Conseils IT
Conseils IT
-
Ce que les développeurs doivent apprendre des grandes pannes de 2016
Les pannes sont courantes et inévitables. Mais il convient de s’assurer qu’elles n’interviennent pas sur des composants critiques pour l’entreprise. Les développeurs doivent se faire à cette idée. Lire la suite
-
SDS : l'essentiel sur Qumulo Core
LeMagIT vous propose un tour d'horizon des solutions de software defined storage du marché. Dans cet article, nous faisons le point sur la solution de stockage logicielle Qumulo Core, la solution de NAS scale-out de Qumulo. Lire la suite
-
Renseignement sur les menaces : les pièges à éviter
S’il n’est pas rendu exploitable, le renseignement sur les menaces n’est que données. Voici quelques conseils pour aider ses équipes à se concentrer leurs indicateurs de compromission les plus pertinents pour détecter et répondre aux menaces. Lire la suite
-
Avec NVMe over Fabrics, NVM Express se met au « SAN »
Récemment validée, la spécification NVMe over Fabrics, permet d'étendre les bénéfice de la norme NVMe aux périphériques de stockage Flash connectés en réseau. Elle ouvre la voie à la création de véritables architectures SAN à base de stockage non ... Lire la suite
-
SDS : l'essentiel sur Dell EMC Unity VSA
LeMagIT vous propose un tour d'horizon des solutions de software defined storage du marché. Dans cet article, nous faisons le point sur la solution de stockage logicielle Dell EMC Unity VSA, la déclinaison sous forme d'appliance virtuelle des baies ... Lire la suite
-
Rester à Windows 7 ou migrer vers Windows 10 ?
La migration vers la nouvelle version de l'OS de Microsoft est de plus en plus tentante. Mais ce n’est pas forcément le meilleur choix. En tout cas pour tout le monde. Voici les éléments à prendre en compte. Lire la suite
-
Quatre façons de prolonger le cycle de vie de Windows 7
Windows 7 n’est pas mort. Il y a de nombreuses raisons pour lesquels l’IT voudrait continuer de l’utiliser. Mais pour cela, il convient de moderniser son environnement et de s’assurer de l’application régulière des correctifs. Lire la suite
-
SDS : l'essentiel sur Dell EMC ScaleIO
LeMagIT vous propose un tour d'horizon des solutions de software defined storage du marché. Dans cet article, nous faisons le point sur la solution de stockage logicielle ScaleIO de Dell EMC, la solution de stockage SAN en mode scale-out du ... Lire la suite
-
SDS : l'essentiel sur HPE StoreVirtual VSA
LeMagIT vous propose un tour d'horizon des solutions de software defined storage du marché. Dans cet article, nous faisons le point sur la solution de stockage logicielle StoreVirtual VSA, la déclinaison sous forme d'appliance virtuelle de la ... Lire la suite
-
SDS : l'essentiel sur Nexenta NexentaStor
LeMagIT vous propose un tour d'horizon des solutions de software defined storage du marché. Dans cet article, nous faisons le point sur la solution de stockage logicielle NexentaStor de Nexenta, la solution de stockage SAN/NAS basée sur ZFS de ... Lire la suite
-
SDS : l'essentiel sur IBM Spectrum Accelerate
LeMagIT vous propose un tour d'horizon des solutions de software defined storage du marché. Dans cet article, nous faisons le point sur la solution de stockage logicielle Spectrum Accelerate d'IBM, la déclinaison sous forme d'appliance virtuelle des... Lire la suite
-
SDS : l'essentiel sur NetApp OnTap Select
LeMagIT vous propose un tour d'horizon des solutions de software defined storage du marché. Dans cet article, nous faisons le point sur la solution de stockage logicielle OnTap Select de NetApp, la déclinaison sous forme d'appliance virtuelle des ... Lire la suite
-
SDS : l'Essentiel sur Quantum StorNext
LeMagIT vous propose un tour d'horizon des solutions de software defined storage du marché. Dans cet article, nous faisons le point sur la solution de stockage logicielle distribuée StorNext de Quantum, l'une des plus ancienne du marché. Lire la suite
-
Du Big Data à l’IA : de l’automatisation à l’autonomie du code
Lors des Oracle Digital Days, Isabelle Flory d’Intel a retracé l’évolution du traitement des données, qui aboutit à l’avènement du Machine Learning et de l’intelligence artificielle. Une mise en perspective qui éclaire l’intérêt de technologies se ... Lire la suite
-
L'essentiel sur IBM Spectrum Virtualize (ex SVC)
Lancé en 2003, le logiciel IBM San Volume Controler a récemment été rebaptisé Spectrum Virtualize. Il est aujourd’hui le fer de lance de l’offre de software defined storage d’IBM. Lire la suite
-
L'essentiel sur FalconStor FreeStor
Né au début des années 2000, Falconstor a été avec Datacore l’un des pionniers de la virtualisation de stockage. La solution de stockage logicielle FreeStor est aujourd’hui le cœur de son offre. Lire la suite
-
L'essentiel sur DataCore SANsymphony V 10
Le pionnier de la virtualisation de stockage a débuté la commercialisation de son offre il y a près de 15 ans. Aujourd’hui, SANsymphony-V est sans doute la solution de virtualisation de stockage et de Software Defined Storage la plus polyvalente du ... Lire la suite
-
Aperçu de RSA NetWitness Logs and Packets
L’expert Dan Sullivan se penche sur l’outil de RSA, conçu pour analyser logs et paquets de données pour détecter les menaces. Lire la suite
-
Comment se prémunir contre les attaques DDoS
Participer à son insu à une attaque DDoS est plus probable que jamais. Que faut-il savoir de cette menace et comment s’en protéger ? Lire la suite
-
L’essentiel sur Microsoft SQL Server 2016
Microsoft SQL Server 2016 pour Windows est livré en 4 éditions. Le serveur de base de données inclut des fonctions de bases étendues, de data masking dynamique et met en avant Polybase. Lire la suite
-
Que faire une fois qu’un collaborateur a cliqué sur un lien malicieux ?
La réaction à un employé cliquant sur un lien malicieux est une chose qu’il est important de ne pas rater. L’expert Matthew Pascucci suggère des pistes. Lire la suite
-
Quel futur pour les OS serveur ?
Cet article observe l’évolution des OS serveurs et de leur passage vers le Cloud Lire la suite
-
Patching automatique : ce que les entreprises devraient considérer
Les entreprises s’intéressent aux systèmes de correction automatique de vulnérabilités pour renforcer leur posture de sécurité. Lire la suite
-
Comment AppSense renforce l’offre de LANDesk pour le VDI
Avant le rachat d’AppSense, les clients de LANDesk avaient besoin d’outils tiers pour l’administration de leurs environnements VDI. Cette acquisition vient combler un manque. Lire la suite
-
NoSQL : bien comprendre Amazon DynamoDB
La base de données NoSQL dans le Cloud d’AWS, DynamoDB, supporte à la fois les modèles clés-valeur et documents, et apporte la flexibilité que l’on attend pour le développement d’applications Web, de jeux, ou encore liées à l’Internet des objets. Lire la suite
-
Aperçu de Lancope StealthWatch FlowCollector
L’expert Dan Sullivan se penche sur cet outil dédié à l’analyse de vastes volumes de données à la recherche d’activités suspectes. Lire la suite
-
Hot patching (mise à jour à chaud) : Linux est-il devenu meilleur qu'UNIX ?
Dans l’écosystème du Hot Patching, Linux tend à affirmer son positionnement, quitte à détrôner UNIX sur ce sujet. Le point dans cet article. Lire la suite
-
Comment optimiser la portabilité de Docker sur AWS
L’un des gros avantages des conteneurs Docker est leur portabilité. Toutefois, certaines erreurs peuvent en limiter les capacités d’automatisation et par extension cette portabilité. Lire la suite
-
Aperçu du scanner de vulnérabilités Tenable Nessus
L’expert Ed Tittel se penche sur les scanner de vulnérabilité Nessus de Tenable. Des produits proposés en mode Cloud comme en local. Lire la suite
-
Blockchain : qu’est-ce qu’un Smart Contract et à quoi ça sert ?
Les « Smart Contracts » sont des contrats qui s’appuient sur la technologie Blockchain pour rendre infalsifiables leurs termes et les conditions de leurs exécutions. Lire la suite
-
Les administrateurs Windows doivent se préparer à Docker
Microsoft est devenu proche des stacks Open Source, poussant les administrateurs Windows à mieux comprendre comment gérer les conteneurs avec Docker Datacenter. Lire la suite
-
Comment gérer les correctifs de sécurité avec les administrateurs systèmes ?
Quel rôle joue le RSSI lorsqu’il s’agit de faire appliquer les correctifs de sécurité ? L’expert Mike O. Villegas se penche sur la meilleure façon de partager là les responsabilités. Lire la suite
-
Aperçu de la plateforme analytique de FireEye
L’expert Dan Sullivan se penche sur la Threat Analytics Platform de FireEye, un produit d’analyse de sécurité en mode Cloud qui offre détection de menaces et renseignement contextualisé. Lire la suite
-
Bien comprendre comment les Blockchains fonctionnent
Comprendre les bases des Blockchains, leur diversité (livre comptable distribué et Smart Contracts, Blockchains privées et publiques) et les règles communes d’implémentation est la première qui doit permettre aux DSI de tirer parti de cette ... Lire la suite
-
Déploiement de serveurs : les 10 points d’une check-list complète (partie 2)
Cette liste de vérification vous évitera les oublis. Des prises d'alimentation électrique à la connectivité réseau disponible, le déploiement de serveurs peut se révéler ardu. Voici les 5 derniers points de cette check-list. Lire la suite
-
Les applications cognitives : un enjeu métier avant tout
Lors d’un projet d’implémentation de solutions cognitives, les entreprises doivent s’interroger a utantsur l’impact de la technologie sur le métier que sur les défis techniques qu’il convient de relever. Lire la suite
-
Comment gérer l’administration hors bande de son infrastructure
L’administration hors bande peut être utilisée pour gérer son infrastructure réseau. L’experte Judith Myerson en explique les avantages et la mise en œuvre. Lire la suite
-
Déploiement de serveurs : les 10 points d’une check-list complète (partie 1)
Cette liste de vérification vous évitera les oublis. Des prises d'alimentation électrique à la connectivité réseau disponible, le déploiement de serveurs peut se révéler ardu. Voici les 5 premiers points de cette check-list. Lire la suite
-
AI vs BI : comment expliquer et amener l’Intelligence Artificielle aux métiers
Le discours des fournisseurs d’AI est simple, voire simpliste. Mais sur le terrain, la différence avec la BI n’est pas bien comprise et ses atouts (et ceux du Machine Learning) ne sont pas encore bien perçus. Quelques règles permettent néanmoins de ... Lire la suite
-
Intégration de données : quelle solution choisir
Cet article vous accompagne dans votre décision d’achat d’une solution d’intégration de données et vous aide à faire la différence entre les produits commerciaux et ceux qui s’adossent à un modèle Open Source Lire la suite
-
Alertes de sécurité réseau : dépasser les difficultés
Les alertes de sécurité réseau sont nombreuses mais peu informatives. Il existe toutefois des stratégies permettant de dépasser ces difficultés pour améliorer la sécurité. Lire la suite
-
Quels indicateurs de performance pour sa cybersécurité ?
Les indicateurs de performance sont un élément important à déterminer lors de la mise en place d’un programme de cybersécurité. Lire la suite
-
Connaître et surveiller son infrastructure
Si l’expérience montre que cela n’a rien de trivial, une bonne connaissance de son infrastructure, et sa surveillance en continu, s’avèrent indispensables à une lutte efficace contre les menaces. Lire la suite
-
DevOps : Gartner recommande d’orchestrer la chaîne d’outils
La mise en place d’une stratégie DevOps nécessite le déploiement d’une chaîne d’outils de plus en plus complexes et donc de plus en plus ramifiée. Gartner recommande d’y ajouter une couche d’orchestration pour éviter les traditionnels goulets d’... Lire la suite
-
Réponse à incident : connaître la menace, un atout important
De l’analyse des risques à la réaction aux incidents en passant par l’élaboration du plan de réponse, la connaissance de la menace fournit de précieux éclairages. Lire la suite
-
Intégration de données : comment identifier et tester les fonctions
Avant d’évaluer et de choisir un outil d’intégration de données, il convient de tester les fonctions qui conviennent le mieux à votre entreprise. Lire la suite
-
Comment justifier l’achat d’un outil d’intégration de données
Pour vous aider à mieux évaluer vos besoins et à justifier l’investissement dans un outil d’intégration de données, nous examinons comment les entreprises utilisent ces plateformes pour répondre à leurs propres besoins. Lire la suite
-
Réponse à incident : pourquoi prendre un contrat « retainer »
S’ils offrent des revenus réguliers aux prestataires de services, ces contrats permettent d’accélérer la réponse en cas d’incident. Lorsque comptent le plus les délais. Lire la suite
-
Réponse à incident : se préparer est un impératif
Réagir à un incident de sécurité informatique est loin d’être trivial. Une préparation stricte, régulièrement éprouvée, apparaît essentielle. Lire la suite
-
AWS RDS : quelles sont les différentes bases de données supportées
Avec Amazon RDS, les développeurs ont aujourd’hui accès à plusieurs moteurs de base de données. Si certes les besoins des entreprises sont uniques, elles doivent aussi considérer les licences, les coûts et les capacités d’ouverture. Lire la suite
-
Capacités et défis d’une plateforme d’EMM
La gestion de la mobilité est aujourd’hui essentielle aux entreprises. Mais si ce type de plateforme apporte beaucoup, il ne va pas sans ses propres défis. Lire la suite
-
Comment utiliser PowerShell pour administrer vos instances AWS
Les administrateurs ont désormais la possibilité de relier Windows au module AWS Powershell. Grâce à cet outil, on peut automatiser la configuration des instances EC2, à condition de respecter les procédures de sécurité adéquates. Lire la suite
-
Comment migrer SQL Server vers Azure SQL Database
Les problèmes de compatibilité d’Azure SQL Database ont disparu avec la V12, facilitant la migration d’une base SQL vers le Cloud. Cet article explique justement comment s’y prendre. Lire la suite
-
Réponse à incident : ce qu’il est facile de négliger
Face à un incident, des équipes mal préparées peuvent se trouver tellement mobilisées sur les aspects techniques de la situation qu’elles en oublient tous les autres. Et ils sont nombreux. Lire la suite
-
Ces erreurs à éviter en cas d’un incident de sécurité
La réponse à incident est un exercice délicat aux contraintes techniques nombreuses. Mais les faux pas sont fréquents. Lire la suite
-
MySQL vs SQL Server : quelles sont les différences
Les bases de données relationnelles MySQL et Microsoft SQL Server ont toutes les deux leurs aficionados mais aussi leur détracteurs. Dans cet article, nous allons analyser ce qui les différencie et nous concentrer sur les fonctions et les coûts. Lire la suite
-
VMware VVOLs : Qui est compatible, 18 mois après le lancement ?
Un an et demi après le lancement de vSphere 6.0, les constructeurs de baies de stockage sont loin d'avoir généralisé le support de la technologie de stockage VVOLs à l'ensemble de leurs systèmes. LeMagIT fait le point sur la performance des ... Lire la suite
-
Plateforme d’intégration de données : aller au-delà de l’ETL
Les solutions d’intégration de données ont la capacité de simplifier les processus des entreprises, dans un contexte marqué par une hausse croissante du volume des données. Cet article explique comment s’y retrouver sur le marché. Lire la suite
-
L’hyperconvergence à l’assaut des datacenters
De plus en plus populaires auprès des entreprises, les technologies d’hyperconvergence permettent de simplifier l’architecture des datacenters et l’exploitation au quotidien. Lire la suite
-
Windows Server 2016 : Ce qu’il faut savoir sur les conteneurs
Il peut être difficile de s’engager sur la voie des conteneurs et des microservices. Notre expert Mike Otey liste les différences entre les technologies de conteneurs de Windows Server 2016. Lire la suite
-
Trois façons de soigner l’expérience utilisateur en VDI
Il ne sert à rien de déployer des postes de travail virtuels qui ne fonctionnent pas de manière satisfaisante. Heureusement, il existe plusieurs façons de garantir une expérience utilisateur réussie. Lire la suite
-
Comment choisir le bon type d’instances AWS
AWS propose un catalogue d’instances EC2 diversifiées pour cibler différentes configurations. Mais problème : les entreprises qui choisissent la mauvaise formule ne récolteront pas les gains escomptés. Lire la suite
-
L’expérience utilisateur, un élément crucial des applications mobiles
A l’heure du numérique, collecter des données sur les usages des applications et des terminaux mobiles devient essentiel. Lire la suite
-
Développement : comment bien choisir son Paas
Tous les Paas ne sont pas identiques. Le choix de la bonne plateforme de développement dépend aussi du choix de celle d’exécution. Lire la suite
-
Quelle place pour Einstein chez Salesforce ?
Salesforce Einstein marque l’arrivée du groupe de Mark Benioff dans l’intelligence artificielle, après nombre d’acquisitions. Mais comment cela va-t-il se comporter aux côtés des autres offres du groupe ? Lire la suite
-
Comment améliorer les requêtes avec la réplication MySQL / RedShift (2)
Après avoir expliqué dans un premier article, les différentes approches et comment se servir de S3 pour effectuer cette opération, nous apprenons dans cet article comment utiliser MySQL avec une réplication RedShift. L’article aborde également les ... Lire la suite
-
Comment améliorer les requêtes avec la réplication MySQL / RedShift (1)
La réplication des bases de données peut améliorer sensiblement la performance des requêtes. Mais pour que cela soit possible, les développeurs doivent bien comprendre tous les composants qui entrent en ligne de compte. Voici comment procéder avec ... Lire la suite
-
Le processus de réponse aux incidents dans le détail
Les prestataires de services de réponse aux incidents peuvent rapidement apporter les ressources et l’expertise additionnelles dont les entreprises ont souvent besoin pour gérer une crise en évolution rapide. Lire la suite
-
Huit pratiques de référence pour protéger les données sous iOS
Alors qu’Apple vient de lancer la version 10 de son système d’exploitation mobile, et que l’iPhone 7 s’apprête à faire son entrée dans les entreprises, il est temps de revenir sur les mesures de protection des données à disposition des DSI. Lire la suite
-
AWS ou infra sur site : des clients commencent à comparer
De grands éditeurs ou pure-players du Web qui ont fait le choix d’adosser leur infrastructure à AWS doivent aujourd’hui évaluer une offre de plus en plus concurrentiel en matière de services Cloud. Les coûts sont souvent cités comme raison première,... Lire la suite
-
Comment se bâtir une carrière DevOps
Les postes qui comportent une forte composante DevOps sont très en vogue en ce moment. Et cela rime aujourd’hui avec salaires élevés. Jill Jubinski, expert en recrutement, livre quelques recommandations pour mieux embrasser une carrière DevOps. Lire la suite
-
Comment sécuriser fax et imprimantes connectés ?
Ils ont tendance à tomber en désuétude, mais de nombreuses entreprises continuent d’utiliser des télécopieurs, dont certains fournissent leurs services sur réseau IP. Lire la suite
-
Dynamics 365 : quels gains pour les entreprises
Notre expert Brent Leary revient sur le rôle que pourrait jouer Dynamics 365 dans l’entreprise et dans quelle mesure la solution, qui unit CRM et ERP, peut être bénéfique pour les utilisateurs. Lire la suite
-
SQL Server 2016 : Ce qu’il faut savoir avant de migrer
Avant de migrer à SQL Server 2016, il convient de passer en revue les spécifications requises en termes de hardware et logiciel, ainsi que les chemins de migration possibles pour s’assurer un passage de versions le plus fluide possible. Lire la suite
-
Le streaming de données n’est pas forcément associé au Big Data
Nombre d’applications reposant sur le streaming de flux de données ne nécessitent pas de gros volumes d’informations et de données. Exemple : un projet dont l’ambition est d’accélérer le diagnostic de problèmes intervenus sur des terminaux ... Lire la suite
-
Les évènements imprévus de 2016 jettent le doute sur l’analytique Big Data
Cette année a été riche de surprises dans le monde. La dernière en date étant l'élection de Donal Trump à la Maison Blanche. Pour KPMG, le prédictif en fait les frais. Voici quelques pistes et conseils aux équipes en charge de l’analyse des données ... Lire la suite
-
L’administration des données, bouleversée par les DBaas
Avec la prolifération des datastores, et de l’adoption du Cloud dans le domaine de la donnée, l’utilisation des services de données managés montent en puissance. DevOps est l’un des piliers de ce changement, et cela étend les responsabilités, et ... Lire la suite
-
Flash : des contrôleurs gratuits au prix de chers contrats de maintenance
La plupart des fabricants de baies Flash proposent de remplacer gratuitement les contrôleurs de leurs systèmes si les clients renouvellent leurs contrats de maintenance. Mais cette gratuité a un coût et vise aussi à "fidéliser" les clients... Lire la suite
-
ServiceNow : de l’ITSM à la gestion des opérations IT
Fermement positionné sur le marché de la gestion des services IT, ServiceNow compte bien pousser sa plateforme vers la gestion des opérations IT. Lire la suite
-
Internet des Objets : les quatre piliers d’une stratégie réussie
Être ambitieux mais pragmatique, penser chiffre d’affaires, se centrer sur les clients… et surtout y aller. Telles sont les règles à respecter pour se lancer dans un projet IoT. Lire la suite
-
SAP HANA et Big Data : une stratégie liée à Hadoop et l’Open Source
Avec le moteur HANA Vora, il est devenu possible de connecter HANA et le monde des frameworks Open Source très en vogue dans le Big Data, à commencer par Hadoop et Spark. Lire la suite
-
Amazon S3, future « lingua franca » du stockage objet ?
Pendant des années, les protocoles dominants d’accès au stockage partagé ont été des protocoles en mode bloc - comme SCSI ou Fibre Channel - ou des protocoles de stockage en mode fichiers - comme NFS ou CIFS/SMB. Mais d’autres besoins d’accès ont ... Lire la suite
-
Google Apps for Work vs Office 365 : un choix plus culturel que technique
Dans la guerre des suites collaboratives en ligne, Microsoft capitalise sur sa base installée d’utilisateurs très attachés à Office. Mais Google a aussi ses fans. Lire la suite
-
COBOL reste-t-il plus pertinent que Java ?
Certains membres de la communauté Java pensent que le langage commence à se démoder. Même si aujourd’hui il répond davantage aux besoins que COBOL. Lire la suite
-
Machine Learning : une adoption encore liée à une bonne compréhension des gains
La valeur métier des algorithmes de Machine Learning n’est pas toujours évidente. Cela nécessite souvent une bonne dose d’explication auprès des métiers. Lire la suite
-
Une bonne stratégie analytique peut très bien se passer de Data Scientist
Si les data-scientists peuvent apporter de la valeur à une équipe en charge d'une analyse Big Data, toutes les entreprises n'en ont pas besoin. Pour éviter d'avoir recours à ces spécialistes, certaines utilisent un savant mélange de technologie et ... Lire la suite
-
Comment intégrer la visio-conférence dans son entreprise
Le marché de la visio-conférence est en pleine mutation. Des grands systèmes et salles dédiées à la communication interne, ce segment propose désormais des options Cloud bien plus flexibles. Lire la suite
-
Le pouvoir de transformation du stockage en Cloud
Les administrateurs stockage peuvent aider leurs entreprises à mieux tirer parti des avantages du cloud. Voici comment. Lire la suite
-
La visio-conférence transformée par le Saas
Les cas d’usage liés à la vidéo en entreprise se sont multipliés avec le SaaS. Le modèle Cloud offre un niveau élevé de flexibilité, un TCO suffisamment bas et un déploiement moins complexe. De quoi attirer un peu plus les entreprises. Lire la suite
-
Performances des bases de données : comment choisir le bon outil
Une solution ne peut pas résoudre tous les problèmes. La compréhension des causes premières d’un goulet d’étranglement aide à sélectionner l’outil de gestion des performances le plus adapté. Lire la suite
-
Applications virtuelles ou postes de travail virtualisé ?
Ce sont les questions de compatibilité applicative et de productivité qui doivent, in fine, permettre de choisir en virtualisation des applications ou du poste de travail complet. Lire la suite
-
L’Impression 3D est aussi un projet de Big Data
L'impression en 3D sera un test pour les DSI et les services informatiques : celui de leur capacité à assurer la sécurité, à gérer les données, à travailler rapidement et à collaborer avec le reste de l'entreprise. Lire la suite
-
Quatre composants clés qui font tout l’intérêt de Citrix HDX
HDX regroupe un ensemble de composants de déport d’affichage. Les DSI peuvent obtenir un meilleur contrôle sur les déploiements XenApp et XenDesktop en prenant la peine de se pencher sur les détails. Lire la suite
-
Introduction aux outils de sécurité pour bases de données
L’expert Adrian Lane explique pourquoi les outils de sécurité des bases de données jouent un rôle important, sinon crucial, dans la protection des données. Lire la suite
-
Hangouts va-t-il devenir un outil de communications pour les entreprises ?
On connait Skype Entreprise. Mais quid de Hangouts pour les entreprises ? Google a dissocié de Hangouts ses applications de communications pour le grand public, pour les orienter plus fermement sur les entreprises. Lire la suite
-
L’essentiel sur SAP IQ
La base de données en colonne SAP IQ est conçue pour soutenir de grands entrepôts de données qui nécessitent d’importantes capacités de dimensionnement, un chargement des données ultra-rapide et des performances optimales en matière de requêtage. Lire la suite
-
L’essentiel sur Pivotal Greenplum
L’entrepôt de données Pivotal Greenplum propose un haut de niveau de performance en matière de requêtage et de rendement. Une technologie adaptée pour l’analyse Big Data. Lire la suite
-
Performances des bases de données : quels outils et quelles fonctions prendre en compte
Pour vous aider à choisir le meilleur outil pour votre entreprise, il est important de passer en revue les fonctions premières des trois catégories d’applications de gestion des performances des bases de données. Lire la suite
-
Internet des Objets : bien comprendre MQTT
Créé en 1999 par le Dr Andy Stanford-Clark d'IBM, et Arlen Nipper d'Arcom (maintenant Eurotech) MQTT est le protocole qui joue un rôle important dans l'Internet des objets. D'où l'intérêt de bien le connaître. Lire la suite
-
Performances des bases de données : trois signaux pour identifier les problèmes
Les outils de monitoring et de gestion des performances des bases de données sont utiles pour réduire les risques et accompagner les entreprises vers d’avantage de pro-activité. Lire la suite