Conseils IT
Conseils IT
-
Comment préparer un projet de profilage de données
Le profilage de données est un maillon clé dans la qualité de la donnée. Cet article livre une formule simple pour calculer le temps nécessaire pour profiler un ensemble de données. Lire la suite
-
Trois fondamentaux de la sécurité
Il ne se passe pas un jour sans que l’informatique d’une entreprise ne soit compromise. Les vols de données continuent de faire les gros titres, soulignant les erreurs faites dans l’implémentation de la sécurité. Lire la suite
-
Big Data et analyse In-Memory nécessitent un socle solide
Utiliser les outils In-Memory pour analyser des pools de données en volume pose des problèmes en matière de conception de systèmes, de dimensionnement et d’intégration qui doivent être pris en compte en amont. Lire la suite
-
Windows 8 : deux méthodes pour rafraîchir les réglages des politiques de groupes
La console de gestion des politiques de groupes et un cmdlet PowerShell permettent de configurer l’actualisation à distance des politiques de groupe de Windows Server 2012 et de Windows 8. Lire la suite
-
Les trois chaînons manquants de la conformité de la gestion des enregistrements
Quelques facteurs de gouvernance de l’information numérique souvent négligés s’avèrent pourtant essentiels au maintien de la conformité de la gestion des enregistrements. Lire la suite
-
Les différents moyens d'utiliser la Flash pour doper le stockage
Il existe aujourd'hui de multiples façon de tirer parti des capacités de la mémoire Flash pour doper les performances du stockage au sein du datacenter. Lire la suite
-
Quatre clés pour préparer un audit de sécurité
De nombreux RSSI appréhendent la visite d’un auditeur. Mais celle-ci peut apporter de nombreux bénéfices, à commencer par un regard neutre et honnête sur la posture de sécurité de l’entreprise. Lire la suite
-
VDI : comment automatiser un environnement de postes de travail virtualisés
Il existe de nombreux moyens d’automatisation d’un environnement de postes de travail virtualisés. Il faut juste connaître les scripts et les outils disponibles. Lire la suite
-
SharePoint sur site ou SharePoint Online : comment choisir ?
SharePoint sur site ou SharePoint Online : quelle option retenir ? La réponse tient à des facteurs inhérents à votre entreprise. Les coûts en font logiquement partie. Lire la suite
-
Réseaux mobiles : quels besoins pour le provisioning dynamique et l’orchestration
Dans les réseaux mobiles modernes, il faut parfois des mois pour déployer des infrastructures et des services. SDN et NFV promettent via l’usage de l’orchestration et du provisioning dynamique de changer les choses. Lire la suite
-
L’administration de terminaux iOS avec Apple Configurator
L’outil Apple Configurator simplifie l’administration et la configuration de terminaux iOS, facilitant la préparation et la supervision de ces appareils. Lire la suite
-
De l'intérêt de l'orchestration et de la virtualisation pour les SDN
L’objectif des SDN est de permettre la mise en œuvre de réseaux plus dynamiques et flexibles. Il est donc crucial de bien comprendre les concepts d’orchestration réseau et de virtualisation réseau qui sont les principaux tenants des SDN et les clés ... Lire la suite
-
Analyser les Big data pour mieux administrer votre réseau
Cet article expert explique comment tirer profit de l’analyse de données en volume pour faciliter et optimiser l’administration de votre réseau Lire la suite
-
Comment les applications SDN vont changer les services réseau des couches 4 à 7
Les SDN ont certes le vent en poupe et les spécialistes des équipements réseaux s’engouffrent dans la tendance. Mais déployer ces technologies de réseaux programmables affectent les architectures. Cet article décrypte les incidences du SDN sur les ... Lire la suite
-
Cinq questions sur la gestion des LUNs pour les Pros de Windows
Brien Posey, un MVP Microsoft, revient pour LeMagIT sur quelques unes des principales questions posées sur la gestion des LUNs de stockage dans les environnements Windows. Lire la suite
-
Données et mobiles : sauvegarde dans le Cloud ou en interne ?
L’objectif de cet article est de peser le pour et le contre des différentes solutions de sauvegarde sur site et dans le Cloud pour ordinateurs portables. Lire la suite
-
Serveur : choisir les bons outils d’analyse des performances
Sélectionner le meilleur outil d'analyse de performances est un énorme défi. La liste ci-dessous énumère les questions les plus classiques qui poussent à l’achat d’un nouvel outil. Lire la suite
-
Authentification et enregistrement sont essentiels au partage de fichiers en mode Cloud
Les contrôles d’authentification et l’enregistrement des terminaux des utilisateurs s’avèrent essentiels lors de l’implémentation d’une solution de partage de fichiers en mode Cloud. Lire la suite
-
BYOD : comment développer des applications mobiles cloud
Avec l’avènement de la mobilité en entreprise, les DSI doivent adapter leurs applications métiers aux besoins mobiles de leurs employés. Lire la suite
-
Les systèmes UTM modernes prétendent à une sécurité vraiment unifiée
Des attaques toujours plus sophistiquées ont poussé les fournisseurs de systèmes UTM à ajouter des fonctionnalités avancées à leurs produits. Lire la suite
-
Comment tirer le meilleur parti des IOPS des architectures VDI
Cet article expert explique l’incidence d’une architecture VDI sur l’infrastructure stockage d’une entreprise et vous aide à optimiser les performances de vos postes de travail virtuels. Lire la suite
-
Partage de fichiers en mode Cloud : réussir son déploiement en 5 étapes
Même avec un déploiement méticuleusement planifié, des facteurs mal anticipés peuvent ralentir ou perturber la mise en oeuvre de services de partage de fichiers en mode Cloud. Lire la suite
-
BYOD ou COPE : quelle stratégie de mobilité pour l’entreprise ?
Le BYOD est là pour longtemps. Mais ce n’est pas la seule stratégie de mobilité d’entreprise possible. Lire la suite
-
Pourquoi la mobilité d’entreprise a besoin de 802.11ac
Les points d’accès 802.11ac sont finalement disponibles. Ils offrent des améliorations sensibles par rapport à 802.11n, tout particulièrement désormais, alors que tout le monde utilise le Wi-Fi. Lire la suite
-
Gérer identités et accès pour améliorer la sécurité mobile
Un système moderne de gestion des identités et des accès peut aider la DSI à garder le contrôle alors que les utilisateurs finaux accèdent aux systèmes internes depuis plus d’endroits et de terminaux qu’auparavant. Lire la suite
-
Quel est le potentiel de l’Internet des objets pour l’entreprise ?
L’émergence de l’Internet des objets soulève plusieurs questions. A commencer par : que peut-il apporter aux DSI et comment s’y préparer ? Lire la suite
-
BYOD : gérer la bande passante réseau en trois étapes
Dans les entreprises qui adoptent le BYOD, le nombre de terminaux affecte souvent le réseau et complique la gestion de la bande passante. Lire la suite
-
Forrester : développer un modèle d’évaluation des risques
Afin d’établir une pratique réussie de la gestion des les risques, il est nécessaire de se pencher sur la vie politique de l’organisation, la gestion des projets à long terme, et d’obtenir un soutien interne aussi large que possible. Lire la suite
-
Développement des pratiques agiles : trois tendances à l’oeuvre
Il n’est désormais plus un secret que les méthodes agiles ont bouleversé l’industrie du logiciel. Les éditeurs d’outils d’ALM - Application lifecycle management – continuent d’innover avec des produits et des outils promouvant toujours plus la ... Lire la suite
-
Virtualisation d’applications : choisir entre XenApp, ThinApp, et App-V
Comment rivalisent ThinApp, XenApp et App-V en termes de portabilité et de fonctionnement hors ligne, notamment ? Lire la suite
-
Dropbox est-il sûr pour un usage en entreprise ?
L’utilisation de Dropbox est une source d’inquiétude pour de nombreuses entreprises. Mais des fonctionnalités de sécurité ont été récemment intégrées au service. Est-il désormais prêt pour un usage en entreprise ? Lire la suite
-
Passerelles Web sécurisées : les composants pour aller plus loin
En plus des fonctionnalités principales disponibles sur la plupart de ces passerelles, celles-ci offrent souvent de nombreux composants permettant d’aller plus loin. Lire la suite
-
Faire converger la sécurité avec une passerelle Web sécurisée
Les passerelles Web sécurisées succèdent aux accélérateurs réseau, aux systèmes de gestion unifiée des menaces, et aux passerelles mail sécurisées. Pour mieux les faire converger. Lire la suite
-
Sécurité : la technologie seule ne suffit plus, d'après FireEye
Selon Richard Turner, vice-président EMEA de FireEye, la technologie ne suffit plus à faire face aux menaces actuelles. Une façon d’expliquer le rachat de Mandiant. Lire la suite
-
Le stockage Flash SSD plus rapide que le stockage sur disque dur : mythe ou réalité ?
Les performances du SSD sont-elles toujours supérieures à celles des traditionnels disques durs ? Cet article expert tente de répondre à cette question objectivement, en donnant la parole à Marc Staimer, analyste en chef et président de la société ... Lire la suite
-
Les outils de gouvernance de données facilitent la gouvernance, mais ne font pas tout…
Pour mettre en œuvre un projet de gouvernance de données réussi, on recommande généralement d’agir à la fois sur les hommes, les processus et les technologies. L’idée consiste, en partie, à éviter d’accorder une confiance aveugle aux outils de ... Lire la suite
-
Que faut-il prendre en compte lorsque l’on s’intéresse aux technologies de virtualisation de réseau
Alors que les SDN sont susceptibles, à terme, de modifier la façon dont nous architecturons les réseaux, il est possible dans un premier temps de mettre en œuvre des technologies de virtualisation de réseau en environnement hybride grâce auxquelles ... Lire la suite
-
Comment gérer le Big Data dans les environnements IT d’entreprise
Cet article Expert recommande de considérer avec attention le rôle que peuvent jouer les appliances dans la gestion des Big Data en entreprise. Le cas IBM Netezza est étudié. Lire la suite
-
Relever les nombreux défis liés à la migration d'Unix vers Windows
Signe de l’effondrement du marché des serveurs UNIX, les entreprises regardent désormais plus volontiers vers des technologies x86 et vers le monde Windows. Cet article démontre qu’ un processus de migration d’un monde vers l’autre n’est pas sans ... Lire la suite
-
Comment faire décoller un projet Big Data
Cet article expert vise à donner quelques clés pour faire émerger dans une entreprise un projet Big Data. Six conseils pour l’insérer dans une culture d’entreprise et convaincre les responsables. Lire la suite
-
Comment le MDM affecte la gestion des politiques de sécurité des terminaux mobiles
Face à la montée en puisse du phénomène BYOD, les entreprises doivent trouver des solutions adéquates pour sécuriser réseaux et applications. MAM, MDM en réseau ou pas, les solutions commencent à abonder sur le marché. Mais quel est finalement leur... Lire la suite
-
Cinq étapes pour améliorer son plan d'assurance qualité des données
Cet article expert livre quelques bonnes pratiques en matière de gestion de la qualité des données. Et surtout, aide les entreprises à garantir un niveau de qualité standard et optimum pour que leur politique de gouvernance puisse être efficace et ... Lire la suite
-
Résoudre les difficultés posées par Hadoop au moyen d’un stockage en cloud privé
En revenant sur les mécanismes inhérents à Hadoop, cet article expert explique la nécessité de disposer d'une solution de stockage évolutive, en cloud privé. Pourquoi cela est-il utile ? Lire la suite
-
Les outils d'administration de la virtualisation s'améliorent..un peu
Les outils d'administration de environnements virtualisés sont-il aujourd'hui à niveau ? Cet article expert tente de répondre à cette question en revenant notamment sur les contraintes qu'impose la virtualisation, par rapport aux environnements plus... Lire la suite
-
Le cloud hybride, la solution aux difficultés d’intégration Paas et Saas?
Cet article expert tente de décrypter le phénomène d’intégrations des applications dans un environnement Cloud. Le cloud hybride peut-il constituer la réponse idéale? Lire la suite
-
Audit de sécurité réseau : comment effectuer les tests
Cet article expert liste les différentes approches et techniques en matière de test et d’audit de sécurité IT d’une entreprise. Lire la suite
-
Montée en puissance du Big Data et analytique: quelles options pour les architectes BI
Face à la prise en compte grandissante des Big Data dans les entreprises, et à la nécessité de reporting et d’analytique plus présente, les architectes BI doivent aujourd’hui faire des choix. Différentes options se présentent à eux. Lire la suite
-
Introduction aux technologies SDN: évolution ou révolution architecturale?
Cet article expert tente de décrypter ce qui se cache derrière le concept de SDN, ou réseaux programmables. Un concept où partisans du contrôle centralisé et du contrôle distribué des réseaux s’affrontent. Lire la suite
-
Les inconvénients d’une infrastructure programmable
Cet article expert décrypte certains inconvénients des très tendances infrastructures programmables: SDN, SDDC, etc…Une petite révolution qu’il convient de nuancer. Lire la suite
-
Contrôler et maîtriser les services Cloud avec ses outils existants
Face à la multiplication des services cloud dans les entreprises, initiés notamment par les directions métiers, le département a la possibilité de jongler avec son parc d’outils de sécurité existants pour instaurer une saine politique de filtrage et... Lire la suite
-
Les architectures orientées services (SOA) peuvent facilement migrer vers le cloud
L’avènement du Cloud n’a pas seulement étendu géographiquement le périmètre des architectures orientées services (SOA), il les a fait évoluer vers une relation applications-ressources. En conséquence, les applications SOA sont celles que l’on peut ... Lire la suite
-
Stockage cloud : les clés d’une analyse de coûts réussie
Nos confrères de SearchStorage vous accompagnent dans le choix de vos solutions de stockage dans le cloud. Un secteur où le calcul et la tarification relèvent parfois du parcours du combattant. Lire la suite
-
Gestion du cycle des VM : prenez garde à l’immortelle VM
Faut-il oui ou non miser sur des VM persistantes dans le temps et s’épargner les mises à jour applicatives et celles des OS ? Cet article d’expert aborde la notion d’immortalité des machines virtuelles, un concept avec lequel nombre d’entreprises ... Lire la suite
-
Sécurité des applications mobiles : un enjeu difficile de l'ère BYOD mais pas une cause perdue
Alors que de nouveaux appareils et de nouvelles méthodes d'accès aux systèmes et aux données de l'entreprise font leur apparition, les services informatiques doivent trouver de nouveaux moyens pour sécuriser la mise à disposition des applications ... Lire la suite
-
Migration Windows XP : différentes options sont possibles
Alors que la fin du support de Windows XP arrive à grand pas, les entreprises, dont les applications historiques et métiers s’adossent à l’OS, se heurtent au problème de l’après XP. Faut-il oui ou non migrer ? Lire la suite
-
Mythe et réalité : le 10 Gigabit Ethernet
Pourtant disponible depuis des années, le 10 Gigabit Ethernet est encore mal connu de nombre d’ingénieurs réseau. Le présent e-guide brise quelques-uns des mythes les plus répandus à propos de cette technologie. Découvrez son prix réel et les ... Lire la suite
-
Réutilisation du code Open Source : quelles implications ?
Une étude de Sonatype a récemment souligné à quel point les logiciels modernes utilisent du code open source recyclé, contenant souvent des failles de sécurité connues. Comment identifier le code concerné et le remplacer ? Des services tiers ... Lire la suite
-
Que penser du nouveau cycle de mise à jour de Windows
La promesse de Microsoft de livrer des versions de Windows plus fréquemment fait s'interroger les entreprises. Voici la liste des avantages et inconvénients de cette nouvelle politique. Lire la suite
-
A la découverte d'Hadoop
LeMagIT part à la découverte d'Hadoop, le framework Java emblématique du mouvement dit "big data". Premier article, pour comprendre Hadoop et le rôle de ses principaux composants. Lire la suite
-
Pour et contre la virtualisation mobile du poste de travail
Il est des cas où la virtualisation mobile du poste de travail peut s’avérer pertinente. Mais les entreprises devraient l’utiliser conjointement avec des applications mobiles. Lire la suite
-
Pas de détection avancée des logiciels malveillants sans mise en bac à sable
Les produits de détection de logiciels malveillants ont atteint le crépuscule d’une vie bien remplie. L’évolution rapide des logiciels malveillants pour lesquels il n’existe pas de signature et l’utilisation courante de méthodes d’attaque ne s’... Lire la suite
-
RC4 est-il encore sûr pour SSL/TLS ?
Michael Cobb, expert en sécurité applicative, détaille les implications de sécurité concrètes d’une faille récemment découverte dans l’algorithme de chiffrement RC4, pour les connexions HTTPS. Lire la suite
-
Dix façons de faire échouer votre déploiement VDI
Le VDI est une technologie qui fait l’objet de nombreux pilotes mais de beaucoup moins de déploiements. celui-ci est complexe et les raisons de faire échouer un projet ne manquent pas. Lire la suite
-
Ce qu'il faut savoir sur SMB 3.0, le nouveau protocole de partage de fichiers de Microsoft
Avec Windows 8 et Windows Server 2012, Microsoft a profondément remanié son protocole de partage de fichiers en réseau, aujourd'hui connu sous les noms CIFS (Common Internet File System) ou SMB (Server Message Block). Lire la suite
-
Ce qu'il faut savoir sur les bénéfices de VHDX, le nouveau format de VM d'Hyper-V 3.0
Windows Server 2012 Hyper-V, aussi connu sous le nom Hyper-V 3.0 met en oeuvre un nouveau format de fichier pour les machines virtuelles, le VHDX. LeMagIT revient sur les bénéfices apportés par ce nouveau format alors que Microsoft s'apprête à ... Lire la suite
-
Comprendre comment Microsoft VSS fonctionne pour la sauvegarde d'environnements virtualisés
La technologie VSS de Microsoft est largement utilisée par les applications Windows pour la sauvegarde des applications et des environnements de la marque. Lorsqu'il s'agit de sauvegarder des environnements virtualisés, VSS a un rôle important à ... Lire la suite