Conseils IT
Conseils IT
-
Quelle différence entre Alexa for Business, Amazon Lex et Amazon Transcribe ?
Entre Bots clefs en main, outils de développement de robot conversationnel et services de reconnaissance vocale pure, AWS dispose aujourd’hui d’une offre complète et bien segmentée. Encore faut-il bien distinguer ses briques. Lire la suite
-
L’expérience utilisateur, une clé du déploiement du Deep Learning en production
Lorsqu’il s’agit de déployer des modèles de Deep Learning en production, les experts s’accordent sur un point : il est fondamental de ne pas perdre de vue des fondamentaux pour s’assurer que les résultats souhaités soient bien là, auprès de la bonne... Lire la suite
-
Partage de fichiers : explorer ce qu'offre le marché
Les organisations cherchant à accroître leur productivité tout en maintenant la sécurité de leurs données devraient se pencher sur les systèmes de partage et de synchronisation de fichiers. Lire la suite
-
Machine Learning vs Deep Learning ? La même différence qu'entre un ULM et un Airbus A380
Le Deep Learning partage certaines caractéristiques avec l'apprentissage statistique traditionnel. Mais les utilisateurs expérimentés le considèrent comme une catégorie à part entière avec une conception de modèles prédictifs et des résultats bien ... Lire la suite
-
BPM et containers : un tandem, symbole de la convergence en entreprise
Le BPM a fort à gagner à supporter les containers, et ce, pour le bien des entreprises. Dans cet article, Tom Nolle explique comment ce duo s’inscrit dans la modernisation des architectures applicatives. Lire la suite
-
Le SIEM en mode SaaS, une offre émergente mais séduisante
Facturation simple et claire, déploiement rapide, équipes concentrées sur l’analyse et libérées de la maintenance… Le SIEM en mode SaaS multiplie les bénéfices. Mais il n’est pas forcément adapté à tous. Lire la suite
-
Tutoriel BGP : Dépanner le protocole de routage qui fait fonctionner Internet (2/2)
Border Gateway Protocol (BGP) est le protocole de routage complexe qui est au coeur du fonctionnement d'Internet. Ce tutoriel en deux parties vous explique tout d'abord les bases de BGP, puis vous propose plusieurs options de dépannage en cas de ... Lire la suite
-
Tutoriel BGP : Comprendre le protocole de routage qui fait fonctionner Internet (1/2)
Border Gateway Protocol (BGP) est le protocole de routage complexe qui est au coeur du fonctionnement d'Internet. Ce tutoriel en deux parties vous explique tout d'abord les bases de BGP, puis vous propose plusieurs options de dépannage en cas de ... Lire la suite
-
SD-WAN : le meilleur chemin vers les réseaux virtualisés du futur
Quatre approches technologiques pourraient servir de base aux réseaux virtualisés des dix prochaines années. Entre le SD-WAN, le SDN, les technologies d'overlay et les routeurs et commutateurs virtuels, le SD-WAN fait aujourd'hui la course en tête. Lire la suite
-
Un MBaaS est-il nécessaire pour développer des applications mobiles ?
L’approche du backend mobile en mode services peut éviter aux développeurs d’applications quelques maux de tête, leur permettant de se concentrer sur l’interface présentée à l’utilisateur, et sur son expérience. Lire la suite
-
SIEM : les modèles tarifaires restent souvent problématiques
Les éditeurs de systèmes de gestion des informations et des événements de sécurité appliquent majoritairement une facture au volume. Ce qui ne va pas sans constituer un frein pour nombre d’organisations. Mais des alternatives existent. Lire la suite
-
Pourquoi le VDI est là durablement
S’il n’est la solution à tous les problèmes des parcs de postes de travail qu’y voyaient certains à son apparition, le VDI n’en a pas moins une vraie place dans les entreprises. Notamment grâce à la baisse des prix et à l’amélioration des ... Lire la suite
-
Le SD-WAN apporte plus de simplicité et d’automatisation aux réseaux d’agences
Les approches traditionnelles de déploiement de réseau WAN, complexes et gourmandes en ressources, semblent avoir vécu. Les technologies de SD-WAN, désormais matures, promettent simplicité et automatisation à des administrateurs réseau qui ont de ... Lire la suite
-
Développement d’applications Cloud-natives : ce qu’il faut savoir
Serverless ou API-First ? Les applications natives pour le Cloud reposent sur une nouvelle architecture qui exploite pleinement les spécificités du Cloud. Cet article fait le point. Lire la suite
-
Choisir un SIEM commence par la définition de ses besoins
Le choix d’un système de gestion des informations et des événements de sécurité n’a rien de trivial, d’autant plus que les SIEM modernes ont considérablement évolué au cours des récentes années. Lire la suite
-
Hyperconvergence : de l’infrastructure à une approche plate-forme
L’hyperconvergence a fait ses premiers pas en proposant une alternative simple aux infrastructures traditionnelles. Elle se mue peu à peu en une approche qui offre tous les services nécessaires au déploiement d’applications dans un contexte de cloud... Lire la suite
-
Un œil dans la boule de cristal : la planification de capacité pour le VDI
Planifier son infrastructure pour le VDI est un vrai défi. Il est possible de prendre certaines mesures pour mieux se préparer, comme estimer les ressources existantes et déterminer les workflows. Lire la suite
-
BPM vs iBPM : existe-t-il une frontière entre les deux ?
Quelles sont les différences entre BPM et iBPM ? Ce BPM intelligent est-il une extension du BPM ou quelque chose d’unique ? Esther Shein fait le point dans cet article Lire la suite
-
Gestion de données : le bon, le meilleur et l’excellent
Le moment est venu pour les entreprises d’adopter une approche plus mature et plus élaborée de leurs données. Lire la suite
-
Storage Ressource Management : l’essentiel sur Aptare
Fondée il y a 25 ans dans la Silicon Valley, Aptare compte plus de 1.100 clients et sa solution Storage Console supervise près d’un exaoctet de données dans le monde. Aptare dispose d’un accord OEM de longue date avec Hitachi Data Systems qui a fait... Lire la suite
-
La passerelle Cloud sécurisée, bientôt une commodité incontournable ?
Appelées CSG par IDC ou CASB par Gartner, ces passerelles connaissent un intérêt rapidement croissant depuis deux ans. Mais la concentration a commencé, laissant entrevoir un mouvement plus large. Lire la suite
-
L’iBPM ou comment relier son ERP aux autres applications de l’entreprise
Les entreprises sont de plus en plus nombreuses à installer une plateforme de BPM intelligent au-dessus de leur ERP. Si cela évite d’avoir à personnaliser à outrance son ERP, il faut également cibler les processus complexes et miser sur des ... Lire la suite
-
Quels usages pour le déport d’affichage en HTML5
Le projet Guacamole vient de gagner le statut de projet à part entière de la fondation Apache. Mais quelles sont les perspectives du déport d’affichage en HTML5 ? Lire la suite
-
MAM, MDM, MIM : les trois options de contrôle pour la mobilité d’entreprise
L’EMM a bien plus à apporter en sécurité qu’il peut y paraître au premier regard. Trois composants sont à prendre en compte pour le contrôle des terminaux, des applications, et des données. Lire la suite
-
Aperçu de l’outil de gestion des vulnérabilités de Beyond Sercurity
L’expert Ed Tittel se penche sur le système de détection automatique de vulnérabilités de Beyond Security. L’outil balaie des infrastructures réseau IP pour identifier les actifs connectés et déterminer leurs vulnérabilités. Lire la suite
-
MBaaS et les outils de reconstruction applicative simplifient les développements
Une fois que les développeurs ont déterminé quel type d'applications ils veulent faire, ils peuvent se concentrer sur la recherche du bon service MBaaS et sur les outils de reconstruction applicative pour réduire leurs efforts. Lire la suite
-
Trois moyens de parvenir à la Smart City
Les projets pilotes fleurissent, mais peinent à se transformer en véritables déploiements. Cet article liste trois façons de concevoir ses projets de Smart City. Lire la suite
-
Comprendre SAP Leonardo
Initialement, Leonardo était l’offre IoT de SAP. Depuis, elle s’est étendue à tout ce qui concerne la « transformation numérique » : de la Blockchain à l’analytique en passant par le Big Data. Le tout dans une logique de co-innovation et de modèles ... Lire la suite
-
Comment envisager le passage au VDI en mode Cloud
Les DSI ne devraient pas avoir peur de déporter leurs déploiements VDI dans le Cloud. Tant qu’ils continuent de penser d’abord à leurs utilisateurs et responsables métiers, cela peut être un succès. Lire la suite
-
Smart City : ce qu’il ne faut pas manquer dans les phases de conception
Expérience utilisateur et intégration sont des prérequis qu’il est nécessaire de prendre en compte dans la conception d’une ville intelligente. Lire la suite
-
Smart City : concevoir la ville comme une plateforme reste l’enjeu numéro un
Si les données collectées restent enfermées dans des silos, les applications IoT d’une ville intelligence resteront aphones. Cet article vous l’explique l’exemple : celui de la gestion des transports. Lire la suite
-
L’essentiel sur l’offre hyperconcergée de Nutanix
Nutanix est l’un des pionniers de l’hyperconvergence. La firme a fait ses débuts en 2011 avec ses premiers serveurs convergés, les NX-2000 basés sur un design SuperMicro Twin – depuis supplantés par les NX séries 1000, 3000 et 8000 disponibles en ... Lire la suite
-
L'essentiel sur l'offre hyperconvergée de Dell EMC
Dell EMC dispose à ce jour d’un catalogue inégalé de solutions hyperconvergées, avec des plates-formes motorisées par les piles de Microsoft, Nutanix et VMware. Ce qui fait du constructeur texan le seul à proposer trois des technologies majeures du ... Lire la suite
-
GraphQL vs REST : comment s’y retrouver
Si REST demeure certes le format standard des API, GraphQL a émergé comme une vraie alternative, surtout avec certaines structures de données. Zach Flower fait le point. Lire la suite
-
Introduction aux plateformes de gestion du renseignement sur les menaces
Les plateformes de gestion du renseignement sur les menaces aident à améliorer proactivement les défenses des entreprises. Voici comment. Lire la suite
-
Mobilité : qu’attendre de l’ère post-apps ?
L’ère de l’après-apps ne signifie pas la disparition de celles-ci. Aussi contre-intuitif que cela puisse paraître, c’est même le contraire. Il s’agit surtout d’étendre leur périmètre fonctionnel. Lire la suite
-
L’essentiel sur l’offre hyperconvergée de Lenovo
Lenovo a fait ses vrais débuts dans l’hyperconvergé fin 2015 grâce à un accord avec Nutanix qui a donné naissance à deux lignes de systèmes, les gammes les ThinkAgile HX et SX. Lire la suite
-
L’essentiel sur l’offre hyperconvergée de Scale Computing
Fondé en 2007 et distribué en France par Hermitage Solutions, Scale Computing s’est à l’origine fait connaître pour ses systèmes hyperconvergés pour le marché des PME. Lire la suite
-
OpenStack et hyper-convergence : un tandem clé pour le datacenter
Cet article pointe du doigt l’intérêt de déployer OpenStack sur des infrastructures hyper-convongées et passe en revue l’offre du marché. Lire la suite
-
Yeti, l’alternative open source pour la gestion du renseignement sur les menaces
Les offres commerciales de plateformes de gestion du renseignement sur les menaces se sont récemment multipliées. Mais une alternative libre a également fait son apparition. Elle est prometteuse, et développée sur la base de besoin concrets d’... Lire la suite
-
NetApp HCI : l'essentiel sur l'offre hyperconvergée de NetApp
Eté 2017, NetApp a dévoilé son premier système « hyperconvergé », NetApp HCI (pour Hyper-Converged Infrastructure). « Hyperconvergé » entre guillemets car la première itération séparera physiquement les nœuds de stockage et de calcul. Lire la suite
-
Comparez les avantages d’une architecture de serveur lame à l’hyperconvergence
Pour déterminer si une architecture à base de lames serveurs est adaptée à vos besoin de densification d'infrastructure au sein du datacenter, évaluez ses bénéfices par rapport à l'hyperconvergence. Lire la suite
-
Pour tirer les bénéfices de l’hyperconvergence, adaptez vos habitudes d'administration
La mise en oeuvre d'une infrastructure hyperconvergée permet de simplifier l'administration de l'infrastructure en s'appuyant sur un ensemble de règles permettant d'optimiser l'affectation et la gestion des ressources. Lire la suite
-
Gestion du renseignement sur les menaces : à la découverte de ThreatConnect et de RiskIQ
Les deux éditeurs ont eu la bonne idée de proposer des versions utilisables gratuitement de leurs plateformes. Plus complémentaires que concurrentes en l’état, elles permettent de donner un avant-gout des versions commerciales, sans s’y substituer. Lire la suite
-
L'essentiel sur l'offre hyperconvergée de Hitachi
Depuis l’été 2016, le constructeur japonais propose une gamme hyperconvergés - les systèmes Hitachi Unified Compute Platform (UCP) HC - prêts à l’emploi et basés sur la technologie de VMware. Lire la suite
-
L'hyperconvergence : un chemin vers la promesse du SDDC
Pour bâtir un véritable software defined datacenter, les équipes informatiques doivent pour l'instant assembler une multitude de technologies matérielles et logicielles disparates. L'infrastructure hyperconvergée pourrait leur faire gagner du temps. Lire la suite
-
Apprentissage automatique et sécurité : comment évaluer les offres
Ils sont de plus en plus nombreux à mettre en avant leurs modèles basés sur le machine learning en remplacement des systèmes de détection à partir de signatures. Mais comment évaluer cette nouvelle technologie ? Lire la suite
-
L'essentiel sur l'offre hyperconvergée de HPE (après le rachat de Simplivity)
À la traîne sur le marché de l’hyperconvergence, HPE a officialisé en janvier 2017 le rachat de l’un des pionniers du marché, Simplivity, afin de disposer de sa propre technologie. Lire la suite
-
Gartner : comment bien évaluer les propositions de migration vers la bureautique Cloud
Dans une note de recherche, que s’est procuré LeMagIT, l’analyste Adam Peset décortique les plusieurs typologies de de migration et constate que l’entreprise client a tout à gagner à mieux cerner ces propres besoins pour évaluer les propositions des... Lire la suite
-
BPM : comment faire évoluer la gouvernance des processus
Notre expert Tom Nolle fait le point sur l’évolution de la gouvernance du BPM qui doit s’adapter aux nouvelles pratiques de l’IT. Les processus métier doivent devenir plus dynamiques. Lire la suite
-
VDI : les différentes approches de la surveillance de l’expérience utilisateur
Pour superviser l’expérience utilisateur du VDI, il est possible de choisir entre agent résident, et utilisateur virtuel. Chacune des approches à ses pour et ses contre. Lire la suite
-
MySQL Community Server VS Oracle MySQL : quelles sont les différences ?
Entre MySQL Community Server et Oracle MySQL, le choix peut être déroutant. Quelle version de la base de données vous convient le mieux ? Lire la suite
-
Migrer vers SharePoint Online : quelles sont les difficultés
Migrer vers SharePoint Online comporte certains avantages, mais il est également nécessaire de considérer quelques contraintes logistiques et techniques. Notre expert Brian Posey fait le point. Lire la suite
-
Bénéfices et inconvénients d’une migration vers Office 365
Migrer vers Office 365 n'est peut-être pas toujours facile. Mais bien préparé, le jeu en vaut souvent la chandelle. Lire la suite
-
Tout ce que vous avez toujours voulu savoir sur les licences entreprises d’Office 365
Le modèle par abonnement permet de choisir une licence Office 365 adaptée à sa taille et surtout à ses besoins. Encore faut-il bien comprendre les différents plans. Lire la suite
-
Identifier les signes précurseurs d’une intrusion réseau
Détecter les intrusions réseau nécessite une pléthore d’information. L’expert Kevin Beaver explique pourquoi les équipes de sécurité ont besoin d’une vue d’ensemble du réseau. Lire la suite
-
Comment tirer parti de l’évolutivité apportée par l’hyperconvergence
L'infrastructures hyperconvergée ou HCI fournit aux équipes informatiques un niveau de simplicité et d'évolutivité appréciable lorsqu'elle est mise en oeuvre pour faire tourner des applications adaptées. Lire la suite
-
Smart Cities : les villes doivent consolider leur architecture de données
Pas question d’entamer une transition vers la Smart City si la ville ne dispose pas déjà de solides outils pour gérer, sécuriser et analyser les données. Jennifer Belissent, analyste chez Forrester, fait le point. Lire la suite
-
Du besoin d’une sécurité diffuse pour protéger les réseaux modernes
La nature diffuse de la sécurité en profondeur est nécessaire pour sécuriser et protéger les réseaux modernes contre des menaces variées. Lire la suite
-
Renseignement sur les menaces : une démarche jeune mais déjà critique
Le recours au renseignement sur les menaces pour renforcer l’agilité des systèmes de défense est un phénomène encore récent. Sans surprise, l’exercice est encore difficile. Mais il s’avère de plus en plus indispensable. Lire la suite
-
Gouvernance des données : comment bien identifier les besoins
Si la gouvernance des données représente une étape pour votre entreprise, il convient de bien se préparer en amont de toute forme d’achat. Lire la suite
-
Les bases de Microsoft Storage Spaces Direct
Avec Storage Spaces Direct, Microsoft propose une solution de stockage logicielle permettant aux utilisateurs de Windows Server de bâtir une infrastructure de stockage résiliente et économique déployable en mode convergé ou hyperconvergé. LeMagIT ... Lire la suite
-
Comment compléter Office 365 avec Microsoft Azure et PowerBI
A mesure que le cloud devient indispensable à la collaboration et aux outils de productivité professionnels, Office 365 s'appuie de plus en plus sur Azure pour compléter ses services. Lire la suite
-
Préparez avec soin votre migration vers l’hyperconvergence
Si l’hyperconvergence simplifie l’infrastructure et son exploitation, son déploiement doit être pensé avec attention. Voici quelques-uns des principaux points à étudier avant d’envisager une bascule. Lire la suite
-
Office 365 : points clefs à vérifier pour bien préparer un projet de migration
Migrer vers Office 365 n'est pas seulement une question de matériel et de coûts de licence. Vous devrez également tenir compte de la productivité et des coûts du support de l’infrastructure. Lire la suite
-
SDN : construire une architecture plus sûre
Les réseaux à définition logicielle pourraient être la clé d’une meilleure sécurité L’expert réseau Lee Doyle explique comment durcir son SDN pour prévenir les brèches. Lire la suite
-
Office 365 : cinq raisons de choisir un déploiement hybride
Toutes les entreprises ne peuvent pas mettre entièrement leurs applications de collaboration dans le Cloud. Voici 5 raisons qui montrent la pertinence, dans ce cas, d’un déploiement hybride de la plateforme de Microsoft. Lire la suite
-
L’essentiel sur SAP Master Data Governance
SAP Master Data Governance propose aux entreprises un vaste éventail de fonctions pour gérer les données de référence, les informations ainsi que les politiques dédiées aux données depuis une plateforme centrale. Lire la suite
-
L’apprentissage automatique avancé apporte son aide à la sécurité réseau
L’apprentissage machine avancé peut aider à faire la différence entre fausses alertes et véritables menaces réseau, libérant un temps précieux pour les équipes IT. Mais la technologie continue de faire face à certains défis. Lire la suite
-
Comment rapprocher équipes sécurité et réseau ?
Une approche consolidée des projets sécurité et réseau pourrait aider à améliorer la posture de sécurité de l’entreprise. L’expert Mike O. Villegas développe. Lire la suite
-
Gestion des identités ou des accès, il faut choisir
Gestion des accès et gouvernance des identités apparaissent de plus en plus fortement distinctes, même si de nombreux éditeurs sont présents sur les deux segments. Lire la suite
-
L’essentiel sur Omni-Gen d’Information Builders
Omni-Gen d’Informations Builders embarque une série d’outils pour la gestion et la gouvernance des données, le tout centralisé dans une solution unique. Lire la suite
-
Cinq façons de se protéger contre les ransomwares, par le réseau
Une sécurité réseau renforcée pourrait aider fortement à prévenir une infection par rançongiciel. L’expert Kevin Beaver propose cinq pistes à explorer. Lire la suite
-
L’essentiel sur SAS Data Governance
SAS Data Governance permet aux entreprises d’organiser, de gérer et d’accéder à leurs jeux de données et de mettre en place des politiques à l’ensemble de l’organisation. Lire la suite
-
Comparer les infrastructures convergentes et hyperconvergentes pour le VDI
Les infrastructures convergées et hyperconvergées peuvent aider les équipes IT à optimiser la performance, le déploiement et l'administration le leurs installations VDI. Mais il est important de comprendre que malgré la proximité de leurs noms, CI ... Lire la suite
-
Hyperconvergence : Microsoft joue la carte Azure en mode privé comme en mode public
Pour Microsoft, l’Hyperconvergence est une étape vers l'objectif de livrer une plate-forme complète à même d’accélérer le déploiement des applications d’entreprise et de faciliter la gestion de leur cycle de vie, que ce soit on premise ou dans le ... Lire la suite
-
Dix raisons pour s’intéresser à l’hyperconvergence
L'adoption de l'hyperconvergence est à la mode dans les entreprises. Mais tout le monde n'est pas prêt à franchir le pas. Le MagIT revient sur 10 des principales raisons qui pourraient vous amener à vous intéresser à cette technologie. Lire la suite
-
L’essentiel sur IBM Information Governance Catalog
Information Governance Catalog a la particularité de proposer un outil de gouvernance des données centré sur les processus et leur gestion. Cela permet d’optimiser l’organisation, la gestion et l’accès aux données. Lire la suite
-
Salesforce vs Dynamics 365 : quel CRM choisir ?
Que vous choisissiez entre Salesforce et Dynamics 365 pour une première installation ou pour une migration de l'un à l'autre, il vous faudra évaluer les avantages et les inconvénients de chacun au regard de vos besoins. Voici quelques éléments pour ... Lire la suite
-
L’essentiel sur Informatica Master Data Management
Informatica Master Data Management accompagne les départements vente, marketing et client dans le bon usage des données en proposant la bonne information au bon moment. Lire la suite
-
Gouvernance de données : quelles sont les priorités pour bien choisir son outil
Evaluer et sélectionner un outil de gouvernance de données ne dépend pas que des fonctions, mais aussi des cas d’usage. Lire la suite
-
Construire un système de prévention et détection d’intrusions pour le Cloud
Pouvoir prévenir les intrusions, et détecter celles qui surviennent malgré tout, sur les services Cloud que l’on utilise, est un élément essentiel de sa posture de sécurité. Lire la suite
-
L’auto-scaling du Cloud, une clé pour optimiser les coûts
Les services de dimensionnement automatique permettent d’identifier les ressources sous-utilisées et de réduire les coûts du Cloud public. Le Load balancing et le tagging sont deux méthodes pour y parvenir. Lire la suite
-
L’IAM condamné à évoluer pour s’ouvrir aux objets connectés
La gestion des identités et des accès apparaît incontournable pour contrôler les objets connectés. Mais les défis sont nombreux, qu’il s’agisse d’échelle, ou de la capacité à associer une identité à des appareils parfois difficilement ... Lire la suite
-
Réponse à incident : le choix difficile de l’outillage
Le choix des outils pour la constitution de l’arsenal des équipes de réponse à incident n’est pas trivial. Mathias Fuchs, formateur en criminalistique numérique avancée au sein de l’institut SANS, apporte son éclairage. Lire la suite
-
Coût du Cloud public : ce qu’il ne faut pas oublier dans ses calculs
AWS, Google et Azure fournissent tous des outils pour estimer les coûts du Cloud. Toutefois, si l’on néglige la maintenance des services, les pics de demandes et les défaillances, la facture pourrait être plus élevée que prévu. Lire la suite
-
Les défis du contrôle d’accès en mode Cloud
Mieux vaut ne pas stocker dans le Cloud de données d’identité et d’accès sans avoir pris des mesures rigoureuses. L’expert Rob Shapland détaille ce qu’il convient d’examiner. Lire la suite
-
Comment les baies de stockage traditionnelles s’adaptent aux conteneurs
Les grands constructeurs de systèmes de stockage ont opté pour des stratégies différentes afin d’assurer l’intégration de leurs baies avec Docker. Certains ont choisi la voie des plug-ins Docker, tandis que d’autres, plus ambitieux, ont choisi de ... Lire la suite
-
Comparaison des meilleures passerelles de sécurité pour l’e-mail
L’experte Karen Scarfone se penche sur les meilleures passerelles de sécurité pour messagerie électronique afin d’aider nos lecteurs à déterminer celles qui peuvent le mieux correspondre à leurs besoins. Lire la suite
-
SOC et réponse à incident : deux équipes, main dans la main
Les équipes chargées de la surveillance de l’infrastructure et de la détection des incidents sont appelées à travailler en étroite collaboration avec celles dediées aux réponses aux incidents. Lire la suite
-
Comparaison de 7 des principales APIs Cloud de reconnaissance vocale : conclusion
LeMagIT s’est penché sur les services de Microsoft, Google, HPE, IBM, Nuance Cloud etSpeechmatics. Voici la synthèse de cette comparaison et les éléments clefs à en retirer. Lire la suite
-
La sécurité du Cloud ? Une responsabilité partagée
Le message n’est pas nouveau. Et certains acteurs du Cloud n’ont pas manqué de le détailler. Mais le rappel de Gartner à ses clients est loin d’être superflu. Lire la suite
-
Les nombreux usages des produits et services d’accès distant
Les produits et services d’accès à distance permettent d’accéder à de nombreuses capacités métiers importantes, comme le partage de fichiers, le support et la maintenance à distance, ou encore les communications en face-à-face. Lire la suite
-
Vers la solution aux problèmes de stockage secondaires ?
Pour être efficace, une gestion du stockage doit faciliter l’adoption de la gestion des copies de données (CDM) et du stockage objet tout en permettant aux stockages secondaires d’évoluer Lire la suite
-
Containers Docker : quelles sont les options pour le stockage persistant
Conçu à l’origine pour faciliter le déploiement d’applications sans état, Docker est de plus en plus utilisé pour des applications ayant besoin de stocker des données de façon persistante. Dans cet article, nous faisons le point sur les différentes ... Lire la suite
-
API Cloud de reconnaissance vocale : IBM vs HPE vs Speechmatics vs Nuance Cloud
LeMagIT a testé 7 des principaux services de « Voice recognition ». Aujourd’hui : IBM Bluemix Watson STT, HPE HavenOnDemand STT, Speechmatics Lire la suite
-
Automatisation de l’IT : 5 erreurs à ne pas commettre
Automatiser ces processus IT comporte une bonne dose de risques. Cet article liste 5 erreurs à éviter pour accroître vos chances dans la mise en place d’outils d’automatisation de l’IT. Lire la suite
-
Appliquer des contrôles d’accès Cloud pour éviter l’exposition de ses données
Plusieurs expositions de données récentes ont impliqué des buckets Amazon S3 mal configurés. Dave Shackleford souligne l’importante d’un contrôle rigoureux des accès Cloud. Lire la suite
-
API Cloud de reconnaissance vocale: Microsoft vs Google
Donner à desapplicationsdes interfaces vocales, analyser des enregistrements audios, intégrer la voix dans l’automatisation des traitements documentaires. Aujourd’hui des APItruffées d’IArendent ces actions possibles.LeMagIT a testé 7 des principaux... Lire la suite
-
Pourquoi virtualiser Windows 10 ?
La virtualisation de Windows 10 peut apporter plusieurs avantages, jusqu’à simplifier considérablement les processus complets de déploiement et de gestion des correctifs. Lire la suite