Conseils IT
Conseils IT
-
Comment configurer une norme de programmation Python et s’y tenir
Les responsables d’équipe Python ont deux défis à relever en matière de normes de programmation : créer un guide de style et faire en sorte que les développeurs s’y conforment. Lire la suite
-
Linux : comment utiliser cpio pour sauvegarder et restaurer des fichiers
Il existe de nombreuses façons de sauvegarder des fichiers sur des machines Linux. Cet article montre comment utiliser la commande cpio pour copier des fichiers dans une archive, afin de créer des sauvegardes fiables. Lire la suite
-
Faire une IA générative moins énergivore (l’exemple de Workday)
L’intelligence artificielle générative est énergivore, que ce soit lors de l’entraînement ou pendant l’inférence. Mais plusieurs solutions existent pour réduire son coût et son empreinte énergétiques. L’ex-ingénieur de la NASA et co-président de ... Lire la suite
-
Combien de personnes faut-il pour entraîner un grand modèle de langage ?
L’étude des articles de recherche et des rapports techniques démontre qu’en à peine un an les grands du secteur ont très largement gonflé les effectifs des laboratoires R&D, afin de déployer leurs modèles d’IA générative. Pour autant, les équipes de... Lire la suite
-
Administrateurs : demandez à ChatGPT d’écrire votre code PowerShell
L’utilisation d’outils d’intelligence artificielle est en hausse dans de nombreux secteurs, et les administrateurs peuvent s’appuyer sur ces aides numériques pour écrire des scripts de maintenance. Lire la suite
-
Stockage en cloud : comment gérer les coûts de Google Cloud Storage
Le coût de Google Cloud Storage ne se limite pas aux données stockées. Les administrateurs doivent également prendre en compte le traitement, l’utilisation du réseau, la récupération et la réplication. Lire la suite
-
MERN ou MEAN : bien choisir la pile technologique de son application Web
Si les piles MERN et MEAN partagent de nombreux éléments communs, leur utilisation respective de React et Angular est un facteur déterminant dans le choix de l’une ou de l’autre. Lire la suite
-
Réseau : quels sont les cas d’usage du NaaS ?
Le NaaS est un service d’infrastructure réseau payable à l’usage. Cet article explique comment y souscrire et comment l’utiliser. Lire la suite
-
Choisir entre la mémoire flash NAND et la mémoire flash NOR
Il existe deux types de mémoire Flash. Lorsqu’une entreprise conçoit un objet connecté, elle pense spontanément à le doter de mémoire NAND, le plus souvent sous la forme d’un SSD. Mais une mémoire NOR serait sans doute plus efficace. Lire la suite
-
Comparer les téléphones durcis et les étuis renforcés pour les utilisateurs en entreprise
Dans les cas d’utilisation qui nécessitent des terminaux durcis, les entreprises peuvent opter pour des terminaux entièrement durcis ou des terminaux standard avec des étuis renforcés. Découvrez comment faire ce choix. Lire la suite
-
Les 6 meilleurs ordinateurs durcis pour les entreprises
Trouver le bon appareil pour un scénario d’entreprise peut s’avérer difficile, et ajouter un critère de durcissement à l’équation peut encore compliquer les choses. Lire la suite
-
Qualité de l’air dans les datacenters : ce qui grippe les serveurs
Surveillez la qualité de l’air de votre datacenter pour garantir les meilleures conditions de travail à vos équipements. Les particules et les contaminants gazeux causent des dommages irréversibles si vous n’utilisez pas un système de filtration ... Lire la suite
-
Stockage : qu’est vraiment le multicloud hybride ?
Combinant multicloud et cloud hybride, ce nouveau type de stockage sert certains buts, mais présente des avantages et des inconvénients. Cet article fait le point. Lire la suite
-
Comment gérer les terminaux durcis dans l’entreprise ?
Certains cas d’utilisation des terminaux nécessitent un durcissement pour s’assurer que les appareils ne seront pas physiquement compromis. Le service informatique doit toujours gérer ces appareils, quel que soit le système d’exploitation ou le type... Lire la suite
-
Comment devenir ingénieur MLOps
Découvrez les principales responsabilités et compétences requises pour une carrière dans le domaine du MLOps, qui se concentre sur la gestion des flux de travail tout au long du cycle de vie des modèles de machine learning. Lire la suite
-
Plan de réponse à incident : la différence entre désastre et rétablissement
Quels sont les éléments d’un bon plan de réponse à incident et quelles mesures faut-il prendre pour s’assurer d’être bien préparé à l’attaque presque inévitable, et pour obtenir l’adhésion de la direction de l’organisation ? Lire la suite
-
Comment automatiser les déploiements VMware avec Ansible
Associé à VMware, le logiciel Ansible permet d'automatiser les tâches d’administration. Découvrez les étapes d'installation d'Ansible et comment configurer une machine virtuelle via vCenter. Lire la suite
-
Échec de la continuité d’activité : 4 exemples retentissants
Oui, l’impossible peut arriver. Cet article liste quatre pannes qui, faute d’un plan de continuité d’activité, ont conduit à des catastrophes considérables. Lire la suite
-
Comment corriger les 5 principales vulnérabilités des API
Les API sont plus omniprésentes que jamais, mais beaucoup sont encore sujettes à des vulnérabilités bien connues et souvent facilement évitables. Lire la suite
-
GenAI Mode d’Emploi : pourquoi et comment adapter un modèle ?
Quand avoir une IA générative « maison » est-elle une bonne idée ? Et dans ce cas, comment choisir le bon LLM ? Et comment l’adapter ? Par réentraînement ou avec des techniques plus simples (et lesquelles) ? Autant de questions auxquelles Guillaume ... Lire la suite
-
L’optimisation des coûts du cloud, un art peu maîtrisé (2/2)
Dans un contexte d’augmentation des prix du cloud exposé dans la première partie de ce dossier, les clients se mettent doucement au FinOps et négocient les contrats. De son côté, l’Union européenne tente de contenir la concentration sur le marché du... Lire la suite
-
L’augmentation des coûts du cloud à la loupe (1/2)
L’augmentation des coûts du cloud représente un poids de plus pour de nombreuses entreprises dans un contexte de crise économique. La première partie de ce dossier tente d’exposer les causes de ces hausses et revient sur les perceptions des ... Lire la suite
-
Numérique durable : DSI et responsables RSE doivent travailler main dans la main
Pour répondre aux enjeux de la transition écologique tout en poursuivant leurs objectifs économiques, les entreprises doivent arriver à créer une synergie entre leurs DSI et leurs directeurs RSE. Le DG d’Experis explique pourquoi et comment faire. Lire la suite
-
Sauvegardes : comment s’assurer qu’elles fonctionnent
Déployer des sauvegardes en négligeant de s’assurer de leur bon fonctionnement est une erreur courante. Cet article explique ce qu’il faut faire pour s’assurer de récupérer les données. Lire la suite
-
Gestion d’entrepôts : déjouer la complexité de SAP EWM
Sur le marché des Warehouse Management System (WMS), la solution Extended Warehouse Management (EWM) est l’une des plus puissantes. Mais, le logiciel SAP est complexe, les modules nombreux et toute erreur de déploiement se paient cash au niveau ... Lire la suite
-
Comment appliquer une démarche zero-trust aux API
Toutes les organisations n’ont pas une stratégie de sécurité API en place. Utiliser le sans confiance dans la sécurité des API est une manière de protéger les API et de réduire leurs chances d’être attaquées. Lire la suite
-
Une passerelle pour renforcer la sécurité des API
Les passerelles API sécurisent les API en limitant le débit, en assurant une protection contre les attaques DDoS, etc. Découvrez-en plus sur ces avantages, ainsi que sur les meilleures pratiques en matière de sécurité des passerelles API. Lire la suite
-
Application et IA générative : l’émergence d’une architecture type
L’architecture applicative universelle n’existe pas, mais un modèle s’impose quand il est question d’exploiter un grand modèle de langage (LLM). Il s’agit d’enrichir les résultats d’un modèle avec une base de connaissances. Une approche extensible, ... Lire la suite
-
Réseau : comprendre l’importance d’une solution DDI pour le cloud
Une plateforme DDI simplifie la gestion des réseaux IP à l’ère des réseaux en cloud. Mais les études montrent que les équipes réseau ont besoin de soutien pour maîtriser l’outil. Lire la suite
-
IA générative : les dix bonnes pratiques pour rédiger ses prompts
Poser les bonnes questions est essentiel pour utiliser efficacement l’IA générative. Découvrez 10 conseils pour rédiger des prompts clairs et utiles, et apprenez les erreurs communes à éviter ainsi que des conseils pour la génération d’images. Lire la suite
-
Bien débuter son projet d’IA générative
Lors du salon Big Data & AI Paris 2023, Laurent Daudet, président et cofondateur de LightOn, a partagé l’approche de sa startup pour bien appréhender un projet d’IA générative. En découle une stratégie en cinq phases pour structurer les enjeux et ... Lire la suite
-
Ransomware : dans les coulisses des négociations avec Mallox
Les opérateurs de ce rançongiciel utilisent explicitement un chatbot et sont susceptibles d’intervenir à plusieurs dans les échanges. Mais de leur propre aveu, des défauts logiciels fatals pour qui paie en espérant récupérer ses données ne sont pas ... Lire la suite
-
IA : conseils pour bien se préparer à la révolution industrielle à venir
Entre le quotidien opérationnel qui assure les marges d’aujourd’hui et les investissements de moyen terme au succès aléatoire, les dirigeants vont devoir faire des choix parfois contre-intuitifs pour se préparer aux changements que promet l’IA – ... Lire la suite
-
Comment le chiffrement interne des SSD protège les données
Un SSD peut facilement tomber entre de mauvaises mains. Le chiffrement, courant sur ces supports, est un moyen efficace pour protéger les données critiques et personnelles. Lire la suite
-
L’essentiel sur LangChain
Quand il est question d’IA générative, LangChain revient souvent sur le devant de la scène. Qu’est-ce que c’est ? Comment cela fonctionne-t-il ? Ce conseil éclaircit les capacités principales de ce framework et ses cas d’usage. Lire la suite
-
MFA : quels sont les principaux produits du marché ?
Les produits permettant de déployer l’authentification à facteurs multiples ne manquent pas sur le marché. Les principaux facteurs de choix portent sur les capacités d’intégration, les contraintes de déploiement et de maintenance, mais également le ... Lire la suite
-
Comparer AVD et VDI et démarrer un plan de migration
Lorsque les entreprises évaluent leurs technologies existantes, le choix d’une méthode pour héberger et fournir des postes de travail virtuels est une décision cruciale. Découvrez comment prendre cette décision. Lire la suite
-
Comment utiliser Terraform pour configurer Azure Virtual Desktop
Il existe plusieurs méthodes pour configurer et tester un environnement Azure Virtual Desktop, mais Terraform présente des atouts majeurs qui peuvent aider les services informatiques à améliorer leur gestion d’AVD. Lire la suite
-
Pourquoi (et comment) ne pas négliger les tests logiciels
Le test logiciel a toujours été négligé par les équipes de développement. Pourtant, jamais une politique de test solide n’a été aussi importante pour assurer la qualité du code et celle des applications. Cyril Vernet, CTO HRC Software, partage ses ... Lire la suite
-
Ransomware : liens avec Conti, pratiques… ce que l’on sait d’Akira
Apparue en mars, la franchise Akira apparaît fortement liée à feu Conti et, surtout, de plus en plus active. La rédaction a pu suivre plusieurs négociations impliquant Akira. Plongée dans ses activités. Lire la suite
-
Comment migrer vers Azure Virtual Desktop (AVD) ?
Une migration vers Azure Virtual Desktop commence dès la phase de planification, ce qui implique d’évaluer les options de migration vers AVD, y compris les alternatives à la migration directe. Lire la suite
-
L’IA générative menace-t-elle les plateformes low-code/no-code ?
Outre les risques en matière de sécurité et de droit, l’IA générative complète, mais ne remplace pas (tout du moins pour l’instant) les plateformes low-code/no-code. Lire la suite
-
Trois éléments clés pour éviter l’échec de vos initiatives DevOps
Le DevOps est considéré aujourd’hui comme le modèle de « delivery » de référence. Pourtant sa mise en place et sa compréhension amènent à des régressions parfois décourageantes. Voici quelques solutions à mettre en œuvre pour faire de ces pratiques ... Lire la suite
-
« Petit » lexique de l’IA générative : les grands modèles de langage
L’IA générative est une technologie simple à comprendre, mais complexe à maîtriser. Ce lexique a pour objectif de lister et définir rapidement les concepts importants qui régissent le fonctionnement des grands modèles de langage. Lire la suite
-
Cyberassurance : l’essentiel sur Dattak
Le grossiste en assurance cyber s’est initialement lancé sur le segment des PME en 2021, avec l’ambition d’inscrire ses clients finaux dans un cercle vertueux d’amélioration de leur posture de sécurité. Aujourd’hui, Dattak étend son offre aux ETI. Lire la suite
-
Windows : comment dépanner les périphériques sur les postes distants
Les administrateurs de Windows Server, qui déploient un service de bureau à distance pour leurs utilisateurs, peuvent faire face à l’épineux problème d’un micro, d’une webcam, voire d’un clavier et d’une souris non reconnus. Lire la suite
-
Ce qu’il faut savoir de Microsoft 365 Apps sur Windows Server 2022
Attention, Microsoft incite de plus en plus les entreprises à passer à la suite collaborative en cloud. L’installation sur Windows Server reste encore possible, cet article vous dit comment. Lire la suite
-
L’authentification multifacteurs est imparfaite, le « sans-mot de passe » est mieux
Les mots de passe sont souvent à l’origine des violations, et l’authentification multifactorielle n’est qu’un pis-aller pour la protection des comptes. Il est temps d’adopter une stratégie sans mot de passe. Lire la suite
-
Windows : dépanner les autorisations sur les fichiers avec PowerShell
Une modification malheureuse d’un chef de service sur un répertoire partagé peut bloquer d’autres utilisateurs. Cet article explique comment retrouver la racine du problème et générer un rapport de la situation sous la forme d’un tableau Excel. Lire la suite
-
Windows : comment sécuriser le protocole SMB
L’ouverture du port TCP 445 est nécessaire pour le partage des ressources, notamment celui des fichiers, mais cela fait du protocole SMB une cible facile pour les cyberattaques. Lire la suite
-
Prompt engineering et fine-tuning : quelles sont les différences ?
Le prompt engineering et le fine-tuning sont deux approches pour optimiser les résultats d’une IA générative. Toutefois, ces deux techniques jouent un rôle distinct dans l’entraînement d’un modèle LLM. Lire la suite
-
Comment migrer vos anciens NAS vers Windows Server 2022
La fin du support d’anciens systèmes est l’une des raisons de migrer ses serveurs de fichiers vers le dernier Windows Server 2022. Une opération que les DSI appréhendent, mais qui est facilitée par le Service de migration de stockage de Microsoft. Lire la suite
-
Automatisation du cycle DevOps : comment garder le contrôle
Les équipes IT automatisent de plus en plus les processus DevOps afin d’accélérer et d’améliorer la livraison applicative. Toutefois, il est essentiel de trouver un juste équilibre entre automatisation et supervision humaine pour en récolter les ... Lire la suite
-
Les leçons à retenir de l’entraînement de Llama 2
Llama 2 n’est pas la collection de modèles open source espérée. Il n’en reste pas moins que les méthodes décrites par les chercheurs de Meta devraient aider la communauté à y voir plus clair pour tenter de reproduire le succès de ChatGPT (et de GPT-... Lire la suite
-
Intégrer concrètement l’éthique à vos projets IT en 3 étapes
L’expert européen Marc Steen préconise un processus en trois étapes pour intégrer l’éthique à l’IT. Il propose également un cadre de réflexion qui s’appuie sur deux perspectives éthiques distinctes. Lire la suite
-
Scrum ou SAFe : comment choisir son framework Agile ?
Quel est le cadre Agile le mieux adapté à votre organisation ? Scrum ou SAFe ? Cet article décrit les différences entre les deux approches et tente de déterminer dans quels contextes il faut choisir l’une ou l’autre, voire les deux à la fois. Lire la suite
-
Comment fixer des règles claires pour un usage sûr de ChatGPT en entreprise ?
Les outils comme ChatGPT ont un réel potentiel. Mais ils ne sont pas sans risque (fuites de données, erreurs qui peuvent être coûteuses, etc.). Voici comment établir des garde-fous qui éviteront les mauvaises surprises tout en optimisant les ... Lire la suite
-
L’essentiel sur GoFAST : la GED devenue alternative souveraine à Office 365
L’éditeur français GoFAST a enrichi sa solution historique de GED pour en faire une suite collaborative. Disponible en SaaS souverain, sur site, ou sur Outscale et OVH, elle cible les le secteur public, mais pas que. Lire la suite
-
Windows Server : comment activer les mots de passe granulaires
Par défaut, tous les mots de passe d’un domaine Active Directory doivent respecter les mêmes règles de longueur, de mise à jour, de complexité. Mais il est possible de définir des règles par profil d’utilisateurs. Lire la suite
-
Les fondamentaux de l’architecture MACH
Sans être particulièrement prescriptive, l’application de la stratégie d’architecture MACH peut aider les équipes logicielles. Elle doit permettre de s’assurer que les applications exploitent correctement les technologies applicatives et cloud. Lire la suite
-
Comment combiner plusieurs cartes réseau sous Windows Server
Le regroupement de cartes réseau, dit teaming NIC, maximise la bande passante d’un serveur et lui offre de la redondance. Cet article explique comment configurer ce mode, via l’outil graphique et PowerShell. Lire la suite
-
La délicate évaluation des EDR
Le choix d’une solution de détection et de réponse sur les postes de travail et les serveurs n’est pas nécessairement chose simple. L’historique des EDR l’explique en partie. Les mises à l’épreuve du MITRE peuvent aider. Lire la suite
-
Stockage et containers : pourquoi les entreprises n’arrivent pas à les marier
Les entreprises souhaitent bénéficier de la flexibilité des containers et de la fiabilité du stockage traditionnel. Mais combiner les deux technologies se heurte au manque de solutions et de méthodes de travail. Lire la suite
-
Postes de travail : avant de passer au DaaS, pensez au PCaaS
Utiliser des postes Windows virtuels est la première option à laquelle pense une entreprise qui souhaite rationaliser le coût de ses postes de travail. Mais un vrai PC payable à l’usage est souvent une option moins perturbante. Lire la suite
-
Stockage des données non structurées : en local, dans le cloud ou hybride ?
Nous nous intéressons ici au stockage des données non structurées sur site, dans le cloud et à cheval entre plusieurs sites. Mélanger les approches recèle des coûts cachés. Lire la suite
-
La gestion des risques en entreprise devrait orienter les stratégies de cybersécurité
Le risque cyber n'existe pas dans un vide. En prenant en compte l'ensemble du paysage de la gestion des risques en entreprise, les RSSI peuvent prendre des décisions qui servent au mieux l'entreprise. Lire la suite
-
Un barème pour évaluer le niveau de disponibilité d’un datacenter
Les entreprises peuvent évaluer la disponibilité des datacenters des fournisseurs de colocation ou de leurs propres centres de données en fonction de quatre niveaux de critères techniques. Lire la suite
-
Histoire, évolution et état présent des SIEM
Les systèmes de gestion des informations et des événements de sécurité (SIEM) répondent au besoin d’un outil de sécurité permettant de découvrir les menaces en temps réel. Mais l’évolution de la menace les pousse à se transformer. Lire la suite
-
Comparaison d’outils d’EDR pour Windows Server
Windows Server 2022 embarque nativement des technologies de sécurité visant à protéger l’entreprise. L’investissement dans un outil de détection et de réponse sur l’hôte (EDR) peut néanmoins se justifier. Lire la suite
-
Comprendre la suite Microsoft Intune vs. Endpoint Manager
Avec la sortie de la suite Intune, les administrateurs informatiques peuvent se demander ce que cela signifie pour Microsoft Endpoint Manager et toutes ses fonctions. Découvrez comment fonctionne ce nouvel Intune. Lire la suite
-
Comment ces deux dernières années ont (et vont) changer la gestion du poste de travail ?
Télétravail, travail hybride, mobilité. Toutes les modifications récentes des espaces de travail ont un impact sur le SI et l’IT. Le Directeur Technique d’Exakis Nelite (Magellans Partners) liste ces défis et partage ses pistes pour les relever. Lire la suite
-
UEM : les 4 principaux éditeurs en 2023
Les outils d’UEM sont vitaux pour aider l’IT à administrer n’importe quel terminal utilisé dans l’organisation. Voici quelques-uns des principaux éditeurs du marché. Lire la suite
-
Comparer les capacités d’Office 365 MDM et d’Intune
Office 365 MDM et Intune permettent tous deux de gérer les appareils mobiles, mais Intune offre une gestion et une sécurité plus approfondies. Comparaison des deux consoles. Lire la suite
-
DSA, DMA, Data Act, DGA : que faut-il retenir ?
Outre l’AI Act encore en discussion, plusieurs réglementations européennes s’apprêtent à renforcer la protection des données et des consommateurs au sens large. Cet article tente de résumer les principales mesures à retenir de ce « paquet législatif... Lire la suite
-
Sur site ou en cloud ? Que choisir pour sa plateforme de MDM, EMM ou UEM
Les entreprises doivent se demander s’il est préférable d’opter pour une plateforme MDM ou UEM sur site ou en mode cloud. Déterminer comment prendre la décision et (une fois que le cloud est retenu) migrer sans problème. Lire la suite
-
Gestion du cycle de vie des PCs : 4 pratiques de référence
Il n’existe pas de plan de gestion du cycle de vie des postes de travail parfait et adapté à toutes les organisations. Mais il y a au moins quatre questions clés à se poser pour élaborer le sien. Lire la suite
-
Stratégies pour garder Cobol et moderniser ses mainframes
Au cœur d’une économie façonnée par la vélocité de la mise sur le marché de nouvelles applications toujours plus performantes sur des plateformes multimodales, la modernisation des mainframes est un impératif. Un expert de HN Services explique ... Lire la suite
-
Comment administrer l’infrastructure réseau via des APIs
Les administrateurs peuvent utiliser les outils cURL et Postman pour interagir avec les équipements réseau via leurs APIs. Les APIs sont plus adaptées que la ligne de commande pour l’automatisation. Lire la suite
-
Comment élaborer un plan de gestion du cycle de vie des PC ?
Les plans de gestion des postes en mode service et la gestion complète en interne sont deux options pour le cycle de vie des postes de travail, mais il existe de nombreuses options intermédiaires qui peuvent convenir. Lire la suite
-
Quantification des risques cyber : avantages et bonnes pratiques
Il ne suffit pas de savoir que des menaces de cybersécurité existent. Il est plus important encore de les comprendre, de manière à pouvoir les quantifier et en discuter. Lire la suite
-
Comprendre la communication quantique
La communication quantique est riche de promesses. Mais elle est souvent mal comprise. Une experte internationale du sujet, Eleni Diamanti fait le point sur les usages réels que cette technologie pourra avoir pour les entreprises et les ... Lire la suite
-
Embeddings et IA générative : pourquoi faut-il être prudent ?
De plus en plus d’éditeurs vantent l’intérêt de la technique de l’embedding pour enrichir les réponses d’un modèle comme GPT-4 tout en évitant d’envoyer des données confidentielles vers les plateformes d’IA générative. Dans les faits, la méthode ... Lire la suite
-
Un data stewardship distribué au service de la gouvernance des données
Les modèles de data stewardship et d’intendance distribuée apportent différents outils aux stratégies de gouvernance des données. Les organisations doivent comprendre les différences pour choisir la solution la mieux adaptée. Lire la suite
-
Cyberattaque : comment déterminer quelles données ont été volées ?
Rares sont les entreprises victimes de cyberattaque capables de communiquer rapidement sur la quantité et la nature des données qui leur ont été volées. Parce que c’est rarement facile à établir. Lire la suite
-
Quels leviers RH activer pour renforcer ses compétences Data ?
Recrutement, upskilling ou reskilling ? Quelle solution privilégier pour renforcer ses moyens humains sur les sujets en tension des données et de l’intelligence artificielle ? Indice : le niveau de maturité est clé dans les choix. Et les managers ... Lire la suite
-
IA générative : quelle stratégie pour en tirer les bénéfices (et en limiter les risques)
Les IA génératives sont riches de promesses de gain de productivité pour les entreprises, à condition de bien contrôler leurs usages et leurs travers possibles. Trois experts proposent des pistes de plan d’action avant d’utiliser ChatGPT ou d’autres... Lire la suite
-
Low-Code/No-code : les points à aborder avant de lancer un projet
Le Low Code/No Code démocratise le développement d’applications. Mais pas n’importe comment et pas sans prendre plusieurs précautions importantes. Le Directeur R&D de Forterro Western Europe nous rappelle lesquelles. Lire la suite
-
Risques et atouts de l’intelligence artificielle générative pour les services client
Les IA génératives, comme ChatGPT, ont plusieurs avantages pour un service client. Mais les organisations doivent comprendre les risques liés à cette technologie, comme les réponses fabriquées de toutes pièces ou les biais. Lire la suite
-
IA appliquée aux outils comptables et financiers : les cas d’usages
Les différentes facettes de l’intelligence artificielle présentent un potentiel important pour de nombreuses tâches financières et comptables, même si leur usage n’est pas encore totalement répandu. Lire la suite
-
Ransomware : pourquoi les attaquants se trompent parfois sur leur cible
Les cybercriminels s’appuient sur les services en ligne de ZoomInfo et de Dun & Bradstreet pour qualifier leurs potentielles victimes en devenir. Des services susceptibles d’induire en erreur les attaquants. Lire la suite
-
Réseau : comment fonctionnent les pilotes CNI de Kubernetes
Cet article fait un point sur le fonctionnement des pilotes réseau CNI de Kubernetes et compare les plus populaires d’entre eux, dont Calico, Flannel, Weave Net, Cilium et Multus. Lire la suite
-
Ces petits pas pour diminuer réellement la redondance des tests
Bien qu’une couverture complète des tests soit indispensable, les équipes logicielles doivent faire des efforts constants pour éviter que leurs suites ne soient surpeuplées par un nombre excessif de tests redondants. Lire la suite
-
SAP RF : il est temps de passer aux alternatives d’un framework « So 2000 »
Le framework RF (Radio Frequency) de SAP a été une évolution majeure. Mais les temps ont changé, les employés en entrepôts ont d’autres attentes technologiques. Le CTO de HRC Software liste quelques alternatives. Lire la suite
-
VDI : atténuer les problèmes de performances avec la gestion des ressources
Pour améliorer l'expérience des utilisateurs, il est possible de recourir à des configurations de postes de travail virtuels qui limitent l'utilisation des ressources. De quoi libérer des ressources pour que tous les postes de travail puissent ... Lire la suite
-
Intelligence artificielle générative et secteur industriel : atouts et défis
Des experts de PwC, Capgemini, Deloitte et Tata Consulting Services partagent leurs idées, leurs conseils et leurs bonnes pratiques pour tirer le meilleur parti de l’IA générative dans le secteur manufacturier, et sur la manière d’atténuer les ... Lire la suite
-
Réseau : comment dépanner un serveur DNS sous Linux et Windows
Les étapes du dépannage d’un serveur DNS comprennent la vérification de l’état du DNS, l’examen de la configuration des zones et l’étude des journaux. Cet article liste les bonnes pratiques valables pour les serveurs Windows comme Linux. Lire la suite
-
Falcor vs GraphQL : les différences clés
Bien que les deux projets représentent fondamentalement deux approches visant un objectif similaire, il existe quelques différences essentielles entre GraphQL et Falcor qu’il est utile de connaître. Lire la suite
-
Maîtrise des données industrielles, un enjeu stratégique
Les données utilisées dans l’industrie ont des origines variées. Cela ne les empêche pas d'être au cœur de la gestion des activités industrielles. Pour autant, utiliser les technologies d’exploitation des données dans le domaine industriel soulève ... Lire la suite
-
Réseau : comment bien diagnostiquer une panne DNS
Les administrateurs réseau peuvent dépanner la résolution de noms à l'aide de diverses méthodes, notamment ping, nslookup et les cmdlets PowerShell. Cet article liste les bonnes pratiques. Lire la suite
-
Les services de chiffrement d’IBM : Key Protect, Cloud HSM 7.0 et Hyper Crypto Services
Après avoir exploré les offres de chiffrement d’AWS, Microsoft et Google, nous explorons le catalogue d’IBM. Le fournisseur propose trois services. Le premier repose sur une architecture multitenant, le deuxième sur des partitions virtuelles isolées... Lire la suite