Conseils IT
Conseils IT
-
Recherche sémantique, RAG : dix bases de données vectorielles à évaluer
Les bases de données vectorielles propulsent des moteurs de recherche sophistiqués, ainsi que les applications RAG. Voilà dix solutions dédiées à évaluer. Lire la suite
-
Administration : utilisez PowerShell pour surveiller SharePoint Online
L’ampleur et la complexité de certains environnements SharePoint Online peuvent rendre la maintenance difficile. Cet article vous apprend à utiliser des scripts d’automatisation pour surveiller la plateforme de collaboration. Lire la suite
-
Administration Windows : comment protéger les GPO
Les objets de stratégie de groupe, ou GPO, sont des configurations si importantes pour Windows Server et si longues à écrire qu’il est essentiel de savoir les sauvegarder pour les restaurer en cas d’incident. Lire la suite
-
Gouvernance de données : comment utiliser une matrice de maturité
Un modèle ou une matrice d’évaluation de maturité de la gouvernance des données identifie les lacunes des opérations actuelles et les améliorations à apporter, pour mieux protéger et utiliser les données. Lire la suite
-
Data Fabric : les six éditeurs recommandés par les analystes
Les entreprises qui souhaitent adopter une architecture data fabric devraient examiner comment six éditeurs de premier plan mobilisent leur suite d’outils afin d’orchestrer une gamme de capacités de gestion de données, d’automatisation et d’IA pour ... Lire la suite
-
L’essentiel sur les tests avec des données synthétiques
Les données synthétiques peuvent reproduire des scénarios réels dans les tests de logiciels. Découvrez les principaux avantages, défis et méthodes liés à cette pratique. Lire la suite
-
Snatch : entre recycleur et lessiveuse de données volées
Apparu en 2018 comme franchise de ransomware en mode service, Snatch s’est depuis transformé en plateforme de diffusion de données volées lors de cyberattaques menées par des tiers, et parfois bien antérieures. Lire la suite
-
Pour ne pas être impacté négativement par l’IA… apprenez l’IA
L’évolution rapide de l’Intelligence artificielle va-t-elle l’amener à remplacer bientôt des emplois dans l’IT ? Plusieurs experts se montrent rassurants. À condition de se former et de développer des compétences nouvelles, ajoutent-ils néanmoins. Lire la suite
-
Comparaison entre VMware Horizon et Azure Virtual Desktop
Deux des principales technologies de virtualisation des postes de travail sont Azure Virtual Desktop et Omnissa Horizon (anciennement VMware). Découvrez comment évaluer et choisir l’une de ces plateformes. Lire la suite
-
Ransomware : tout comprendre des revendications des cybercriminels
Depuis qu’ils pratiquent la double extorsion, les cybercriminels revendiquent leurs cyberattaques, jusqu’à parfois donner l’impression de faire preuve de plus de transparence que leurs victimes. À quel jeu jouent-ils vraiment ? Lire la suite
-
Ransomware : 10 idées reçues contredites par la réalité des cyberattaques
Certaines idées reçues ont la vie dure, en matière de cyberattaques avec ransomware. La plupart de ces mythes, ou légendes urbaines ont un point commun : elles peuvent conduire à développer un faux sentiment de sécurité. D’où l’importance de ... Lire la suite
-
Blockchain : l’essentiel sur Algorand
Transactions instantanées, intégration simplifiée pour les développeurs, empreinte énergétique réduite, anticipation de la sécurité quantique, Algorand veut redéfinir les standards de la blockchain. Fondée par un professeur du MIT et soutenue par ... Lire la suite
-
Quelles sont les différences entre XDR ouvert et natif ?
Avec la détection et la réponse étendues, les équipes de sécurité accèdent à des capacités d’analyse des menaces et de réponse améliorées. Voici ce qu’il faut savoir pour choisir le type de XDR qui convient à son organisation. Lire la suite
-
Plantage des SSD : les causes et les remèdes
Bien que les disques SSD soient une technologie de stockage fiable, ils sont toujours sujets à des pannes occasionnelles. Cet article liste les sept problèmes possibles et les bonnes pratiques pour les éviter. Lire la suite
-
Administration Windows : comment sauvegarder un serveur DHCP
Le serveur DHCP de Windows crée régulièrement une sauvegarde locale automatique de sa configuration. Cet article explique comment les administrateurs de Windows Server peuvent configurer une sauvegarde plus robuste. Lire la suite
-
5G privée : que sont les bornes BDMA ?
De nouvelles bornes 5G pour les réseaux privés arrivent avec une caractéristique appelée BDMA, censée favoriser la connexion simultanée de plusieurs appareils. Cet article explique en quoi cela consiste. Lire la suite
-
Microsoft 365 : l’essentiel sur Copilot dans Teams
Avec ses capacités d’intelligence artificielle, Copilot apporte plusieurs améliorations notables à l’ergonomie et aux fonctionnalités de Teams. Il faut néanmoins évaluer correctement son ROI avant d’investir. Et ne pas négliger la formation des ... Lire la suite
-
Les 10 applications de l’IA dans la gestion de la paie
L’une des possibilités d’application de l’Intelligence artificielle la plus intéressante dans les RH concerne la paie (payroll). Voici les moyens de gagner du temps en utilisant cette technologie dans ce domaine également à la croisée de la ... Lire la suite
-
Quand ne pas utiliser un CMS headless ?
Le CMS headless a beaucoup d’atouts. Mais il n’est pas une solution miracle. Voici quatre scénarios où l’on peut avantageusement utiliser une autre technologie de gestion de contenus. Lire la suite
-
Sauvegarde de serveurs Windows vers Azure : le guide pas à pas
Cet article explique comment conserver une copie de secours dans le cloud public de Microsoft d’une machine Windows Server. Dans ce cas de figure, il suffit d’utiliser les outils natifs que Microsoft offre dans ses environnements. Lire la suite
-
Design d’API : inspirez-vous des robinets !
Une membre du Technical Architecture Group du W3C et ex-instructrice au MIT compare les grands principes de la conception d’une bonne API à ceux des robinets mélangeurs et mitigeurs. Voici de quoi vous en inspirer. Lire la suite
-
Quand utiliser un CMS headless ?
Les CMS headless a beaucoup d’atouts. Mais ils ne sont pas une solution miracle. Voici quatre cas d’utilisation où ils sont particulièrement pertinents. Dans l’article suivant, nous nous pencherons sur quatre scénarios où l’on peut avantageusement ... Lire la suite
-
Stockage en cloud hybride : où mettre quelles données ?
Cet article fait le point sur les stratégies de stockage en cloud hybride. Quels sont les avantages de stocker en cloud ou sur site ? Quelles charges de travail fonctionnent mieux dans un endroit ou l’autre ? Lire la suite
-
Stockage : à quoi servent les SSD pseudo-SLC ?
Cette catégorie de SSD qui arrive sur le marché promet de payer moins cher des SSD aussi fiables que les modèles SLC, alors qu’il s’agit de SSD standards simplement sous-utilisés. Cet article explique leur fonctionnement. Lire la suite
-
Comment déployer (simplement) Redis sur Kubernetes
Redis est une plateforme puissante avec de nombreux cas d’usage. Suivez ce tutoriel pour exécuter Redis sur Kubernetes afin de simplifier les déploiements et d’augmenter sa fiabilité et ses performances. Lire la suite
-
IA et stockage : les conseils de Nvidia
Dans cette interview, le patron des systèmes DGX de Nvidia partage ses conseils sur la manière de mettre en route des projets d’IA, de la curation des données à la problématique du stockage, en passant par les étapes pour choisir un modèle. Lire la suite
-
Quelle différence entre une IA conversationnelle et une IA générative ?
Bien qu’elles soient souvent utilisées ensemble, et parfois même confondues, les intelligences artificielles conversationnelles et génératives sont bien différentes et ont des champs fonctionnels assez distincts. Lire la suite
-
Comment se prévenir du phishing sur LinkedIn dans l’entreprise
Les entreprises et leurs collaborateurs doivent être vigilants face au risque de phishing via les grandes plateformes de réseau social telles que LinkedIn. Lire la suite
-
La montée du quishing : comment prévenir le phishing par code QR
Les cybercriminels ne cessent de faire la démonstration de leur capacité à s’adapter aux évolutions technologiques et à profiter de toutes les nouvelles opportunités qui les accompagnent. Les codes QR n’y échappent pas. Lire la suite
-
Stockage : le point sur Ceph
Ceph est une plateforme de stockage distribuée et évolutive qui peut se développer en fonction des besoins. Cet article fait le point sur sa popularité, sur ses différentes incarnations et sur la manière de contourner ses difficultés. Lire la suite
-
IA : solutions sur mesure ou prêtes à l’emploi, comment choisir ?
L’intelligence artificielle clef en main, embarquée dans des applications métiers, a l’avantage de la simplicité. Mais l’option a ses limites (dépendance, confidentialité des données). La solution peut alors être l’IA « sur mesure » faite maison. ... Lire la suite
-
Dix pistes pour diminuer l’empreinte environnementale de vos projets de GenAI
L’Intelligence artificielle générative est très énergivore (et donc coûteuse). Deux experts partagent leurs recettes pour éviter cet écueil et mieux organiser vos projets d’IA générative. Lire la suite
-
L’IA générative rend les opérations de phishing plus dangereuses
Les cybercriminels utilisent des chatbots IA tels que ChatGPT pour lancer des attaques de compromission sophistiquées des emails professionnels. Les praticiens de la cybersécurité doivent combattre le feu par le feu. Lire la suite
-
Phishing dans Microsoft Teams et comment s’en prévenir
Ceux qui pensent que l’hameçonnage ne se produit que par courrier électronique devraient y réfléchir à deux fois. Découvrez les récentes attaques de phishing sur Microsoft Teams et la manière de s’en défendre. Lire la suite
-
Comment se défendre contre le phishing as a service et les kits de phishing
Le phishing reste un problème récurrent pour la sécurité des entreprises. Avec l’avènement des offres de phishing en mode service et des kits de phishing, le problème ne fera qu’empirer. Lire la suite
-
Cypress et Playwright : quand utiliser l’un ou l’autre
Cypress et Playwright se distinguent comme des options remarquables parmi les nombreux outils de tests automatisés disponibles. Découvrez comment faire un choix informé. Lire la suite
-
Fin de vie de CentOS 7 : et maintenant, que faire ?
Le système Linux CentOS 7 a atteint sa fin de vie ce 30 juin 2024. Cet article fait le point sur la situation et sur les autres solutions possibles pour la suite. Lire la suite
-
Les nouvelles tendances de la production IT pour optimiser le contrôle et l’agilité des actifs
Automatisation, Machine Learning, GenAI, AIOps, FinOps. Cet avis d’expert remet en perspective les petites révolutions qui touchent l’observabilité et la production IT. Lire la suite
-
Les six caractéristiques clés d’une solution de BI embarquée
La BI embarquée promet aux entreprises d’intégrer les analyses dans leur flux de travail et de les rendre « activables ». Cet article revient sur les fonctionnalités clés d’une solution analytique adaptée à ce cas d’usage et souligne les points d’... Lire la suite
-
LockBit 3.0 : des indépendants très divers
Ils utilisent le ransomware de l’enseigne sans pourtant avoir de lien établi avec elle. Certains ont commencé à mettre en place leur propre infrastructure de négociation et de divulgation de données volées. D’autres apparaissent peu structurés et ... Lire la suite
-
Cyberattaques : les données de santé valent-elles si cher ? Pas sûr
Chaque cyberattaque contre un établissement de santé relance la question de la motivation des cybercriminels. Réponse : une supposée valeur considérable des données médicales. Laquelle apparaît bien loin d’être établie. Lire la suite
-
Comment tester des modèles d’IA générative ?
Tester efficacement des LLMs tout en limitant leur impact environnemental n’est pas forcément chose aisée. Voici des pistes, partagées par le spécialiste Ekimetrics, pour évaluer cette forme d’IA très prometteuse, mais aussi très énergivore. Lire la suite
-
Administration Microsoft : comment utiliser Azure Functions
Avec Azure Functions, les administrateurs peuvent bâtir une automatisation avancée, bénéficier de contrôles de sécurité renforcés et créer des flux de travail hautement personnalisés sur les services cloud de Microsoft. Lire la suite
-
Combien de PME mettent la clé sous la porte après une cyberattaque ?
Pour certains, 60 % déposent le bilan 18 mois après l’attaque. Pour d’autres, ça va plus vite : 6 mois. D’autres encore auraient parlé, un temps, de 70 % sous 3 ans. Enquête sur des chiffres plus que douteux. Lire la suite
-
Sauvegarde Kubernetes : le point sur les possibilités de Cohesity
Un cluster Kubernetes ne se sauvegarde pas comme un cluster de serveurs virtualisés, ce qui complexifie énormément la tâche des équipes IT. La plateforme Data Cloud de Cohesity revendique de résoudre cette problématique. Lire la suite
-
Pourquoi et comment gérer les microservices sans passerelles API
Gérer des microservices sans passerelle API est peu courant, mais pas inédit. Examinez les avantages, les inconvénients et les outils auxiliaires disponibles avant d’adopter une autre approche. Lire la suite
-
Administration : comment utiliser les RegEx dans PowerShell
Une expression régulière est une série de caractères qui détermine un modèle de texte à trouver, soit pour extraire une donnée d’un fichier, soit pour valider la saisie d’un utilisateur. Cet article montre comment en tirer parti en PowerShell. Lire la suite
-
Six critères pour choisir le bon ERP
Bien préparer le processus de sélection d’un ERP est primordial pour ne pas se tromper. Ce mémo vous aidera à n’oublier aucun des six critères parmi les plus importants pour choisir le bon produit. Lire la suite
-
Réseau : comment résoudre les problèmes de DHCP grâce aux logs
Cet article explique comment exploiter les journaux d’activité du service d’attribution des adresses IP afin de diagnostiquer et solutionner les dysfonctionnements. Lire la suite
-
ESG : pour être plus « green », la grande distribution va devoir repenser sa stratégie data
Pour atteindre ses objectifs de développement durable, la grande distribution va devoir intégrer plus de données externes, et en temps réel, autour de ses supply chains. Une architecture plus orientée événements serait une piste à privilégier, ... Lire la suite
-
IA de confiance : le mode d’emploi de la CNIL
Outre l’AI Act, les concepteurs de systèmes d’intelligence artificielle (y compris générative) doivent se conformer au RGPD si des données personnelles sont utilisées. Pour encadrer les développements IA et l’usage de ces données, la CNIL dresse une... Lire la suite
-
Administration réseau : comment utiliser ARP ?
Le protocole ARP permet de savoir quelle adresse matérielle MAC se cache derrière une adresse IP logique. L’administrateur peut s’en servir pour vérifier que des machines n’essaient pas d’usurper leur identité sur le réseau. Lire la suite
-
Microsoft 365 : ajoutez des utilisateurs avec PowerShell
Cet article explique comment simplifier le provisionnement des utilisateurs sur la plateforme de collaboration en cloud, en donnant des exemples de scripts qui fonctionnent avec Microsoft Graph. Lire la suite
-
Méthode pour bien appréhender un projet IA
Encouragées par la disponibilité généralisée des solutions d’IA, de nombreuses entreprises cherchent à les mettre en œuvre afin d’améliorer le quotidien de leurs équipes. Cependant, cette facilité d’accès ne fait pas du déploiement de l’IA un projet... Lire la suite
-
Stockage : 4 NAS d’appoint pour petites entreprises
Cet article compare les caractéristiques de quatre petits NAS afin de déterminer le produit qui convient le mieux à une petite structure. Lire la suite
-
5 cas d’usage du framework Mitre ATT&CK
Le framework Mitre ATT&CK aide les équipes de sécurité à mieux protéger leurs organisations. Découvrez cinq cas d’usage de Mitre ATT&CK à adopter, du red teaming à la maturité du SOC. Lire la suite
-
FinOps : une introduction aux bonnes pratiques de balisage sur AWS
La cohérence et la normalisation sont essentielles à la réussite d’une stratégie d’étiquetage AWS. Adoptez ces bonnes pratiques pour organiser et optimiser les charges de travail de votre entreprise. Lire la suite
-
LLM : les outils d’évaluation des fournisseurs cloud
Comment sélectionner un modèle d’IA générative ? Les fournisseurs cloud américains – portes d’entrée principales des déploiements – ont prévu des outils d’évaluation. Voici leurs principales caractéristiques. Lire la suite
-
GenAI : stratégies pour tirer l’adoption auprès de vos collaborateurs
L’IA générative reste complexe à appréhender pour une majorité de salariés, voire sujette à des résistances. Voici 10 conseils utiles, issus de témoignages d’entreprises, pour en favoriser l’usage et la démocratisation au sein de votre organisation ... Lire la suite
-
Administration Kubernetes : les 5 dépannages à connaître
De nombreux facteurs peuvent être à l’origine d’une baisse de performance dans un cluster de containers. Cet article explique comment traquer et résoudre les problèmes les plus courants sous Kubernetes. Lire la suite
-
Ransomware : aperçu de l’interface de négociation de Qilin
Le groupe Qilin utilise un rançongiciel conçu de sorte à réduire le risque d’intrusion de tiers dans les négociations, Agenda. Mais l’interface de négociation présente un défaut susceptible d’empêcher toute discussion, ou du moins ralentir leur ... Lire la suite
-
IA générative : petit modèle, petit bilan carbone ?
S’il est évident qu’un petit modèle d’IA générative est plus efficient à l’entraînement qu’un grand LLM, cela ne veut pas forcément dire que son empreinte carbone est exemplaire. Techniques d’entraînement, volume de données utilisé, infrastructure ... Lire la suite
-
NIS 2 : quelle portée sur le SI des organisations concernées ?
L’arrivée prochaine de la transposition en droit français de la directive NIS 2 génère naturellement questions et inquiétudes quant à l’étendue des systèmes concernés et… au coût de mise en conformité. Lire la suite
-
7 façons d’utiliser l’IA pour améliorer la reprise après incident
La reprise après incident peut-elle aussi bénéficier des avancées de l’IA ? Les équipes IT gagneront à utiliser l’IA pour atténuer, prévenir et se sortir des sinistres plus rapidement qu’avec les méthodes traditionnelles. Lire la suite
-
NIS 2 : qui sera concerné et comment le savoir ?
Combien, et surtout quelles seront les entreprises véritablement concernées par la transposition de NIS 2 en droit français ? Telle est la question. Si les textes de loi n’ont pas encore été publiés et que les arbitrages sont encore en cours, ce ... Lire la suite
-
5 autres projets ERP qui ont échoué, et quels enseignements en tirer
Dans la seconde partie de cette série, des consultants spécialisés dans les ERP partagent de nouvelles leçons tirées d’échecs spectaculaires de déploiements et donnent encore plus de conseils pour éviter ces pièges. Lire la suite
-
Réseau : les 12 principaux services d’Azure
Les services réseau sont essentiels à tout déploiement d’infrastructures en cloud. Cet article fait le point sur les services que propose Azure, ainsi que sur leurs caractéristiques et tarifs. Lire la suite
-
5 projets ERP qui ont échoué, et pourquoi ils ont mal tourné
Des spécialistes de l’ERP partagent leur analyse et les enseignements que l’on peut tirer d’échecs spectaculaires de déploiements qui se sont mal passés. Avec à la clé, des conseils pour éviter ces écueils. Lire la suite
-
Que faut-il attendre (ou pas) de NIS 2 ?
Alors que la transposition de NIS 2 en droit français se fait toujours attendre, quelles seront les conséquences de la directive européenne sur la sécurité des entreprises ? Beaucoup vont devoir resserrer les boulons, se convertir à une gestion du ... Lire la suite
-
Une brève histoire des directives NIS
Comme son nom le suggère, la directive NIS 2 ne sort pas de nulle part. Elle s’inscrit dans la continuité de plusieurs textes et travaux. Lire la suite
-
Les bonnes pratiques pour implémenter un ERP
Le déploiement d’un nouveau système ERP est une entreprise risquée. Voici comment réduire les risques et augmenter les chances de réussite grâce à huit bonnes pratiques qui ont fait leurs preuves. Lire la suite
-
IA générative : les entreprises face au défi de l’industrialisation
Les PoC en IA générative se sont multipliés, essentiellement dans les grandes entreprises. Mais peu d’initiatives ont été industrialisées en raison de leurs complexités. État des lieux et pistes d’amélioration. Lire la suite
-
Stockage : les 4 stress techniques que suscite l’IA
Le stockage de données sera impacté par l’intelligence artificielle au niveau de ses débits, de sa latence, de son administration, mais aussi à celui de la gouvernance de ses contenus. Cet article déchiffre les différentes problématiques. Lire la suite
-
IA générative : comprendre les benchmarks génériques
À quoi correspondent les scores diffusés par les concepteurs de modèles d’IA générative ? Ce conseil revient sur les benchmarks les plus utilisés par les fournisseurs de LLM et explique leur rôle. Lire la suite
-
Self-service BI : où placer le curseur ?
Pour tirer le plus de valeur de la Business Intelligence, il faut trouver un juste équilibre entre informatique décisionnelle centralisée et gouvernée d’une part, et usage en libre-service d’autre part. Pas toujours simple. Une spécialiste du ... Lire la suite
-
ERP : les coûts cachés
Il est assez facile de connaître le coût d’un progiciel, mais qu’en est-il des variables comme la personnalisation et la formation ? Des experts reviennent sur les pièges à éviter pour ne pas avoir de mauvaises surprises. Lire la suite
-
10 étapes à ne pas oublier après le go-live d’un ERP
Il est possible de surmonter les difficultés qui surviennent souvent après à la mise en œuvre d’un l’ERP en suivant ces quelques étapes. Lire la suite
-
Sept façons de s’assurer que l’on peut restaurer une sauvegarde
Les sauvegardes ne servent à rien si vous ne pouvez pas les restaurer. Cet article passe en revue les éléments clés de la restauration des sauvegardes, y compris les audits de sauvegarde, les RPO et RTO, et comment et quand tester les sauvegardes. Lire la suite
-
Avantages et inconvénients de 7 outils de simulation d’intrusion et d’attaque
Les logiciels de simulation d’intrusion et d’attaque peuvent considérablement renforcer la stratégie de défense du réseau d’une organisation. Mais tous les outils ne se valent pas. Lire la suite
-
Les cinq circonstances qui justifient de mettre ses données en cloud
Nous examinons dans quelles mesures le stockage en cloud peut constituer le meilleur choix, en prenant en considération les performances, l’évolutivité et l’agilité, le coût, la simplicité de gestion, ainsi que la sécurité et la résilience. Lire la suite
-
5 conseils pour bien maintenir votre système ERP
Votre ERP est un actif essentiel de votre entreprise. Voici quelques conseils et bonnes pratiques pour le maintenir en bon état de marche. Lire la suite
-
Réseau : quelle infrastructure de communication pour l’IA ?
Parce que l’IA nécessite de communiquer de nombreux flux parallèles entre chaque GPU et chaque source de données, les topologies classiques ne fonctionnent pas. Cartes accélérées, réseau Clos et outils automatisés sont nécessaires. Lire la suite
-
Quelle différence entre une blockchain et les technologies de registres distribués (DLT) ?
La blockchain et les technologies de registre distribué sont similaires, mais pas tout à fait synonymes. Voici leurs différences et la manière dont elles pourront être utilisées, y compris ensemble, pour des transactions ou stocker stockage des ... Lire la suite
-
Datacenters : le mémo pour calculer leurs besoins en refroidissement
Les besoins en refroidissement des datacenters dépendent de plusieurs facteurs, notamment la puissance calorifique de l’équipement, la surface au sol, la conception de l’installation et la puissance nominale du système électrique. Lire la suite
-
Réseau : il est temps d’équiper les télétravailleurs d’un SD-WAN
Plus efficace que le VPN, un boîtier SD-WAN évite de surcharger le réseau de l’entreprise avec les flux non professionnels. La chute des prix le rend déployable pour connecter un seul salarié. Lire la suite
-
Sécuriser le edge computing : nouveau champ de bataille pour la sécurité réseau
L’edge computing est désormais une réalité qui remodèle les entreprises et transforme les approches de l’infrastructure des réseaux mobiles, mais le fait de ne pas la sécuriser peut exposer les réseaux et les données qui y circulent à des ... Lire la suite
-
4 types d’outils de sécurité du cloud dont les organisations ont besoin en 2024
Du Cloud Infrastructure Entitlement Management (CIEM) à l’ESS, ces quatre types d’outils de sécurité du cloud contribuent à renforcer les efforts alors que les entreprises continuent d’étendre leurs environnements en mode privé ou hybride. Lire la suite
-
Les grandes phases du développement « feature-driven »
Découvrez comment les équipes de développement peuvent utiliser les cinq phases du développement basé sur les fonctionnalités, pour mettre en pratique les principes Agile en structurant les projets autour de « fonctionnalités », qu’elles soient des ... Lire la suite
-
Quelle différence entre Teams Rooms et Zoom Rooms ?
Teams Rooms et Zoom Rooms offrent tous deux des services de vidéoconférence intéressants, mais il existe des différences importantes entre les deux. Lire la suite
-
IA et développement : des résultats encourageants, mais le métier doit évoluer
D’après l’ESN HN SERVICES, le développement logiciel augmenté offre des perspectives intéressantes pour la qualité et la sécurité du code. À la condition de faire un travail de préparation en amont et d’évoluer vers des analystes. Lire la suite
-
Les meilleures pratiques en matière de gestion des correctifs
Toutes les entreprises doivent mettre à jour leurs logiciels pour des questions de sécurité. Mais si elles ne procèdent pas à des tests minutieux, de graves dysfonctionnements peuvent alors survenir. Voici comment vous assurer que vous suivez les ... Lire la suite
-
Gestion des correctifs : 10 pratiques de référence
Ce n’est peut-être pas la responsabilité la plus excitante, mais la valeur d’une stratégie de gestion des correctifs bien exécutée est indéniable. Utilisez ces bonnes pratiques pour mettre en place un processus fluide. Lire la suite
-
Edge computing : les meilleurs cas d’usage en milieu industriel
Le edge computing peut améliorer divers aspects des opérations industrielles. Et faire économiser du temps et de l’argent. Voici quelques-uns des meilleurs cas d’utilisation de cette technologie. Lire la suite
-
Comment accélérer Python et NumPy en évitant la taxe de conversion
Les transferts de données et de mémoire en Python s’accompagnent d’une taxe cachée sur les performances. Voici comment utiliser NumPy pour des performances optimales en évitant les sauts à travers une ligne cachée de conversions. Lire la suite
-
Virtualisation : choisir entre Nutanix AHV et VMware ESXi
Nutanix AHV et VMware ESXi ont des fonctions similaires, mais le premier présente une fourchette d’offres commerciales plus flexibles, alors que le second impose l’abonnement à des bundles souvent surdimensionnés. Lire la suite
-
Finalement, qu’apporte vraiment la 5G par rapport à la 4G ?
Les architectures des réseaux 5G et 4G sont très différentes. Tout devrait être meilleur et plus rapide. La 5G est également disponible depuis un certain temps. Mais que parvient-elle vraiment à offrir en 2024 ? Lire la suite
-
12 cas d’utilisation de l’IA en RH sur lesquels les entreprises devraient s’attarder
L’IA peut aider les RH à optimiser divers aspects des opérations qui les concernent. Mais il s’agit également pour les responsables RH de bien évaluer les risques. Cet article passe en revue 12 cas d’usage concrets. Lire la suite
-
Les outils pour mesurer l’impact environnemental d’AWS, Azure et GCP
Cet article liste les outils disponibles pour comptabiliser la responsabilité sociétale des grands fournisseurs de cloud IaaS public. Les entreprises pourront intégrer leurs relevés à leurs bilans RSE. Lire la suite
-
AWS : comment créer une fonction Lambda avec CloudFormation
Sur AWS, il existe plusieurs moyens d'améliorer l’automatisation, la cohérence, l’évolutivité et la rentabilité de vos applications. Suivez ce tutoriel étape par étape sur la création d’une fonction AWS Lambda à l’aide de CloudFormation. Lire la suite
-
Administration : déboguez vos scripts PowerShell avec Visual Studio Code
Les administrateurs qui souhaitent améliorer leurs compétences en matière d’automatisation peuvent exploiter les fonctions d’édition et de débogage améliorées de l’éditeur de code de Microsoft. Lire la suite