Conseils IT
Conseils IT
-
Choisir le cloud pour restaurer l’activité : les 5 points essentiels
Utiliser le cloud comme plateforme de secours en cas de sinistre présente des avantages indéniables, mais aussi des particularités. Cet article répond aux cinq principales questions que se posent les entreprises. Lire la suite
-
Calculer le dimensionnement d’un environnement VDI Citrix en 6 étapes
Tous les environnements Citrix nécessitent une planification différente des ressources. Mais les administrateurs peuvent utiliser ces 6 étapes pour calculer et estimer le dimensionnement de leur environnement Citrix Virtual Apps and Desktops. Lire la suite
-
Amélioration des critères ESG : comment l’IT peut participer
Les consommateurs, les collaborateurs et même les investisseurs se tournent vers des entreprises respectueuses des critères environnementaux, sociaux et de gouvernance (ESG). Voici les pistes d’action que votre entreprise et son IT doivent explorer,... Lire la suite
-
AIOps pour le stockage : beaucoup d’avantages, mais trop de vendor-locking
Le recours à l’intelligence artificielle dans le domaine du stockage sert à prévoir les goulets d’étranglement, à diagnostiquer les problèmes et à recommander des mises à jour. Mais les solutions des fournisseurs sont trop souvent limitées à leur ... Lire la suite
-
Rust ou Go : quel langage choisir pour développer des microservices ?
Les langages de programmation Rust et Go offrent tous deux des fonctionnalités adaptées au développement de microservices, mais leurs capacités respectives les rendent plus adaptés à certains scénarios qu’à d’autres. Lire la suite
-
Reprise d’activité après sinistre : maintenance et amélioration continue
Dans ce dernier volet de la série d’articles consacrés à la planification de la reprise après sinistre, nous étudions de quelle manière et à quel moment doivent intervenir la mise à jour, la maintenance, l’audit, la révision et l’amélioration ... Lire la suite
-
Métavers : 5 conseils pratiques pour lancer un projet
Entrer dans le Nouveau Monde du métavers nécessite une stratégie cohérente. Voici quelques conseils essentiels pour vous guider. Lire la suite
-
iOS : Comment activer l’enrôlement par l’utilisateur dans Microsoft Intune ?
L’enrôlement par l’utilisateur dans iOS peut séparer les données professionnelles et personnelles sur les appareils BYOD. Voici comment l’activer dans Microsoft Intune et la manière dont l’expérience utilisateur est affectée. Lire la suite
-
Gestion des API : le difficile équilibre entre fiabilité et sécurité
Une fois l’API déployée, il appartient à son développeur d’en assurer la mise à jour et la sécurité. Un véritable défi quand les applications d’entreprise dépendent de plus en plus de ces interfaces. Lire la suite
-
Stockage Edge : usages et technologies
Le stockage migre du datacenter au lieu de production. Cet article explique ce qu'est le stockage de proximité, dit Edge, et décrit les technologies sur lesquelles il s'appuie. Lire la suite
-
Les 6 leviers pour bien piloter l’innovation numérique
Les PDG veulent de plus en plus que leurs DSI et Chief Digital Officer mènent une réflexion stratégique sur la transformation des produits et des services. Voici des points clefs à ne pas oublier pour relever ce défi. Lire la suite
-
Malware : quels sont les principaux infostealers ?
Ces logiciels malveillants sont spécialisés dans le vol de données, et tout particulièrement d’authentification. Ils jouent un rôle clé dans l’écosystème de la cybercriminalité, en permettant l’établissement d’accès initiaux qui seront ensuite ... Lire la suite
-
Réseau Windows : comment configurer la tolérance aux pannes du DHCP
Le service DHCP est si critique que les administrateurs doivent mettre en place un failover, à savoir le basculement vers un serveur de secours, assez proche de l’équilibrage de charge. Lire la suite
-
Comment sont distribués les infostealers ?
Ces maliciels voleurs de données – notamment d’authentification – sont distribués par toute une variété de moyens. Mais de plus en plus, des acteurs spécialisés semblent mis à contribution. Ils sont appelés « traffers ». Lire la suite
-
Comment et pourquoi intégrer votre plateforme d’e-commerce dans votre CMS
Les systèmes d’e-commerce et de gestion de contenus ont des objets différents, mais très liés. Leur intégration comporte des difficultés. Les organisations doivent s’y préparer pour jeter un pont entre commerciaux et marketing. Lire la suite
-
Sauvegarde en cloud ou sur site : quels avantages, quels inconvénients ?
Le marché de la sauvegarde en cloud est en plein essor. Mais les acteurs de la sauvegarde traditionnelle ont également beaucoup à offrir. Cet article compare les deux approches. Lire la suite
-
Les biais du recrutement augmenté à l’IA : ce qu’il faut savoir
Les biais et la discrimination peuvent s’insinuer à presque toutes les étapes de votre processus de recrutement. Voici quelques points de vigilance et conseils pour en limiter l’impact. Lire la suite
-
Métavers : 10 risques à gérer pour les entreprises
Les métavers commencent à montrer leurs potentiels en entreprise. Mais ils présentent aussi des risques. Voici les 10 principaux problèmes qu’ils risquent de poser et des pistes pour les régler. Lire la suite
-
Complète, incrémentale, différentielle… Quelle sauvegarde choisir ?
Il existe plusieurs types de sauvegarde. Cet article explique comment choisir le moyen le plus adapté pour sauvegarder vos données et les récupérer en cas d’incident. Lire la suite
-
Où sont stockés les enregistrements Zoom ? Et comment les retrouver ?
L’enregistrement de réunions Zoom est un outil très intéressant. Les fichiers sont sauvegardés sur votre ordinateur, ou sur le cloud. Mais une organisation peut avoir des règles qui limitent cette pratique, d’où la nécessité de maîtriser cette ... Lire la suite
-
Migration des applications legacy vers le cloud : les clés d’une bonne stratégie
Toutes les applications patrimoniales ne sont pas compatibles avec le cloud. Dans une migration, l’un des enjeux consiste justement à identifier le meilleur moyen d’y parvenir pour chaque application. Lire la suite
-
Quelles solutions pour un numérique sobre ?
Si le numérique fait partie intégrante de nos vies, il ne reste pas sans empreinte environnementale. La production des appareils numériques est la plus contributrice, mais cela ne doit pas empêcher d’adopter une approche de sobriété numérique ... Lire la suite
-
Comment éviter les interruptions des services lors d’une migration vers le cloud
La prudence est de rigueur lors d’une migration vers le cloud public, et il convient de procéder étape par étape, afin d’éviter toute interruption de services. Lire la suite
-
Les 10 acteurs clés de la sauvegarde sous Kubernetes
Cet article passe en revue les principaux éditeurs de la sauvegarde sous Kubernetes : pourquoi ils sont nécessaires, ce qu’ils offrent et pourquoi il faut répartir les rôles entre les équipes de développement et celles de l’IT. Lire la suite
-
Comment Kubernetes et virtualisation se différencient et se complètent
Vus de l’extérieur, containers et machines virtuelles semblent servir le même besoin : exécuter des applications sans tenir compte des limites de l’infrastructure sous-jacente. Vu de l’intérieur, choisir une plateforme ou l’autre est d’abord une ... Lire la suite
-
Scale-up ou scale-out : quel est le meilleur moyen d’étendre son stockage ?
Cet article examine les différences entre les modes scale-up et scale-out pour étendre le stockage, ainsi que les bonnes pratiques à adopter sur site et dans le cloud. Lire la suite
-
Choisir la bonne instance cloud : une façon d’éviter le surdimensionnement
Les entreprises ne devraient pas avoir à payer pour les ressources cloud qu’elles n’utilisent pas. Les quelques recommandations listées dans cet article vous permettront d’adapter la taille de vos instances afin d’éviter le sur-provisioning. Lire la suite
-
Comprendre les options IaaS et PaaS des fournisseurs cloud
Vous cherchez à migrer les charges de travail de votre entreprise vers le cloud ? Comprenez les avantages et les inconvénients des options IaaS et PaaS sur AWS, Azure et Google Cloud Platform. Lire la suite
-
Orchestration de flux de données : conseils pour une activation marketing rationalisée
L’orchestration des données permet de ne récupérer que les informations utiles pour la vision omnicanal pertinente et la connaissance fine des clients. Le responsable Data d’Arcane explique comment la mettre en place et ses bénéfices pour le ... Lire la suite
-
5 conseils pour réarchitecturer vos applications pour le cloud
Il est difficile de profiter pleinement des avantages du cloud si vous migrez simplement une application en l’état. Réorganisez d’abord votre application en suivant ces 5 conseils. Lire la suite
-
Réseau : comment configurer un serveur DHCP sur Windows
Les principales étapes de la configuration du serveur DHCP sur Windows Server sont l’installation, l’autorisation Active Directory, la création d’un périmètre et l’enregistrement DNS. Lire la suite
-
Virtualisation : quel processeur choisir ?
Les processeurs Intel, AMD et ARM optimisent la virtualisation de multiples façons. Cet article liste les caractéristiques des technologies Intel VT, AMD-V, Armv9, Intel APICv et AMD AVIC. Lire la suite
-
Guide détaillé de création d’une politique de gestion des correctifs
Une politique rigoureuse de gestion des correctifs informatiques est une assurance contre les bugs et vulnérabilités des logiciels et matériels réseau susceptibles de perturber des processus métier critiques. Lire la suite
-
Comment effectuer une réinitialisation complète à distance sur un iPhone
Les terminaux mobiles étant de plus en plus utilisés au travail, la réinitialisation à distance constitue un mécanisme de sécurité primordial. Dans les entreprises qui autorisent les données professionnelles sur les iPhone, le service informatique ... Lire la suite
-
Dix certifications clés pour les data architects et les data engineers
Pour gagner en compétence, les data architects et les data engineers sont invités à passer et obtenir des certifications. Oui, mais lesquelles ? Cet article liste dix certifications clés pour ces deux spécialités. Lire la suite
-
Customer Data Platform (CDP) : définition et intérêt pour le marketing
Une CDP est une application qui centralise, réconcilie, unifie et rend exploitable les données clients, pour avoir une vision 360° de chaque acheteur et personnaliser les actions marketing. Lire la suite
-
Le suivi des émissions de CO2, un enjeu de taille pour l’IT
Les entreprises de divers secteurs ainsi que les pouvoirs publics ont recours à l’IT et aux solutions analytiques pour suivre les émissions de gaz à effet de serre afin de répondre aux nouvelles exigences réglementaires. Lire la suite
-
Comment sécuriser les mots de passe avec PowerShell
Stocker des mots de passe en texte brut est une très mauvaise idée ! Il est possible de les chiffrer depuis PowerShell avec des chaînes sécurisées ou le module SecretManagement. Lire la suite
-
Data Lakehouse : les subtiles nuances qui divisent les éditeurs
Si le principe de faire converger un lac et un entrepôt de données a séduit les éditeurs et les fournisseurs de cloud, les interprétations du concept de Data Lakehouse sont désormais plus nombreuses qu’il n’y paraît. Lire la suite
-
Comment automatiser l’activation de Windows Server 2019
L'exécution du gestionnaire de licences logicielles à partir de la ligne de commande, ou l'utilisation de KMS permettront d’activer automatiquement Windows Server 2019 sur plusieurs VMs. Lire la suite
-
NLP : la tendance la plus importante de la BI en 2023, selon les experts
Compte tenu des progrès réalisés dans le développement des agents conversationnels, comme le récent lancement de ChatGPT, les observateurs du secteur s’attendent à ce que les éditeurs de solutions analytiques accordent la priorité aux requêtes et ... Lire la suite
-
Les tendances clefs du Big Data en 2023 (et après)
Le big data entraîne des changements dans la manière dont les organisations traitent, stockent et analysent les données. Les avantages qui en découlent stimulent encore plus l’innovation. Voici les grandes tendances du domaine à suivre en 2023. Lire la suite
-
Comment déployer un cluster EKS à l’aide de Terraform
Évolutivité, infrastructure reproductible et rentabilité font partie des avantages de Terraform. Suivez ce tutoriel étape par étape pour apprendre à déployer un cluster EKS à l’aide de Terraform. Lire la suite
-
Gestion des correctifs et des vulnérabilités : les différences clés
Vous pensez que vos systèmes sont protégés parce que votre service informatique gère les correctifs ? Pourtant, les enjeux sont bien plus importants, et les experts s’accordent à dire qu’il faut aller plus loin et mettre en œuvre une gestion des ... Lire la suite
-
Gestion des correctifs en entreprise : 7 bonnes pratiques
Si la responsabilité n’est pas des plus passionnantes, ne nions pas la valeur d’une stratégie de gestion des correctifs bien menée. Inspirez-vous de ces bonnes pratiques pour garantir la fluidité du processus. Lire la suite
-
Les 12 meilleurs logiciels et outils de gestion des correctifs en 2023
Douze outils de gestion des correctifs, douze approches. Comprendre chacune d’elles vous aidera à trouver l’outil qui correspond à vos besoins. Lire la suite
-
Sobriété numérique : comment agir pour maximiser son impact ?
Mesure des émissions et de la consommation, collecte de données, allongement du cycle de vie des équipements, sensibilisation. Un plan de sobriété numérique mobilise de multiples actions. Lire la suite
-
Les 4 types de transformation digitale
Une transformation numérique peut prendre plusieurs formes. Voici les quatre grandes familles de transformation qu’une organisation peut (et parfois doit) aborder quand elle souhaite se réinventer. Lire la suite
-
Comment attribuer des GPU aux VMs avec le mode vGPU de VMware
Ce guide explique comment attribuer la bonne quantité de GPUs pour qu’ils soient correctement pris en charge par les machines virtuelles de VMware. Lire la suite
-
Réseau : comment scanner les ports ouverts en utilisant Nmap
L’une des principales fonctions de Nmap est de réaliser des scans de ports. Cet article montre comment lancer un scan par défaut, ainsi que d’autres options qui affectent le comportement du scan de port avec Nmap. Lire la suite
-
Comment créer une instance EC2 avec Terraform
Avec Terraform, les développeurs peuvent s’appuyer sur des pratiques de programmation familières pour fournir les ressources sous-jacentes à leurs applications. Suivez ce tutoriel pour débuter avec l’outil d’IaC et déployer une instance Amazon EC2. Lire la suite
-
Dépanner Citrix avec des outils natifs ou tiers
Quel que soit l’environnement de poste de travail virtuel, les utilisateurs rencontreront des problèmes. Les administrateurs doivent s’y préparer. Pour un environnement Citrix, le service informatique dispose de divers outils. Lire la suite
-
L’avènement de la RPA et au-delà
En s’efforçant d’émuler l’humain dans des tâches telles que la saisie de données, l’automatisation robotisée des processus a trouvé sa place dans de nombreuses opérations administratives de l’entreprise. Lire la suite
-
Kubernetes : comment fonctionnent les pilotes de stockage CSI ?
Les pilotes CSI permettent aux administrateurs de déployer du stockage persistant sur les clusters Kubernetes, en réintégrant dans ce dernier toutes les fonctions d’une baie de disques ou d’un service en ligne. Lire la suite
-
Principes de base du dépannage de Citrix Virtual Apps and Desktops
En l’absence de procédure de dépannage appropriée, le service informatique doit deviner l’origine des problèmes, alors qu’une approche claire et cohérente permet d’obtenir des résultats rapides et précis. Lire la suite
-
Environnements Citrix : comment résoudre les problèmes de performance
Les baisses de performance en environnement Citrix peuvent être difficiles à gérer. Heureusement, il existe plusieurs moyens de les éviter et de les dépanner, comme l’automatisation. Lire la suite
-
Ransomware et sauvegarde : les défis à surmonter
Même en cas d’attaque par ransomware et exfiltration de données, l’intérêt des sauvegardes demeure. Mais une planification minutieuse s’impose pour éviter de récupérer des données corrompues. Lire la suite
-
Maintenance des sauvegardes : l’essentiel en 5 points
Pour être efficaces, les sauvegardes doivent protéger la totalité des données et détecter les changements de supports comme de logiciels. Nous vous livrons l’essentiel sur le sujet en 5 points. Lire la suite
-
Le rôle de l’infrastructure as code dans l’edge computing
Comme les datacenters se trouvent de plus en plus en périphérie de réseau, les pôles IT doivent supporter les surcharges associées à la gestion des serveurs distants. Selon des experts du secteur, l’IaC doit simplifier cette administration. Lire la suite
-
L’architecture applicative composable, un parcours du combattant (Gartner)
Complexe, long et coûteux : Gartner prévient que les entreprises souhaitant tirer les bénéfices d’une architecture applicative composable à l’échelle de leur organisation devront payer un lourd tribut, d’autant plus si elles ne mettent pas en place ... Lire la suite
-
Passez votre datacenter à l’énergie verte
Opérer un datacenter écoresponsable nécessite que les entreprises considèrent des facteurs comme l’énergie renouvelable, du stockage et des serveurs efficients, ainsi que des options d’outsourcing. Lire la suite
-
EDR, XDR, ou MDR : de quoi votre entreprise a-t-elle besoin ?
Explorez les différences et les similitudes entre EDR, XDR et MDR et le rôle qu’ils jouent dans l’amélioration de l’analyse comportementale pour une meilleure réponse aux menaces. Lire la suite
-
API : les meilleures pistes pour une stratégie réussie
Les API peuvent assurer la connectivité nécessaire pour piloter les processus métier internes et externes, à condition d’appliquer les bonnes méthodologies. Lire la suite
-
5 commandes réseau essentielles pour Linux et Windows
Linux et Windows utilisent des commandes réseau différentes pour exécuter des tâches communes aux deux environnements, comme le test de connectivité réseau. Mais ces commandes présentent souvent des similitudes. Lire la suite
-
SecNumCloud : l’essentiel sur les évolutions majeures de la version 3.2 du référentiel
SecNumCloud 3.2 est une version majeure du référentiel de l’ANSSI qui impose l’application exclusive du droit européen au prestataire pour la certification. Édouard Camoin, VP Resilience chez 3DS OUTSCALE et expert ENISA, résume ces évolutions et l’... Lire la suite
-
7 pratiques de référence pour la gestion des correctifs
Ce n’est pas la responsabilité la plus gratifiante. Mais la valeur d’une stratégie de gestion des correctifs bien concrétisée ne peut pas être niée. Ces pratiques de référence aident à établir un processus fluide. Lire la suite
-
16 commandes PowerShell pour dépanner le réseau
Cet article détaille les seize cmdlets disponibles sous PowerShell qui aident les administrateurs à dépanner leurs environnements réseau sous Windows. Lire la suite
-
VDI et DaaS : comparaison des fonctionnalités de Citrix et VMware
Citrix et VMware proposent des outils visant à simplifier le déploiement et l’administration du VDI. Il n’en n’est pas moins important de comprendre les principales différences entre Citrix Virtual Apps and Desktops et VMware Horizon. Lire la suite
-
Une architecture IA multitemporelle anime le NDR Custocy
Cyblex Technologies, filiale du groupe IMS Networks, a lancé en octobre 2022 sa solution de détection et de réponse réseau Custocy. Sur ce marché en pleine renaissance des sondes réseau, cette solution se distingue par une architecture d’IA très ... Lire la suite
-
Réseau : dépannez les problèmes de connexion Wifi en 10 étapes
Lors du dépannage des problèmes de réseau sans fil, plusieurs scénarios peuvent se présenter. Mais de précieuses informations remontées par l’utilisateur final peuvent aider les administrateurs réseau à déceler les problèmes. Lire la suite
-
Qu’est-ce que l’ERP composable ?
Le concept de Gartner « d’ERP composable » est la continuité de « l’ERP postmoderne ». Il est un mélange de « best of breed », d’hybridation, de cloud, d’intégration et d’ouverture, qui redessine la manière d’imaginer ces suites applicatives ... Lire la suite
-
Quel stockage pour l’IA, le machine learning et l’analytique ?
Cet article examine les avantages et inconvénients des modes bloc, fichier et objet pour l’accès à de très grandes quantités de données, souvent non structurées. Lire la suite
-
Comment constituer la bonne équipe DataOps
Nombreuses sont les entreprises à se tourner vers le DataOps pour tirer le meilleur parti de la gestion des données. Découvrez comment vous entourer de la bonne équipe pour garantir le succès d’une approche DataOps. Lire la suite
-
Comment bien choisir sa bibliothèque Java
Une application ne peut pas être plus sécurisée ni plus fiable que les bibliothèques externes que vous utilisez. Voici sept points à prendre en compte lorsque vous choisissez une bibliothèque de logiciels pour votre projet. Lire la suite
-
Serveurs : que faut-il attendre de l’architecture CXL ?
La technologie CXL promet essentiellement de partager la RAM entre les serveurs, ce qui doit permettre d’augmenter les performances sans les coûts. Mais il lui manque pour l’heure des mécanismes essentiels. Lire la suite
-
Cyberattaques : six façons de prévenir l’élévation de privilèges
Les privilèges encadrent les accès d’un utilisateur ou d’un appareil aux ressources du système d’information. Les pirates parvenant à élever leurs privilèges peuvent causer des dégâts considérables. Mais ce n’est pas une fatalité. Lire la suite
-
ML et IA : comment générer un ROI pour ses projets analytiques ?
Une étude d’IDC pour Alteryx montre que les organisations françaises veulent miser sur l’analytique avancée et l’automatisation, mais que trois freins doivent être levés pour que ces stratégies se concrétisent en bénéfices tangibles. Lire la suite
-
Digital Workplace : les bénéfices de la vidéo asynchrone pour le travail hybride
Lorsqu’il s’agit de partager des informations avec des collègues, une véritable vidéoconférence n’est pas toujours nécessaire. Et le texte (chat ou mail) peut être limité. C’est là que la vidéo asynchrone a un rôle à jouer dans la collaboration d’... Lire la suite
-
Comment Uncovery peut aider à mieux piloter votre surface exposée aux attaques
Créé par trois anciens de la jeune pousse Weakspot, cet outil vise à aider à construire une cartographie poussée et régulièrement mise à jour de la surface exposée sur Internet par son entreprise. Lire la suite
-
Ce qu’il faut chercher chez un fournisseur de stockage « vert » en cloud
Outre le coût et la flexibilité, un engagement écoresponsable est un élément clé pour les entreprises qui cherchent à choisir un fournisseur de stockage en cloud. Lire la suite
-
Cloud public, privé, hybride… Quel modèle choisir ?
Même si l’usage des services cloud est désormais bien établi, l’émergence du cloud hybride commande de revoir les pratiques des modèles public et privé. Cet article donne les clés pour y parvenir. Lire la suite
-
CloudWorld 2022 : tout sur Oracle Alloy, le nouveau cloud en marque blanche d’Oracle
Lors de son événement CloudWorld 2022, nouveau nom d’OpenWorld, Oracle a présenté « Alloy ». Cet article détaille les tenants et aboutissants de cette offre cloud en marque blanche, destinée à apporter sécurité et souveraineté aux clients des ... Lire la suite
-
Comment les services IT peuvent faciliter les projets analytiques
Les services IT doivent rendre possibles les cas d’usage analytiques dans les organisations en s’assurant que l’architecture de données est en place, en prenant en compte les outils, les processus et les procédures. Lire la suite
-
Comment configurer un NAS ? Un guide étape par étape
Tirez le meilleur parti de votre appliance NAS en configurant les comptes administrateur, les autorisations et l’accès au réseau, en effectuant un diagnostic et en paramétrant les options avancées. Lire la suite
-
Reprise d’activité après sinistre : comment gérer les humains et les médias ?
Dans ce troisième volet de la série d’articles consacrés à la reprise après sinistre à l’ère du cloud, nous abordons les composants clés des programmes de formation et de sensibilisation du personnel, ainsi que leur gestion des incidents et le ... Lire la suite
-
Bien comprendre le chiffrement homomorphe
Le chiffrement homomorphe est une technique permettant d’effectuer des traitements sur des données chiffrées sans qu’elles soient exposées en clair. Des experts d’IBM évaluent les avantages et inconvénients de la méthode entrée dans une première ... Lire la suite
-
Ransomware : ces raisons pratiques de ne pas payer la rançon
Fiables, les rançonneurs ? Mieux vaut ne pas compter dessus. Leurs outils de déchiffrement ne sont pas adaptés à de vastes systèmes d’information. Et il leur arrive de perdre, au moins partiellement, les données volées. Lire la suite
-
Windows 11 : comment utiliser les trois types de démarrage sans échec
Le mode sans échec exécute une version allégée de l’OS, ce qui facilite l’identification et la résolution des problèmes système. Voici comment bien utiliser ses trois variantes dans Windows 11. Lire la suite
-
Gestion de la surface d’attaque : un large éventail d’outils
Si le marché de gestion de la surface d’attaque exposée est encore jeune, du moins dans sa désignation, le nombre d’outils et services disponibles est déjà important. Lire la suite
-
Pourquoi toutes les décisions data-driven ne sont-elles pas fiables ?
Les entreprises expriment souvent le souhait de devenir « data-driven ». Mais si ces données étaient inexactes ? La démocratisation des données répondrait en partie à ce problème. Lire la suite
-
Réseau : quelle est la différence entre VLAN et VXLAN ?
Les VLANs offrent des avantages en matière de sécurité et de gestion du trafic, mais sont limités par la taille et le routage. Les VXLANs résolvent ces problèmes en créant une superposition de réseaux de couche 3. Lire la suite
-
Comment s’adapter pour mieux fidéliser les talents IT ?
Les entreprises mettent-elles en place des stratégies adaptées pour attirer, recruter et former les équipes IT/tech ? Pas forcément, répond le cabinet RSM, qui livre ses pistes et ses conseils pour fidéliser les talents IT. Lire la suite
-
BI traditionnelle ou BI en libre-service. Pourquoi choisir ?
BI traditionnelle ou BI en libre-service ? Un choix que les organisations ne devraient pas avoir à faire, car il s’agit davantage d’un partenariat qui nécessite des éléments issus de ce tandem, en vue de permettre aux utilisateurs d’exploiter ... Lire la suite
-
Wisper ou le poste de travail virtuel hybride
Cebox est une machine virtuelle fonctionnant sur un mini boîtier PC, un NUC fourni par Intel, mais toute l’administration et la sécurité sont gérées dans le cloud. Lire la suite
-
Intelligence Artificielle appliquée aux RH : les cas d’usages
L’IA a de nombreux atouts pour les ressources humaines. Et même si les DRH se montrent encore prudents, certains usages se sont d’ores et déjà imposés. Ce dossier vous propose de plonger dans l’état de l’art de l’IA appliquée aux RH (sans en oublier... Lire la suite
-
IA générique et généralisation de l’IA : les défis des industriels
Les industriels sont confrontés à des problématiques majeures. Encouragés par le consensus scientifique à adopter des modèles d’IA génériques, ils n’arrivent pas à généraliser correctement l’apprentissage des réseaux de neurones, qui malgré les ... Lire la suite
-
Comment former une équipe FinOps
L’approche FinOps implique la centralisation de la gestion des coûts IT tout en favorisant la collaboration entre les parties prenantes d’une entreprise. Voici quelques pistes pour résoudre les défis de l’instauration d’une équipe FinOps. Lire la suite
-
Big Data et Machine Learning : comment faire de la vraie hyper personnalisation dans l’e-commerce ?
Qu’est-ce que l’hyper-profiling (ou hyper-personnalisation) ? Comment le mettre réellement en pratique dans l’e-commerce ? Réponse dans cette tribune du cabinet de conseils Daveo (Magellan Partners). Lire la suite
-
CCoE : comment mettre en place un centre d’excellence cloud
Découvrez comment créer un centre d’excellence cloud (CCoE) efficace pour votre entreprise grâce à ces étapes et meilleures pratiques. Lire la suite
-
Support SAP : comment réduire l’impact de l’augmentation des tarifs
SAP vient d’annoncer à ses clients qu’il allait augmenter ses frais de support de plus de 3 % cette année. Plusieurs options sont envisageables pour réduire l’addition, explique Forrester. Lire la suite