d’usages. Voici quelques exemples, présents et futurs, qui devraient ... Lire la suite
-
IoT en milieu industriel : prenez la sécurité au sérieux !
L'IoT s'accompagne de nouveaux cyber-risques. Voici comment protéger les systèmes industriels contre les pirates informatiques. Lire la suite
-
Les cinq principaux défis de l'IIoT pour l'industrie
Découvrez les cinq principaux défis qu’une entreprise industrielle doit relever quand elle se lance dans un projet IoT, de l’adaptation de l’existant à la sécurité. Lire la suite
-
Ces paramètres oubliés qui peuvent faire échouer un projet IIoT
Lorsqu'il s'agit d'adapter l'Internet des Objets au domaine industriel, on constate que les entreprises s'inquiètent souvent des performances avant même de maîtriser la mise en œuvre initiale, qui passe par la transformation de l’existant pour le ... Lire la suite
-
Les bases du test des API RESTful
Le test d’API RESTful insuffle au sein de l’entreprise une culture de tests en continu et d’une forme de responsabilité de l’équipe. Greg Sypolt passe en revue les composants clés d’un programme de test. Lire la suite
-
Comment l’évaluation des applications mobiles peut améliorer la sécurité
L’examen des applications mobiles peut aider les entreprises à décider quelles applications autoriser. Christopher Crowley, de l’institut SANS se penche sur la manière d’utiliser ces évaluations. Lire la suite
-
La multiplication des sources de données compliquent les projets de MDM
Avec la collecte des données clients qui s’accélère et l’agrégation multi-sources d’informations, les opérations liées aux données de référence (MDM) deviennent de plus en plus complexes. Lire la suite
-
Gartner : 9 critères pour établir un contrat de SLA en interne
La définition de niveaux de services permet d’allouer précisément les ressources au support et de mieux calculer les coûts induits. Lire la suite
-
3 clés pour réussir le développement d’API
La création d’API nécessite de prendre en compte nombre de paramètres. Voici 3 étapes clé à suivre pour faciliter le processus. Lire la suite
-
Développeur Cloud : six questions d’entretien d'embauche à préparer
Pour impressionner les employeurs potentiels, les développeurs d'applications Cloud doivent montrer au cours de l'entretien qu'ils sont plus que de simples codeurs. Lire la suite
-
Gestion des API : il ne faut pas perdre ses objectifs en route
Les API sont certes au cœur des développements et des applications modernes mais les entreprises peuvent rater le cocher en oubliant ou en s’écartant de leurs objectifs IT, ou en ne prenant pas en compte l’ensemble des intervenants. Lire la suite
-
Comment s’adapter aux évolutions récentes de l'architecture réseau des datacenters
Avec l'arrivée du Cloud hybride et des conteneurs, les réseaux des datacenters se sont fortement complexifiés. Mais quelques principes simples demeurent. Lire la suite
-
Les réseaux pour Cloud hybride démythifiés
Avec Amazon VPC, pièce maîtresse du Cloud hybride, les entreprises se connectent en toute sécurité à des datacenters privés en gardant la main sur les configurations du Cloud public. Microsoft et Google proposent des options similaires. Lire la suite
-
6 étapes pour booster la création d’API
Quand on évoque la création d’API, la simplicité est clé. Vivek Gupta de la société AnyPresence revient sur les 6 points qu’un développeur doit prendre en compte pour accélérer la production. Lire la suite
-
Gérer la fin de vie des terminaux mobiles en entreprise
Lorsque les constructeurs arrêtent de fournir des correctifs de sécurité pour leurs appareils, les données d’entreprise sont menacées. L’expert Michael Cobb se penche sur la manière de gérer cette fin de vie, y compris pour les terminaux personnels ... Lire la suite
-
Comment optimiser son réseau d'entreprise pour le Cloud hybride
Les réseaux connaissent de nouveaux goulets d'étranglement du fait des workloads plus lourds hébergés dans le Cloud public. Les VPN, les connexions directes à partir de fournisseurs Cloud et les points d'échange Internet apportent des solutions. Lire la suite
-
Etendre son WAN privé au Cloud ? WAN-Cloud eXchange est là pour ça
Les entreprises peuvent récolter les fruits du Cloud tout en coupant à la racine les inquiétudes concernant la sécurité et la fiabilité du réseau grâce au WAN-CX. Encore faut-il bien connaitre cette option. Lire la suite
-
Les différentes approches d’architectures de sécurité
La sécurité a été envisagée selon des approches à la fois « descendantes » et « montantes ». Dans cet article, nous examinons ce qu'impliquent ces deux approches du modèle de sécurité. Lire la suite
-
Mieux gérer le versioning et la migration des API
Les API évoluent au même rythme que les activités d’une entreprise. Dans cet article, nous vous livrons 5 conseils pour éviter la catastrophe lorsque l’on doit modifier des API. Lire la suite
-
Approche "Mobile First" : adoptez une architecture à quatre niveaux
Jusqu'ici, les applications Web reposaient sur une architecture à trois niveaux. Aujourd'hui, la mobilité en exige un quatrième . Voici pourquoi cette nouvelle approche est essentielle pour le "Mobile-First" et comment réussir ce type d'architecture. Lire la suite
-
Les microservices s'apparentent-il plutôt à une architecture SOA ou MVC ?
Le concept de microservices est-il nouveau ? Est-il davantage comparable aux principes SOA ou à ceux d'une architecture MVC ? Chris Riley se penche sur la question. Lire la suite
-
Comment la gestion des identités renforce la posture de sécurité
La gestion des identités est un composé clé de la préparation à la cybersécurité. Mais elle cache de nombreuses complexités. L’expert Peter Sullivan se penche sur les bases de l’IAM. Lire la suite
-
L’essentiel sur CFEngine
CFEngine est un outil de gestion de configuration largement connu et utilisé. Découvrez ses principales caractéristiques et fonctionnalités pour déterminer si elles peuvent être utiles à votre entreprise. Lire la suite
-
L’essentiel sur Docker
Docker n'est pas un outil standard de gestion de configuration, mais ses fonctionnalités en font un acteur en pleine expansion sur ce marché. Lire la suite
-
Pourquoi DevOps et intégration continue fonctionnent la main dans la main
L’intégration continue facilite une intégration rationnalisée du code ainsi que les phases de testing. Notre expert Chris Tozzi explique pourquoi la CI doit être un maillon de la chaîne DevOps Lire la suite
-
L'essentiel sur Microsoft PowerShell Desired State Configuration
Microsoft PowerShell DSC est un outil bien établi sur le marché. Mais est-il adapté à votre entreprise ? Découvrez son fonctionnement et ses capacités. Lire la suite
-
L’essentiel sur Cobbler
L'outil de gestion de configuration Cobbler convient mieux aux environnements Linux. Découvrez les avantages que cet outil peut vous apporter. Lire la suite
-
L'essentiel sur SaltStack
Relativement nouveau sur le marché de la gestion des configurations, SaltStack dispose de fonctions puissantes et d'une communauté d'utilisateurs dynamique. Nous vous présentons ici ce nouvel entrant. Lire la suite
-
No-code / Low-code : des outils de développement pas si pauvres
Les développeurs les utilisent de plus en plus dans leurs applications. Considérés au départ comme de piètre qualité, ces plateformes se frayent pourtant un chemin aux côtés d’outils plus traditionnels. Lire la suite
-
Du Windows 10 au cœur de l’IoT, pourquoi et comment ?
Des objets connectés fonctionnant sous Windows ? C’est aujourd’hui possible. Avec Windows 10 IoT Core, récemment mis à jour en version « Creative Update », le système de Microsoft s’offre une cure d’amincissement tout en restant fidèle au runtime ... Lire la suite
-
L’essentiel sur Chef
Les outils de gestion de configuration de Chef rassemblent une énorme communauté d'utilisateurs. Découvrez les versions, les fonctions, les ressources utiles et ce que Chef peut apporter à votre entreprise. Lire la suite
-
Et si votre entreprise devenait un oracle de Blockchain ?
Cet article revient sur deux concepts à la base de la nouvelle génération de blockchains 2.0 : les oracles et les smart contracts. Et sur ce que cela signifie pour votre entreprise via quelques cas d'usages possibles. Lire la suite
-
L’essentiel sur Ansible
Souple et disponible, la technologie de gestion de configuration Ansible se décline en plusieurs options. Découvrez les tenants et les aboutissants de ses produits, conçus pour répondre aux besoins de gestion de configuration IT. Lire la suite
-
L’essentiel sur l’outil de gestion de configuration Puppet
L’IT utilise couramment les outils de gestion de configuration Puppet. Déclinés en de nombreuses versions, ces outils montrent leur utilité dans des entreprises de toutes tailles. Lire la suite
-
Virtualisation : choisir entre poste persistant et non persistant
Les administrateurs VDI ont encore des difficultés à choisir entre postes persistants et non persistants. Les premiers offrent plus de souplesse aux utilisateurs finaux. Mais ils consomment aussi plus de ressources. Lire la suite
-
L’essentiel sur Cloudera CDH
La distribution Hadoop de Cloudera embarque plusieurs composants Open Source. Elle est déclinée en plusieurs éditions, chacune intégrant des outils d’administration et de déploiement différents. Lire la suite
-
Administrateur IT : les 6 questions d’entretien d’embauche les plus difficiles
Lors de votre premier entretien pour un poste IT, avoir une idée de ce qui vous attend atténuera quelque peu votre inconfort. Voici comment bien répondre à quelques questions difficiles si vous n’y êtes pas préparé. Lire la suite
-
Check Point Mobile Access ajoute une couche de sécurité supplémentaire
Karen Scarfone se penche sur la lame logicielle Mobile Access de Check Point et explique comment elle chiffre les communications entre système d’information et postes clients. Lire la suite
-
L’essentiel sur IBM BigInsights
IBM BigInsights accole des scenarii d’usage liés à l’analytique et à la data science à une distribution Open Source d’Apache Hadoop. Lire la suite
-
L’essentiel sur Hortonworks Data Platform
La plateforme Hadoop d’Hortonworks se composent de projets essentiellement Open Source, extraits de la Fondation Apache. Elle propose un environnement Open Source pour la collecte, le traitement et l’analyse de données. Lire la suite
-
Que faire en premier en cas d’attaque informatique
Quelles sont les premières mesures à prendre lorsque l’on suspecte d’avoir été la victime d’un incident de sécurité informatique ? Lire la suite
-
Power BI, Qlik Sense, Tableau : comparaison des trois leaders de la BI en self-service
Ces trois acteurs tirent le marché de la Business Intelligence en self-service. Cet article vous aide à les comparer. Lire la suite
-
L’essentiel sur Microsoft Azure HDInsight
Azure HDInsight est une implémentation d’Hadoop sur la plateforme Cloud de Microsoft. Le service donne accès à un ensemble de composants Open Source pour traiter et analyser des Big Data. Lire la suite
-
DevOps : six questions clefs pour réussir son entretien d'embauche
Voici quelques questions incontournables que l’on vous posera certainement lors d’un entretien, et la manière d’y répondre pour faire ressortir au mieux votre expérience, vos connaissances des outils et votre savoir-faire pluridisciplinaire. Lire la suite
-
Tour d’horizon des CRM politiques en France
Le CRM s’impose de plus en plus en politique. Ou plutôt les CRMs. Voici les 7 principales solutions utilisées par les équipes de campagnes des candidats français. Et leurs particularités. Lire la suite
-
L’essentiel sur Amazon Elastic MapReduce
Amazon EMR propose de mettre en place un cluster Hadoop dans le Cloud et de s’appuyer sur la puissance et la scalabilité de l’infrastructure d’AWS. Lire la suite
-
L’essentiel sur MapR et sa déclinaison d'Hadoop
MapR a remplacé HDFS par son propre système de fichiers compatible NFS pour améliorer les capacités d’administration des données ainsi que leur fiabilité. MapR le propose dans une plateforme dont les usages s’étendent au-delà d’Hadoop. Lire la suite
-
Administrateur Windows : trois autres questions d’entretien d'embauche à préparer
Pour se démarquer de la multitude de concurrents, un administrateur Windows sera bien avisé de préparer ces trois questions d’embauche incontournables. Lire la suite
-
Administrateur Windows : préparez-vous à ces deux questions d’entretien d'embauche
Les candidats à un poste d'administrateur Windows doivent préparer soigneusement leur entretien d'embauche afin de se démarquer de la multitude de professionnels dans ce domaine. Voici deux questions incontournables. Lire la suite
-
Administrateur VMware : ces questions qu’il faut préparer pour être embauché
Vous vous apprêtez à passer un entretien d'embauche pour un poste d'administrateur VMware ? Ces entretiens peuvent être une véritable épreuve et ils attirent souvent une foule de candidats qualifiés. Cependant, si vous apportez des réponses solides ... Lire la suite
-
Hyperconvergence : une aubaine pour la protection des données
Grâce à l’adoption et l’intégration côté fournisseurs, l’infrastructure hyperconvergée influe positivement sur la protection des données. Lire la suite
-
La dépendance à un seul Cloud : un risque à coûts multiples
Assurer « la neutralité du Cloud » est primordiale. L'une des personnalités les plus en vue d'Internet a souligné à quel point il était important de ne pas se lier à un unique fournisseur. Tentation à laquelle il est facile de succomber. Lire la suite
-
L’EDR : une mise en œuvre qui mérite d’être soignée
Le déploiement d’une solution de détection et de remédiation sur les points de terminaison de l’infrastructure n’a rien d’anodin. L’impact peut être très important selon l’étendue d’un projet qu’il convient donc, en définitive, de planifier ... Lire la suite
-
Comment connecter une API JSON à un projet Android
Dans cet article, notre expert Matthew David explique les différentes méthodes pour appeler une API JSON depuis une application Android. Lire la suite
-
Qu’attendre de la gestion unifiée des terminaux ?
L’administration unifiée des terminaux apporte une réponse à l’hétérogénéité croissante des parcs d’appareils destinés aux utilisateurs. Mais il convient bien sûr de s’assurer de la compatibilité des solutions d’UEM avec les systèmes d’exploitation ... Lire la suite
-
EDR : investir dès maintenant… ou attendre ?
Le marché de la détection et de la remédiation sur le point de terminaison (EDR) reste jeune. De quoi rendre le choix difficile, d’autant plus qu’il apparaît facile d’être déçu après avoir nourri des espoirs trop grands. Mais l’évolution est en ... Lire la suite
-
La continuité des services informatiques, un truc de riches ?
Grâce aux technologies telles que le Cloud et la virtualisation, la continuité des services IT n'implique plus nécessairement l'achat de datacenters supplémentaires. Qu’on se le dise. Lire la suite
-
API et iOS : Faut-il utiliser un framework JSON
Apple supporte bien deux langages de développement. Mais comment faire pour connecter des API JSON ? Lire la suite
-
L’EDR s’impose dans l’arsenal de protection
Inexistants il y a encore quelques années, les systèmes de détection et de réponse sur les terminaux apportent une visibilité accrue sur les menaces qui affectent le système d’information. Une visibilité utile à l’analyse dans le SOC et à la prise ... Lire la suite
-
Incendie dans le datacenter : comment éviter le chaos et les flammes
La deuxième partie de cette histoire inspirée de faits réels explique ce qui a mal tourné et comment la catastrophe aurait pu être évitée. Lire la suite
-
Comment la gestion des identités renforce la posture de sécurité
La gestion des identités est un composant clé de la préparation à la cybersécurité. Mais elle recouvre de nombreuses choses et peut s’avérer très complexe. Lire la suite
-
Gartner : DSI, comment vous préparer à l’ère du numérique
En 2017, les DSI ont du s’organiser pour conduire leur entreprise vers de nouveaux modèles où le numérique est omniprésent. Mais cela nécessite certains ajustements. Gartner dresse une liste dans une note de recherche. Lire la suite
-
Plan de continuité informatique : quelles différences entre colocation et Cloud ?
Pour s’éviter une reprise après sinistre en cas de pépin, créer un plan de continuité informatique pour un datacenter est une bonne idée. Mais auparavant, il vous faudra peser le pour et le contre de la colocation et du Cloud. Lire la suite
-
Avantages et limites du Disaster Recovery « as a service »
La planification de la reprise après sinistre et l'élaboration d'une infrastructure ennuient les responsables informatiques. Le Cloud propose des coûts inférieurs et davantage de flexibilité. Mais il n'est pas sans risque. Lire la suite
-
Cloud public ou colocation managée : que choisir pour son Disaster Recovery ?
Est-il préférable de choisir un fournisseur de services de colocation managé ou un Cloud public pour la reprise après désastre ? Voici quelques éléments de réponses pour faire un choix avisé. Lire la suite
-
OpenStack : des avantages, mais il manque encore l’automatisation
OpenStack reste la principale solution Open Source en matière de Cloud privé. Si les entreprises ont franchi une étape en matière d’adoption, la plateforme doit encore évoluer Lire la suite
-
Sécurité de l’information : les composants de la gestion du risque
Une entreprise doit connaître les risques auxquels elle fait face. L’expert Peter Sullivan explique pourquoi un plan de gestion du risque est indispensable. Lire la suite
-
Intégrer le mainframe au processus de continuité métier
Pour préserver la continuité de l'activité lors d'une interruption inopinée, les mainframes nécessitent une préparation exhaustive. Car malheureusement, intégrer un mainframe à un plan de continuité métier n'est pas toujours chose facile. Lire la suite
-
Construire une architecture de sécurité de l’information pas à pas
La préparation à la cybersécurité nécessite une architecture de sécurité robuste. L’expert Peter Sullivan explique quelles briques de base sont essentielles à cela. Lire la suite