Conseils IT
Conseils IT
-
OpenStack vs VMware : la guerre des Clouds privés
Alors que VMware domine le marché du Cloud privé, ses problèmes de performances et son coût jettent certaines entreprises dans les bras d'OpenStack. Lire la suite
-
Conteneurisez vos applications en cinq étapes
Les conteneurs, Docker en tête, s’imposent sur le marché du Cloud. Ces cinq étapes vous aideront à faire évoluer vos applications vers des conteneurs. Lire la suite
-
L'expérience client omnicanal est condamnée si elle n’a pas d'objectifs précis
Les entreprises qui élaborent une expérience utilisateur multicanale en misant sur la technologie ratent le coche. Il faut s'intéresser avant tout aux objectifs métiers. Lire la suite
-
Skype Entreprise n’est pas une version grand public de Skype
Microsoft a récemment rebaptisé sa plateforme de communications unifiées d’entreprise « Skype Entreprise ». Pourquoi abandonner le nom de Lync ? Qu’y a-t-il derrière ce changement de nom ? Lire la suite
-
Solutions de collaboration : comparaison entre Cisco Spark et Unify Circuit
Les applications de collaboration d’entreprise qui ciblent les équipes éparpillées sur plusieurs sites ou bureaux arrivent à maturité. Voici une comparaison entre deux applications haut de gamme : Cisco Spark et Unify Circuit. Lire la suite
-
De quel ERP avez-vous besoin ? (Et en avez-vous besoin ?)
Avant de choisir le bon fournisseur, la première étape consiste à déterminer si vous avez besoin ou non d'une solution ERP. Et si oui, voici quelques cas d'utilisation qui montrent ce que les ERP peuvent apporter à votre entreprise. Lire la suite
-
Conseils pour bien choisir son SaaS
Les entreprises doivent faire évoluer leurs critères de sélection afin de se concentrer sur des indicateurs plus récents qui donnent une meilleure idée des performances des fournisseurs de SaaS. Lire la suite
-
Comprendre les différents éléments et spécificités des ERP
Les ERP ont de nombreux composants et fonctions qui font de leurs déploiements des projets souvent complexes. Voici un rapide tour d’horizon qui vous permettra de guider votre choix. Lire la suite
-
Pourquoi iOS continue de séduire les entreprises
Apple a supplanté BlackBerry à la tête du marché de la mobilité d’entreprise, et fait de Windows une arrière-pensée. Google poursuit toutefois ses efforts avec Android. Lire la suite
-
Applications de collaboration : comparatif Microsoft - Cisco
Skype Entreprise de Microsoft d’un côté, Jabber et WebEx de Cisco de l’autre ont sensiblement les mêmes fonctionnalités. Mais un comparatif entre ces trois applications de collaboration soulignent des différences. Lire la suite
-
Salesforce Wave/Analytics : nouvelle vague de la BI ou « BI as usual » ?
Analytics Cloud, ex-Wave, se présente comme un service différent des outils BI traditionnels : plus simple, plus Cloud, plus mobile. Mais l’analyse de données reste un domaine compliqué, qui exige des compétences et beaucoup de moyens. Que l’outil ... Lire la suite
-
Un ERP Cloud est-il adapté à votre entreprise ?
Vous êtes une start-up avec des données simples ? Vous n'avez pas besoin d'une personnalisation à outrance ? Le Cloud pourrait parfaitement vous convenir. Voici quelques-uns des facteurs qui en font les entreprises les plus « Cloud compatibles ». Lire la suite
-
ERP Cloud : l’âge de la maturité ?
Une gamme plus étendue de choix logiciels et une familiarité croissante avec les environnements en Cloud encouragent les dirigeants, même les plus sceptiques, à envisager des ERP en mode Cloud. Lire la suite
-
L’essentiel sur MarkLogic Server
LeMagIT fait le point sur les principales bases de données du marché. Aujourd’hui le SGBD NoSQL, MarkLogic Lire la suite
-
Quelles innovations sont les plus prometteuses pour l'avenir de l'ERP ?
L'ERP est implanté depuis longtemps. Mais le Cloud, la mobilité et les solutions analytiques Big Data révolutionnent à nouveau ce marché. Quelles sont les innovations les plus prometteuses pour son avenir ? Lire la suite
-
L’essentiel sur Riak
LeMagIT fait le point sur les principales bases de données du marché. Aujourd’hui la base NoSQL Riak développée par l’éditeur Basho. Lire la suite
-
Faut-il vraiment des terminaux mobiles à double environnement ?
Les systèmes de ségrégation des usages personnels et professionnels sur les terminaux mobiles peuvent aider les DSI, mais les utilisateurs n’en retireront pas tous des bénéfices. Lire la suite
-
Comment s’intègre le renseignement dans une stratégie de sécurité
Les services de renseignement sur les menaces peuvent faire partie de l’arsenal de sécurité, mais les défenses de base, comme l’usage de mots de passe robustes, n’en restent pas moins indispensables. Lire la suite
-
DevOps ne suffit plus ? Essayez NoOps
Si les équipes de développement interviennent au niveau de l'exploitation, pourquoi ne pas les charger de la maintenance du code dans l'environnement de production ? Lire la suite
-
L’essentiel sur MongoDB
LeMagIT fait le point sur les principales bases de données du marché. Aujourd’hui SGBD NoSQL open source orienté documents, MongoDB. Lire la suite
-
Comment le "Software Defined" WAN chamboule le marché
Les concepts SDN (Software-Defined Network) dépassent désormais le cadre du datacenter ; ils favorisent l'émergence d'une pléthore de fournisseurs dont les produits et services ciblent l'architecture WAN. Lire la suite
-
L'essentiel sur Neo4j
LeMagIT fait le point sur les principales bases de données du marché. Aujourd’hui la base de données orientée graphes, Neo4j. Lire la suite
-
Comment sauvegarder des conteneurs Docker
Notre expert Brien Posey explique comment une sauvegarde de conteneur Docker peut être effectuée via une simple ligne de commande. A défaut d’outils dédiés, très rares sur le marché Lire la suite
-
L'essentiel sur InfiniteGraph
LeMagIT fait le point sur les principales bases de données du marché. Aujourd’hui la base de données distribuée orientée graphes, InifiniteGraph. Lire la suite
-
Gartner : bien maîtriser les prix de Microsoft Azure
Une note de recherche, proposée en exclusivité au MagIT, déchiffre les mécanismes à prendre en compte dans le pricing d’Azure et quelles sont les options de contrats à considérer. Lire la suite
-
Productivité dans le Cloud : Office 365 devant les Google Apps
Les entreprises en EMEA préfèrent Office 365 aux Google Apps et sont également plus friandes du SSO qu’en Amérique du Nord. Le taux de pénétration de Microsoft dans les grandes entreprises y contribue. Lire la suite
-
Numérique : quel impact sur les comportements professionnels
Travailler dans un univers hyperconnecté révèle bien des paradoxes. Multi-tâches voire multi-fonctions, les salariés sont aussi moins réceptifs à leur environnement direct. Lire la suite
-
Spark contre MapReduce : quelle solution pour les entreprises
La jeune technologie Spark doit remplacer MapReduce dans les architectures Big Data. Mais où en est-on ? LeMagIT fait le point. Lire la suite
-
Pourquoi gérer ses conteneurs Linux avec systemd
Pourquoi compliquer la gestion des conteneurs avec une nouvelle plateforme, alors que systemd vous permet déjà de les déployer et administrer Lire la suite
-
Sept questions à poser avant d’acquérir un SIEM
L’experte Karen Scarfone se penche sur les critères importants pour l’évaluation d’un système de gestion des informations et des événements de sécurité. Lire la suite
-
API : une économie ou une tour de Babel ?
Les interfaces de programmation (API) font la promesse d’ouvrir les back-offices des entreprises aux tiers. Mais au final, quel est l’impact ? Lire la suite
-
Les principaux services de renseignement sur les menaces
Le renseignement sur les menaces s’appuie sur les données de multiples sources pour produire des informations pratiques contextualisées. Il s’impose de plus en plus comme un composant essentiel de la gestion de la sécurité. Lire la suite
-
Trois bénéfices à retirer d’un SIEM
L’experte Karen Scarfone explique comment presque toutes les organisations peuvent tirer profit des informations fournies par les systèmes de gestion des informations et des événements de sécurité. Lire la suite
-
Introduction aux services et produits SIEM
L’experte Karen Scarfone se penche sur les systèmes de gestion des événements et des informations de sécurité, et explique pourquoi ils sont essentiels à la sécurité des entreprises. Lire la suite
-
Il faudrait supprimer les droits admin locaux, pour de bon
Certaines entreprises n’osent pas supprimer les droits d’administration locaux, pour satisfaire leurs utilisateurs. Mais supprimer ces droits peut prévenir de nombreux problèmes et améliorer la sécurité. Lire la suite
-
Comment l’analyse comportementale aide à lutter contre les attaques
Ce guide sur les outils d’analyse comportementale vise à aider les professionnels de la sécurité IT à déterminer quelles fonctions rechercher avant réaliser un achat, et s’attache aux stratégies de déploiement ainsi qu’aux questions de performances. Lire la suite
-
Stockage Cloud OpenStack : Swift ou Cinder ? Faites le bon choix (2)
Les composants de stockage d’OpenStack – Cinder et Swift – vous permettent de construire des systèmes de stockage objet et en mode bloc dans votre Cloud privé. Lire la suite
-
Comment bâtir un système de stockage Cloud avec OpenStack : les bases
Les composants de stockage d’OpenStack – Cinder et Swift – vous permettent de construire des systèmes de stockage objet et en mode bloc dans votre Cloud privé. Lire la suite
-
L’essentiel sur Amazon SimpleDB
Amazon SimpleDB est une base de données hébergée en tant que service permettant aux développeurs de stocker et d'interroger des données structurées. Lire la suite
-
L’essentiel sur Apache Cassandra
LeMagIT fait le point sur les principales bases de données du marché. Aujourd’hui le SGBD NoSQL open source Apache Cassandra. Lire la suite
-
Stockage Flash côté serveur : les formats de disque SSD
La technologie Flash côté serveur réduit presque à néant la latence des applications. Découvrez comment la déployer et les différents choix de formats de disques. Lire la suite
-
L’essentiel sur Microsoft SQL Server 2014
LeMagIT fait le point sur les principales bases de données du marché. Aujourd’hui : Microsoft SQL Server 2014. Lire la suite
-
L'essentiel sur Oracle Database 12c
Oracle Database 12c réalise des performances très satisfaisantes pour les charges de travail stratégiques et apporte des fonctionnalités qui répondent à des besoins de traitement variés. Lire la suite
-
Protéger les identifiants stockés sur son terminal mobile
Une étude récente a montré que certaines pratiques de développement d’applications mobiles mettent en danger les identifiants stockés sur les terminaux. Rob Shapland, de First Base Technologies, explique comment se protéger. Lire la suite
-
Six façons d’améliorer la sécurité des terminaux
Les terminaux sont souvent au cœur des brèches de données. Eric Cole, de l’institut SANS, explique comment améliorer leur protection. Lire la suite
-
iOS : Imprimer à partir de postes distants n’est pas impossible
La souris X1 de Citrix rend possible l’accès à une session distante à partir d’un terminal iOS. Mais qu’en est-il de l’impression ? La fonction Mobile Print de ThinPrint simplifie ce processus. Lire la suite
-
Quel SGBD In-Memory répond le mieux aux besoins de votre entreprise ?
Après avoir passé en revue les critères à prendre en compte, la rédaction revient sur les principales offres de SGBD In-Memory pour vous aider à déterminer laquelle convient le mieux à votre entreprise. Lire la suite
-
SGBD : le In-Memory convient-il à votre entreprise ?
Voici un bilan des avantages et des inconvénients des bases de données In-Memory. Et les critères à prendre en compte lors d’un appel d'offres ou d’une évaluation avant de passer au In-Memory. Lire la suite
-
Comment le SSO améliore l’expérience VDI
Les capacités d’authentification unique, ou Single Sign-On, peuvent sembler sans grande importance aux administrateurs. Mais pour les utilisateurs de systèmes VDI, c’est une tout autre histoire. Lire la suite
-
Comparatif entre les fournisseurs de Cloud public leaders du marché
Cet article compare les Clouds d'AWS, Microsoft , Google et Rackspace en se basant sur 7 critères, de la migration des VM à l'autoscaling. Lire la suite
-
Critères pour choisir un fournisseur de Cloud public
Lorsqu'il s'agit de choisir un fournisseur de Cloud public, le coût est généralement le principal critère. Mais d'autres facteurs, tels que la migration des VM, le stockage et l'autoscaling doivent également être pris en compte. Lire la suite
-
Comparer les outils analytiques de sécurité
L’expert Dan Sullivan se penche sur les principaux outils analytiques de sécurité pour aider à déterminer ceux qui sont le mieux susceptibles de convenir à différents profils d’organisations. Lire la suite
-
Qu’attendre des Mac en entreprise ?
Pour les DSI, OS X peut poser quelques problèmes, notamment de compatibilité, de disponibilité des applications, ou encore de support. Mais avec un peu d’anticipation, il est possible d’acquérir la formation et les outils nécessaires pour ... Lire la suite
-
Microservices : se préparer à la nouvelle génération d’applications Cloud
Les microservices représentent une approche radicalement différente de la conception, du développement, du déploiement et de la gestion des applications monolithiques classiques. Voici comment s'y préparer. Lire la suite
-
Tirer pleinement profit de ses logs avec un SIEM
De quelle manière la gestion des logs peut-elle être utilisée pour renforcer la sécurité de l’information et améliorer la réponse aux incidents sans enfreindre la vie privée des utilisateurs ? Lire la suite
-
Comparaison entre les meilleures solutions de chiffrement d’E-mails : conclusions
Scarfone Cybersecurity a passé en revue pour TechTarget/LeMagIT les meilleurs produits du marché pour le chiffrement des e-mails. De quoi aider les entreprises à déterminer lesquels leur conviennent le mieux. Lire la suite
-
Distribuer des applications mobiles sûres
Dans une nouvelle étude, Gartner donne quelques conseils pour améliorer la sécurité d’applications mobiles trop souvent lâchées dans la nature malgré des vulnérabilités. Lire la suite
-
E-mails : deuxième comparaison entre les meilleurs logiciels de chiffrement
Scarfone Cybersecurity a passé en revue pour TechTarget/LeMagIT les meilleurs produits du marché pour le chiffrement des e-mails. De quoi aider les entreprises à déterminer lesquels leur conviennent le mieux. Lire la suite
-
Comment fonctionne Docker sous Windows
Docker arrive sous Windows Server. Un an après cette officialisation, et alors que des rumeurs de rachat de la start-up par Microsoft se répandent, où on est-on ? C’est le moment de faire le point. Lire la suite
-
Chiffrement d’E-mails : première comparaison entre les meilleures solutions
Scarfone Cybersecurity a passé en revue pour TechTarget/LeMagIT les meilleurs produits du marché pour le chiffrement des e-mails. De quoi aider les entreprises à déterminer lesquels leur conviennent le mieux. Lire la suite
-
Qu'attendre des outils de DCIM
Les équipes IT et les administrateurs de centres devraient-il s'accorder autour d'un unique outil DCIM cohérent pour tout ce qui concerne le datacenter. Existe-t-il un fournisseur qui le fasse aujourd'hui ? Lire la suite
-
Migration de clients Office 365 avec un serveur Exchange hybride
Dès lors que les entreprises mettent en place trois facteurs importants, les administrateurs sont en mesure de procéder aux migrations Office 365 avec un serveur Exchange hybride. Lire la suite
-
Prise en main de la gestion des services ITIL
Les promesses d'économies, d'adéquation avec l'activité et d'efficacité opérationnelle encouragent de nombreuses entreprises à adopter la gestion des services ITIL. Lire la suite
-
Comment créer une stratégie efficace d'archivage des données
Les outils nécessaires pour une stratégie efficace d'archivage des données dépendent entièrement des exigences d'une entreprise en matière de conformité, de gouvernance des données et de gestion du stockage. Lire la suite
-
Maîtriser ses clés de chiffrement : les pour et contre
Les services de chiffrement permettant de gérer soi-même ses clés se multiplient. Mais les gains de sécurité sont-ils réels ? Lire la suite
-
Modélisation des données : tout savoir pour tirer le maximum de vos données
L'auteur et formateur en modélisation de données Steve Hoberman décrit différentes techniques qui permettent de relever les défis posés par les processus de modélisation. Lire la suite
-
Intéressez-vous aux « Wide Data », et pas seulement au « Big Data »
Pour tirer le maximum de valeur de l’analyse des Big Data, les professionnels ont intérêt à intégrer à la fois l'étendue des données, pas seulement leur volume. Lire la suite
-
Quel SGBD NoSQL pour vos besoins IT ? Critères de choix
Les SGBD NoSQL sont actuellement les systèmes de gestion de base de données dont l'adoption connait la croissance la plus rapide. Mais sont-ils réellement faits pour vous ? Lire la suite
-
Pourquoi vous devriez regarder du côté des postes de travail Linux en mode Cloud
Le recours à des postes de travail Linux hébergés dans le Cloud pourrait éliminer les problèmes de licences Windows. Les professionnels se sont bien mis aux smartphones et aux tablettes : pourquoi pas à Linux ? Lire la suite
-
Les critères essentiels pour choisir son prestataire Cloud
D’AWS à Azure, la palette de fournisseurs de Cloud comporte bien des noms, ce qui peut rendre le choix épineux. Voici quelques critères à prendre en considération avant de se jeter à l’eau. Lire la suite
-
7 clefs pour comparer les outils professionnels de chiffrement de disque dur
Ce « mode d’emploi » revient sur les 7 critères qui permettent de déterminer quel produit de chiffrement complet de disque est le mieux adapté à votre entreprise. Lire la suite
-
Gestion unifiée des réseaux : 5 fonctions à rechercher, 3 approches à considérer
Si les approches de la gestion de réseau unifiée varient selon les éditeurs, l'évaluation des outils dans ce domaine repose sur cinq fonctions essentielles. Lire la suite
-
Migration Windows Server 2003 : Virtualiser ? Vraiment ?
La virtualisation peut consolider le hardware lors d’une migration. Quant au Cloud, sa scalabilité et son élasticité en font une plateforme cible tentante. Pourtant, ces options ne sont pas nécessairement des solutions dans le cas de Windows Server ... Lire la suite
-
Hadoop User Group : passer du pilote à la production, pas si simple
Quelle grande entreprise française n’a pas aujourd’hui un projet Big Data ? Mais entre les pilotes et la production, une étape reste à franchir. Si les logiciels sont là, reste la question de la méthode. Lire la suite
-
Quand faut-il envisager d’utiliser une base de données NoSQL (plutôt qu’une base relationnelle) ?
Les types courants de données non structurées Big Data sont souvent mieux gérés par une base de données NoSQL que par une base relationnelle. Lire la suite
-
Windows 10 : toutes les options de configuration pour le démarrage
Ou comment bien maitriser « Continuum » ? Le démarrage de Windows 10 est en effet différent de celui de Windows 8. Continuum modifie la manière dont l’OS se comporte selon le type d'appareils sur lequel il s'exécute. Lire la suite
-
Comprendre les risques et les coûts du Cloud public
Le Cloud public est certes un allié de poids pour les entreprises. Mais tout n’est pas parfait. Les entreprises doivent avoir connaissance que la structure de coûts reste imprévisible et qu’il existe aussi certains inconvénients. Lire la suite
-
Mode d’emploi pour migrer vos anciennes VMs vers la dernière version d’Hyper-V
La migration des VM existantes vers la dernière version de l'Hyper-V vous permettra de tirer parti des nouvelles fonctionnalités et capacités. Lire la suite
-
Comment tester Windows Server Technical Preview avec la fonction Boot to VHD
La version à venir de Windows Server peut s'évaluer au moyen de la fonction de démarrage sur disque dur virtuel, Boot to VHD. Voici comment procéder. Lire la suite
-
Comment savoir si OpenStack vous convient ?
Votre datacenter peut avoir besoin, ou non, d'un Cloud open source flexible. Votre installation est-elle prête à gérer le remaniement complet de l'infrastructure de stockage et matérielle ? Lire la suite
-
PowerShell 5.0 : les petits changements qui feront une grande différence
Dans les prochaines versions de Windows, PowerShell 5.0 ajoutera des fonctionnalités d'édition de fichiers, ainsi que des améliorations de DSC (Desired State Configuration). Lire la suite
-
Hyper-V : avantages et dangers des points de contrôle
Un mauvais usage des points de contrôle Hyper-V risque de dégrader les performances et d'engendrer des pénuries de disques, pénalisant les VM que vous cherchiez à protéger. Lire la suite
-
Mobilité : le défi des applications patrimoniales
Dans une récente étude, Gartner se penche sur les méthodes permettant d’adapter les applications patrimoniales à des utilisateurs de plus en plus mobiles. Lire la suite
-
Conteneurs Linux et Conteneurs Docker : quelle(s) différence(s) ?
Les conteneurs Linux existent depuis un moment déjà. En quoi cette technologie diffère-t-elle de la conteneurisation des applications que proposent des acteurs comme Docker ? Réponse. Lire la suite
-
Oracle DB : différences entre les jointures LEFT JOIN et LEFT OUTER JOIN
La différence entre LEFT JOIN et LEFT OUTER JOIN reste floue pour pour beaucoup. Et nombreux également sont ceux pour qui le mot outer (externe) n’est pas loin d’être facultatif. Lire la suite
-
Analytique intégrée : une avance en matière d'intelligence opérationnelle
Intégrer des capacités analytiques aux processus opérationnels peut rapporter gros car les employés aux avant-postes peuvent alors optimiser les opérations. Lire la suite
-
Oracle DB : 3 astuces (et demi) pour insérer plusieurs lignes avec INSERT
Comment insérer plusieurs lignes au moyen d'une seule syntaxe INSERT Oracle ? Plutôt que de rédiger cinq instructions INSERT pour insérer cinq lignes dans une table, voici trois astuces pour le faire en une seule fois. Lire la suite
-
CPU et Virtualisation : les caractéristiques du processeur qu'il faut vérifier
Choisir un matériel équipé de processeurs affichant les caractéristiques adaptées permet d'améliorer le potentiel de virtualisation du serveur et de booster les performances des VM critiques. Lire la suite
-
Windows 10 : quelles sont les principales nouveautés ?
Les pré-versions de Windows 10 ont dévoilés les fonctionnalités majeures de l'OS. Voici les points clef à retenir par rapport à Windows 7 et Windows 8. Lire la suite
-
Comment gérer et modifier Security-Enhanced Android
SE Android assure une protection contre les logiciels malveillants, mais il bloque parfois des fonctions courantes. Vous pouvez en modifier les paramètres afin de réactiver ces fonctions et applications. Lire la suite
-
Windows Server 2003: Vers quoi migrer ? Quelles sont les différentes options pour les applications ?
Il existe plusieurs options. Parmi elles, passer à Windows Server 2008 ou 2012 ou 2012 R2, bien sûr, mais aussi Linux ou le Cloud. Toutes ont des avatanges... et des limites. Lire la suite
-
SAP HANA XS : description et fonctionnement
Comment utiliser le moteur SAP HANA XS (« Extended Application Services ») pour exécuter des applications légères sur la base In-Memory de SAP. Lire la suite
-
RISC vs CISC : comparaison entre les processeurs pour Datacenter
Le rôle des processeurs RISC dans les équipements de datacenter fait l'objet de vifs débats, mais les nouveaux modèles RISC montrent que les CISC ne sont plus les seuls à mener le jeu. Lire la suite
-
Comment faire un cluster KVM haute disponibilité à moindre coût
La plupart des distributions Linux ont tout ce qu’il faut pour construire un cluster KVM haute disponibilité et assurer la sécurité de votre environnement. Lire la suite
-
Cloud vs Virtualisation : que choisir ? Quand ? Comment ? Pourquoi ?
C’est en se posant les bonnes questions que votre service IT pourra choisir l'un ou l'autre. Ou un mélange des deux. Lire la suite
-
Bien comprendre la facturation d’AWS Lambda
Le moteur d’orchestration Lambda d’AWS permet de créer et d’activer des fonctions en réaction à des événements. Un mécanisme qui implique un modèle de facture type que cet article tente de décrypter. Lire la suite
-
XenDesktop : comment configurer la fonctionnalité GRID vGPU
XenDesktop prend désormais en charge la technologie GRID vGPU de Nvidia : découvrez son fonctionnement ainsi que quelques conseils de configuration. Lire la suite
-
Windows Server 2003 : des arguments pour débloquer les budgets migrations
Nombre de migrations sont repoussées pour cause de blocages budgétaires. Voici quelques arguments, recueillis auprès d'experts, pour convaincre les directions de débloquer les finances pour abandonner Windows Server 2003. Lire la suite
-
Objectif 2015 : résoudre les problèmes de sécurité les plus redoutés dans le Cloud
La sécurité est un enjeu majeur pour les entreprises qui envisagent des déploiements dans le Cloud. Les problèmes viennent pourtant souvent des entreprises elles-mêmes. Dixit Jim O'Reilly. Lire la suite
-
SQL Server : 5 conseils pour éviter les goulets d'étranglement
Les cinq conseils de Basit Farooq aux utilisateurs de SQL Server, de l'élimination des goulets d'étranglement en termes de performances matérielles à la conception des bases de données. Lire la suite