Conseils IT
Conseils IT
-
Pourquoi (et comment) ne pas négliger les tests logiciels
Le test logiciel a toujours été négligé par les équipes de développement. Pourtant, jamais une politique de test solide n’a été aussi importante pour assurer la qualité du code et celle des applications. Cyril Vernet, CTO HRC Software, partage ses ... Lire la suite
-
Ransomware : liens avec Conti, pratiques… ce que l’on sait d’Akira
Apparue en mars, la franchise Akira apparaît fortement liée à feu Conti et, surtout, de plus en plus active. La rédaction a pu suivre plusieurs négociations impliquant Akira. Plongée dans ses activités. Lire la suite
-
Comment migrer vers Azure Virtual Desktop (AVD) ?
Une migration vers Azure Virtual Desktop commence dès la phase de planification, ce qui implique d’évaluer les options de migration vers AVD, y compris les alternatives à la migration directe. Lire la suite
-
L’IA générative menace-t-elle les plateformes low-code/no-code ?
Outre les risques en matière de sécurité et de droit, l’IA générative complète, mais ne remplace pas (tout du moins pour l’instant) les plateformes low-code/no-code. Lire la suite
-
Trois éléments clés pour éviter l’échec de vos initiatives DevOps
Le DevOps est considéré aujourd’hui comme le modèle de « delivery » de référence. Pourtant sa mise en place et sa compréhension amènent à des régressions parfois décourageantes. Voici quelques solutions à mettre en œuvre pour faire de ces pratiques ... Lire la suite
-
« Petit » lexique de l’IA générative : les grands modèles de langage
L’IA générative est une technologie simple à comprendre, mais complexe à maîtriser. Ce lexique a pour objectif de lister et définir rapidement les concepts importants qui régissent le fonctionnement des grands modèles de langage. Lire la suite
-
Cyberassurance : l’essentiel sur Dattak
Le grossiste en assurance cyber s’est initialement lancé sur le segment des PME en 2021, avec l’ambition d’inscrire ses clients finaux dans un cercle vertueux d’amélioration de leur posture de sécurité. Aujourd’hui, Dattak étend son offre aux ETI. Lire la suite
-
Windows : comment dépanner les périphériques sur les postes distants
Les administrateurs de Windows Server, qui déploient un service de bureau à distance pour leurs utilisateurs, peuvent faire face à l’épineux problème d’un micro, d’une webcam, voire d’un clavier et d’une souris non reconnus. Lire la suite
-
Ce qu’il faut savoir de Microsoft 365 Apps sur Windows Server 2022
Attention, Microsoft incite de plus en plus les entreprises à passer à la suite collaborative en cloud. L’installation sur Windows Server reste encore possible, cet article vous dit comment. Lire la suite
-
L’authentification multifacteurs est imparfaite, le « sans-mot de passe » est mieux
Les mots de passe sont souvent à l’origine des violations, et l’authentification multifactorielle n’est qu’un pis-aller pour la protection des comptes. Il est temps d’adopter une stratégie sans mot de passe. Lire la suite
-
Windows : dépanner les autorisations sur les fichiers avec PowerShell
Une modification malheureuse d’un chef de service sur un répertoire partagé peut bloquer d’autres utilisateurs. Cet article explique comment retrouver la racine du problème et générer un rapport de la situation sous la forme d’un tableau Excel. Lire la suite
-
Windows : comment sécuriser le protocole SMB
L’ouverture du port TCP 445 est nécessaire pour le partage des ressources, notamment celui des fichiers, mais cela fait du protocole SMB une cible facile pour les cyberattaques. Lire la suite
-
Prompt engineering et fine-tuning : quelles sont les différences ?
Le prompt engineering et le fine-tuning sont deux approches pour optimiser les résultats d’une IA générative. Toutefois, ces deux techniques jouent un rôle distinct dans l’entraînement d’un modèle LLM. Lire la suite
-
Comment migrer vos anciens NAS vers Windows Server 2022
La fin du support d’anciens systèmes est l’une des raisons de migrer ses serveurs de fichiers vers le dernier Windows Server 2022. Une opération que les DSI appréhendent, mais qui est facilitée par le Service de migration de stockage de Microsoft. Lire la suite
-
Automatisation du cycle DevOps : comment garder le contrôle
Les équipes IT automatisent de plus en plus les processus DevOps afin d’accélérer et d’améliorer la livraison applicative. Toutefois, il est essentiel de trouver un juste équilibre entre automatisation et supervision humaine pour en récolter les ... Lire la suite
-
Les leçons à retenir de l’entraînement de Llama 2
Llama 2 n’est pas la collection de modèles open source espérée. Il n’en reste pas moins que les méthodes décrites par les chercheurs de Meta devraient aider la communauté à y voir plus clair pour tenter de reproduire le succès de ChatGPT (et de GPT-... Lire la suite
-
Intégrer concrètement l’éthique à vos projets IT en 3 étapes
L’expert européen Marc Steen préconise un processus en trois étapes pour intégrer l’éthique à l’IT. Il propose également un cadre de réflexion qui s’appuie sur deux perspectives éthiques distinctes. Lire la suite
-
Scrum ou SAFe : comment choisir son framework Agile ?
Quel est le cadre Agile le mieux adapté à votre organisation ? Scrum ou SAFe ? Cet article décrit les différences entre les deux approches et tente de déterminer dans quels contextes il faut choisir l’une ou l’autre, voire les deux à la fois. Lire la suite
-
Comment fixer des règles claires pour un usage sûr de ChatGPT en entreprise ?
Les outils comme ChatGPT ont un réel potentiel. Mais ils ne sont pas sans risque (fuites de données, erreurs qui peuvent être coûteuses, etc.). Voici comment établir des garde-fous qui éviteront les mauvaises surprises tout en optimisant les ... Lire la suite
-
L’essentiel sur GoFAST : la GED devenue alternative souveraine à Office 365
L’éditeur français GoFAST a enrichi sa solution historique de GED pour en faire une suite collaborative. Disponible en SaaS souverain, sur site, ou sur Outscale et OVH, elle cible les le secteur public, mais pas que. Lire la suite
-
Windows Server : comment activer les mots de passe granulaires
Par défaut, tous les mots de passe d’un domaine Active Directory doivent respecter les mêmes règles de longueur, de mise à jour, de complexité. Mais il est possible de définir des règles par profil d’utilisateurs. Lire la suite
-
Les fondamentaux de l’architecture MACH
Sans être particulièrement prescriptive, l’application de la stratégie d’architecture MACH peut aider les équipes logicielles. Elle doit permettre de s’assurer que les applications exploitent correctement les technologies applicatives et cloud. Lire la suite
-
Comment combiner plusieurs cartes réseau sous Windows Server
Le regroupement de cartes réseau, dit teaming NIC, maximise la bande passante d’un serveur et lui offre de la redondance. Cet article explique comment configurer ce mode, via l’outil graphique et PowerShell. Lire la suite
-
La délicate évaluation des EDR
Le choix d’une solution de détection et de réponse sur les postes de travail et les serveurs n’est pas nécessairement chose simple. L’historique des EDR l’explique en partie. Les mises à l’épreuve du MITRE peuvent aider. Lire la suite
-
Stockage et containers : pourquoi les entreprises n’arrivent pas à les marier
Les entreprises souhaitent bénéficier de la flexibilité des containers et de la fiabilité du stockage traditionnel. Mais combiner les deux technologies se heurte au manque de solutions et de méthodes de travail. Lire la suite
-
Postes de travail : avant de passer au DaaS, pensez au PCaaS
Utiliser des postes Windows virtuels est la première option à laquelle pense une entreprise qui souhaite rationaliser le coût de ses postes de travail. Mais un vrai PC payable à l’usage est souvent une option moins perturbante. Lire la suite
-
Stockage des données non structurées : en local, dans le cloud ou hybride ?
Nous nous intéressons ici au stockage des données non structurées sur site, dans le cloud et à cheval entre plusieurs sites. Mélanger les approches recèle des coûts cachés. Lire la suite
-
La gestion des risques en entreprise devrait orienter les stratégies de cybersécurité
Le risque cyber n'existe pas dans un vide. En prenant en compte l'ensemble du paysage de la gestion des risques en entreprise, les RSSI peuvent prendre des décisions qui servent au mieux l'entreprise. Lire la suite
-
Un barème pour évaluer le niveau de disponibilité d’un datacenter
Les entreprises peuvent évaluer la disponibilité des datacenters des fournisseurs de colocation ou de leurs propres centres de données en fonction de quatre niveaux de critères techniques. Lire la suite
-
Histoire, évolution et état présent des SIEM
Les systèmes de gestion des informations et des événements de sécurité (SIEM) répondent au besoin d’un outil de sécurité permettant de découvrir les menaces en temps réel. Mais l’évolution de la menace les pousse à se transformer. Lire la suite
-
Comparaison d’outils d’EDR pour Windows Server
Windows Server 2022 embarque nativement des technologies de sécurité visant à protéger l’entreprise. L’investissement dans un outil de détection et de réponse sur l’hôte (EDR) peut néanmoins se justifier. Lire la suite
-
Comprendre la suite Microsoft Intune vs. Endpoint Manager
Avec la sortie de la suite Intune, les administrateurs informatiques peuvent se demander ce que cela signifie pour Microsoft Endpoint Manager et toutes ses fonctions. Découvrez comment fonctionne ce nouvel Intune. Lire la suite
-
Comment ces deux dernières années ont (et vont) changer la gestion du poste de travail ?
Télétravail, travail hybride, mobilité. Toutes les modifications récentes des espaces de travail ont un impact sur le SI et l’IT. Le Directeur Technique d’Exakis Nelite (Magellans Partners) liste ces défis et partage ses pistes pour les relever. Lire la suite
-
UEM : les 4 principaux éditeurs en 2023
Les outils d’UEM sont vitaux pour aider l’IT à administrer n’importe quel terminal utilisé dans l’organisation. Voici quelques-uns des principaux éditeurs du marché. Lire la suite
-
Comparer les capacités d’Office 365 MDM et d’Intune
Office 365 MDM et Intune permettent tous deux de gérer les appareils mobiles, mais Intune offre une gestion et une sécurité plus approfondies. Comparaison des deux consoles. Lire la suite
-
DSA, DMA, Data Act, DGA : que faut-il retenir ?
Outre l’AI Act encore en discussion, plusieurs réglementations européennes s’apprêtent à renforcer la protection des données et des consommateurs au sens large. Cet article tente de résumer les principales mesures à retenir de ce « paquet législatif... Lire la suite
-
Sur site ou en cloud ? Que choisir pour sa plateforme de MDM, EMM ou UEM
Les entreprises doivent se demander s’il est préférable d’opter pour une plateforme MDM ou UEM sur site ou en mode cloud. Déterminer comment prendre la décision et (une fois que le cloud est retenu) migrer sans problème. Lire la suite
-
Gestion du cycle de vie des PCs : 4 pratiques de référence
Il n’existe pas de plan de gestion du cycle de vie des postes de travail parfait et adapté à toutes les organisations. Mais il y a au moins quatre questions clés à se poser pour élaborer le sien. Lire la suite
-
Stratégies pour garder Cobol et moderniser ses mainframes
Au cœur d’une économie façonnée par la vélocité de la mise sur le marché de nouvelles applications toujours plus performantes sur des plateformes multimodales, la modernisation des mainframes est un impératif. Un expert de HN Services explique ... Lire la suite
-
Comment administrer l’infrastructure réseau via des APIs
Les administrateurs peuvent utiliser les outils cURL et Postman pour interagir avec les équipements réseau via leurs APIs. Les APIs sont plus adaptées que la ligne de commande pour l’automatisation. Lire la suite
-
Comment élaborer un plan de gestion du cycle de vie des PC ?
Les plans de gestion des postes en mode service et la gestion complète en interne sont deux options pour le cycle de vie des postes de travail, mais il existe de nombreuses options intermédiaires qui peuvent convenir. Lire la suite
-
Quantification des risques cyber : avantages et bonnes pratiques
Il ne suffit pas de savoir que des menaces de cybersécurité existent. Il est plus important encore de les comprendre, de manière à pouvoir les quantifier et en discuter. Lire la suite
-
Comprendre la communication quantique
La communication quantique est riche de promesses. Mais elle est souvent mal comprise. Une experte internationale du sujet, Eleni Diamanti fait le point sur les usages réels que cette technologie pourra avoir pour les entreprises et les ... Lire la suite
-
Embeddings et IA générative : pourquoi faut-il être prudent ?
De plus en plus d’éditeurs vantent l’intérêt de la technique de l’embedding pour enrichir les réponses d’un modèle comme GPT-4 tout en évitant d’envoyer des données confidentielles vers les plateformes d’IA générative. Dans les faits, la méthode ... Lire la suite
-
Un data stewardship distribué au service de la gouvernance des données
Les modèles de data stewardship et d’intendance distribuée apportent différents outils aux stratégies de gouvernance des données. Les organisations doivent comprendre les différences pour choisir la solution la mieux adaptée. Lire la suite
-
Cyberattaque : comment déterminer quelles données ont été volées ?
Rares sont les entreprises victimes de cyberattaque capables de communiquer rapidement sur la quantité et la nature des données qui leur ont été volées. Parce que c’est rarement facile à établir. Lire la suite
-
Quels leviers RH activer pour renforcer ses compétences Data ?
Recrutement, upskilling ou reskilling ? Quelle solution privilégier pour renforcer ses moyens humains sur les sujets en tension des données et de l’intelligence artificielle ? Indice : le niveau de maturité est clé dans les choix. Et les managers ... Lire la suite
-
IA générative : quelle stratégie pour en tirer les bénéfices (et en limiter les risques)
Les IA génératives sont riches de promesses de gain de productivité pour les entreprises, à condition de bien contrôler leurs usages et leurs travers possibles. Trois experts proposent des pistes de plan d’action avant d’utiliser ChatGPT ou d’autres... Lire la suite
-
Low-Code/No-code : les points à aborder avant de lancer un projet
Le Low Code/No Code démocratise le développement d’applications. Mais pas n’importe comment et pas sans prendre plusieurs précautions importantes. Le Directeur R&D de Forterro Western Europe nous rappelle lesquelles. Lire la suite
-
Risques et atouts de l’intelligence artificielle générative pour les services client
Les IA génératives, comme ChatGPT, ont plusieurs avantages pour un service client. Mais les organisations doivent comprendre les risques liés à cette technologie, comme les réponses fabriquées de toutes pièces ou les biais. Lire la suite
-
IA appliquée aux outils comptables et financiers : les cas d’usages
Les différentes facettes de l’intelligence artificielle présentent un potentiel important pour de nombreuses tâches financières et comptables, même si leur usage n’est pas encore totalement répandu. Lire la suite
-
Ransomware : pourquoi les attaquants se trompent parfois sur leur cible
Les cybercriminels s’appuient sur les services en ligne de ZoomInfo et de Dun & Bradstreet pour qualifier leurs potentielles victimes en devenir. Des services susceptibles d’induire en erreur les attaquants. Lire la suite
-
Réseau : comment fonctionnent les pilotes CNI de Kubernetes
Cet article fait un point sur le fonctionnement des pilotes réseau CNI de Kubernetes et compare les plus populaires d’entre eux, dont Calico, Flannel, Weave Net, Cilium et Multus. Lire la suite
-
Ces petits pas pour diminuer réellement la redondance des tests
Bien qu’une couverture complète des tests soit indispensable, les équipes logicielles doivent faire des efforts constants pour éviter que leurs suites ne soient surpeuplées par un nombre excessif de tests redondants. Lire la suite
-
SAP RF : il est temps de passer aux alternatives d’un framework « So 2000 »
Le framework RF (Radio Frequency) de SAP a été une évolution majeure. Mais les temps ont changé, les employés en entrepôts ont d’autres attentes technologiques. Le CTO de HRC Software liste quelques alternatives. Lire la suite
-
VDI : atténuer les problèmes de performances avec la gestion des ressources
Pour améliorer l'expérience des utilisateurs, il est possible de recourir à des configurations de postes de travail virtuels qui limitent l'utilisation des ressources. De quoi libérer des ressources pour que tous les postes de travail puissent ... Lire la suite
-
Intelligence artificielle générative et secteur industriel : atouts et défis
Des experts de PwC, Capgemini, Deloitte et Tata Consulting Services partagent leurs idées, leurs conseils et leurs bonnes pratiques pour tirer le meilleur parti de l’IA générative dans le secteur manufacturier, et sur la manière d’atténuer les ... Lire la suite
-
Réseau : comment dépanner un serveur DNS sous Linux et Windows
Les étapes du dépannage d’un serveur DNS comprennent la vérification de l’état du DNS, l’examen de la configuration des zones et l’étude des journaux. Cet article liste les bonnes pratiques valables pour les serveurs Windows comme Linux. Lire la suite
-
Falcor vs GraphQL : les différences clés
Bien que les deux projets représentent fondamentalement deux approches visant un objectif similaire, il existe quelques différences essentielles entre GraphQL et Falcor qu’il est utile de connaître. Lire la suite
-
Maîtrise des données industrielles, un enjeu stratégique
Les données utilisées dans l’industrie ont des origines variées. Cela ne les empêche pas d'être au cœur de la gestion des activités industrielles. Pour autant, utiliser les technologies d’exploitation des données dans le domaine industriel soulève ... Lire la suite
-
Réseau : comment bien diagnostiquer une panne DNS
Les administrateurs réseau peuvent dépanner la résolution de noms à l'aide de diverses méthodes, notamment ping, nslookup et les cmdlets PowerShell. Cet article liste les bonnes pratiques. Lire la suite
-
Les services de chiffrement d’IBM : Key Protect, Cloud HSM 7.0 et Hyper Crypto Services
Après avoir exploré les offres de chiffrement d’AWS, Microsoft et Google, nous explorons le catalogue d’IBM. Le fournisseur propose trois services. Le premier repose sur une architecture multitenant, le deuxième sur des partitions virtuelles isolées... Lire la suite
-
Les services de chiffrement de GCP : Cloud KMS, Cloud HSM et Cloud EKM
Que valent les services de chiffrement de Google Cloud Platform ? Cet article tente de brosser le portrait de trois produits du géant du cloud. Attention aux subtilités. Lire la suite
-
VDI : 8 indicateurs clés de supervision de l’expérience de l’utilisateur final
Superviser l’expérience de l’utilisateur final permet d’identifier les problèmes rencontrés par les utilisateurs ainsi que leurs causes profondes. Découvrez les indicateurs les plus importants avec le VDI. Lire la suite
-
Kubernetes : comment déployer des containers persistants ?
Les containers persistants stockent leurs données de manière durable, ce qui est largement préférable pour exécuter des applications traditionnelles. Cet article détaille les possibilités pour y parvenir. Lire la suite
-
Avantages et inconvénients de l’adoption du VDI en 2023
Déterminer comment héberger et gérer des postes de travail pour l’ensemble d’une organisation est une tâche majeure, c’est pourquoi les chefs d’entreprise doivent comprendre le marché moderne du VDI avant de prendre cette décision. Lire la suite
-
Calculer la durabilité et les émissions pour le VDI et le DaaS
Bien que le VDI et le DaaS constituent tous deux des approches de virtualisation des postes de travail, leur empreinte environnementale peut différer de manière significative. Il est donc important d’apprendre à en calculer les émissions. Lire la suite
-
Les services de chiffrement des fournisseurs cloud français
Après avoir fait le tour des services de chiffrement KMS et HSM des fournisseurs cloud américains, voici ce que proposent les acteurs français 3DS Outscale, Orange Business et OVHcloud. Lire la suite
-
Les services de chiffrement d’AWS : KMS et CloudHSM
AWS KMS et CloudHSM sont deux services proposés par le géant du cloud pour aider ses clients à chiffrer les données. Découvrez leurs spécificités, leurs qualités et leurs limites. Lire la suite
-
ESG : comment relever le défi des données ?
Mesurer ses processus, collecter les données, les enrichir avec des sources externes, puis les rendre intelligibles pour agir. Telles sont les exigences imposées par les nouvelles réglementations ESG. Le défi est de taille, car ce domaine de la ... Lire la suite
-
Stockage en cloud : les caractéristiques qu’il faut vérifier
Cet article passe en revue les principales caractéristiques du stockage en cloud, notamment la disponibilité, la bande passante, les IOPS, la capacité, la hiérarchisation, les frais d’export et la sécurité. Lire la suite
-
Stockage : l’impact de la pénurie sur les entreprises
Cet article passe en revue les pénuries qui touchent encore les équipements de stockage, leurs causes et les parades qui s’offrent aux entreprises pour mener leurs activités malgré tout. Lire la suite
-
Mesurer le ROI de votre Move To Cloud ? Et si vous investissiez dans une calculatrice FinOps ?
La multitude de scénarii de migration cloud possibles impose le recours à une « calculatrice cloud » afin de garder le contrôle de son budget. Mais également de fluidifier les rapports avec la direction financière et la direction des ressources ... Lire la suite
-
Ransomware : ce que recommandent les cybercriminels pour se protéger
Outre le déchiffrement des données et la destruction de celles qui ont été volées, les attaquants fournissent souvent des indications sur leur mode opératoire et des conseils de sécurité. Lesquels méritent une certaine attention. Lire la suite
-
Administration Kubernetes : tout comprendre au composant central etcd
La base etcd est accessible à chaque nœud d’un cluster Kubernetes. Découvrez le fonctionnement d’etcd et apprenez à l’utiliser dans Kubernetes. Lire la suite
-
L’essentiel sur Starburst et Trino
À partir de Trino, une branche du projet Presto de Facebook, Starburst entend proposer un méta data warehouse capable de fédérer des données depuis un maximum de systèmes sources. Lire la suite
-
Les bases de l’administration d’un cluster Kubernetes
L’administration d’un cluster de containers est un peu plus complexe que celle d’un cluster de machines virtuelles. Cet article fait le point sur les différences et donne les commandes pour démarrer. Lire la suite
-
Comment détecter et contrôler la prolifération des Shadow API
Maintenant que l’infiltration via les API est devenue une méthode privilégiée par les pirates, les équipes IT doivent prendre des mesures supplémentaires pour se protéger des Shadow API. Lire la suite
-
VMware ou Citrix : Quelle est la meilleure solution pour vos postes de travail ?
VMware et Citrix proposent tous deux des outils de virtualisation utiles, mais chacun a ses avantages et ses inconvénients. Découvrez les fonctionnalités et les autres facteurs qui peuvent vous aider à choisir entre les deux. Lire la suite
-
Comprendre les serveurs DNS pour mieux dépanner le réseau
Les DNS font la conversion entre les noms des machines et leurs adresses IP dans la cadre de la communication des applications sur le réseau. Cet article explique comment ils fonctionnent et ce dont ils ont besoin. Lire la suite
-
Loi de Finances 2024 : quel impact pour l’IT des entreprises françaises ?
Longtemps évoquée, la Loi de finances va entrer en vigueur. Désormais toutes les entreprises, des TPE aux grands groupes, assujetties à la TVA devront procéder à l’échange des factures sous format électronique. Sidi Bousela de EDT analyse les ... Lire la suite
-
Les bases pour comprendre les tests unitaires en Python
Les tests unitaires sont un aspect crucial du développement de logiciels. Voilà l’essentiel des informations à connaître avant de tester son code Python. Lire la suite
-
Bureau distant : 6 solutions pour dépanner un échec de connexion RDP
La cause principale de l’échec de connexion vers un bureau Windows distant est à chercher dans les configurations du protocole RDP. Cet article décrit les six caractéristiques à vérifier. Lire la suite
-
Pourquoi ne pas se précipiter pour déployer l’analytique en temps réel
Les outils d’analytique en temps réel promettent de fluidifier la récolte d’indicateurs et d’améliorer les processus d’entreprise, mais ils posent également des défis aux organisations qui les adoptent. Lire la suite
-
Stockage : tout comprendre aux prochains SSD CXL
Encore à l’étude, les SSD CXL seront des SSD équipés d’un cache énorme pour des performances maximales. Ils seront utilisés comme de la mémoire persistante, en remplacement des Optane. Lire la suite
-
Comment l’infrastructure composable et le stockage intelligent se combineront
L’infrastructure composable et le stockage intelligent sont les deux prochaines tendances dans les datacenters. Cet article explique de quoi il en retourne et comment ces technologies pourraient fonctionner ensemble. Lire la suite
-
Google GCP : comment utiliser des scripts pour mieux démarrer les VM
La possibilité d’exécuter des scripts de démarrage lors de la mise en route des machines virtuelles permet d’améliorer la sécurité et la fiabilité. Cet article explique comment s’y prendre. Lire la suite
-
Découplage de l’AS/400 : méthode et intérêt pour les entreprises
Né à la fin des années 80, l’AS/400 est toujours utilisé, même s’il ne permet pas une architecture orientée services – devenue une nécessité aujourd’hui. Si changer d’outil demeure un défi, il existe des méthodes éprouvées pour réussir la bascule, ... Lire la suite
-
Gestion de flux de données : une introduction à Apache Airflow
Cette introduction à Apache Airflow passe en revue certaines des bases de l’outil de gestion de flux de travail – des étapes d’installation aux différentes options de l’interface graphique en passant par quelques conseils pour l’utiliser au ... Lire la suite
-
Administration Linux : Cockpit, l’outil graphique qui facilite vos tâches
Utilisable à distance, Cockpit sert à consulter les journaux Linux, surveiller les performances d’un serveur et gérer ses comptes utilisateurs. Il est utile, quel que soit le niveau d’expérience des administrateurs. Lire la suite
-
Les cinq piliers de l’observabilité des données
L’observabilité des données doit assurer une surveillance holistique des pipelines de données d’une organisation. Voici les cinq piliers de cette pratique devant garantir, in fine, l’efficacité et la précision des traitements de données. Lire la suite
-
Pourquoi migrer vers Exchange 2019 est une bonne idée
Passer à la nouvelle version d’Exchange apportera des fonctionnalités aux utilisateurs finaux et des améliorations en matière de sécurité. Mais cela vous permettra surtout de faciliter la transition vers le futur Exchange vNext. Lire la suite
-
M&A et IT : un rapprochement nécessaire (mode d’emploi)
L’IT devient un élément essentiel dans le cadre d’une acquisition, que ce soit pour la valorisation lors de la Due Diligence, pour la séparation des services ou dans l’intégration post-fusion. Edouard Richard de Magellan Consulting explique pourquoi... Lire la suite
-
Guide de dimensionnement pour Azure Virtual Desktop
Le déploiement d’Azure Virtual Desktop (AVD) peut apporter des synergies entre services Microsoft, mais certaines décisions s’imposent pour déterminer la capacité de l’environnement. Lire la suite
-
DSI : les 15 secrets d’une bonne présentation à un Conseil d’administration
Faire une présentation à un Conseil d’administration n’est pas chose facile. Mais ces quelques conseils et ces techniques de préparation devraient vous aider à faire une réunion réussie. Lire la suite
-
Choisir le cloud pour restaurer l’activité : les 5 points essentiels
Utiliser le cloud comme plateforme de secours en cas de sinistre présente des avantages indéniables, mais aussi des particularités. Cet article répond aux cinq principales questions que se posent les entreprises. Lire la suite
-
Calculer le dimensionnement d’un environnement VDI Citrix en 6 étapes
Tous les environnements Citrix nécessitent une planification différente des ressources. Mais les administrateurs peuvent utiliser ces 6 étapes pour calculer et estimer le dimensionnement de leur environnement Citrix Virtual Apps and Desktops. Lire la suite
-
Amélioration des critères ESG : comment l’IT peut participer
Les consommateurs, les collaborateurs et même les investisseurs se tournent vers des entreprises respectueuses des critères environnementaux, sociaux et de gouvernance (ESG). Voici les pistes d’action que votre entreprise et son IT doivent explorer,... Lire la suite
-
AIOps pour le stockage : beaucoup d’avantages, mais trop de vendor-locking
Le recours à l’intelligence artificielle dans le domaine du stockage sert à prévoir les goulets d’étranglement, à diagnostiquer les problèmes et à recommander des mises à jour. Mais les solutions des fournisseurs sont trop souvent limitées à leur ... Lire la suite
-
Rust ou Go : quel langage choisir pour développer des microservices ?
Les langages de programmation Rust et Go offrent tous deux des fonctionnalités adaptées au développement de microservices, mais leurs capacités respectives les rendent plus adaptés à certains scénarios qu’à d’autres. Lire la suite