Conseils IT
Conseils IT
-
FinOps : une introduction aux bonnes pratiques de balisage sur AWS
La cohérence et la normalisation sont essentielles à la réussite d’une stratégie d’étiquetage AWS. Adoptez ces bonnes pratiques pour organiser et optimiser les charges de travail de votre entreprise. Lire la suite
-
LLM : les outils d’évaluation des fournisseurs cloud
Comment sélectionner un modèle d’IA générative ? Les fournisseurs cloud américains – portes d’entrée principales des déploiements – ont prévu des outils d’évaluation. Voici leurs principales caractéristiques. Lire la suite
-
GenAI : stratégies pour tirer l’adoption auprès de vos collaborateurs
L’IA générative reste complexe à appréhender pour une majorité de salariés, voire sujette à des résistances. Voici 10 conseils utiles, issus de témoignages d’entreprises, pour en favoriser l’usage et la démocratisation au sein de votre organisation ... Lire la suite
-
Administration Kubernetes : les 5 dépannages à connaître
De nombreux facteurs peuvent être à l’origine d’une baisse de performance dans un cluster de containers. Cet article explique comment traquer et résoudre les problèmes les plus courants sous Kubernetes. Lire la suite
-
Ransomware : aperçu de l’interface de négociation de Qilin
Le groupe Qilin utilise un rançongiciel conçu de sorte à réduire le risque d’intrusion de tiers dans les négociations, Agenda. Mais l’interface de négociation présente un défaut susceptible d’empêcher toute discussion, ou du moins ralentir leur ... Lire la suite
-
IA générative : petit modèle, petit bilan carbone ?
S’il est évident qu’un petit modèle d’IA générative est plus efficient à l’entraînement qu’un grand LLM, cela ne veut pas forcément dire que son empreinte carbone est exemplaire. Techniques d’entraînement, volume de données utilisé, infrastructure ... Lire la suite
-
NIS 2 : quelle portée sur le SI des organisations concernées ?
L’arrivée prochaine de la transposition en droit français de la directive NIS 2 génère naturellement questions et inquiétudes quant à l’étendue des systèmes concernés et… au coût de mise en conformité. Lire la suite
-
7 façons d’utiliser l’IA pour améliorer la reprise après incident
La reprise après incident peut-elle aussi bénéficier des avancées de l’IA ? Les équipes IT gagneront à utiliser l’IA pour atténuer, prévenir et se sortir des sinistres plus rapidement qu’avec les méthodes traditionnelles. Lire la suite
-
NIS 2 : qui sera concerné et comment le savoir ?
Combien, et surtout quelles seront les entreprises véritablement concernées par la transposition de NIS 2 en droit français ? Telle est la question. Si les textes de loi n’ont pas encore été publiés et que les arbitrages sont encore en cours, ce ... Lire la suite
-
5 autres projets ERP qui ont échoué, et quels enseignements en tirer
Dans la seconde partie de cette série, des consultants spécialisés dans les ERP partagent de nouvelles leçons tirées d’échecs spectaculaires de déploiements et donnent encore plus de conseils pour éviter ces pièges. Lire la suite
-
Réseau : les 12 principaux services d’Azure
Les services réseau sont essentiels à tout déploiement d’infrastructures en cloud. Cet article fait le point sur les services que propose Azure, ainsi que sur leurs caractéristiques et tarifs. Lire la suite
-
5 projets ERP qui ont échoué, et pourquoi ils ont mal tourné
Des spécialistes de l’ERP partagent leur analyse et les enseignements que l’on peut tirer d’échecs spectaculaires de déploiements qui se sont mal passés. Avec à la clé, des conseils pour éviter ces écueils. Lire la suite
-
Que faut-il attendre (ou pas) de NIS 2 ?
Alors que la transposition de NIS 2 en droit français se fait toujours attendre, quelles seront les conséquences de la directive européenne sur la sécurité des entreprises ? Beaucoup vont devoir resserrer les boulons, se convertir à une gestion du ... Lire la suite
-
Une brève histoire des directives NIS
Comme son nom le suggère, la directive NIS 2 ne sort pas de nulle part. Elle s’inscrit dans la continuité de plusieurs textes et travaux. Lire la suite
-
Les bonnes pratiques pour implémenter un ERP
Le déploiement d’un nouveau système ERP est une entreprise risquée. Voici comment réduire les risques et augmenter les chances de réussite grâce à huit bonnes pratiques qui ont fait leurs preuves. Lire la suite
-
IA générative : les entreprises face au défi de l’industrialisation
Les PoC en IA générative se sont multipliés, essentiellement dans les grandes entreprises. Mais peu d’initiatives ont été industrialisées en raison de leurs complexités. État des lieux et pistes d’amélioration. Lire la suite
-
Stockage : les 4 stress techniques que suscite l’IA
Le stockage de données sera impacté par l’intelligence artificielle au niveau de ses débits, de sa latence, de son administration, mais aussi à celui de la gouvernance de ses contenus. Cet article déchiffre les différentes problématiques. Lire la suite
-
IA générative : comprendre les benchmarks génériques
À quoi correspondent les scores diffusés par les concepteurs de modèles d’IA générative ? Ce conseil revient sur les benchmarks les plus utilisés par les fournisseurs de LLM et explique leur rôle. Lire la suite
-
Self-service BI : où placer le curseur ?
Pour tirer le plus de valeur de la Business Intelligence, il faut trouver un juste équilibre entre informatique décisionnelle centralisée et gouvernée d’une part, et usage en libre-service d’autre part. Pas toujours simple. Une spécialiste du ... Lire la suite
-
ERP : les coûts cachés
Il est assez facile de connaître le coût d’un progiciel, mais qu’en est-il des variables comme la personnalisation et la formation ? Des experts reviennent sur les pièges à éviter pour ne pas avoir de mauvaises surprises. Lire la suite
-
10 étapes à ne pas oublier après le go-live d’un ERP
Il est possible de surmonter les difficultés qui surviennent souvent après à la mise en œuvre d’un l’ERP en suivant ces quelques étapes. Lire la suite
-
Sept façons de s’assurer que l’on peut restaurer une sauvegarde
Les sauvegardes ne servent à rien si vous ne pouvez pas les restaurer. Cet article passe en revue les éléments clés de la restauration des sauvegardes, y compris les audits de sauvegarde, les RPO et RTO, et comment et quand tester les sauvegardes. Lire la suite
-
Avantages et inconvénients de 7 outils de simulation d’intrusion et d’attaque
Les logiciels de simulation d’intrusion et d’attaque peuvent considérablement renforcer la stratégie de défense du réseau d’une organisation. Mais tous les outils ne se valent pas. Lire la suite
-
Les cinq circonstances qui justifient de mettre ses données en cloud
Nous examinons dans quelles mesures le stockage en cloud peut constituer le meilleur choix, en prenant en considération les performances, l’évolutivité et l’agilité, le coût, la simplicité de gestion, ainsi que la sécurité et la résilience. Lire la suite
-
5 conseils pour bien maintenir votre système ERP
Votre ERP est un actif essentiel de votre entreprise. Voici quelques conseils et bonnes pratiques pour le maintenir en bon état de marche. Lire la suite
-
Réseau : quelle infrastructure de communication pour l’IA ?
Parce que l’IA nécessite de communiquer de nombreux flux parallèles entre chaque GPU et chaque source de données, les topologies classiques ne fonctionnent pas. Cartes accélérées, réseau Clos et outils automatisés sont nécessaires. Lire la suite
-
Quelle différence entre une blockchain et les technologies de registres distribués (DLT) ?
La blockchain et les technologies de registre distribué sont similaires, mais pas tout à fait synonymes. Voici leurs différences et la manière dont elles pourront être utilisées, y compris ensemble, pour des transactions ou stocker stockage des ... Lire la suite
-
Datacenters : le mémo pour calculer leurs besoins en refroidissement
Les besoins en refroidissement des datacenters dépendent de plusieurs facteurs, notamment la puissance calorifique de l’équipement, la surface au sol, la conception de l’installation et la puissance nominale du système électrique. Lire la suite
-
Réseau : il est temps d’équiper les télétravailleurs d’un SD-WAN
Plus efficace que le VPN, un boîtier SD-WAN évite de surcharger le réseau de l’entreprise avec les flux non professionnels. La chute des prix le rend déployable pour connecter un seul salarié. Lire la suite
-
Sécuriser le edge computing : nouveau champ de bataille pour la sécurité réseau
L’edge computing est désormais une réalité qui remodèle les entreprises et transforme les approches de l’infrastructure des réseaux mobiles, mais le fait de ne pas la sécuriser peut exposer les réseaux et les données qui y circulent à des ... Lire la suite
-
4 types d’outils de sécurité du cloud dont les organisations ont besoin en 2024
Du Cloud Infrastructure Entitlement Management (CIEM) à l’ESS, ces quatre types d’outils de sécurité du cloud contribuent à renforcer les efforts alors que les entreprises continuent d’étendre leurs environnements en mode privé ou hybride. Lire la suite
-
Les grandes phases du développement « feature-driven »
Découvrez comment les équipes de développement peuvent utiliser les cinq phases du développement basé sur les fonctionnalités, pour mettre en pratique les principes Agile en structurant les projets autour de « fonctionnalités », qu’elles soient des ... Lire la suite
-
Quelle différence entre Teams Rooms et Zoom Rooms ?
Teams Rooms et Zoom Rooms offrent tous deux des services de vidéoconférence intéressants, mais il existe des différences importantes entre les deux. Lire la suite
-
IA et développement : des résultats encourageants, mais le métier doit évoluer
D’après l’ESN HN SERVICES, le développement logiciel augmenté offre des perspectives intéressantes pour la qualité et la sécurité du code. À la condition de faire un travail de préparation en amont et d’évoluer vers des analystes. Lire la suite
-
Les meilleures pratiques en matière de gestion des correctifs
Toutes les entreprises doivent mettre à jour leurs logiciels pour des questions de sécurité. Mais si elles ne procèdent pas à des tests minutieux, de graves dysfonctionnements peuvent alors survenir. Voici comment vous assurer que vous suivez les ... Lire la suite
-
Gestion des correctifs : 10 pratiques de référence
Ce n’est peut-être pas la responsabilité la plus excitante, mais la valeur d’une stratégie de gestion des correctifs bien exécutée est indéniable. Utilisez ces bonnes pratiques pour mettre en place un processus fluide. Lire la suite
-
Edge computing : les meilleurs cas d’usage en milieu industriel
Le edge computing peut améliorer divers aspects des opérations industrielles. Et faire économiser du temps et de l’argent. Voici quelques-uns des meilleurs cas d’utilisation de cette technologie. Lire la suite
-
Comment accélérer Python et NumPy en évitant la taxe de conversion
Les transferts de données et de mémoire en Python s’accompagnent d’une taxe cachée sur les performances. Voici comment utiliser NumPy pour des performances optimales en évitant les sauts à travers une ligne cachée de conversions. Lire la suite
-
Virtualisation : choisir entre Nutanix AHV et VMware ESXi
Nutanix AHV et VMware ESXi ont des fonctions similaires, mais le premier présente une fourchette d’offres commerciales plus flexibles, alors que le second impose l’abonnement à des bundles souvent surdimensionnés. Lire la suite
-
Finalement, qu’apporte vraiment la 5G par rapport à la 4G ?
Les architectures des réseaux 5G et 4G sont très différentes. Tout devrait être meilleur et plus rapide. La 5G est également disponible depuis un certain temps. Mais que parvient-elle vraiment à offrir en 2024 ? Lire la suite
-
12 cas d’utilisation de l’IA en RH sur lesquels les entreprises devraient s’attarder
L’IA peut aider les RH à optimiser divers aspects des opérations qui les concernent. Mais il s’agit également pour les responsables RH de bien évaluer les risques. Cet article passe en revue 12 cas d’usage concrets. Lire la suite
-
Les outils pour mesurer l’impact environnemental d’AWS, Azure et GCP
Cet article liste les outils disponibles pour comptabiliser la responsabilité sociétale des grands fournisseurs de cloud IaaS public. Les entreprises pourront intégrer leurs relevés à leurs bilans RSE. Lire la suite
-
AWS : comment créer une fonction Lambda avec CloudFormation
Sur AWS, il existe plusieurs moyens d'améliorer l’automatisation, la cohérence, l’évolutivité et la rentabilité de vos applications. Suivez ce tutoriel étape par étape sur la création d’une fonction AWS Lambda à l’aide de CloudFormation. Lire la suite
-
Administration : déboguez vos scripts PowerShell avec Visual Studio Code
Les administrateurs qui souhaitent améliorer leurs compétences en matière d’automatisation peuvent exploiter les fonctions d’édition et de débogage améliorées de l’éditeur de code de Microsoft. Lire la suite
-
Ransomware : dans les coulisses des négociations avec Hunters International
Ce groupe, découvert à l’automne 2023, exploite l’un des sites vitrine les plus sophistiqués de l’écosystème du rançongiciel. Son interface de négociation s’avère encore plus impressionnante, inégalée. Lire la suite
-
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d'outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Comment l’Intelligence artificielle peut renforcer une supply chain
Les applications de l’IA dans la chaîne logistique (SCM) sont nombreuses et leurs potentiels énormes, mais il faudra aussi veiller à laisser la technologie sous le contrôle des métiers et de l’humain, rappelle François-Joseph Mytych de KBRW. Lire la suite
-
Cinq idées fausses sur la blockchain (qui ne doivent pas vous empêcher de la regarder)
La blockchain ne se résume pas à la cryptographie et aux cryptomonnaies. Nous démystifions ici cinq idées fausses, et très courantes, qui pourraient, à tort, détourner l'attention des décideurs IT de cette technologie qui ne manque pourtant pas ... Lire la suite
-
Comment créer un smart contract sur Ethereum ?
Solidity est un langage puissant pour programmer et déployer des smart contracts sur la blockchain Ethereum. Voici comment débuter, avec quelques conseils pour bien choisir l’outil de développement (EDI) qui vous conviendra le mieux. Lire la suite
-
Blockchain : les cas d’usage dans la finance
La blockchain continue de se développer dans les entreprises, les sociétés du secteur financier élargissant leur utilisation de la technologie. Voici un aperçu de 7 utilisations, établies ou émergentes. Lire la suite
-
QA : ce qu’il faut savoir avant de tester des apps d’IA générative
Les applications d’IA générative étant de plus en plus populaires, les professionnels de l’assurance qualité doivent être conscients de leurs modes d’échec particuliers. Découvrez ce que les testeurs doivent prendre en compte lorsqu’ils manipulent ... Lire la suite
-
Menaces cyber : qu’est-ce qu’un drainer ?
Ces maliciels en veulent à vos cryptopépettes : ils se concentrent sur le vol des clés cryptographiques privées stockées sur un PC, un smartphone ou une tablette, pour ensuite accéder aux fonds et les « drainer ». Lire la suite
-
Cloud : les 5 situations dans lesquelles il n’est pas adapté
Cet article examine les cas dans lesquels le cloud ne constitue pas forcément le meilleur choix. À cause de son coût, de son manque d’adéquation avec les applications, de sa gestion compliquée, de la protection de ses données et des besoins ... Lire la suite
-
Comment choisir un EDR ?
Un outil de détection et de réponse au « endpoint » n’est pas un antivirus, malgré les rapprochements opérés au fil des ans. Pour bien le choisir, il convient de savoir quoi en attendre (ou pas). Lire la suite
-
EDR vs antivirus : quelle est la différence ?
Les outils de détection et de réponse des points finaux et les outils antivirus protègent tous deux les réseaux d’entreprise et présentent des avantages distincts. Lequel est le plus adapté à votre entreprise ? Lire la suite
-
Conseils pour améliorer l’expérience collaborateurs grâce à l’IA
L’Intelligence artificielle peut être un bon levier pour améliorer l’expérience de vos collaborateurs. Encore faut-il respecter quelques règles, qui faciliteront l’acceptation de cette technologie qui peut aussi être anxiogène, conseillent deux ... Lire la suite
-
Tutoriel MLOps : les premiers pas avec Kubeflow
Pour les équipes qui exécutent des flux de travail de machine learning avec Kubernetes, l’utilisation de Kubeflow peut conduire à des déploiements plus rapides et plus fluides. Commencez avec ce guide d’installation. Lire la suite
-
MLOps : pourquoi l’entraînement continu est essentiel
Les entreprises qui mettent en place des stratégies MLOps doivent prendre en considération quand elles doivent appliquer des étapes d’entraînement continu et quand cela n’est pas nécessaire. Lire la suite
-
Quelles compétences réunir pour le numérique responsable ?
Les compétences sur le numérique responsable sont encore rares, témoignent les spécialistes. Et attention au Green Washing, préviennent-ils. Aux profils d’experts s’en ajoutent d’autres à former dans l’entreprise, pour installer une culture et ... Lire la suite
-
Lutter contre les ransomwares sur les systèmes Linux
Les systèmes Linux sont susceptibles de servir de vecteur d’attaque. Pensez à les mettre à jour et à attribuer des autorisations correctes. Cet article explique comment. Lire la suite
-
Linux : Comment sauvegarder et restaurer des fichiers avec tar
Cet article explique comment utiliser l’utilitaire d’archivage tar, typique de Linux. Il donne quelques commandes pour créer des fichiers, les sauvegarder et les restaurer. Lire la suite
-
Comprendre les fondamentaux d’un cadre MLOps
Vous ne savez pas par où commencer lorsqu’il s’agit de normaliser les processus de machine learning de votre entreprise ? Explorez les principaux éléments à prendre en compte pour constituer un cadre MLOps. Lire la suite
-
Tout ce qu’il faut savoir sur l’AI Washing
Avec le battage médiatique viennent les bonimenteurs. Découvrez comment les entreprises exagèrent l’implication de l’IA dans leurs produits et services, et comment éviter de tomber dans le piège. Lire la suite
-
IA générative et supply chain : quatre applications possibles
De la prévision de la demande à l’amélioration de la durabilité, voici comment les grands modèles de langage (LLM) peuvent améliorer la gestion, la résilience et la communication au sein de la chaîne d’approvisionnement. Lire la suite
-
3 conseils pour protéger les sauvegardes des ransomwares
Les sauvegardes permettent de restaurer des données détruites par une cyberattaque... si les sauvegardes n’ont pas été elles-mêmes détruites. Voici les bonnes pratiques pour éviter que cela se produise. Lire la suite
-
Administration : trouvez et personnalisez votre profil PowerShell
Un profil permet à l’administrateur système de configurer PowerShell pour gagner en efficacité dans l’exécution des commandes et des scripts. Cet article explique comment. Lire la suite
-
À quoi servent vraiment les NAS en cloud ?
Cet article fait le point sur le stockage en NAS, son fonctionnement, son intérêt et les possibilités d’accéder en cloud à du stockage pour les fichiers. Lire la suite
-
Administration : quels outils pour monitorer vos serveurs ?
Cet article dresse la liste des principaux outils de surveillance de l’infrastructure. Ils sont utilisés pour identifier les problèmes et prévoir l’achat de ressources supplémentaires. Lire la suite
-
5 bonnes pratiques pour gérer ses actifs en cloud
La facturation du cloud, le déploiement des applications, la sécurité et la gouvernance sont autant d’étapes importantes de la gestion du cloud. Lire la suite
-
Administration Kubernetes : comprendre les Jobs et les CronJobs
Les Jobs et les CronJobs servent tous les deux à exécuter des batchs de fonctions. Les premiers ont une utilisation d’appoint, les seconds permettent de programmer des processus récurrents. Lire la suite
-
Menaces cyber : qu’est-ce qu’un loader ?
Ces logiciels ont une spécialité : la furtivité. Et une fonction : le chargement (d’où leur nom) d’une charge utile plus élaborée, comme un infostealer ou un cheval de Troie. Lire la suite
-
IA, machine learning, deep learning, IA générative : quelles différences ?
La démocratisation de ce que le marché a nommé l’IA générative provoque chez certains une forme de confusion. En des termes simples, l’IA – intelligence artificielle – devient, dans les discours, IA générative. Ce conseil rappelle les distinctions ... Lire la suite
-
XML ou YAML : une comparaison des formats de fichiers de configuration
Les outils de gestion de configuration exploitent des langages de sérialisation de données. Voici les principales différences entre deux d’entre eux : XML et YAML. Lire la suite
-
Comment supprimer des doublons dans une liste en Python
Ce conseil revient sur différentes méthodes pour supprimer des entrées en double dans une liste Python. La méthode qui exploite la fonction set () est considérée comme la plus efficace. Lire la suite
-
Facturation électronique : comment l’aborder sereinement (et en faire une opportunité pour la DSI)
Avec le report de la réforme sur la facturation, les DSI se trouvent face à une nouvelle donne. Au-delà de la mise en conformité technique, ils ont l’occasion de piloter des projets stratégiques de digitalisation, non seulement pour répondre aux ... Lire la suite
-
Réseau : Pourquoi et comment utiliser TFTP pour transférer des fichiers ?
Les administrateurs utilisent le protocole TFTP pour transférer des fichiers fonctionnels (configuration, images de boot…) entre les machines. Cet article détaille son usage, plus simple que celui de FTP. Lire la suite
-
Cybercriminalité : qu’est-ce qu’un « traffer » ?
Un « traffer » dans la cybercriminalité est comparable à un spécialiste du marketing numérique malveillant, générant et redirigeant du trafic illégitime vers des contenus nuisibles. Lire la suite
-
MLSecOps : les bonnes pratiques pour sécuriser l’IA
Si le terme apparaît comme une énième déclinaison marketing, le suivi des meilleures pratiques MLSecOps doit permettre aux entreprises de déployer l’IA et le machine learning sans ajouter de problèmes de sécurité irrémédiables, malgré l’inévitable ... Lire la suite
-
Cybercriminalité : qu’est-ce qu’un « pentester » ?
Dans le monde de la cybercriminalité, le terme de « pentester » est détourné de son sens originel : il n’est pas question, là, d’une personne bienveillante effectuant un test d’intrusion programmé dans le SI, mais d’un intrus malveillant. Lire la suite
-
Cybercriminalité : qu’est-ce qu’un courtier en accès initial ?
Le courtier en accès initial, ou « initial access broker » (en anglais), joue un rôle clé dans l’écosystème cybercriminel. À quoi cela correspond-il ? Lire la suite
-
Pour ou contre le stockage en mode objet avec l’IA ?
Le stockage en mode objet est une tendance technologique contemporaine de l’intelligence artificielle. Les deux domaines peuvent se conjuguer pour gagner en versatilité, mais cela pose des contraintes. Lire la suite
-
Data Mesh : tout ce qu’il faut savoir sur le produit de données
Au cœur de l’approche Data Mesh réside la notion de data product. Si l’expression est antérieure à l’émergence du concept attribué à Zhamak Dheghani, il convient d’en définir les principaux atours pour mieux comprendre cette théorie de la gestion ... Lire la suite
-
Cyberattaque : pourquoi porter plainte, c’est bien (y compris pour soi)
C’est loin d’être la majorité des victimes de cyberattaque qui porte plainte. Pour autant, de la récupération au moins partielle de la rançon versée jusqu’à celle des données volées, en passant par l’interpellation des délinquants, les bénéfices ne ... Lire la suite
-
Ransomware : toutes les façons de protéger le stockage et les sauvegardes
Cet article passe en revue les principales méthodes de protection contre les ransomwares, notamment les instantanés immuables, la détection des anomalies, la sauvegarde déconnectée, et les garanties monétaires des fournisseurs. Lire la suite
-
Wi-Fi : comment l’IA peut booster la connectivité sans fil
L’Intelligence artificielle est riche de promesses pour les réseaux en général et le Wi-Fi en particulier. Ces promesses devraient commencer à se concrétiser dès 2024. Mais l’IA n’est pas magique pour autant et quelques prérequis s’imposent. Lire la suite
-
Technologie SSD : le piège de charge remplace la porte flottante dans les NAND
La technologie sur laquelle reposent les cellules d’un SSD évolue. Le piège à charge devrait contribuer à limiter l’usure des circuits NAND 3D et même les rendre plus rapides. Lire la suite
-
IA : comment générer de l’ADN avec des LLMs
Les grands modèles de langage (LLM) ont des applications potentielles qui vont au-delà des résumés ou des brouillons de mails. Ils peuvent aussi être utilisés pour créer des séquences synthétiques d’ADN. Lire la suite
-
Ce qui distingue l’approche Data Mesh d’une architecture de données
Ce qui est communément appelé un Data Mesh correspond à une approche décentralisée de la gestion de données et de leur valorisation. Bien que compatible avec les Data fabric, entrepôts de données et data lakes, il sous-tend une philosophie opposée. Lire la suite
-
Comment superviser les tchats dans Microsoft Teams ?
Les administrateurs IT peuvent gérer les messages des employés dans Microsoft Teams. Mais pour cela, il faut mettre en place des plans de licence et des politiques appropriés. Lire la suite
-
Administration réseau : les huit tâches plus efficaces en CLI
Les administrateurs gagnent en rapidité quand ils utilisent la ligne de commande pour gérer les tâches réseau. Cet article explique comment rationaliser l’automatisation, dépanner les réseaux et gérer les services sous Linux, macOS et Windows. Lire la suite
-
DarkGate : ce qu’il faut savoir sur ce maliciel
Apparu autour de 2018, ce logiciel malveillant commercialisé en mode service présente un vaste éventail fonctionnel. Il apparaît particulièrement prisé des cybercriminels depuis l’été 2023. Lire la suite
-
Ces PaaS open source (ou presque) que tout bon développeur doit connaître
Une PaaS open source est une bonne option pour les développeurs qui souhaitent contrôler l’hébergement de leurs applications et simplifier leur déploiement, mais il est important de connaître ses fondations techniques, ses principaux soutiens (... Lire la suite
-
Archivage : où en est le projet Silica de Microsoft ?
Le projet Silica a pour but de stocker les données dans du verre. Son équipe dédiée chez Microsoft a aujourd’hui quatre domaines de recherche distincts. Lire la suite
-
Maliciel : à la découverte de Pikabot
Apparu début 2023, Pikabot est un logiciel malveillant associé à la nébuleuse Conti, et en particulier à Black Basta. Ses modes de distribution ont varié au fil du temps, du malvertising au « malspam ». Lire la suite
-
Informatique quantique : les promesses pour les métiers
L’informatique quantique est riche de promesses pour accélérer la résolution de certains problèmes métiers. Voici un tour d’horizon de celles qui sont les plus susceptibles de se concrétiser. Et quelques conseils d’experts pour se préparer avec ... Lire la suite
-
À l’heure du cloud, les data stack traditionnelles sont-elles encore pertinentes ?
Les piles de données traditionnelles n’ont pas la flexibilité et l’évolutivité que le cloud offre aux « data stack » modernes. Cependant, les architectures déployées sur site présentent encore plusieurs avantages par rapport à leurs homologues en ... Lire la suite
-
Vulnérabilités : lesquelles patcher et quand ?
Appliquer les correctifs peut prendre du temps. Pour certaines vulnérabilités, ce n’est pas nécessairement préjudiciable. Pour d’autres, en revanche, cela peut vite le devenir avec les conséquences dramatiques. Comment décider de patcher quoi et ... Lire la suite
-
Ransomware : pourquoi le retrait de revendication ne signifie pas le paiement de rançon
Lorsqu’une revendication disparaît du site vitrine d’une franchise de rançongiciel, il est tentant de suspecter qu’un paiement est survenu. Mais c’est négliger l’intérêt des cybercriminels à donner cette impression. Lire la suite
-
Comment établir les bases d’une politique de sécurité open source
L’utilisation de logiciels open source soulève des questions en matière de sécurité et de propriété intellectuelle. Voici comment prendre des décisions judicieuses et éviter des situations potentiellement regrettables. Lire la suite
-
Réseau : quatre tendances qui façonnent l’avenir du SD-WAN
La pandémie de Covid-19 avait brutalement gelé les projets de SD-WAN. La technologie revient aujourd’hui avec quatre apparats : la vente par souscription, la conjugaison avec un système de sécurisation des accès distants, l’IA et la connectivité 5G. Lire la suite