Conseils IT
Conseils IT
-
12 cas d’utilisation de l’IA en RH sur lesquels les entreprises devraient s’attarder
L’IA peut aider les RH à optimiser divers aspects des opérations qui les concernent. Mais il s’agit également pour les responsables RH de bien évaluer les risques. Cet article passe en revue 12 cas d’usage concrets. Lire la suite
-
Les outils pour mesurer l’impact environnemental d’AWS, Azure et GCP
Cet article liste les outils disponibles pour comptabiliser la responsabilité sociétale des grands fournisseurs de cloud IaaS public. Les entreprises pourront intégrer leurs relevés à leurs bilans RSE. Lire la suite
-
AWS : comment créer une fonction Lambda avec CloudFormation
Sur AWS, il existe plusieurs moyens d'améliorer l’automatisation, la cohérence, l’évolutivité et la rentabilité de vos applications. Suivez ce tutoriel étape par étape sur la création d’une fonction AWS Lambda à l’aide de CloudFormation. Lire la suite
-
Administration : déboguez vos scripts PowerShell avec Visual Studio Code
Les administrateurs qui souhaitent améliorer leurs compétences en matière d’automatisation peuvent exploiter les fonctions d’édition et de débogage améliorées de l’éditeur de code de Microsoft. Lire la suite
-
Ransomware : dans les coulisses des négociations avec Hunters International
Ce groupe, découvert à l’automne 2023, exploite l’un des sites vitrine les plus sophistiqués de l’écosystème du rançongiciel. Son interface de négociation s’avère encore plus impressionnante, inégalée. Lire la suite
-
Comment l’Intelligence artificielle peut renforcer une supply chain
Les applications de l’IA dans la chaîne logistique (SCM) sont nombreuses et leurs potentiels énormes, mais il faudra aussi veiller à laisser la technologie sous le contrôle des métiers et de l’humain, rappelle François-Joseph Mytych de KBRW. Lire la suite
-
Cinq idées fausses sur la blockchain (qui ne doivent pas vous empêcher de la regarder)
La blockchain ne se résume pas à la cryptographie et aux cryptomonnaies. Nous démystifions ici cinq idées fausses, et très courantes, qui pourraient, à tort, détourner l'attention des décideurs IT de cette technologie qui ne manque pourtant pas ... Lire la suite
-
Comment créer un smart contract sur Ethereum ?
Solidity est un langage puissant pour programmer et déployer des smart contracts sur la blockchain Ethereum. Voici comment débuter, avec quelques conseils pour bien choisir l’outil de développement (EDI) qui vous conviendra le mieux. Lire la suite
-
Blockchain : les cas d’usage dans la finance
La blockchain continue de se développer dans les entreprises, les sociétés du secteur financier élargissant leur utilisation de la technologie. Voici un aperçu de 7 utilisations, établies ou émergentes. Lire la suite
-
QA : ce qu’il faut savoir avant de tester des apps d’IA générative
Les applications d’IA générative étant de plus en plus populaires, les professionnels de l’assurance qualité doivent être conscients de leurs modes d’échec particuliers. Découvrez ce que les testeurs doivent prendre en compte lorsqu’ils manipulent ... Lire la suite
-
Menaces cyber : qu’est-ce qu’un drainer ?
Ces maliciels en veulent à vos cryptopépettes : ils se concentrent sur le vol des clés cryptographiques privées stockées sur un PC, un smartphone ou une tablette, pour ensuite accéder aux fonds et les « drainer ». Lire la suite
-
Cloud : les 5 situations dans lesquelles il n’est pas adapté
Cet article examine les cas dans lesquels le cloud ne constitue pas forcément le meilleur choix. À cause de son coût, de son manque d’adéquation avec les applications, de sa gestion compliquée, de la protection de ses données et des besoins ... Lire la suite
-
EDR vs antivirus : quelle est la différence ?
Les outils de détection et de réponse des points finaux et les outils antivirus protègent tous deux les réseaux d’entreprise et présentent des avantages distincts. Lequel est le plus adapté à votre entreprise ? Lire la suite
-
Conseils pour améliorer l’expérience collaborateurs grâce à l’IA
L’Intelligence artificielle peut être un bon levier pour améliorer l’expérience de vos collaborateurs. Encore faut-il respecter quelques règles, qui faciliteront l’acceptation de cette technologie qui peut aussi être anxiogène, conseillent deux ... Lire la suite
-
Tutoriel MLOps : les premiers pas avec Kubeflow
Pour les équipes qui exécutent des flux de travail de machine learning avec Kubernetes, l’utilisation de Kubeflow peut conduire à des déploiements plus rapides et plus fluides. Commencez avec ce guide d’installation. Lire la suite
-
MLOps : pourquoi l’entraînement continu est essentiel
Les entreprises qui mettent en place des stratégies MLOps doivent prendre en considération quand elles doivent appliquer des étapes d’entraînement continu et quand cela n’est pas nécessaire. Lire la suite
-
Quelles compétences réunir pour le numérique responsable ?
Les compétences sur le numérique responsable sont encore rares, témoignent les spécialistes. Et attention au Green Washing, préviennent-ils. Aux profils d’experts s’en ajoutent d’autres à former dans l’entreprise, pour installer une culture et ... Lire la suite
-
Lutter contre les ransomwares sur les systèmes Linux
Les systèmes Linux sont susceptibles de servir de vecteur d’attaque. Pensez à les mettre à jour et à attribuer des autorisations correctes. Cet article explique comment. Lire la suite
-
Linux : Comment sauvegarder et restaurer des fichiers avec tar
Cet article explique comment utiliser l’utilitaire d’archivage tar, typique de Linux. Il donne quelques commandes pour créer des fichiers, les sauvegarder et les restaurer. Lire la suite
-
Comprendre les fondamentaux d’un cadre MLOps
Vous ne savez pas par où commencer lorsqu’il s’agit de normaliser les processus de machine learning de votre entreprise ? Explorez les principaux éléments à prendre en compte pour constituer un cadre MLOps. Lire la suite
-
Tout ce qu’il faut savoir sur l’AI Washing
Avec le battage médiatique viennent les bonimenteurs. Découvrez comment les entreprises exagèrent l’implication de l’IA dans leurs produits et services, et comment éviter de tomber dans le piège. Lire la suite
-
IA générative et supply chain : quatre applications possibles
De la prévision de la demande à l’amélioration de la durabilité, voici comment les grands modèles de langage (LLM) peuvent améliorer la gestion, la résilience et la communication au sein de la chaîne d’approvisionnement. Lire la suite
-
3 conseils pour protéger les sauvegardes des ransomwares
Les sauvegardes permettent de restaurer des données détruites par une cyberattaque... si les sauvegardes n’ont pas été elles-mêmes détruites. Voici les bonnes pratiques pour éviter que cela se produise. Lire la suite
-
Administration : trouvez et personnalisez votre profil PowerShell
Un profil permet à l’administrateur système de configurer PowerShell pour gagner en efficacité dans l’exécution des commandes et des scripts. Cet article explique comment. Lire la suite
-
À quoi servent vraiment les NAS en cloud ?
Cet article fait le point sur le stockage en NAS, son fonctionnement, son intérêt et les possibilités d’accéder en cloud à du stockage pour les fichiers. Lire la suite
-
Administration : quels outils pour monitorer vos serveurs ?
Cet article dresse la liste des principaux outils de surveillance de l’infrastructure. Ils sont utilisés pour identifier les problèmes et prévoir l’achat de ressources supplémentaires. Lire la suite
-
5 bonnes pratiques pour gérer ses actifs en cloud
La facturation du cloud, le déploiement des applications, la sécurité et la gouvernance sont autant d’étapes importantes de la gestion du cloud. Lire la suite
-
Administration Kubernetes : comprendre les Jobs et les CronJobs
Les Jobs et les CronJobs servent tous les deux à exécuter des batchs de fonctions. Les premiers ont une utilisation d’appoint, les seconds permettent de programmer des processus récurrents. Lire la suite
-
Menaces cyber : qu’est-ce qu’un loader ?
Ces logiciels ont une spécialité : la furtivité. Et une fonction : le chargement (d’où leur nom) d’une charge utile plus élaborée, comme un infostealer ou un cheval de Troie. Lire la suite
-
IA, machine learning, deep learning, IA générative : quelles différences ?
La démocratisation de ce que le marché a nommé l’IA générative provoque chez certains une forme de confusion. En des termes simples, l’IA – intelligence artificielle – devient, dans les discours, IA générative. Ce conseil rappelle les distinctions ... Lire la suite
-
XML ou YAML : une comparaison des formats de fichiers de configuration
Les outils de gestion de configuration exploitent des langages de sérialisation de données. Voici les principales différences entre deux d’entre eux : XML et YAML. Lire la suite
-
Comment supprimer des doublons dans une liste en Python
Ce conseil revient sur différentes méthodes pour supprimer des entrées en double dans une liste Python. La méthode qui exploite la fonction set () est considérée comme la plus efficace. Lire la suite
-
Facturation électronique : comment l’aborder sereinement (et en faire une opportunité pour la DSI)
Avec le report de la réforme sur la facturation, les DSI se trouvent face à une nouvelle donne. Au-delà de la mise en conformité technique, ils ont l’occasion de piloter des projets stratégiques de digitalisation, non seulement pour répondre aux ... Lire la suite
-
Réseau : Pourquoi et comment utiliser TFTP pour transférer des fichiers ?
Les administrateurs utilisent le protocole TFTP pour transférer des fichiers fonctionnels (configuration, images de boot…) entre les machines. Cet article détaille son usage, plus simple que celui de FTP. Lire la suite
-
Cybercriminalité : qu’est-ce qu’un « traffer » ?
Un « traffer » dans la cybercriminalité est comparable à un spécialiste du marketing numérique malveillant, générant et redirigeant du trafic illégitime vers des contenus nuisibles. Lire la suite
-
MLSecOps : les bonnes pratiques pour sécuriser l’IA
Si le terme apparaît comme une énième déclinaison marketing, le suivi des meilleures pratiques MLSecOps doit permettre aux entreprises de déployer l’IA et le machine learning sans ajouter de problèmes de sécurité irrémédiables, malgré l’inévitable ... Lire la suite
-
Cybercriminalité : qu’est-ce qu’un « pentester » ?
Dans le monde de la cybercriminalité, le terme de « pentester » est détourné de son sens originel : il n’est pas question, là, d’une personne bienveillante effectuant un test d’intrusion programmé dans le SI, mais d’un intrus malveillant. Lire la suite
-
Cybercriminalité : qu’est-ce qu’un courtier en accès initial ?
Le courtier en accès initial, ou « initial access broker » (en anglais), joue un rôle clé dans l’écosystème cybercriminel. À quoi cela correspond-il ? Lire la suite
-
Pour ou contre le stockage en mode objet avec l’IA ?
Le stockage en mode objet est une tendance technologique contemporaine de l’intelligence artificielle. Les deux domaines peuvent se conjuguer pour gagner en versatilité, mais cela pose des contraintes. Lire la suite
-
Data Mesh : tout ce qu’il faut savoir sur le produit de données
Au cœur de l’approche Data Mesh réside la notion de data product. Si l’expression est antérieure à l’émergence du concept attribué à Zhamak Dheghani, il convient d’en définir les principaux atours pour mieux comprendre cette théorie de la gestion ... Lire la suite
-
Cyberattaque : pourquoi porter plainte, c’est bien (y compris pour soi)
C’est loin d’être la majorité des victimes de cyberattaque qui porte plainte. Pour autant, de la récupération au moins partielle de la rançon versée jusqu’à celle des données volées, en passant par l’interpellation des délinquants, les bénéfices ne ... Lire la suite
-
Ransomware : toutes les façons de protéger le stockage et les sauvegardes
Cet article passe en revue les principales méthodes de protection contre les ransomwares, notamment les instantanés immuables, la détection des anomalies, la sauvegarde déconnectée, et les garanties monétaires des fournisseurs. Lire la suite
-
Wi-Fi : comment l’IA peut booster la connectivité sans fil
L’Intelligence artificielle est riche de promesses pour les réseaux en général et le Wi-Fi en particulier. Ces promesses devraient commencer à se concrétiser dès 2024. Mais l’IA n’est pas magique pour autant et quelques prérequis s’imposent. Lire la suite
-
Technologie SSD : le piège de charge remplace la porte flottante dans les NAND
La technologie sur laquelle reposent les cellules d’un SSD évolue. Le piège à charge devrait contribuer à limiter l’usure des circuits NAND 3D et même les rendre plus rapides. Lire la suite
-
IA : comment générer de l’ADN avec des LLMs
Les grands modèles de langage (LLM) ont des applications potentielles qui vont au-delà des résumés ou des brouillons de mails. Ils peuvent aussi être utilisés pour créer des séquences synthétiques d’ADN. Lire la suite
-
Ce qui distingue l’approche Data Mesh d’une architecture de données
Ce qui est communément appelé un Data Mesh correspond à une approche décentralisée de la gestion de données et de leur valorisation. Bien que compatible avec les Data fabric, entrepôts de données et data lakes, il sous-tend une philosophie opposée. Lire la suite
-
Comment superviser les tchats dans Microsoft Teams ?
Les administrateurs IT peuvent gérer les messages des employés dans Microsoft Teams. Mais pour cela, il faut mettre en place des plans de licence et des politiques appropriés. Lire la suite
-
Administration réseau : les huit tâches plus efficaces en CLI
Les administrateurs gagnent en rapidité quand ils utilisent la ligne de commande pour gérer les tâches réseau. Cet article explique comment rationaliser l’automatisation, dépanner les réseaux et gérer les services sous Linux, macOS et Windows. Lire la suite
-
DarkGate : ce qu’il faut savoir sur ce maliciel
Apparu autour de 2018, ce logiciel malveillant commercialisé en mode service présente un vaste éventail fonctionnel. Il apparaît particulièrement prisé des cybercriminels depuis l’été 2023. Lire la suite
-
Ces PaaS open source (ou presque) que tout bon développeur doit connaître
Une PaaS open source est une bonne option pour les développeurs qui souhaitent contrôler l’hébergement de leurs applications et simplifier leur déploiement, mais il est important de connaître ses fondations techniques, ses principaux soutiens (... Lire la suite
-
Archivage : où en est le projet Silica de Microsoft ?
Le projet Silica a pour but de stocker les données dans du verre. Son équipe dédiée chez Microsoft a aujourd’hui quatre domaines de recherche distincts. Lire la suite
-
Maliciel : à la découverte de Pikabot
Apparu début 2023, Pikabot est un logiciel malveillant associé à la nébuleuse Conti, et en particulier à Black Basta. Ses modes de distribution ont varié au fil du temps, du malvertising au « malspam ». Lire la suite
-
Informatique quantique : les promesses pour les métiers
L’informatique quantique est riche de promesses pour accélérer la résolution de certains problèmes métiers. Voici un tour d’horizon de celles qui sont les plus susceptibles de se concrétiser. Et quelques conseils d’experts pour se préparer avec ... Lire la suite
-
À l’heure du cloud, les data stack traditionnelles sont-elles encore pertinentes ?
Les piles de données traditionnelles n’ont pas la flexibilité et l’évolutivité que le cloud offre aux « data stack » modernes. Cependant, les architectures déployées sur site présentent encore plusieurs avantages par rapport à leurs homologues en ... Lire la suite
-
Vulnérabilités : lesquelles patcher et quand ?
Appliquer les correctifs peut prendre du temps. Pour certaines vulnérabilités, ce n’est pas nécessairement préjudiciable. Pour d’autres, en revanche, cela peut vite le devenir avec les conséquences dramatiques. Comment décider de patcher quoi et ... Lire la suite
-
Ransomware : pourquoi le retrait de revendication ne signifie pas le paiement de rançon
Lorsqu’une revendication disparaît du site vitrine d’une franchise de rançongiciel, il est tentant de suspecter qu’un paiement est survenu. Mais c’est négliger l’intérêt des cybercriminels à donner cette impression. Lire la suite
-
Comment établir les bases d’une politique de sécurité open source
L’utilisation de logiciels open source soulève des questions en matière de sécurité et de propriété intellectuelle. Voici comment prendre des décisions judicieuses et éviter des situations potentiellement regrettables. Lire la suite
-
Réseau : quatre tendances qui façonnent l’avenir du SD-WAN
La pandémie de Covid-19 avait brutalement gelé les projets de SD-WAN. La technologie revient aujourd’hui avec quatre apparats : la vente par souscription, la conjugaison avec un système de sécurisation des accès distants, l’IA et la connectivité 5G. Lire la suite
-
VDI : les alternatives à Citrix et VMware pour le télétravail
De nombreuses organisations optent pour les services de poste de travail virtuel et à distance de Citrix, Microsoft et VMware, mais il existe de nombreuses alternatives sur le marché. Découvrez ces 11 fournisseurs. Lire la suite
-
Maximiser la performance des applications avec les outils d’optimisation VDI
Les administrateurs doivent se pencher sur les différents outils d’optimisation VDI afin de réduire la quantité de ressources utilisées et de maximiser les performances. Découvrez ces outils et leurs avantages. Lire la suite
-
12 indicateurs clés de cybersécurité à suivre pour les entreprises
Les responsables de la sécurité informatique doivent surveiller les efforts de cybersécurité et s’assurer qu’ils sont efficaces. Ces 12 mesures et indicateurs clés de performance permettent de savoir ce qui fonctionne et ce qui ne fonctionne pas. Lire la suite
-
Administration Windows : bannissez les erreurs des scripts PowerShell
L’utilisation d’expressions régulières pour valider les informations saisies et générer un message d’erreur personnalisé sur un nouveau script utilisateur peut éviter des tickets d’assistance inutiles. Lire la suite
-
Desktop as a Service ou VDI : quelles sont les différences ?
Pour choisir entre le poste de travail en mode service (DaaS) et le VDI, les services informatiques doivent déterminer ce qui est le plus important : la sécurité et le contrôle ou la flexibilité en matière de développement et de maintenance. Lire la suite
-
Comment faire évoluer ses mainframes pour répondre aux nouveaux besoins en agilité
Dans leurs projets de transformations numériques, les grandes organisations se questionnent sur la façon de renforcer l’agilité du mainframe, système considéré comme ancien par rapport aux technologies open et cloud, mais qui continue à être le ... Lire la suite
-
Comment configurer une norme de programmation Python et s’y tenir
Les responsables d’équipe Python ont deux défis à relever en matière de normes de programmation : créer un guide de style et faire en sorte que les développeurs s’y conforment. Lire la suite
-
Linux : comment utiliser cpio pour sauvegarder et restaurer des fichiers
Il existe de nombreuses façons de sauvegarder des fichiers sur des machines Linux. Cet article montre comment utiliser la commande cpio pour copier des fichiers dans une archive, afin de créer des sauvegardes fiables. Lire la suite
-
Faire une IA générative moins énergivore (l’exemple de Workday)
L’intelligence artificielle générative est énergivore, que ce soit lors de l’entraînement ou pendant l’inférence. Mais plusieurs solutions existent pour réduire son coût et son empreinte énergétiques. L’ex-ingénieur de la NASA et co-président de ... Lire la suite
-
Combien de personnes faut-il pour entraîner un grand modèle de langage ?
L’étude des articles de recherche et des rapports techniques démontre qu’en à peine un an les grands du secteur ont très largement gonflé les effectifs des laboratoires R&D, afin de déployer leurs modèles d’IA générative. Pour autant, les équipes de... Lire la suite
-
Administrateurs : demandez à ChatGPT d’écrire votre code PowerShell
L’utilisation d’outils d’intelligence artificielle est en hausse dans de nombreux secteurs, et les administrateurs peuvent s’appuyer sur ces aides numériques pour écrire des scripts de maintenance. Lire la suite
-
Stockage en cloud : comment gérer les coûts de Google Cloud Storage
Le coût de Google Cloud Storage ne se limite pas aux données stockées. Les administrateurs doivent également prendre en compte le traitement, l’utilisation du réseau, la récupération et la réplication. Lire la suite
-
MERN ou MEAN : bien choisir la pile technologique de son application Web
Si les piles MERN et MEAN partagent de nombreux éléments communs, leur utilisation respective de React et Angular est un facteur déterminant dans le choix de l’une ou de l’autre. Lire la suite
-
Réseau : quels sont les cas d’usage du NaaS ?
Le NaaS est un service d’infrastructure réseau payable à l’usage. Cet article explique comment y souscrire et comment l’utiliser. Lire la suite
-
Choisir entre la mémoire flash NAND et la mémoire flash NOR
Il existe deux types de mémoire Flash. Lorsqu’une entreprise conçoit un objet connecté, elle pense spontanément à le doter de mémoire NAND, le plus souvent sous la forme d’un SSD. Mais une mémoire NOR serait sans doute plus efficace. Lire la suite
-
Comparer les téléphones durcis et les étuis renforcés pour les utilisateurs en entreprise
Dans les cas d’utilisation qui nécessitent des terminaux durcis, les entreprises peuvent opter pour des terminaux entièrement durcis ou des terminaux standard avec des étuis renforcés. Découvrez comment faire ce choix. Lire la suite
-
Les 6 meilleurs ordinateurs durcis pour les entreprises
Trouver le bon appareil pour un scénario d’entreprise peut s’avérer difficile, et ajouter un critère de durcissement à l’équation peut encore compliquer les choses. Lire la suite
-
Qualité de l’air dans les datacenters : ce qui grippe les serveurs
Surveillez la qualité de l’air de votre datacenter pour garantir les meilleures conditions de travail à vos équipements. Les particules et les contaminants gazeux causent des dommages irréversibles si vous n’utilisez pas un système de filtration ... Lire la suite
-
Stockage : qu’est vraiment le multicloud hybride ?
Combinant multicloud et cloud hybride, ce nouveau type de stockage sert certains buts, mais présente des avantages et des inconvénients. Cet article fait le point. Lire la suite
-
Comment gérer les terminaux durcis dans l’entreprise ?
Certains cas d’utilisation des terminaux nécessitent un durcissement pour s’assurer que les appareils ne seront pas physiquement compromis. Le service informatique doit toujours gérer ces appareils, quel que soit le système d’exploitation ou le type... Lire la suite
-
Comment devenir ingénieur MLOps
Découvrez les principales responsabilités et compétences requises pour une carrière dans le domaine du MLOps, qui se concentre sur la gestion des flux de travail tout au long du cycle de vie des modèles de machine learning. Lire la suite
-
Plan de réponse à incident : la différence entre désastre et rétablissement
Quels sont les éléments d’un bon plan de réponse à incident et quelles mesures faut-il prendre pour s’assurer d’être bien préparé à l’attaque presque inévitable, et pour obtenir l’adhésion de la direction de l’organisation ? Lire la suite
-
Comment automatiser les déploiements VMware avec Ansible
Associé à VMware, le logiciel Ansible permet d'automatiser les tâches d’administration. Découvrez les étapes d'installation d'Ansible et comment configurer une machine virtuelle via vCenter. Lire la suite
-
Échec de la continuité d’activité : 4 exemples retentissants
Oui, l’impossible peut arriver. Cet article liste quatre pannes qui, faute d’un plan de continuité d’activité, ont conduit à des catastrophes considérables. Lire la suite
-
Comment corriger les 5 principales vulnérabilités des API
Les API sont plus omniprésentes que jamais, mais beaucoup sont encore sujettes à des vulnérabilités bien connues et souvent facilement évitables. Lire la suite
-
GenAI Mode d’Emploi : pourquoi et comment adapter un modèle ?
Quand avoir une IA générative « maison » est-elle une bonne idée ? Et dans ce cas, comment choisir le bon LLM ? Et comment l’adapter ? Par réentraînement ou avec des techniques plus simples (et lesquelles) ? Autant de questions auxquelles Guillaume ... Lire la suite
-
L’optimisation des coûts du cloud, un art peu maîtrisé (2/2)
Dans un contexte d’augmentation des prix du cloud exposé dans la première partie de ce dossier, les clients se mettent doucement au FinOps et négocient les contrats. De son côté, l’Union européenne tente de contenir la concentration sur le marché du... Lire la suite
-
L’augmentation des coûts du cloud à la loupe (1/2)
L’augmentation des coûts du cloud représente un poids de plus pour de nombreuses entreprises dans un contexte de crise économique. La première partie de ce dossier tente d’exposer les causes de ces hausses et revient sur les perceptions des ... Lire la suite
-
Numérique durable : DSI et responsables RSE doivent travailler main dans la main
Pour répondre aux enjeux de la transition écologique tout en poursuivant leurs objectifs économiques, les entreprises doivent arriver à créer une synergie entre leurs DSI et leurs directeurs RSE. Le DG d’Experis explique pourquoi et comment faire. Lire la suite
-
Sauvegardes : comment s’assurer qu’elles fonctionnent
Déployer des sauvegardes en négligeant de s’assurer de leur bon fonctionnement est une erreur courante. Cet article explique ce qu’il faut faire pour s’assurer de récupérer les données. Lire la suite
-
Gestion d’entrepôts : déjouer la complexité de SAP EWM
Sur le marché des Warehouse Management System (WMS), la solution Extended Warehouse Management (EWM) est l’une des plus puissantes. Mais, le logiciel SAP est complexe, les modules nombreux et toute erreur de déploiement se paient cash au niveau ... Lire la suite
-
Comment appliquer une démarche zero-trust aux API
Toutes les organisations n’ont pas une stratégie de sécurité API en place. Utiliser le sans confiance dans la sécurité des API est une manière de protéger les API et de réduire leurs chances d’être attaquées. Lire la suite
-
Une passerelle pour renforcer la sécurité des API
Les passerelles API sécurisent les API en limitant le débit, en assurant une protection contre les attaques DDoS, etc. Découvrez-en plus sur ces avantages, ainsi que sur les meilleures pratiques en matière de sécurité des passerelles API. Lire la suite
-
Application et IA générative : l’émergence d’une architecture type
L’architecture applicative universelle n’existe pas, mais un modèle s’impose quand il est question d’exploiter un grand modèle de langage (LLM). Il s’agit d’enrichir les résultats d’un modèle avec une base de connaissances. Une approche extensible, ... Lire la suite
-
Ces vulnérabilités qui nécessitent plus qu’un correctif
De nombreuses vulnérabilités sont, ou ont été, exploitées par des cybercriminels pour mettre un pied dans le système d’information de victimes en devenir. Appliquer les correctifs ne suffit pas pour se protéger. Lire la suite
-
Réseau : comprendre l’importance d’une solution DDI pour le cloud
Une plateforme DDI simplifie la gestion des réseaux IP à l’ère des réseaux en cloud. Mais les études montrent que les équipes réseau ont besoin de soutien pour maîtriser l’outil. Lire la suite
-
IA générative : les dix bonnes pratiques pour rédiger ses prompts
Poser les bonnes questions est essentiel pour utiliser efficacement l’IA générative. Découvrez 10 conseils pour rédiger des prompts clairs et utiles, et apprenez les erreurs communes à éviter ainsi que des conseils pour la génération d’images. Lire la suite
-
Bien débuter son projet d’IA générative
Lors du salon Big Data & AI Paris 2023, Laurent Daudet, président et cofondateur de LightOn, a partagé l’approche de sa startup pour bien appréhender un projet d’IA générative. En découle une stratégie en cinq phases pour structurer les enjeux et ... Lire la suite
-
Ransomware : dans les coulisses des négociations avec Mallox
Les opérateurs de ce rançongiciel utilisent explicitement un chatbot et sont susceptibles d’intervenir à plusieurs dans les échanges. Mais de leur propre aveu, des défauts logiciels fatals pour qui paie en espérant récupérer ses données ne sont pas ... Lire la suite
-
IA : conseils pour bien se préparer à la révolution industrielle à venir
Entre le quotidien opérationnel qui assure les marges d’aujourd’hui et les investissements de moyen terme au succès aléatoire, les dirigeants vont devoir faire des choix parfois contre-intuitifs pour se préparer aux changements que promet l’IA – ... Lire la suite
-
Comment le chiffrement interne des SSD protège les données
Un SSD peut facilement tomber entre de mauvaises mains. Le chiffrement, courant sur ces supports, est un moyen efficace pour protéger les données critiques et personnelles. Lire la suite
-
L’essentiel sur LangChain
Quand il est question d’IA générative, LangChain revient souvent sur le devant de la scène. Qu’est-ce que c’est ? Comment cela fonctionne-t-il ? Ce conseil éclaircit les capacités principales de ce framework et ses cas d’usage. Lire la suite