Conseils IT
Conseils IT
-
Conformité : attention aux pièges du stockage en cloud
Cet article passe en revue les principaux pièges de conformité que présente le stockage en cloud. La responsabilité qu’il faut partager, avec les fournisseurs cloud, et la localisation des données figurent aux premiers rangs. Lire la suite
-
Bureau distant : quels sont les avantages d’Azure Virtual Desktop ?
Azure Virtual Desktop est le service en ligne de bureaux distants proposé par Microsoft sur son cloud Azure. Il présente des avantages de mises à jour et de tarifs mais aussi des limites par rapport à Citrix et VMware. Lire la suite
-
5G publique, 5G privée : pourquoi rien ne fonctionne encore
Les offres 5G des opérateurs télécoms commercialisées depuis fin 2020 ne sont pas véritablement de la 5G. Cet article explique pourquoi le marché est encore loin de savoir déployer la dernière génération de réseau cellulaire. Lire la suite
-
Bureaux à distance : ce qu’il faut savoir sur Azure Virtual Desktop
Azure Virtual Desktop, le service de bureaux Windows distants depuis le cloud de Microsoft, vient avec des prérequis, des possibilités de configuration et des méthodes d’administration. Cet article explique tout. Lire la suite
-
Comment bien faire fonctionner le travail hybride ?
Le travail hybride devient une nouvelle normalité. La problématique pour les entreprises est de garantir une expérience employé positive, mais aussi d’identifier et de gérer les risques de perte d’engagement et de culture commune. Lire la suite
-
Réseaux : à quoi correspond le nouveau concept de SD-LAN ?
Le SD-LAN reprend les principes des réseaux virtuels SDN que l’on trouve dans les datacenters et les applique au réseau local des bureaux et campus. L’enjeu est de gagner en souplesse par rapport aux VLANs. Lire la suite
-
Huit façons d’éviter les interruptions d’activité dues à un nouvel ERP
Un nouvel ERP peut entraîner des perturbations opérationnelles. Suivre ces étapes lors de la planification de l’implémentation devrait aider votre entreprise à poursuivre son activité normalement. Lire la suite
-
DAM : bénéfices et défis de la gestion des actifs numériques
Le Digital Asset Management aide à gérer les contenus multimédias et constitue un outil essentiel pour les spécialistes du marketing. Mais n’étant pas sans contraintes, il est important de bien préparer sa mise en œuvre. Lire la suite
-
Avis d’expert : il faut repenser l’alimentation des data centers
Frédéric Kapps, de Socomec, un groupe industriel spécialisé dans la disponibilité, le contrôle et la sécurité de l’énergie électrique, défend l’utilisation de solutions modulaires dans les alimentations des datacenters. Lire la suite
-
Comment ajouter un Apple TV à Apple Business Manager ?
Apple Business Manager peut fournir certaines fonctions d’administration de base pour les Apple TV, et les organisations doivent s’assurer qu’elles configurent l’appareil correctement. Lire la suite
-
Comment et quand configurer Apple TV avec un compte professionnel
Les entreprises peuvent utiliser un compte Apple ID professionnel pour configurer leur Apple TV, mais également un identifiant Apple personnel. Ou même se passer complètement d’Apple ID. Lire la suite
-
Quelle blockchain choisir pour développer vos applications ?
Voici un tour d’horizon des 9 principales de blockchain utilisables en B2B - de Ethereum à Hypeledger Sawtooth en passant par Tezos ou EOSIO – pour vous aider à choisir la bonne plateforme. Lire la suite
-
Comment Windows Server 2022 améliore la sécurité réseau
La dernière version du système serveur de Microsoft propose cinq améliorations parmi ses protocoles réseau pour protéger le SI des cyberattaques. Lire la suite
-
Former ses employés à la cybersécurité : comment construire un projet robuste
La formation à la cybersécurité manque souvent sa cible, tandis que la menace continue de progresser. Réussir là où d’autres échouent nécessite une formation active, réaliste et pleinement d’actualité. Voici comment faire. Lire la suite
-
DaaS : quelles options pour le Mac ?
Lorsque l’on parle de « desktop as a service », c’est généralement dans le contexte des postes de travail Windows. Las, pour macOS, la mise en œuvre du DaaS peut être plus compliquée. Lire la suite
-
9 questions à poser lors de la démo d’un ERP
Voici les quelques questions clés à poser lors de la démonstration d’un ERP pour avoir une vision complète et précise du logiciel que vous évaluez, de l’éditeur qui vous le vend, et de la mise en œuvre à prévoir, afin d’être sûr de faire le bon ... Lire la suite
-
L’essentiel sur SAP HANA
LeMagIT fait le point sur les principales bases de données du marché. Place à la base In-Memory et multimodèle de SAP, HANA. Lire la suite
-
Quel rôle pour l’Apple TV en entreprise ?
L’Apple TV peut faire bien plus que diffuser des films sur votre téléviseur. Découvrez comment cette passerelle multimédia peut répondre à de nombreux cas d’usage dans un environnement professionnel. Lire la suite
-
L’analytique collaborative, une approche vouée à doper le décisionnel
En adoptant un modèle d’analytique collaborative, les organisations cherchent à exploiter tout le potentiel de leurs effectifs et à renforcer par la collaboration le partage d’informations et la prise de décision. Lire la suite
-
L’essentiel sur Aerospike
LeMagIT fait le point sur les principales bases de données du marché. Aujourd’hui le SGBD NoSQL open source In-Memory Aerospike. Lire la suite
-
Déploiement multicloud : comment gérer ses coûts
S’adosser à plusieurs plateformes cloud a bien des avantages, mais cela peut aussi être très coûteux. Une appréciation minutieuse des coûts de chaque fournisseur est donc nécessaire. Toutefois cela passe également par la conception de l’application. Lire la suite
-
Coûts du cloud : quels rôles jouent les régions et les zones de disponibilité
Avec le cloud, l’imprévu est souvent le mot d’ordre lorsqu’on aborde la question des coûts. Pour rester dans les limites de votre budget, une bonne évaluation des coûts associés aux régions et aux zones de disponibilité est nécessaire. Lire la suite
-
Cloud ou sur site : quelle option est la plus rentable pour vos applications
Les entreprises se ruent vers le cloud, avec la certitude que les économies de coûts sont garanties. Toutefois, toutes les applications ne sont pas faites pour le cloud, et en migrer certaines peut coûter bien plus que prévu. Lire la suite
-
L’essentiel sur Redis
LeMagIT fait le point sur les principales bases de données du marché. Aujourd’hui, la base clé-valeur extensible, in-memory et sous licence open source, Redis. Lire la suite
-
Les 4 clés du stockage en Edge
Le stockage de proximité, ou stockage Edge, se développe grâce à l’essor de la collecte des données à la source. Cet article explique l’intérêt de stocker les données sur le lieu de production et passe en revue les principaux défis à relever. Lire la suite
-
Cinq raisons de rapatrier les données depuis le cloud
Cet article passe en revue les principaux facteurs motivant un rapatriement depuis le cloud : coût, conformité, problèmes de latence et de gravité des données, retour en arrière en cas de migration mal préparée vers le cloud et défaillance du ... Lire la suite
-
L’essentiel sur les bases de données graphes
Les bases de données graphes se concentrent sur les relations entre les données, une propriété qui les distingue des autres SBGD NoSQL, mais aussi des bases relationnelles. Lire la suite
-
Comment améliorer vos processus de paie avec la RPA
L’automatisation robotisée des processus (ou RPA) facilite certaines tâches de la paie, comme le calcul des primes ou le paiement des notes de frais. Parmi d’autres automatisations possibles. Lire la suite
-
Cinq questions clés à poser sur le stockage à la consommation
Cet article passe en revue les sujets à discuter avec les fournisseurs de stockage qui facturent à la consommation : quid des coûts de base et de l’élasticité, de la mesure de l’utilisation, des possibilités de mise à niveau ? Lire la suite
-
Le SASE, déterminant pour l'avenir
Maxwell Cooter se penche sur l’environnement SASE (Secure Access Service Edge) et analyse les défis et avantages que présente son adoption. Lire la suite
-
Reprise après incident pour les PME : cinq éléments clés à prendre en compte
Cet article passe en revue des aspects importants de la reprise après incident pour les PME. Notamment pourquoi la sauvegarde ne suffit pas, comment créer un plan de reprise après incident, les meilleures pratiques en matière de tests, et la reprise... Lire la suite
-
Informatique hybride : réussir son mix cloud et datacenter
Pour trouver le bon équilibre et gérer les actifs informatiques dans des environnements divers, les entreprises disposent de nombreux outils et technologies qui leur facilitent la tâche. Lire la suite
-
Quels sont les bénéfices et les défis de la microsegmentation ?
La microsegmentation est alléchante pour renforcer le contrôle des accès et la sécurité. Mais sa mise en œuvre peut s’avérer complexe. Lire la suite
-
BYOD : les risques associés à l’utilisation d’appareils personnels au bureau
Après les multiples confinements, un nombre croissant d’employés a pris l’habitude d’utiliser ses terminaux mobiles personnels pour ses activités professionnelles. Et de les amener au bureau en y revenant. Lire la suite
-
Incendies dans un datacenter : les stratégies pour s’en prémunir
Cet article explique comment minimiser les risques, détecter correctement les départs de feu et éteindre les flammes. Il faudra aussi prévoir un plan pour remettre en opération le datacenter. Lire la suite
-
Comment simplifier le processus d’onboarding avec la RPA
L’intégration d’un employé, ou onboarding, est toujours un exercice complexe. L’automatisation robotisée des processus peut aider à mieux remplir les documents nécessaires et à traiter les informations du système de paie. Mais la RPA a bien d’autres... Lire la suite
-
Sécurité : pourquoi placer son ERP en tête de ses priorités
Que votre ERP soit sur site ou en Cloud, il peut être vulnérable à toutes sortes d’attaques. Compte tenu de la valeur des données qu’il recèle, il est nécessaire de prendre les mesures appropriées pour le sécuriser. Lire la suite
-
Les rôles des sidecars dans une architecture de microservices
Les sidecars peuvent apporter beaucoup aux microservices en matière de communication avec les composants d'application distribués, mais ils présentent également des défis de gestion importants. Lire la suite
-
Gartner : six conversations clés entre DSI et dirigeants pour contribuer au succès de l’IA
Les promesses de l’intelligence artificielle ne se concrétisent pas souvent dans les entreprises, alors comment maximiser vos chances de réussite ? Voilà les conseils des analystes de Gartner aux DSI et aux dirigeants. Lire la suite
-
Comment réaliser la mise en œuvre hybride d’une stratégie MobileFirst
Les infrastructures hybrides mêlant services en ligne, mobilité en tout temps, et infrastructure sur site sont la norme de nos jours. À travers cet article nous proposons de comprendre leurs fonctionnements, avantages et risques. Lire la suite
-
Outils collaboratifs : l’adhésion des utilisateurs reste un défi
Les outils collaboratifs n’ont de sens que si les métiers l’intègrent dans leur quotidien. Or ce n’est pas toujours le cas. Plusieurs experts ont partagé leurs conseils pour susciter cette adhésion lors du Salon Digital Worplace. Lire la suite
-
Qu’est-ce que la gouvernance de l’IA et pourquoi en avez-vous besoin ?
La gouvernance de l’IA est une nouvelle discipline, compte tenu de l’expansion récente de cette technologie. Elle diffère des pratiques de gouvernance informatique standard, dans la mesure où elle s’intéresse à l’utilisation responsable du machine ... Lire la suite
-
Comment bien se préparer pour la démo d’un SIRH
Lors d’un processus de sélection d’un SIRH, bien préparer une séance de démonstration permet de maximiser la valeur de la présentation pour tous les participants. Voici 8 conseils à avoir à l’esprit, avant les démos des éditeurs de votre short-list,... Lire la suite
-
RPA : attention aux coûts cachés et à la consolidation du marché, alerte Gartner
Dans une note de recherche, Gartner rappelle que la RPA impose de négocier des clauses contractuelles spécifiques qui restent aujourd’hui mal cernées par les entreprises. Lire la suite
-
IA et HPC : l’essentiel sur SambaNova Systems
SambaNova a rapidement pris ses marques comme concepteurs de puces et de systèmes dédiés à l’IA, mais la startup affirme qu’elle a plus que cela à offrir. Sa stratégie axée sur l’intelligence artificielle à la demande commence à séduire certaines ... Lire la suite
-
Conseils et critères techniques pour choisir un SIRH
Faire le bon choix de SIRH est une démarche qui implique l’évaluation de vos besoins RH actuels et de plusieurs facteurs, comme la spécificité de votre entreprise, votre stratégie IT, ou l’évolution voulue de vos processus RH. Voici une check-list ... Lire la suite
-
Stockage : comprendre ce que veulent dire les performances des SSD
IOPS, latence, débits… Les fournisseurs multiplient les chiffres élogieux quand ils lancent de nouveaux SSD. Cet article aide à comprendre ce qu’ils veulent vraiment dire et quelle est leur véritable valeur. Lire la suite
-
Que sait-on du groupe Lapsus$ ?
Connu depuis la fin 2021, le groupe Lapsus$ s’est récemment fait remarquer par le vol de données chez de grandes entreprises telles que Nvidia, Samsung, Ubisoft, ou encore Microsoft. Des membres présumés ont été interpelés. Lire la suite
-
Cybersécurité : après l’attaque, la difficile reconstruction
Après une cyberattaque en profondeur, ramener son système d’information à des conditions opérationnelles peut s’avérer difficile, long et coûteux. Mais une approche méthodique et rigoureuse est indispensable. À moins de vouloir laisser à l’... Lire la suite
-
Micro-apps et microservices : ce que les développeurs doivent savoir
À première vue, différencier les micro-apps, ou micro-frontends, et les microservices consiste à comparer le front-end et le back-end. Ce serait trop facile s’il fallait s’en tenir là. Lire la suite
-
Comment améliorer un service client avec l’Intelligence artificielle
L’Intelligence artificielle peut stimuler l’efficacité des équipes chargées de la relation client. Voici huit exemples d’applications concrètes de l’IA pour améliorer votre expérience client. Lire la suite
-
Les 14 fonctionnalités qui font les meilleurs SIRH
La demande en matière de logiciels SIRH se développe et se diversifie. Les équipes chargées de la gestion des RH ont à leur disposition de plus en plus de modules : suivi des recrutements, onboarding, portails en libre-service, rémunération, ... Lire la suite
-
Cinq manières prometteuses d’utiliser la blockchain dans les ressources humaines
La blockchain est riche de promesses pour la gestion des ressources humaines. Et même si la technologie des registres distribués reste en avance de phase dans les RH, quelques cas d’usages commencent à se dessiner. Lire la suite
-
La microsegmentation pour réduire les possibilités de déplacement des attaquants
Les attaquants s’invitent tôt ou tard dans le système d’information d’une entreprise. Construire des zones isolées par microsegmentation peut aider à limiter la dangerosité effective de leurs opérations en limitant leurs capacités de déplacement ... Lire la suite
-
Windows 11 : trois outils pour vérifier la compatibilité des PC
Passer à Windows 11 n’est pas recommandé pour tous les PC. Des outils tels que PC Health Check permettent de vérifier si un poste répond aux exigences de Microsoft. Lire la suite
-
Qu’est-ce que Sage Intacct Manufacturing ?
Dans la gamme de PGI de l’éditeur anglais, Sage Intacct Manufacturing se positionne entre X3 et Sage 100 Production. Développé en France, cet ERP cloud cible les ETI industrielles, en alternative à des concurrents comme NetSuite ou SAP byDesign. Lire la suite
-
Pluton : l’essentiel sur la puce de sécurité de Microsoft pour Windows
Le nouveau composant de sécurité de Microsoft, baptisé Pluton, vise à renforcer la protection des données sensibles de Windows directement à partir du CPU, notamment ceux de AMD, Intel et Qualcomm. Lire la suite
-
Bases de données : le cloud a-t-il tué le stockage sur site ?
Le Data warehouse – qui rapatrie toutes les données pour les interroger avec des requêtes SQL – était le domaine des grandes appliances physiques. Mais le cloud met fin à leur règne. Lire la suite
-
Visio : atouts et bénéfices de la vidéo pour un centre d’appel
L’expérience client peut être améliorée en ajoutant un canal de communication qui s’appuie sur la vidéo. Plusieurs éditeurs poussent cette option. Souvent à raison, au regard des atouts des technologies de visio pour les call centers. Lire la suite
-
Cinq choses à savoir sur les services de fichiers en cloud
Cet article fait le point sur le fonctionnement, les avantages, les limites, les fournisseurs et l’écosystème des services de fichiers en cloud dans un contexte où ils sont susceptibles de remplacer des NAS locaux. Lire la suite
-
Quantique : McKinsey liste les milliards de dollars d’opportunités
Le cabinet de conseil en management McKinsey examine une opportunité potentielle de 700 milliards de dollars dans les secteurs pharmaceutique, financier, automobile et chimique. Lire la suite
-
Digital Workforce : la RPA va au-delà de l’automatisation des tâches
Les offres RPA ne se contentent plus d’automatiser des bouts de workflows. Elles peuvent à présent automatiser une grande partie de certaines fonctions métiers. Signe de cette évolution, l’émergence des expressions « travailleurs et main-d’œuvre ... Lire la suite
-
Les bénéfices d'un SIRH moderne pour votre organisation
Différents types de logiciels de gestion des ressources humaines peuvent aider à la digitalisation et à la gestion de la ressource la plus précieuse des entreprises : leur capital humain. Lire la suite
-
Quels sont les enjeux du stockage sur ADN ?
Avec le stockage sur ADN, les chercheurs ont pour objectif de faire tenir un datacenter dans le creux de la main. Mais pour l’heure, cela reste un processus chimique dont la mise en œuvre coûte cher. Lire la suite
-
Data Mining : les sept techniques les plus importantes
Cet article explique ce qu’est la pratique du data mining et les méthodes les plus intéressantes pour le mettre en place dans un projet de data science et de machine learning. Lire la suite
-
Data management : open source ou propriétaire, quel choix faire ?
L’open source et le data management en cloud deviennent des options populaires, mais les solutions propriétaires demeurent incontournables, et parfois plus appropriées à certains cas d’usage. Lire la suite
-
Comment utiliser la PKI pour sécuriser les accès distants
Les infrastructures à clé publique constituent une option encore plus sûre que l’authentification à base de mots de passe ou même à facteurs multiples. Et ses bénéfices peuvent être appliqués aux accès distants au système d’information. Lire la suite
-
Cloud hybride : à quoi sert-il vraiment ?
Cet article fait le point sur tout ce qu’il faut savoir sur le cloud hybride, sa définition, ses cas d’usage, ses pièges à éviter et ses perspectives. Lire la suite
-
Stockage SAN : pourquoi NVMe-over-Fabrics sur IP est un bon choix
Qu’il s’agisse de la version NVMe/TCP ou NVMe/RoCE, ces connectiques réseau ont à présent suffisamment évolué pour s’imposer en alternative au Fiber Channel, en termes de coût, d’administration et de performances. Lire la suite
-
Quand faut-il changer d’ERP ? Quand faut-il le faire évoluer ?
Comment savoir si vous devez upgrader votre logiciel ERP vers une version plus récente ou en implémenter un nouveau ? Voici quelques éléments à prendre en compte pour prendre cette décision. Lire la suite
-
PaaS : bien choisir entre AWS Elastic Beanstalk et Google App Engine
AWS et Google Cloud proposent tous deux une plateforme PaaS. Bien qu’elles partagent certaines similitudes, il convient d’examiner de plus près leurs principales caractéristiques et leurs cas d’usage avant de choisir une offre. Lire la suite
-
Pourquoi les entreprises ont-elles besoin de cybersécurité et de cyber-résilience ?
Les entreprises ont besoin de plans de cybersécurité et de cyber-résilience non seulement pour se protéger contre les attaques, mais aussi pour limiter les dégâts au lendemain d’une attaque réussie. Lire la suite
-
Transformation digitale : comment moderniser son ERP ?
Faire évoluer un système ERP n’est pas facile. Pour autant, une modernisation de la suite logicielle au cœur de vos métiers n’est pas impossible. Voici 5 manières de la faire évoluer. Lire la suite
-
Remédiation et SBOM : les deux enseignements de Log4j
L’événement Log4Shell a laissé une trace durable dans l’esprit des responsables IT. Il a également remis sur le devant de la scène les dispositifs pour amoindrir les conséquences d’une faille. Selon les experts du secteur, les entreprises doivent ... Lire la suite
-
Les principaux éditeurs de Field Service Management
Cet article présente les points forts et les challenges des solutions des 8 principaux éditeurs de FSM (Field Service Management) pour gérer les interventions terrain des techniciens et des « travailleurs de première ligne ». Lire la suite
-
Le cheminement typique d’une attaque en profondeur
Impressionnantes et redoutables, les cyberattaques avec ransomware en profondeur n’en sont pas moins détectables. Les assaillants peuvent être débusqués à plusieurs étapes. De quoi déjouer l’offensive et reprendre la main. Lire la suite
-
Quelles différences entre toutes les déclinaisons de Windows Server 2022 ?
Le dernier système serveur de Microsoft se décline en éditions Standard, Datacenter, Datacenter Azure et Essentials, selon l’usage serveur, virtualisation, cloud hybride ou intégré que l’on souhaite en faire. Lire la suite
-
Que sait-on du ransomware BlackCat ?
Découvert début décembre, ce ransomware se distingue par le langage de programmation utilisé pour son développement, Rust. Il s’avère hautement personnalisable et peut toucher les systèmes Windows, Linux, ainsi que les environnements virtualisés ... Lire la suite
-
Comment sécuriser son ERP avec 8 bonnes pratiques
Parce que les systèmes ERP hébergent une masse d’informations métiers essentielles, leur sécurité est primordiale, quelle que soit l’entreprise ou le mode de déploiement, sur site ou cloud. Lire la suite
-
Pourquoi l’optimisation des modèles d’IA est cruciale
Alors que de plus en plus d’entreprises se lancent dans l’IA Edge, les praticiens de cette technologie en plein essor tentent de relever les défis de l’optimisation de l’apprentissage automatique sur des appareils peu puissants. Lire la suite
-
Toutes les attaques avec rançongiciel ne se valent pas
Certaines cyberattaques conduisant à la détonation d’un ransomware sont élaborées, même s’il serait abusé de les dire ciblées. D’autres le sont bien moins. Et parfois… il ne s’agit que d’extorsion plus ou moins sophistiquée. Lire la suite
-
Comment commencer à adopter l’authentification sans mot de passe
Tout le monde est fatigué des mots de passe, mais un monde véritablement sans mot de passe n’existe pas encore. Plusieurs options s’offrent toutefois déjà aux entreprises pour mettre en œuvre l’authentification sans mot de passe. Lire la suite
-
Réseaux télécoms : comprendre la future 5G-SA
La 5G Standalone (« autonome ») est le nouveau nom de la 5G telle qu’elle aurait dû être au départ : optimisant le trafic, autorisant des connexions haut débit privées, supportant les objets connectés. Seuls 20 % des opérateurs vont la déployer d’... Lire la suite
-
Microservices : comprendre les limites du low-code
Si le low-code peut accélérer le déploiement de certains microservices, en comprendre les limites permet aux équipes de développement de cerner les bons cas d’usage. Lire la suite
-
Ingénieur ou administrateur réseau : quels profils, quels salaires ?
L’ingénieur se concentre sur la conception du réseau, tandis que l’administrateur se dédie davantage aux opérations. Cet article liste les caractéristiques de chacun de ces profils. Lire la suite
-
Cyberassurance : Stoïk étudie la surface d’attaque exposée pour évaluer le risque
La jeune pousse joue notamment la carte de la recherche de points faibles dans ce qu’exposent ses prospects sur Internet pour décider, ou non, de leur proposer ses services de cyberassurance, et à quel prix. Lire la suite
-
Policy as Code : les bonnes pratiques pour en tirer les bénéfices
Née de l’initiative Infrastructure as Code, l’approche Policy as Code applique ses principes fondamentaux à la gestion et à la mise en œuvre des politiques régissant l’infrastructure et les applications. Voici pourquoi – et la meilleure façon – de l... Lire la suite
-
Comment réduire le gaspillage dans le stockage des données
30 % des données stockées dans une entreprise ne servent à rien. En revanche, elles coûtent en capacité, en bande passante, en efforts inutiles. Voici comment partir à la chasse contre ce gaspillage. Lire la suite
-
Introduction à l’automatisation des tests d’intrusion
L’automatisation des tests d’intrusion gagne en maturité avec, à la clé, une accélération de la découverte des vulnérabilités dans les systèmes d’information. Mais est-ce bien suffisant ? Lire la suite
-
Sécurité : comment mettre en œuvre la segmentation du réseau
Pour qu’une segmentation du réseau améliore véritablement la sécurité, les administrateurs doivent créer des règles détaillées, identifier chaque ressource et utiliser les bons outils. Lire la suite
-
Les 7 critères pour choisir un cloud IaaS
Un hébergeur de cloud IaaS doit être un partenaire, qui s’adapte à vos besoins. Cet article détaille les critères à prendre en compte, que l’on choisisse une offre publique ou privée. Lire la suite
-
Visioconférence : Zoom est-il sécurisé ?
Les entreprises peuvent prendre quelques mesures simples pour protéger leurs réunions Zoom, mais elles doivent également envisager des moyens de mieux former leurs employés à l’utilisation du logiciel. Lire la suite
-
IA frugale : les précautions à prendre avant de déployer TinyML
L’approche TinyML dispose d’atouts indéniables pour favoriser des déploiements frugaux de l’IA en périphérie. Mais il faut avoir conscience des nombreuses exigences logicielles et matérielles. Voici un ensemble de bonnes pratiques que les ... Lire la suite
-
Comment la RPA peut aider votre recrutement ?
Les utilisations de la RPA dans le domaine du recrutement vont du tri des CV, à la communication avec les candidats sur l’évolution de leurs dossiers, en passant par la vérification des informations données. Parmi d’autres automatisations possibles. Lire la suite
-
Mesurer l’empreinte ambivalente de l’IA sur l’environnement
Les entreprises peuvent utiliser l’IA pour aider à protéger l’environnement, notamment en l’utilisant pour prévenir les incendies de forêt et réduire les déchets des usines. Néanmoins, l’IA a sa propre empreinte carbone. Lire la suite
-
Ransomware : ce que l’on sait du nouveau Night Sky
Apparemment lancée fin décembre 2020, cette nouvelle franchise de rançongiciel présente des liens de parenté avec Rook et, par là même, le disparu Babuk. Ses affidés ont commencé à exploiter la vulnérabilité Log4Shell. Lire la suite
-
SAP APO vs SAP IBP : faut-il migrer ?
SAP pousse la nouvelle version de son outil de gestion de la supply chain, Integrated Business Planning, alors que la retraite d’Advanced Planning and Optimization est prévue en 2026. Mais la transition vers IBP exige de se poser de bonnes questions. Lire la suite
-
Développement Agile : comment gérer et réduire la dette technique
Ne laissez pas la dette technique faire boule de neige. Voici comment surveiller, maintenir et réduire cet élément problématique des projets de développement d’applications agiles et en continu. Lire la suite
-
Windows Server 2022 : les fonctions stockage qui justifient son achat
Le dernier système de Microsoft modernise à ce point les serveurs de fichiers qu’il n’est même plus besoin de remplacer les équipements actuellement en production. Lire la suite
-
IA et automatisation : comment améliorer son service client
Dans un rapport riche d’enseignements, deux analystes de Forrester explorent les bénéfices de l’intelligence artificielle et de l’automatisation pour le service client. Ils en résument les principales conclusions pratiques et concrètes à retenir, et... Lire la suite