Conseils IT
Conseils IT
-
L’essentiel sur CFEngine
CFEngine est un outil de gestion de configuration largement connu et utilisé. Découvrez ses principales caractéristiques et fonctionnalités pour déterminer si elles peuvent être utiles à votre entreprise. Lire la suite
-
L’essentiel sur Docker
Docker n'est pas un outil standard de gestion de configuration, mais ses fonctionnalités en font un acteur en pleine expansion sur ce marché. Lire la suite
-
Pourquoi DevOps et intégration continue fonctionnent la main dans la main
L’intégration continue facilite une intégration rationnalisée du code ainsi que les phases de testing. Notre expert Chris Tozzi explique pourquoi la CI doit être un maillon de la chaîne DevOps Lire la suite
-
L'essentiel sur Microsoft PowerShell Desired State Configuration
Microsoft PowerShell DSC est un outil bien établi sur le marché. Mais est-il adapté à votre entreprise ? Découvrez son fonctionnement et ses capacités. Lire la suite
-
L’essentiel sur Cobbler
L'outil de gestion de configuration Cobbler convient mieux aux environnements Linux. Découvrez les avantages que cet outil peut vous apporter. Lire la suite
-
L'essentiel sur SaltStack
Relativement nouveau sur le marché de la gestion des configurations, SaltStack dispose de fonctions puissantes et d'une communauté d'utilisateurs dynamique. Nous vous présentons ici ce nouvel entrant. Lire la suite
-
No-code / Low-code : des outils de développement pas si pauvres
Les développeurs les utilisent de plus en plus dans leurs applications. Considérés au départ comme de piètre qualité, ces plateformes se frayent pourtant un chemin aux côtés d’outils plus traditionnels. Lire la suite
-
Du Windows 10 au cœur de l’IoT, pourquoi et comment ?
Des objets connectés fonctionnant sous Windows ? C’est aujourd’hui possible. Avec Windows 10 IoT Core, récemment mis à jour en version « Creative Update », le système de Microsoft s’offre une cure d’amincissement tout en restant fidèle au runtime ... Lire la suite
-
L’essentiel sur Chef
Les outils de gestion de configuration de Chef rassemblent une énorme communauté d'utilisateurs. Découvrez les versions, les fonctions, les ressources utiles et ce que Chef peut apporter à votre entreprise. Lire la suite
-
Et si votre entreprise devenait un oracle de Blockchain ?
Cet article revient sur deux concepts à la base de la nouvelle génération de blockchains 2.0 : les oracles et les smart contracts. Et sur ce que cela signifie pour votre entreprise via quelques cas d'usages possibles. Lire la suite
-
L’essentiel sur Ansible
Souple et disponible, la technologie de gestion de configuration Ansible se décline en plusieurs options. Découvrez les tenants et les aboutissants de ses produits, conçus pour répondre aux besoins de gestion de configuration IT. Lire la suite
-
L’essentiel sur l’outil de gestion de configuration Puppet
L’IT utilise couramment les outils de gestion de configuration Puppet. Déclinés en de nombreuses versions, ces outils montrent leur utilité dans des entreprises de toutes tailles. Lire la suite
-
Virtualisation : choisir entre poste persistant et non persistant
Les administrateurs VDI ont encore des difficultés à choisir entre postes persistants et non persistants. Les premiers offrent plus de souplesse aux utilisateurs finaux. Mais ils consomment aussi plus de ressources. Lire la suite
-
L’essentiel sur Cloudera CDH
La distribution Hadoop de Cloudera embarque plusieurs composants Open Source. Elle est déclinée en plusieurs éditions, chacune intégrant des outils d’administration et de déploiement différents. Lire la suite
-
Administrateur IT : les 6 questions d’entretien d’embauche les plus difficiles
Lors de votre premier entretien pour un poste IT, avoir une idée de ce qui vous attend atténuera quelque peu votre inconfort. Voici comment bien répondre à quelques questions difficiles si vous n’y êtes pas préparé. Lire la suite
-
Check Point Mobile Access ajoute une couche de sécurité supplémentaire
Karen Scarfone se penche sur la lame logicielle Mobile Access de Check Point et explique comment elle chiffre les communications entre système d’information et postes clients. Lire la suite
-
L’essentiel sur IBM BigInsights
IBM BigInsights accole des scenarii d’usage liés à l’analytique et à la data science à une distribution Open Source d’Apache Hadoop. Lire la suite
-
L’essentiel sur Hortonworks Data Platform
La plateforme Hadoop d’Hortonworks se composent de projets essentiellement Open Source, extraits de la Fondation Apache. Elle propose un environnement Open Source pour la collecte, le traitement et l’analyse de données. Lire la suite
-
Que faire en premier en cas d’attaque informatique
Quelles sont les premières mesures à prendre lorsque l’on suspecte d’avoir été la victime d’un incident de sécurité informatique ? Lire la suite
-
Power BI, Qlik Sense, Tableau : comparaison des trois leaders de la BI en self-service
Ces trois acteurs tirent le marché de la Business Intelligence en self-service. Cet article vous aide à les comparer. Lire la suite
-
L’essentiel sur Microsoft Azure HDInsight
Azure HDInsight est une implémentation d’Hadoop sur la plateforme Cloud de Microsoft. Le service donne accès à un ensemble de composants Open Source pour traiter et analyser des Big Data. Lire la suite
-
DevOps : six questions clefs pour réussir son entretien d'embauche
Voici quelques questions incontournables que l’on vous posera certainement lors d’un entretien, et la manière d’y répondre pour faire ressortir au mieux votre expérience, vos connaissances des outils et votre savoir-faire pluridisciplinaire. Lire la suite
-
Tour d’horizon des CRM politiques en France
Le CRM s’impose de plus en plus en politique. Ou plutôt les CRMs. Voici les 7 principales solutions utilisées par les équipes de campagnes des candidats français. Et leurs particularités. Lire la suite
-
L’essentiel sur Amazon Elastic MapReduce
Amazon EMR propose de mettre en place un cluster Hadoop dans le Cloud et de s’appuyer sur la puissance et la scalabilité de l’infrastructure d’AWS. Lire la suite
-
L’essentiel sur MapR et sa déclinaison d'Hadoop
MapR a remplacé HDFS par son propre système de fichiers compatible NFS pour améliorer les capacités d’administration des données ainsi que leur fiabilité. MapR le propose dans une plateforme dont les usages s’étendent au-delà d’Hadoop. Lire la suite
-
Administrateur Windows : trois autres questions d’entretien d'embauche à préparer
Pour se démarquer de la multitude de concurrents, un administrateur Windows sera bien avisé de préparer ces trois questions d’embauche incontournables. Lire la suite
-
Administrateur Windows : préparez-vous à ces deux questions d’entretien d'embauche
Les candidats à un poste d'administrateur Windows doivent préparer soigneusement leur entretien d'embauche afin de se démarquer de la multitude de professionnels dans ce domaine. Voici deux questions incontournables. Lire la suite
-
Administrateur VMware : ces questions qu’il faut préparer pour être embauché
Vous vous apprêtez à passer un entretien d'embauche pour un poste d'administrateur VMware ? Ces entretiens peuvent être une véritable épreuve et ils attirent souvent une foule de candidats qualifiés. Cependant, si vous apportez des réponses solides ... Lire la suite
-
Hyperconvergence : une aubaine pour la protection des données
Grâce à l’adoption et l’intégration côté fournisseurs, l’infrastructure hyperconvergée influe positivement sur la protection des données. Lire la suite
-
La dépendance à un seul Cloud : un risque à coûts multiples
Assurer « la neutralité du Cloud » est primordiale. L'une des personnalités les plus en vue d'Internet a souligné à quel point il était important de ne pas se lier à un unique fournisseur. Tentation à laquelle il est facile de succomber. Lire la suite
-
L’EDR : une mise en œuvre qui mérite d’être soignée
Le déploiement d’une solution de détection et de remédiation sur les points de terminaison de l’infrastructure n’a rien d’anodin. L’impact peut être très important selon l’étendue d’un projet qu’il convient donc, en définitive, de planifier ... Lire la suite
-
Comment connecter une API JSON à un projet Android
Dans cet article, notre expert Matthew David explique les différentes méthodes pour appeler une API JSON depuis une application Android. Lire la suite
-
Qu’attendre de la gestion unifiée des terminaux ?
L’administration unifiée des terminaux apporte une réponse à l’hétérogénéité croissante des parcs d’appareils destinés aux utilisateurs. Mais il convient bien sûr de s’assurer de la compatibilité des solutions d’UEM avec les systèmes d’exploitation ... Lire la suite
-
EDR : investir dès maintenant… ou attendre ?
Le marché de la détection et de la remédiation sur le point de terminaison (EDR) reste jeune. De quoi rendre le choix difficile, d’autant plus qu’il apparaît facile d’être déçu après avoir nourri des espoirs trop grands. Mais l’évolution est en ... Lire la suite
-
La continuité des services informatiques, un truc de riches ?
Grâce aux technologies telles que le Cloud et la virtualisation, la continuité des services IT n'implique plus nécessairement l'achat de datacenters supplémentaires. Qu’on se le dise. Lire la suite
-
API et iOS : Faut-il utiliser un framework JSON
Apple supporte bien deux langages de développement. Mais comment faire pour connecter des API JSON ? Lire la suite
-
L’EDR s’impose dans l’arsenal de protection
Inexistants il y a encore quelques années, les systèmes de détection et de réponse sur les terminaux apportent une visibilité accrue sur les menaces qui affectent le système d’information. Une visibilité utile à l’analyse dans le SOC et à la prise ... Lire la suite
-
Incendie dans le datacenter : comment éviter le chaos et les flammes
La deuxième partie de cette histoire inspirée de faits réels explique ce qui a mal tourné et comment la catastrophe aurait pu être évitée. Lire la suite
-
Comment la gestion des identités renforce la posture de sécurité
La gestion des identités est un composant clé de la préparation à la cybersécurité. Mais elle recouvre de nombreuses choses et peut s’avérer très complexe. Lire la suite
-
Gartner : DSI, comment vous préparer à l’ère du numérique
En 2017, les DSI ont du s’organiser pour conduire leur entreprise vers de nouveaux modèles où le numérique est omniprésent. Mais cela nécessite certains ajustements. Gartner dresse une liste dans une note de recherche. Lire la suite
-
Plan de continuité informatique : quelles différences entre colocation et Cloud ?
Pour s’éviter une reprise après sinistre en cas de pépin, créer un plan de continuité informatique pour un datacenter est une bonne idée. Mais auparavant, il vous faudra peser le pour et le contre de la colocation et du Cloud. Lire la suite
-
Avantages et limites du Disaster Recovery « as a service »
La planification de la reprise après sinistre et l'élaboration d'une infrastructure ennuient les responsables informatiques. Le Cloud propose des coûts inférieurs et davantage de flexibilité. Mais il n'est pas sans risque. Lire la suite
-
Cloud public ou colocation managée : que choisir pour son Disaster Recovery ?
Est-il préférable de choisir un fournisseur de services de colocation managé ou un Cloud public pour la reprise après désastre ? Voici quelques éléments de réponses pour faire un choix avisé. Lire la suite
-
OpenStack : des avantages, mais il manque encore l’automatisation
OpenStack reste la principale solution Open Source en matière de Cloud privé. Si les entreprises ont franchi une étape en matière d’adoption, la plateforme doit encore évoluer Lire la suite
-
Sécurité de l’information : les composants de la gestion du risque
Une entreprise doit connaître les risques auxquels elle fait face. L’expert Peter Sullivan explique pourquoi un plan de gestion du risque est indispensable. Lire la suite
-
Intégrer le mainframe au processus de continuité métier
Pour préserver la continuité de l'activité lors d'une interruption inopinée, les mainframes nécessitent une préparation exhaustive. Car malheureusement, intégrer un mainframe à un plan de continuité métier n'est pas toujours chose facile. Lire la suite
-
Construire une architecture de sécurité de l’information pas à pas
La préparation à la cybersécurité nécessite une architecture de sécurité robuste. L’expert Peter Sullivan explique quelles briques de base sont essentielles à cela. Lire la suite
-
L’essentiel sur IBM Bluemix
Le Paas d’IBM, Bluemix, renferme un catalogue d’APIs, des points d’intégration avec des composants Open Source ainsi que des outils DevOps. Le tout prêt pour le développement d’applications d’entreprise. Lire la suite
-
4 outils Open Source pour gérer les conteneurs Docker
L’Open Source a la capacité de faciliter la mise en conteneurs de vos applications. Voici 4 outils pour bien gérer vos conteneurs Docker. Lire la suite
-
Tout savoir sur le mode partagé de Windows 10
De nombreuses fonctionnalités du dernier opus du système d’exploitation client de Microsoft méritent l’attention. Le mode partagé en fait partie. Il permet de donner accès à un poste de travail à plusieurs utilisateurs. Lire la suite
-
GDPR : nouveau bug de l’an 2000, menace ou opportunité pour les entreprises françaises ?
Pour y voir plus clair dans le nouveau règlement européen sur la protection des données privées, l’avocat spécialisé François-Pierre LANI explique les points clefs à comprendre et à mettre en œuvre. Cette quatrième partie revient sur son champ d’... Lire la suite
-
Microservices et .NET : une intimité récente
Bien des entreprises sont attachées à Visual Studio et à « .NET » pour leurs développements métiers. Elles peuvent aujourd’hui exploiter ce savoir tout en adoptant des approches agiles et architecturer leurs applications sous forme de microservices. Lire la suite
-
Comment composer avec les logiciels les plus vulnérables
Trois logiciels sont particulièrement visés pour leurs vulnérabilités, selon un récent rapport de Digital Shadows. L’expert Nick Lewis explique comment les gérer. Lire la suite
-
GDPR : les différentes étapes d’un projet de mise en conformité pour la DSI
Pour y voir plus clair dans le nouveau règlement européen sur la protection des données privées, l’avocat spécialisé François-Pierre LANI explique les points clefs à comprendre et à mettre en œuvre. Cette troisième partie revient sur le déroulement ... Lire la suite
-
Sept fonctions à considérer pour bien choisir sa plateforme de collaboration
Avec la multiplication des offres de collaboration, il devient difficile d’en évaluer chaque fonction afin de se repérer sur le marché. Cet article vous accompagne dans votre décision lorsqu’il faut choisir la bonne plateforme. Lire la suite
-
GDPR : quelles données et quelles entreprises sont concernées ?
Pour y voir plus clair dans le nouveau règlement européen sur la protection des données privées, l’avocat spécialisé François-Pierre LANI explique les points clefs à comprendre et à mettre en œuvre. Cette deuxième partie revient sur son champ d’... Lire la suite
-
GDPR : d’abord une question de processus et d’organisation
La mise en conformité avec le nouveau règlement européen de protection des données s’avère avoir une dimension organisationnelle forte. Des processus nouveaux sont à mettre en place. Et d’autres à adapter. Lire la suite
-
GDPR : une trousse à outils qui commence par une cartographie
Connaître son système d’information. C’est le socle indispensable pour se préparer à l’entrée en vigueur du règlement européen de protection des données. Mais il faut bien plus et certains ne sont pas forcément encore pleinement matures. Lire la suite
-
Comment construire un plan de cybersécurité pour son entreprise
Le plan d'action de cybersécurité est un élément crucial de l'état de préparation à la cybersécurité. L’expert Peter Sullivan explique ce qui entre dans ces plans et comment en commencer un. Lire la suite
-
GDPR : quels outils faut-il commencer à mettre en place pour atteindre la conformité ?
Pour y voir plus clair dans le nouveau règlement européen sur la protection des données privées, l’avocat spécialisé François-Pierre LANI explique les points clefs à comprendre et à mettre en œuvre. Cette deuxième partie revient sur l’outillage que ... Lire la suite
-
« Accountability », coresponsabilité, « Privacy by Design » : bien comprendre les 3 piliers du RGPD
Pour y voir plus clair dans le nouveau règlement européen sur la protection des données privées, l’avocat spécialisé François-Pierre LANI explique les points clefs à comprendre et à mettre en œuvre. Dans cette première partie, il revient sur le ... Lire la suite
-
Menace interne : ce que les RSSI peuvent faire pour la réduire
Traiter la menace interne requiert une combinaison de tactiques. L'expert Mike O. Villegas se penche sur plusieurs de leurs aspects. Lire la suite
-
L’essentiel sur Google App Engine
Le Paas de Google, App Engine, représente une rampe de lancement vers le Cloud pour les entreprises et leur permet d’opter pour une approche Cloud-first en matière de développement d’applications mobiles et Web. Lire la suite
-
COBOL : cinq questions à maîtriser pour un entretien d'embauche
Vous postulez à un nouveau job dans le domaine du mainframe ? Rafraîchissez vos connaissances en COBOL en répondant à ces 5 questions stratégiques. Lire la suite
-
Azure Blockchain : Microsoft parie sur l’avenir des Blockchains
Microsoft a pris de l’avance sur ses concurrents en matière d’adoption des Blockchains et de fourniture de services permettant leur démocratisation et leur utilisation dans des scénarios métiers. Petite visite d’Azure Blockchain as a Service. Lire la suite
-
SDDC : quels sont les enjeux
Le hype autour des SDDC (Software-Defined Datacenter) a atteint un pic, suscitant un intérêt grandissant des entreprises, mais avec des interrogations. Lire la suite
-
Que faut-il prendre en compte dans une migration vers un datacenter programmable
Déployer un datacenter programmable (Software-Defined Datacenter) à votre équipement en place peut être risqué et nécessite une étude précise du projet. Voici quelques méthodes à prendre à compte pour y parvenir. Lire la suite
-
Les infrastructures hyperconvergées : un pas vers le Software-Defined
Pour parvenir à bâtir un vrai datacenter programmable (SDDC – Software-Defined Datacenter), les équipes de la DSI doivent assembler plusieurs technologies. Les infrastructures hyperconvergées pourraient y jouer un rôle. Lire la suite
-
Traduire les stratégies de groupes Windows 10 en règles MDM
ll peut être difficile de mettre en correspondance les objets de stratégies de groupes avec les règles définies dans une solution de gestion de terminaux mobiles. Mais un outil de migration à venir dans Windows 10 vise à aider les entreprises à ... Lire la suite
-
Windows Server 2016 : les cinq améliorations essentielles pour la sécurité de vos serveurs
Windows Server 2016 intègre des mises à jour qui affecteront les options d'authentification, les restrictions sur les comptes, la protection Web et bien d'autres éléments. Lire la suite
-
Windows Server 2016 : évitez les interruptions avec les mises à niveau progressives
Avec son nouvel OS, Microsoft a tenté de simplifier les migrations de parc de serveurs et de diminuer l'immobilisation en intégrant une possibilité de mise à niveau progressive. Lire la suite
-
Quels outils pour aider à automatiser la réponse à incident
En ces temps où les menaces se manifestent continuellement, les outils pouvant aider à automatiser détection et réaction s’avèrent indispensables. Et ils sont de plus en plus accessibles. Lire la suite
-
SAP HANA : quelles sont les différentes options de déploiement
Sur site, dans le Cloud, pré-configurée dans une appliance, chez un prestataire… il est difficile de s’y retrouvez dans les options de déploiement de SAP HANA. Cet article fait le point. Lire la suite
-
Hyper-V : avec la virtualisation imbriquée Windows Server 2016 s’ouvre aux conteneurs
En permettant d’empiler des couches de virtualisations les unes sur les autres (comme dans un gâteau), le nouvel OS serveur de Microsoft rattrape son retard sur VMware et ouvre grand la porte aux conteneurs. Lire la suite
-
Comment bien utiliser les instances dédiées d'AWS
Cet article revient sur les avantages et les inconvénients des instances dédiées d’AWS. S’agit-il d’une bonne option pour les workloads les plus critiques ? Réponse. Lire la suite
-
Orchestration de conteneurs : quelles différences entre AWS, Google et Azure
AWS, Google et Azure proposent tous trois des services pour gérer les conteneurs. Le plus dur est désormais de choisir la technologie qui s’adapte le mieux aux déploiements dans le Cloud. Lire la suite
-
Windows Server 2016 et Hyper-V : attention aux nouvelles licences
Microsoft a changé en profondeur ses modèles de licences pour Windows Server 2016 et Hyper-V. Il est essentiel d’en comprendre les bases pour ne pas dépenser trop. Lire la suite
-
Comment utiliser le chiffrement PKI avec PowerShell dans Windows Server 2016
Les administrateurs peuvent utiliser PowerShell pour procéder au chiffrement PKI et protéger les données sensibles, à condition de créer tout d'abord des certificats à clé publique ou privée. Lire la suite
-
Virtualiser des postes de travail complets ou juste les applications ?
Choisir une méthode de virtualisation pour les postes de travail est une décision difficile pour n’importe quel administrateur. Il est important de considérer efficacité et expérience utilisateur pour faire le meilleur choix. Lire la suite
-
Le SDS moteur du Stockage objet
Économique et polyvalent, le stockage objet est aujourd’hui la forme de Software Defined Storage qui connaît le plus grand succès, en particulier pour les applications de stockage secondaire, de sauvegarde ou d’archivage. Lire la suite
-
Microsoft Nano Server : en faire plus avec moins ?
Nano Server est un nouveau type de déploiement de Windows Server, conçu pour occuper le moins d'espace possible. Comme pour toute autre nouvelle fonctionnalité de Windows Server, les administrateurs doivent s'interroger sur l'utilité de cette ... Lire la suite
-
Comparer les services de migration offline de données d’AWS, d’Azure et de Google
Expédier simplement un disque dur à son fournisseur de Cloud peut certes sembler une pratique désuète mais reste encore très courante dans les entreprises. Cet article décrit comment AWS, Azure et Google s’y prennent. Lire la suite
-
Stockage primaire : quelle place pour le Software Defined Storage ?
Depuis plusieurs années, le monde du stockage se pâme pour une nouvelle appellation, le Software Defined Storage, un terme que l’on pourrait traduire en français par stockage à base de logiciel. Mais quelle place tient-il réellement dans le stockage... Lire la suite
-
Windows Server 2016 : l’essentiel sur Host Guardian, l’outil qui sécurise les VM Hyper-V
Avec son nouvel OS, Microsoft a développé un système de protection des machines virtuelles Hyper-V contre les utilisateurs non autorisés. Un mécanisme au cœur de ses « Shielded VM ». Lire la suite
-
Comprendre les différents niveaux d’automatisation du datacenter
Avec l’automatisation, les administrateurs n’ont désormais plus besoin de se concentrer sur chaque application et chaque serveur. Toutefois, il existe plusieurs d’automatisation. Cet article vous les détaille. Lire la suite
-
Windows Server 2016 : à la découverte de Storage Spaces Direct
Storage Spaces Direct provisionne des pools de stockage pour créer des clusters de basculement sans volume partagé de cluster ; une option de stockage économique. Lire la suite
-
Bien comprendre les registres de conteneurs
Les registres de conteneurs permettent de centraliser et de stocker les images. Cet article vous invite à mieux comprendre les services de registre les plus courants. Lire la suite
-
Storage Réplica : l’option de réplication (plutôt bon marché) de Windows Server 2016
La fonctionnalité Storage Réplica de Windows Server 2016 fournit une option de sauvegarde et de reprise qui exigerait autrement la mise en place d'un datacenter externe. Lire la suite
-
Windows Server 2016 : migrer, ou ne pas migrer ? Telle est la question
Avec l'arrivée l'année dernière de Windows Server 2016, les entreprises doivent se pencher sur ses fonctionnalités et sur ses atouts. Trois éléments doivent être pris en compte dans la prise de décision d’une éventuelle migration. Lire la suite
-
Cloud : Comment bien gérer toutes ses APIs
La gestion des API doit être une priorité pour toute organisation qui utilise le Cloud. Même si elle est complexe, il existe des outils qui peuvent vous aider. Lire la suite
-
L’essentiel sur NetApp StorageGrid WebScale
La concurrence est âpre sur le marché du stockage objet entre acteurs établis et start-ups. En s’appuyant sur le récent Magic Quadrant de Gartner, LeMagIT fait un tour d’horizon des offres : aujourd’hui NetApp StorageGrid WebScale. Lire la suite
-
Quels outils pour gérer le multicloud ?
Tous les Clouds sont différents. La gestion d'un environnement multicloud peut donc être complexe. Heureusement, des outils peuvent faciliter la tâche. Lire la suite
-
L’essentiel sur OpenIO
La concurrence est âpre sur le marché du stockage objet entre acteurs établis et start-ups. En s’appuyant sur le récent Magic Quadrant de Gartner, LeMagIT fait un tour d’horizon des offres : aujourd’hui OpenIO. Lire la suite
-
Gestion multicloud : comment surmonter les obstacles ?
Le déploiement de plusieurs plateformes Cloud offre plus de marge de manoeuvre et de choix. Mais, pour les responsables IT, cette gestion multicloud reste un point épineux. Lire la suite
-
Les données occupent un rôle majeur et central dans le cloud
Les données sont vitales. Dans le Cloud, elles doivent bénéficier d’une attention renforcée. Mais pour Sébastien Déon, CTO adjoint de Pharmagest Interactive, leur lieu et leur support de stockage, ou le type de Cloud n'est pas le plus important. Un ... Lire la suite
-
Cloud : trois compétences à mettre en avant en 2017 sur votre CV
Avec des stratégies Cloud qui avancent rapidement dans les entreprises, l’expertise dans certaines technologies types, dans les conteneurs et dans le Machine Learning commence à intéresser les recruteurs. Lire la suite
-
L’essentiel sur SwiftStack
La concurrence est âpre sur le marché du stockage objet entre acteurs établis et start-ups. En s’appuyant sur le récent Magic Quadrant de Gartner, LeMagIT fait un tour d’horizon des offres : aujourd’hui SwiftStack. Lire la suite
-
API Cloud : ne sous-estimez pas les risques de dépendance vis-à-vis des fournisseurs
Les API des services Cloud jouent un rôle de plus en plus important dans de nombreux services informatiques. Mais sans une gouvernance appropriée, elles favorisent la dépendance et peuvent rendre captif d’un fournisseur. Lire la suite
-
Se préparer aux incidents de sécurité
Les entreprises doivent être prêtes à agir face à des incidents de sécurité et à des attaques. Et cela passe notamment par sept points précis. Lire la suite
-
Aperçu du système de gestion de vulnérabilités Saint 8 Security Suite
L’expert Ed Tittel se penche sur la Saint 8 Security Suite, un produit qui analyse systèmes d’exploitation, bases de données et applications Web pour identifier d’éventuelles vulnérabilités. Lire la suite