Conseils IT
Conseils IT
-
VDI et DaaS : comparaison des fonctionnalités de Citrix et VMware
Citrix et VMware proposent des outils visant à simplifier le déploiement et l’administration du VDI. Il n’en n’est pas moins important de comprendre les principales différences entre Citrix Virtual Apps and Desktops et VMware Horizon. Lire la suite
-
Une architecture IA multitemporelle anime le NDR Custocy
Cyblex Technologies, filiale du groupe IMS Networks, a lancé en octobre 2022 sa solution de détection et de réponse réseau Custocy. Sur ce marché en pleine renaissance des sondes réseau, cette solution se distingue par une architecture d’IA très ... Lire la suite
-
Réseau : dépannez les problèmes de connexion Wifi en 10 étapes
Lors du dépannage des problèmes de réseau sans fil, plusieurs scénarios peuvent se présenter. Mais de précieuses informations remontées par l’utilisateur final peuvent aider les administrateurs réseau à déceler les problèmes. Lire la suite
-
Qu’est-ce que l’ERP composable ?
Le concept de Gartner « d’ERP composable » est la continuité de « l’ERP postmoderne ». Il est un mélange de « best of breed », d’hybridation, de cloud, d’intégration et d’ouverture, qui redessine la manière d’imaginer ces suites applicatives ... Lire la suite
-
Quel stockage pour l’IA, le machine learning et l’analytique ?
Cet article examine les avantages et inconvénients des modes bloc, fichier et objet pour l’accès à de très grandes quantités de données, souvent non structurées. Lire la suite
-
Comment constituer la bonne équipe DataOps
Nombreuses sont les entreprises à se tourner vers le DataOps pour tirer le meilleur parti de la gestion des données. Découvrez comment vous entourer de la bonne équipe pour garantir le succès d’une approche DataOps. Lire la suite
-
Comment bien choisir sa bibliothèque Java
Une application ne peut pas être plus sécurisée ni plus fiable que les bibliothèques externes que vous utilisez. Voici sept points à prendre en compte lorsque vous choisissez une bibliothèque de logiciels pour votre projet. Lire la suite
-
Serveurs : que faut-il attendre de l’architecture CXL ?
La technologie CXL promet essentiellement de partager la RAM entre les serveurs, ce qui doit permettre d’augmenter les performances sans les coûts. Mais il lui manque pour l’heure des mécanismes essentiels. Lire la suite
-
Cyberattaques : six façons de prévenir l’élévation de privilèges
Les privilèges encadrent les accès d’un utilisateur ou d’un appareil aux ressources du système d’information. Les pirates parvenant à élever leurs privilèges peuvent causer des dégâts considérables. Mais ce n’est pas une fatalité. Lire la suite
-
ML et IA : comment générer un ROI pour ses projets analytiques ?
Une étude d’IDC pour Alteryx montre que les organisations françaises veulent miser sur l’analytique avancée et l’automatisation, mais que trois freins doivent être levés pour que ces stratégies se concrétisent en bénéfices tangibles. Lire la suite
-
Digital Workplace : les bénéfices de la vidéo asynchrone pour le travail hybride
Lorsqu’il s’agit de partager des informations avec des collègues, une véritable vidéoconférence n’est pas toujours nécessaire. Et le texte (chat ou mail) peut être limité. C’est là que la vidéo asynchrone a un rôle à jouer dans la collaboration d’... Lire la suite
-
Comment Uncovery peut aider à mieux piloter votre surface exposée aux attaques
Créé par trois anciens de la jeune pousse Weakspot, cet outil vise à aider à construire une cartographie poussée et régulièrement mise à jour de la surface exposée sur Internet par son entreprise. Lire la suite
-
Ce qu’il faut chercher chez un fournisseur de stockage « vert » en cloud
Outre le coût et la flexibilité, un engagement écoresponsable est un élément clé pour les entreprises qui cherchent à choisir un fournisseur de stockage en cloud. Lire la suite
-
Cloud public, privé, hybride… Quel modèle choisir ?
Même si l’usage des services cloud est désormais bien établi, l’émergence du cloud hybride commande de revoir les pratiques des modèles public et privé. Cet article donne les clés pour y parvenir. Lire la suite
-
CloudWorld 2022 : tout sur Oracle Alloy, le nouveau cloud en marque blanche d’Oracle
Lors de son événement CloudWorld 2022, nouveau nom d’OpenWorld, Oracle a présenté « Alloy ». Cet article détaille les tenants et aboutissants de cette offre cloud en marque blanche, destinée à apporter sécurité et souveraineté aux clients des ... Lire la suite
-
Comment les services IT peuvent faciliter les projets analytiques
Les services IT doivent rendre possibles les cas d’usage analytiques dans les organisations en s’assurant que l’architecture de données est en place, en prenant en compte les outils, les processus et les procédures. Lire la suite
-
Comment configurer un NAS ? Un guide étape par étape
Tirez le meilleur parti de votre appliance NAS en configurant les comptes administrateur, les autorisations et l’accès au réseau, en effectuant un diagnostic et en paramétrant les options avancées. Lire la suite
-
Reprise d’activité après sinistre : comment gérer les humains et les médias ?
Dans ce troisième volet de la série d’articles consacrés à la reprise après sinistre à l’ère du cloud, nous abordons les composants clés des programmes de formation et de sensibilisation du personnel, ainsi que leur gestion des incidents et le ... Lire la suite
-
Bien comprendre le chiffrement homomorphe
Le chiffrement homomorphe est une technique permettant d’effectuer des traitements sur des données chiffrées sans qu’elles soient exposées en clair. Des experts d’IBM évaluent les avantages et inconvénients de la méthode entrée dans une première ... Lire la suite
-
Ransomware : ces raisons pratiques de ne pas payer la rançon
Fiables, les rançonneurs ? Mieux vaut ne pas compter dessus. Leurs outils de déchiffrement ne sont pas adaptés à de vastes systèmes d’information. Et il leur arrive de perdre, au moins partiellement, les données volées. Lire la suite
-
Windows 11 : comment utiliser les trois types de démarrage sans échec
Le mode sans échec exécute une version allégée de l’OS, ce qui facilite l’identification et la résolution des problèmes système. Voici comment bien utiliser ses trois variantes dans Windows 11. Lire la suite
-
Gestion de la surface d’attaque : un large éventail d’outils
Si le marché de gestion de la surface d’attaque exposée est encore jeune, du moins dans sa désignation, le nombre d’outils et services disponibles est déjà important. Lire la suite
-
Pourquoi toutes les décisions data-driven ne sont-elles pas fiables ?
Les entreprises expriment souvent le souhait de devenir « data-driven ». Mais si ces données étaient inexactes ? La démocratisation des données répondrait en partie à ce problème. Lire la suite
-
Réseau : quelle est la différence entre VLAN et VXLAN ?
Les VLANs offrent des avantages en matière de sécurité et de gestion du trafic, mais sont limités par la taille et le routage. Les VXLANs résolvent ces problèmes en créant une superposition de réseaux de couche 3. Lire la suite
-
Comment s’adapter pour mieux fidéliser les talents IT ?
Les entreprises mettent-elles en place des stratégies adaptées pour attirer, recruter et former les équipes IT/tech ? Pas forcément, répond le cabinet RSM, qui livre ses pistes et ses conseils pour fidéliser les talents IT. Lire la suite
-
BI traditionnelle ou BI en libre-service. Pourquoi choisir ?
BI traditionnelle ou BI en libre-service ? Un choix que les organisations ne devraient pas avoir à faire, car il s’agit davantage d’un partenariat qui nécessite des éléments issus de ce tandem, en vue de permettre aux utilisateurs d’exploiter ... Lire la suite
-
Wisper ou le poste de travail virtuel hybride
Cebox est une machine virtuelle fonctionnant sur un mini boîtier PC, un NUC fourni par Intel, mais toute l’administration et la sécurité sont gérées dans le cloud. Lire la suite
-
Intelligence Artificielle appliquée aux RH : les cas d’usages
L’IA a de nombreux atouts pour les ressources humaines. Et même si les DRH se montrent encore prudents, certains usages se sont d’ores et déjà imposés. Ce dossier vous propose de plonger dans l’état de l’art de l’IA appliquée aux RH (sans en oublier... Lire la suite
-
IA générique et généralisation de l’IA : les défis des industriels
Les industriels sont confrontés à des problématiques majeures. Encouragés par le consensus scientifique à adopter des modèles d’IA génériques, ils n’arrivent pas à généraliser correctement l’apprentissage des réseaux de neurones, qui malgré les ... Lire la suite
-
Comment former une équipe FinOps
L’approche FinOps implique la centralisation de la gestion des coûts IT tout en favorisant la collaboration entre les parties prenantes d’une entreprise. Voici quelques pistes pour résoudre les défis de l’instauration d’une équipe FinOps. Lire la suite
-
Big Data et Machine Learning : comment faire de la vraie hyper personnalisation dans l’e-commerce ?
Qu’est-ce que l’hyper-profiling (ou hyper-personnalisation) ? Comment le mettre réellement en pratique dans l’e-commerce ? Réponse dans cette tribune du cabinet de conseils Daveo (Magellan Partners). Lire la suite
-
CCoE : comment mettre en place un centre d’excellence cloud
Découvrez comment créer un centre d’excellence cloud (CCoE) efficace pour votre entreprise grâce à ces étapes et meilleures pratiques. Lire la suite
-
Support SAP : comment réduire l’impact de l’augmentation des tarifs
SAP vient d’annoncer à ses clients qu’il allait augmenter ses frais de support de plus de 3 % cette année. Plusieurs options sont envisageables pour réduire l’addition, explique Forrester. Lire la suite
-
Des perspectives grandissantes pour les datacenters de proximité
À mi-chemin entre l’IT centralisée au siège, ou en cloud, et l’informatique « edge » installée dans les succursales, un nouveau type de déploiement interpelle les entreprises : les data centers de proximité. Lire la suite
-
L’essentiel sur PatrOwl, un des précurseurs de la gestion de la surface d'attaque exposée
De solution open source très exigeante techniquement, PatrOwl s’est muée en solution SaaS centrée sur le traitement des faiblesses dans la surface d’attaque exposée par les entreprises, sur Internet. Une mutation en profondeur, sans renier les ... Lire la suite
-
Passerelle VoIP ou PBX : quelles différences ?
Lors de la transmission des appels sur une passerelle VoIP, les paquets de données vocales sont assemblés en périphérie de réseau. Un PBX utilise un modèle très différent. Lire la suite
-
Surface d’attaque exposée : que surveiller et pourquoi ?
L’éventail de systèmes et de services à surveiller pour réduire son exposition au risque de cyberattaque n’est pas nécessairement aussi étendu que l’on peut l’imaginer, tant que l’on ne s’est pas penché sur le sujet. Lire la suite
-
Comment l’analytique appliquée aux RH peut améliorer la rétention des employés
L’amélioration du turnover profite à toute l’organisation. L’analytique peut aider à le réduire en s’appuyant sur des données et en les synthétisant de manière claire. Voici 5 pistes « data driven » que les RH peuvent explorer. Lire la suite
-
BI « made in France » : l’essentiel sur Report One
Report One est un éditeur d’informatique décisionnelle qui cible historiquement les PME, mais dont la philosophie assumée de simplicité semble commencer à séduire les ETI. Lire la suite
-
Trois bonnes pratiques pour bien utiliser le serverless
Bien que devenu accessible, le serverless s’accompagne de défis de sécurité et architecturaux. Mais quelques bonnes pratiques doivent permettre de l’utiliser pleinement. Lire la suite
-
S’y retrouver dans les formations FinOPs
L’obtention d’une certification FinOps aide les personnes à développer leurs compétences en gestion financière dans le cloud. Découvrez les options de formation et de certification qui peuvent aider les ingénieurs à se démarquer et les entreprises à... Lire la suite
-
Cloud hybride : Qu’est-ce qui coince ?
Les fournisseurs IT incitent les entreprises à rénover leur datacenter pour le rendre synchrone avec le cloud. Les analystes répondent que les applications n’ont pas besoin de fonctionner à cheval entre le cloud et le datacenter. Lire la suite
-
Quel rôle joue l’open source dans les solutions de stockage ?
Les communautés Open source planchent sur de nombreuses solutions de stockage, avec le renfort des fournisseurs commerciaux. Tour d’inventaire. Lire la suite
-
Quelle version choisir entre SharePoint 2019 et SharePoint Online ?
SharePoint 2019 et SharePoint Online ont des capacités de personnalisation, des modèles économiques et des implications qui diffèrent et qui conditionnent le choix de l’un ou l’autre pour remplacer SharePoint 2016. Lire la suite
-
Les projets de datacenters de proximité de nouveau sur la table
Portés par les industriels, la grande distribution et les lieux événementiels qui ont tous fermés durant la crise pandémique, les datacenters de proximité reviennent dans les projets. Lire la suite
-
Comment bien choisir ses outils FinOps
Les outils FinOps aident les entreprises à optimiser l’utilisation et les dépenses liées au cloud. Cet article passe en revue les avantages et les inconvénients des offres natives et tierces. Lire la suite
-
Quelle différence entre données « zero-party » et données « first-party » ?
Les données de type « zero party » proviennent d’enquêtes et de sondages auprès des clients, tandis que les données « first party » sont l’interprétation de l’activité des clients. Le marketing a tout à gagner à utiliser les deux pour personnaliser ... Lire la suite
-
Reprise d’activité après sinistre : comment élaborer la stratégie et rédiger le PRA
Ce deuxième article de notre série sur la reprise après sinistre à l'ère du cloud s’intéresse à la mise au point des plans de reprise d'activité (PRA) en tenant compte des services cloud. Lire la suite
-
SAP : Bien comprendre le concept de « Lines of Business » (LOB) dans S/4HANA
Avec S/4, SAP a réorganisé ses modules ERP autour du concept de « Lines of Business » (LOB), des regroupements logiques qui correspondent à des fonctions métiers. Voici les principaux. Lire la suite
-
Pourquoi l’IT et la finance ont-ils tout intérêt à travailler ensemble ?
Le DAF et le DSI ne collaborent pas forcément. Pourtant, les bénéfices d’un tel partenariat sont nombreux. Voici trois pistes pour rapprocher les deux départements et les effets bénéfiques que l’on peut en attendre. Lire la suite
-
DevSecOps : les 10 métriques clés à surveiller
Connaître les indicateurs à surveiller et savoir quoi en faire est un bon point de départ pour mesurer la réussite d’un projet applicatif et renforcer sa sécurité. Lire la suite
-
Comment planifier la reprise d’activité après sinistre à l’ère du cloud
Cet article explique les étapes nécessaires pour mettre en place les bases solides d’un plan de reprise d’activité après sinistre. Elles incluent l’évaluation des risques techniques et l’analyse d’impact. Lire la suite
-
Intégration de données : quatre tendances émergentes à évaluer
Selon Forrester, pour accroître leurs performances en matière d’intégration des données, les entreprises doivent évaluer ces quatre technologies d’intégration de données. Lire la suite
-
Métavers : 10 pistes de cas d’usages professionnels
Les projets de métavers pourraient concerner des cas d’usage très divers. Voici quelques exemples B2B et B2C à explorer. Lire la suite
-
Cybersécurité : qu’est-ce que la surface d’attaque exposée ?
Il s’agit de tous les actifs informationnels de l’organisation accessibles directement sur Internet et, dès lors, susceptibles de faire l’objet de tentatives de compromission par des entités malveillantes. Lire la suite
-
Comment rendre l’IA plus verte et plus efficace
L’intelligence artificielle promet de combattre les effets néfastes du changement climatique, mais dans le même temps, elle est vouée à en aggraver les conséquences en raison de sa consommation excessive d’énergie. Comment rendre l’IA plus verte ? Lire la suite
-
Comment retenir et motiver les talents IT (Gartner)
La reprise du travail sur site pousse de nombreux salariés IT à démissionner. Une parade consiste à réfléchir aux motivations de ses talents et à proposer une organisation flexible du travail. Lire la suite
-
Comment établir une stratégie de gouvernance pour Kubernetes
Kubernetes étant un outil vaste et complexe qui touche une grande partie de l’écosystème IT, les politiques de gouvernance sont importantes pour répondre aux normes internes et externes. Lire la suite
-
Digital Workplace : Histoire (et futur) du bureau zéro papier
De l’avènement des traitements de texte à celui du télétravail, l’histoire du bureau sans papier reflète les grandes innovations IT des quatre décennies passées. Lire la suite
-
Stratégie CRM et CX : quelle différence entre « multicanal » et « omnicanal » ?
Un environnement CRM omnicanal est une évolution majeure du multicanal. Il unifie les canaux de communications et les données client qui en remontent, et il permet de basculer d’un canal à l’autre sans perdre d’information. Deux conditions ... Lire la suite
-
CX : comment transformer son portail self-service de relation client en échec en seulement 7 étapes
Les plateformes clients en « libre-service » libèrent les agents du SAV des tâches les plus simples. Mais si elles ne sont pas à jour et modernisées en continu, elles peuvent tout aussi bien dégrader votre image de marque et créer de la frustration. Lire la suite
-
Quelles différences entre une CDP et une DMP dans une stratégie marketing ?
Les Customer Data Platforms et les Data Management Platforms sont deux outils de gestion de données marketing très complémentaires du CRM. Voici les points clés pour bien les distinguer et bien les utiliser dans une stratégie de vision à 360° du ... Lire la suite
-
L’importance d’un stockage écoresponsable dans un datacenter
Le stockage écoresponsable demande un engagement entier, à tous les échelons d’une entreprise. Cet article donne les clés pour sauvegarder l’environnement et en faire une marque de fabrique. Lire la suite
-
CRM : 3 bonnes raisons d’avoir un Data Scientist dans son équipe CX
Les équipes responsables de l’expérience client (CX) n’ont habituellement pas de Data Scientist. Pourtant, en avoir un peut aider à extraire plus de valeur des données que ne le feraient un analyste CRM classique et un logiciel BI. Lire la suite
-
CRM : l’Intelligence artificielle devient indispensable, mais elle ne remplace pas un bon commercial
L’intégration des technologies d’Intelligence artificielle dans les CRM est riche de promesses pour les forces de vente. Mais l’IA demande aussi des ressources et des commerciaux formés à son utilisation. Lire la suite
-
CRM : comment affiner sa short-list ?
Questionner concrètement les éditeurs CRM sur leurs capacités d’intégration de données et d’applications CX, sur leurs supports, et sur leurs options de personnalisation – ainsi que sur les coûts additionnels éventuels – aide à mieux différencier ... Lire la suite
-
Unprotect.it : mieux connaître les techniques de contournement des protections
Les auteurs de maliciels ne manquent pas de créativité, pour contourner les systèmes de sécurité mis en place pour… détecter et bloquer leurs créations. Au point qu’il existe un marché pour cela. Unprotect.it fait tomber les masques. Lire la suite
-
Intégration de données : l’essentiel sur StreamSets
Filiale de Software AG, StreamSets s’est récemment installée en France. Elle propose une plateforme DataOps consacrée à l’orchestration des intégrations de données multicloud et hybride. Lire la suite
-
Comment configurer la sécurité Secured-core sur Windows Server 2022
La dernière version du système d’exploitation serveur de Microsoft protège contre les attaques qui visent les datacenters en bloquant l’accès aux ressources de l’infrastructure, comme le firmware d’une machine. Lire la suite
-
Comment Microsoft a renforcé la sécurité de base dans Windows Server 2022
Face aux cyberattaques de plus en plus virulentes, Microsoft a doté son dernier système serveur de plusieurs moyens pour réduire ses failles de sécurité. Lire la suite
-
Cloud : passer au GreenFinOps n’est plus une option, c’est une nécessité
L’objectif du FinOps – faire du bien à son portefeuille – doit aussi aujourd’hui faire du bien à la planète en diminuant l’impact carbone des usages cloud et IT des entreprises, analyse Magellan Partner. Qui explique comment faire. Lire la suite
-
Conteneurisation : les différences clés entre Docker et Podman
Docker et Podman offrent des capacités similaires pour bâtir des conteneurs, mais la gestion native des accès sans droits privilégiés pourrait rendre Podman plus attrayant pour certains administrateurs. Lire la suite
-
Apprenez à configurer la compression SMB de Windows Server 2022
Microsoft a ajouté la compression SMB à son nouveau système d’exploitation serveur, afin de réduire les goulets d’étranglement lors du transfert de fichiers. Lire la suite
-
DevOps et IaC : l’essentiel sur Cycloid
La plateforme DevOps doit-elle être uniquement réservée aux équipes DevOps ? La startup française Cycloid pense que ce serait une erreur. Il faut l’ouvrir aux autres métiers des BU informatiques, selon son PDG. Lire la suite
-
Quel SGBD relationnel correspond le mieux à vos besoins ?
Cet article passe en revue les principales bases de données relationnelles pour vous aider à déterminer le SGBDR qui vous convient le mieux. Lire la suite
-
Quel SGBDR choisir ? Prise en charge des applications et critères d’achat
En plus des forces et faiblesses des SGBDRs, deux autres facteurs influent sur le choix d’une base : la prise en charge des applications et les critères d’achat. Lire la suite
-
Quel SGBDR choisir ? Sept facteurs supplémentaires à prendre en compte
En plus des critères définis dans les deux précédents articles de cette série sur le choix d’un SGBDR, voici sept facteurs supplémentaires à prendre en compte avant d’adopter une base. Lire la suite
-
L’essentiel sur IBM Db2
LeMagIT fait le point sur les principales bases de données relationnelles du marché. Aujourd’hui : IBM Db2. Lire la suite
-
Développer des microservices en Python, est-ce viable ?
Python permet aux développeurs de microservices d’accéder à des outils de scripting avancés, de tests intégrés et de plug-ins. Mais est-ce une bonne solution pour vous ? Et quelles sont les alternatives si ce n’est pas le cas ? Lire la suite
-
Choix d’un CRM : commencez par anticiper les défis (et la manière de les relever)
Les suites CRM de gestion de la relation client ont de nombreux bénéfices. Mais elles posent aussi des défis que votre organisation doit s’assurer de savoir gérer, avant de sélectionner un tel outil. Voici les plus courants. Lire la suite
-
L’essentiel sur MySQL
LeMagIT fait le point sur les principales bases de données du marché. Aujourd’hui, la base relationnelle open-source d'Oracle, MySQL. Lire la suite
-
Stratégies CX : les nouveaux éléments qui font les meilleurs CRM
Les nouvelles exigences de l’expérience client (CX) redessinent les contours du CRM. Plus vaste, plus opérationnel et plus consommateur de données, le CRM devient une plateforme stratégique de gestion de la relation commerciale dans son ensemble, ... Lire la suite
-
Cyberzen mise sur la réalité virtuelle pour sensibiliser à la cybersécurité
La jeune pousse a développé plusieurs scénarios, en s’appuyant les travaux de Stanislas Dehaene, afin de faire passer des messages clés de manière non rébarbative. Avec parmi les premiers thèmes abordés, le télétravail. Lire la suite
-
CI/CD : comment bien choisir entre CircleCI et GitHub Actions
Découvrez les différentes fonctionnalités et commandes, ainsi que les avantages qui font de CircleCI et GitHub Actions des plateformes CI/CD distinctes. Ensuite, décidez quelle offre répond aux besoins de votre équipe. Lire la suite
-
Virtualisation : quelles sont les limites pour étendre une VM ?
Cet article détaille les limites imposées par vSphere, Hyper-V et Red Hat Virtualization dans les caractéristiques des machines virtuelles. Lire la suite
-
Opérationnels, analytiques, collaboratifs : atouts et contraintes des grands types de CRM
Les CRM gèrent des problématiques clients de plus en plus vastes. Si l’opérationnel (vente, marketing, support) est leur champ d’application historique, ils ont aujourd’hui d’autres atouts dans la compréhension des données et la collaboration entre ... Lire la suite
-
Cyberattaques : qu’est-ce qu’un accès initial ?
Le monde de la cybersécurité est marqué par un jargon qui lui est bien propre. Certains termes peuvent manquer de clarté pour le non-initié. Lindsay Kaye, de Recorded Future, nous aide à décoder le concept d’accès initial. Lire la suite
-
Cyberattaques : en quoi consiste le déplacement latéral ?
Le monde de la cybersécurité est marqué par un jargon qui lui est bien propre. Certains termes peuvent manquer de clarté pour le non-initié. Lindsay Kaye, de Recorded Future, nous aide à décoder le concept de déplacement latéral. Lire la suite
-
ELT : l’essentiel sur Rivery
Rivery entend bien se faire une place sur le marché de l’ELT/ETL en mettant avant son modèle économique, ses kits d’intégration précâblés ainsi que la modularité de sa plateforme SaaS. Lire la suite
-
DSI : 7 mesures pour vous préparer au métavers
Attirés ou non par les métavers, les DSI doivent les regarder de près. Voici quelques étapes exploratoires que vous pouvez envisager dès à présent. Lire la suite
-
À force de consolidations, le filon du process mining s’épuise
Les géants technologiques comme SAP et Microsoft ont rapidement saisi la valeur du process mining, mais le rythme actuel des acquisitions altère rapidement le marché, selon les analystes. Lire la suite
-
Qu’est-ce qu’un Chief Product and Technology Officer (et pourquoi vous en aurez besoin) ?
Le CPTO crée des synergies dans les équipes, entre le produit et la tech, pour tirer parti rapidement des ruptures technologiques et d’usages. Ce nouveau rôle revêt une importance particulière lors d’une migration cloud, explique Daveo, entité du ... Lire la suite
-
L’essentiel pour comprendre la « Supply Chain Finance »
La « supply chain finance » est une activité de prêts, que proposent certains éditeurs, pour améliorer les BFR des acteurs d’un écosystème. Cette intermédiation permet de retarder ou d’avancer des paiements et de jouer sur la gestion des comptes et ... Lire la suite
-
Comment le micropatching pourrait aider à gérer les vulnérabilités
Les innombrables vulnérabilités, connues, mais non corrigées, représentent un risque important et permanent pour les entreprises. Le micropatching peut contribuer à combler le manque de mises à jour de sécurité. Lire la suite
-
Comment personnaliser un ERP pour l’améliorer sans tout casser
Alors qu’il est fortement recommandé de ne pas le faire, personnaliser un ERP pour l’adapter à ses besoins reste inévitable. Voici les options qui s’offrent à vous afin de sortir de ce paradoxe sans développer de « spécifiques ». Lire la suite
-
Les fonctionnalités qui font les meilleurs ERP
Les solutions ERP ou PGI sont très diverses. Modulaires et plus ou moins personnalisables, les meilleures suites ont toutes en commun d’être adaptées aux besoins spécifiques d’une entreprise donnée. Lire la suite
-
ERP : 12 améliorations métier à chiffrer pour muscler votre ROI
L’évaluation du retour sur investissement d’un nouvel ERP est clef pour obtenir l’adhésion et les budgets nécessaires au projet. Voici les processus métiers dont l’efficacité est le plus souvent améliorée de manière significative par ce changement, ... Lire la suite
-
Sauvegardes Cloud-to-cloud : quand la protection de base ne suffit pas
Un certain degré de protection est intégré aux services en cloud, mais les fonctions sont limitées. Une protection complète des données exige de les sécuriser dans un second cloud. Lire la suite
-
Changement d’ERP : le bon moment pour revoir et améliorer vos process
Aucun ERP ne correspondra exactement à vos processus métiers – et c’est une bonne chose. Voici pourquoi vous devriez en profiter pour améliorer votre organisation. Lire la suite
-
Peut-on réellement partager une base de données entre microservices ?
Adopter une architecture de microservices réclame généralement de déployer une base de données par service. Cet article démontre qu’il est possible de conserver un SGBD partagé entre plusieurs microservices à condition de respecter certaines ... Lire la suite