Conseils IT
Conseils IT
-
Le SASE, déterminant pour l'avenir
Maxwell Cooter se penche sur l’environnement SASE (Secure Access Service Edge) et analyse les défis et avantages que présente son adoption. Lire la suite
-
Reprise après incident pour les PME : cinq éléments clés à prendre en compte
Cet article passe en revue des aspects importants de la reprise après incident pour les PME. Notamment pourquoi la sauvegarde ne suffit pas, comment créer un plan de reprise après incident, les meilleures pratiques en matière de tests, et la reprise... Lire la suite
-
Informatique hybride : réussir son mix cloud et datacenter
Pour trouver le bon équilibre et gérer les actifs informatiques dans des environnements divers, les entreprises disposent de nombreux outils et technologies qui leur facilitent la tâche. Lire la suite
-
Quels sont les bénéfices et les défis de la microsegmentation ?
La microsegmentation est alléchante pour renforcer le contrôle des accès et la sécurité. Mais sa mise en œuvre peut s’avérer complexe. Lire la suite
-
BYOD : les risques associés à l’utilisation d’appareils personnels au bureau
Après les multiples confinements, un nombre croissant d’employés a pris l’habitude d’utiliser ses terminaux mobiles personnels pour ses activités professionnelles. Et de les amener au bureau en y revenant. Lire la suite
-
Incendies dans un datacenter : les stratégies pour s’en prémunir
Cet article explique comment minimiser les risques, détecter correctement les départs de feu et éteindre les flammes. Il faudra aussi prévoir un plan pour remettre en opération le datacenter. Lire la suite
-
Comment simplifier le processus d’onboarding avec la RPA
L’intégration d’un employé, ou onboarding, est toujours un exercice complexe. L’automatisation robotisée des processus peut aider à mieux remplir les documents nécessaires et à traiter les informations du système de paie. Mais la RPA a bien d’autres... Lire la suite
-
Sécurité : pourquoi placer son ERP en tête de ses priorités
Que votre ERP soit sur site ou en Cloud, il peut être vulnérable à toutes sortes d’attaques. Compte tenu de la valeur des données qu’il recèle, il est nécessaire de prendre les mesures appropriées pour le sécuriser. Lire la suite
-
Les rôles des sidecars dans une architecture de microservices
Les sidecars peuvent apporter beaucoup aux microservices en matière de communication avec les composants d'application distribués, mais ils présentent également des défis de gestion importants. Lire la suite
-
Gartner : six conversations clés entre DSI et dirigeants pour contribuer au succès de l’IA
Les promesses de l’intelligence artificielle ne se concrétisent pas souvent dans les entreprises, alors comment maximiser vos chances de réussite ? Voilà les conseils des analystes de Gartner aux DSI et aux dirigeants. Lire la suite
-
Comment réaliser la mise en œuvre hybride d’une stratégie MobileFirst
Les infrastructures hybrides mêlant services en ligne, mobilité en tout temps, et infrastructure sur site sont la norme de nos jours. À travers cet article nous proposons de comprendre leurs fonctionnements, avantages et risques. Lire la suite
-
Outils collaboratifs : l’adhésion des utilisateurs reste un défi
Les outils collaboratifs n’ont de sens que si les métiers l’intègrent dans leur quotidien. Or ce n’est pas toujours le cas. Plusieurs experts ont partagé leurs conseils pour susciter cette adhésion lors du Salon Digital Worplace. Lire la suite
-
Qu’est-ce que la gouvernance de l’IA et pourquoi en avez-vous besoin ?
La gouvernance de l’IA est une nouvelle discipline, compte tenu de l’expansion récente de cette technologie. Elle diffère des pratiques de gouvernance informatique standard, dans la mesure où elle s’intéresse à l’utilisation responsable du machine ... Lire la suite
-
Comment bien se préparer pour la démo d’un SIRH
Lors d’un processus de sélection d’un SIRH, bien préparer une séance de démonstration permet de maximiser la valeur de la présentation pour tous les participants. Voici 8 conseils à avoir à l’esprit, avant les démos des éditeurs de votre short-list,... Lire la suite
-
RPA : attention aux coûts cachés et à la consolidation du marché, alerte Gartner
Dans une note de recherche, Gartner rappelle que la RPA impose de négocier des clauses contractuelles spécifiques qui restent aujourd’hui mal cernées par les entreprises. Lire la suite
-
IA et HPC : l’essentiel sur SambaNova Systems
SambaNova a rapidement pris ses marques comme concepteurs de puces et de systèmes dédiés à l’IA, mais la startup affirme qu’elle a plus que cela à offrir. Sa stratégie axée sur l’intelligence artificielle à la demande commence à séduire certaines ... Lire la suite
-
Conseils et critères techniques pour choisir un SIRH
Faire le bon choix de SIRH est une démarche qui implique l’évaluation de vos besoins RH actuels et de plusieurs facteurs, comme la spécificité de votre entreprise, votre stratégie IT, ou l’évolution voulue de vos processus RH. Voici une check-list ... Lire la suite
-
Stockage : comprendre ce que veulent dire les performances des SSD
IOPS, latence, débits… Les fournisseurs multiplient les chiffres élogieux quand ils lancent de nouveaux SSD. Cet article aide à comprendre ce qu’ils veulent vraiment dire et quelle est leur véritable valeur. Lire la suite
-
Que sait-on du groupe Lapsus$ ?
Connu depuis la fin 2021, le groupe Lapsus$ s’est récemment fait remarquer par le vol de données chez de grandes entreprises telles que Nvidia, Samsung, Ubisoft, ou encore Microsoft. Des membres présumés ont été interpelés. Lire la suite
-
Cybersécurité : après l’attaque, la difficile reconstruction
Après une cyberattaque en profondeur, ramener son système d’information à des conditions opérationnelles peut s’avérer difficile, long et coûteux. Mais une approche méthodique et rigoureuse est indispensable. À moins de vouloir laisser à l’... Lire la suite
-
Micro-apps et microservices : ce que les développeurs doivent savoir
À première vue, différencier les micro-apps, ou micro-frontends, et les microservices consiste à comparer le front-end et le back-end. Ce serait trop facile s’il fallait s’en tenir là. Lire la suite
-
Comment améliorer un service client avec l’Intelligence artificielle
L’Intelligence artificielle peut stimuler l’efficacité des équipes chargées de la relation client. Voici huit exemples d’applications concrètes de l’IA pour améliorer votre expérience client. Lire la suite
-
Les 14 fonctionnalités qui font les meilleurs SIRH
La demande en matière de logiciels SIRH se développe et se diversifie. Les équipes chargées de la gestion des RH ont à leur disposition de plus en plus de modules : suivi des recrutements, onboarding, portails en libre-service, rémunération, ... Lire la suite
-
Cinq manières prometteuses d’utiliser la blockchain dans les ressources humaines
La blockchain est riche de promesses pour la gestion des ressources humaines. Et même si la technologie des registres distribués reste en avance de phase dans les RH, quelques cas d’usages commencent à se dessiner. Lire la suite
-
La microsegmentation pour réduire les possibilités de déplacement des attaquants
Les attaquants s’invitent tôt ou tard dans le système d’information d’une entreprise. Construire des zones isolées par microsegmentation peut aider à limiter la dangerosité effective de leurs opérations en limitant leurs capacités de déplacement ... Lire la suite
-
Windows 11 : trois outils pour vérifier la compatibilité des PC
Passer à Windows 11 n’est pas recommandé pour tous les PC. Des outils tels que PC Health Check permettent de vérifier si un poste répond aux exigences de Microsoft. Lire la suite
-
Qu’est-ce que Sage Intacct Manufacturing ?
Dans la gamme de PGI de l’éditeur anglais, Sage Intacct Manufacturing se positionne entre X3 et Sage 100 Production. Développé en France, cet ERP cloud cible les ETI industrielles, en alternative à des concurrents comme NetSuite ou SAP byDesign. Lire la suite
-
Pluton : l’essentiel sur la puce de sécurité de Microsoft pour Windows
Le nouveau composant de sécurité de Microsoft, baptisé Pluton, vise à renforcer la protection des données sensibles de Windows directement à partir du CPU, notamment ceux de AMD, Intel et Qualcomm. Lire la suite
-
Bases de données : le cloud a-t-il tué le stockage sur site ?
Le Data warehouse – qui rapatrie toutes les données pour les interroger avec des requêtes SQL – était le domaine des grandes appliances physiques. Mais le cloud met fin à leur règne. Lire la suite
-
Visio : atouts et bénéfices de la vidéo pour un centre d’appel
L’expérience client peut être améliorée en ajoutant un canal de communication qui s’appuie sur la vidéo. Plusieurs éditeurs poussent cette option. Souvent à raison, au regard des atouts des technologies de visio pour les call centers. Lire la suite
-
Cinq choses à savoir sur les services de fichiers en cloud
Cet article fait le point sur le fonctionnement, les avantages, les limites, les fournisseurs et l’écosystème des services de fichiers en cloud dans un contexte où ils sont susceptibles de remplacer des NAS locaux. Lire la suite
-
Quantique : McKinsey liste les milliards de dollars d’opportunités
Le cabinet de conseil en management McKinsey examine une opportunité potentielle de 700 milliards de dollars dans les secteurs pharmaceutique, financier, automobile et chimique. Lire la suite
-
Digital Workforce : la RPA va au-delà de l’automatisation des tâches
Les offres RPA ne se contentent plus d’automatiser des bouts de workflows. Elles peuvent à présent automatiser une grande partie de certaines fonctions métiers. Signe de cette évolution, l’émergence des expressions « travailleurs et main-d’œuvre ... Lire la suite
-
Les bénéfices d'un SIRH moderne pour votre organisation
Différents types de logiciels de gestion des ressources humaines peuvent aider à la digitalisation et à la gestion de la ressource la plus précieuse des entreprises : leur capital humain. Lire la suite
-
Quels sont les enjeux du stockage sur ADN ?
Avec le stockage sur ADN, les chercheurs ont pour objectif de faire tenir un datacenter dans le creux de la main. Mais pour l’heure, cela reste un processus chimique dont la mise en œuvre coûte cher. Lire la suite
-
Data Mining : les sept techniques les plus importantes
Cet article explique ce qu’est la pratique du data mining et les méthodes les plus intéressantes pour le mettre en place dans un projet de data science et de machine learning. Lire la suite
-
Data management : open source ou propriétaire, quel choix faire ?
L’open source et le data management en cloud deviennent des options populaires, mais les solutions propriétaires demeurent incontournables, et parfois plus appropriées à certains cas d’usage. Lire la suite
-
Comment utiliser la PKI pour sécuriser les accès distants
Les infrastructures à clé publique constituent une option encore plus sûre que l’authentification à base de mots de passe ou même à facteurs multiples. Et ses bénéfices peuvent être appliqués aux accès distants au système d’information. Lire la suite
-
Cloud hybride : à quoi sert-il vraiment ?
Cet article fait le point sur tout ce qu’il faut savoir sur le cloud hybride, sa définition, ses cas d’usage, ses pièges à éviter et ses perspectives. Lire la suite
-
Stockage SAN : pourquoi NVMe-over-Fabrics sur IP est un bon choix
Qu’il s’agisse de la version NVMe/TCP ou NVMe/RoCE, ces connectiques réseau ont à présent suffisamment évolué pour s’imposer en alternative au Fiber Channel, en termes de coût, d’administration et de performances. Lire la suite
-
Quand faut-il changer d’ERP ? Quand faut-il le faire évoluer ?
Comment savoir si vous devez upgrader votre logiciel ERP vers une version plus récente ou en implémenter un nouveau ? Voici quelques éléments à prendre en compte pour prendre cette décision. Lire la suite
-
PaaS : bien choisir entre AWS Elastic Beanstalk et Google App Engine
AWS et Google Cloud proposent tous deux une plateforme PaaS. Bien qu’elles partagent certaines similitudes, il convient d’examiner de plus près leurs principales caractéristiques et leurs cas d’usage avant de choisir une offre. Lire la suite
-
Pourquoi les entreprises ont-elles besoin de cybersécurité et de cyber-résilience ?
Les entreprises ont besoin de plans de cybersécurité et de cyber-résilience non seulement pour se protéger contre les attaques, mais aussi pour limiter les dégâts au lendemain d’une attaque réussie. Lire la suite
-
Transformation digitale : comment moderniser son ERP ?
Faire évoluer un système ERP n’est pas facile. Pour autant, une modernisation de la suite logicielle au cœur de vos métiers n’est pas impossible. Voici 5 manières de la faire évoluer. Lire la suite
-
Remédiation et SBOM : les deux enseignements de Log4j
L’événement Log4Shell a laissé une trace durable dans l’esprit des responsables IT. Il a également remis sur le devant de la scène les dispositifs pour amoindrir les conséquences d’une faille. Selon les experts du secteur, les entreprises doivent ... Lire la suite
-
Les principaux éditeurs de Field Service Management
Cet article présente les points forts et les challenges des solutions des 8 principaux éditeurs de FSM (Field Service Management) pour gérer les interventions terrain des techniciens et des « travailleurs de première ligne ». Lire la suite
-
Le cheminement typique d’une attaque en profondeur
Impressionnantes et redoutables, les cyberattaques avec ransomware en profondeur n’en sont pas moins détectables. Les assaillants peuvent être débusqués à plusieurs étapes. De quoi déjouer l’offensive et reprendre la main. Lire la suite
-
Quelles différences entre toutes les déclinaisons de Windows Server 2022 ?
Le dernier système serveur de Microsoft se décline en éditions Standard, Datacenter, Datacenter Azure et Essentials, selon l’usage serveur, virtualisation, cloud hybride ou intégré que l’on souhaite en faire. Lire la suite
-
Que sait-on du ransomware BlackCat ?
Découvert début décembre, ce ransomware se distingue par le langage de programmation utilisé pour son développement, Rust. Il s’avère hautement personnalisable et peut toucher les systèmes Windows, Linux, ainsi que les environnements virtualisés ... Lire la suite
-
Comment sécuriser son ERP avec 8 bonnes pratiques
Parce que les systèmes ERP hébergent une masse d’informations métiers essentielles, leur sécurité est primordiale, quelle que soit l’entreprise ou le mode de déploiement, sur site ou cloud. Lire la suite
-
Pourquoi l’optimisation des modèles d’IA est cruciale
Alors que de plus en plus d’entreprises se lancent dans l’IA Edge, les praticiens de cette technologie en plein essor tentent de relever les défis de l’optimisation de l’apprentissage automatique sur des appareils peu puissants. Lire la suite
-
Toutes les attaques avec rançongiciel ne se valent pas
Certaines cyberattaques conduisant à la détonation d’un ransomware sont élaborées, même s’il serait abusé de les dire ciblées. D’autres le sont bien moins. Et parfois… il ne s’agit que d’extorsion plus ou moins sophistiquée. Lire la suite
-
Comment commencer à adopter l’authentification sans mot de passe
Tout le monde est fatigué des mots de passe, mais un monde véritablement sans mot de passe n’existe pas encore. Plusieurs options s’offrent toutefois déjà aux entreprises pour mettre en œuvre l’authentification sans mot de passe. Lire la suite
-
Réseaux télécoms : comprendre la future 5G-SA
La 5G Standalone (« autonome ») est le nouveau nom de la 5G telle qu’elle aurait dû être au départ : optimisant le trafic, autorisant des connexions haut débit privées, supportant les objets connectés. Seuls 20 % des opérateurs vont la déployer d’... Lire la suite
-
Microservices : comprendre les limites du low-code
Si le low-code peut accélérer le déploiement de certains microservices, en comprendre les limites permet aux équipes de développement de cerner les bons cas d’usage. Lire la suite
-
Ingénieur ou administrateur réseau : quels profils, quels salaires ?
L’ingénieur se concentre sur la conception du réseau, tandis que l’administrateur se dédie davantage aux opérations. Cet article liste les caractéristiques de chacun de ces profils. Lire la suite
-
Cyberassurance : Stoïk étudie la surface d’attaque exposée pour évaluer le risque
La jeune pousse joue notamment la carte de la recherche de points faibles dans ce qu’exposent ses prospects sur Internet pour décider, ou non, de leur proposer ses services de cyberassurance, et à quel prix. Lire la suite
-
Policy as Code : les bonnes pratiques pour en tirer les bénéfices
Née de l’initiative Infrastructure as Code, l’approche Policy as Code applique ses principes fondamentaux à la gestion et à la mise en œuvre des politiques régissant l’infrastructure et les applications. Voici pourquoi – et la meilleure façon – de l... Lire la suite
-
Comment réduire le gaspillage dans le stockage des données
30 % des données stockées dans une entreprise ne servent à rien. En revanche, elles coûtent en capacité, en bande passante, en efforts inutiles. Voici comment partir à la chasse contre ce gaspillage. Lire la suite
-
Introduction à l’automatisation des tests d’intrusion
L’automatisation des tests d’intrusion gagne en maturité avec, à la clé, une accélération de la découverte des vulnérabilités dans les systèmes d’information. Mais est-ce bien suffisant ? Lire la suite
-
Sécurité : comment mettre en œuvre la segmentation du réseau
Pour qu’une segmentation du réseau améliore véritablement la sécurité, les administrateurs doivent créer des règles détaillées, identifier chaque ressource et utiliser les bons outils. Lire la suite
-
Les 7 critères pour choisir un cloud IaaS
Un hébergeur de cloud IaaS doit être un partenaire, qui s’adapte à vos besoins. Cet article détaille les critères à prendre en compte, que l’on choisisse une offre publique ou privée. Lire la suite
-
Visioconférence : Zoom est-il sécurisé ?
Les entreprises peuvent prendre quelques mesures simples pour protéger leurs réunions Zoom, mais elles doivent également envisager des moyens de mieux former leurs employés à l’utilisation du logiciel. Lire la suite
-
IA frugale : les précautions à prendre avant de déployer TinyML
L’approche TinyML dispose d’atouts indéniables pour favoriser des déploiements frugaux de l’IA en périphérie. Mais il faut avoir conscience des nombreuses exigences logicielles et matérielles. Voici un ensemble de bonnes pratiques que les ... Lire la suite
-
Comment la RPA peut aider votre recrutement ?
Les utilisations de la RPA dans le domaine du recrutement vont du tri des CV, à la communication avec les candidats sur l’évolution de leurs dossiers, en passant par la vérification des informations données. Parmi d’autres automatisations possibles. Lire la suite
-
Mesurer l’empreinte ambivalente de l’IA sur l’environnement
Les entreprises peuvent utiliser l’IA pour aider à protéger l’environnement, notamment en l’utilisant pour prévenir les incendies de forêt et réduire les déchets des usines. Néanmoins, l’IA a sa propre empreinte carbone. Lire la suite
-
Ransomware : ce que l’on sait du nouveau Night Sky
Apparemment lancée fin décembre 2020, cette nouvelle franchise de rançongiciel présente des liens de parenté avec Rook et, par là même, le disparu Babuk. Ses affidés ont commencé à exploiter la vulnérabilité Log4Shell. Lire la suite
-
SAP APO vs SAP IBP : faut-il migrer ?
SAP pousse la nouvelle version de son outil de gestion de la supply chain, Integrated Business Planning, alors que la retraite d’Advanced Planning and Optimization est prévue en 2026. Mais la transition vers IBP exige de se poser de bonnes questions. Lire la suite
-
Développement Agile : comment gérer et réduire la dette technique
Ne laissez pas la dette technique faire boule de neige. Voici comment surveiller, maintenir et réduire cet élément problématique des projets de développement d’applications agiles et en continu. Lire la suite
-
Windows Server 2022 : les fonctions stockage qui justifient son achat
Le dernier système de Microsoft modernise à ce point les serveurs de fichiers qu’il n’est même plus besoin de remplacer les équipements actuellement en production. Lire la suite
-
IA et automatisation : comment améliorer son service client
Dans un rapport riche d’enseignements, deux analystes de Forrester explorent les bénéfices de l’intelligence artificielle et de l’automatisation pour le service client. Ils en résument les principales conclusions pratiques et concrètes à retenir, et... Lire la suite
-
Comment ne pas se tromper de CRM ?
Cet article propose une méthode pour choisir le bon CRM pour son entreprise, en passant en revue les points clefs à ne pas négliger dans la sélection de votre nouvelle plateforme, puis en les synthétisant dans une matrice. Lire la suite
-
SSD QLC : pourquoi il est temps de les adopter
Les SSD QLC offrent des capacités élevées à des coûts proches de ceux des disques durs mécaniques. Cet article fait le point sur les cas d’usage possibles malgré une endurance relativement faible de ces équipements. Lire la suite
-
Comment dépanner un déploiement de services Kubernetes
Pour débugger un déploiement Kubernetes, les équipes IT doivent commencer par suivre les règles de base du dépannage, puis s’intéresser aux plus petits détails pour trouver la cause profonde d’un problème. Lire la suite
-
Comment les datacenters en colocation s’articulent avec le cloud hybride
Les DSI ont compris qu’elles devaient aller dans le cloud pour gagner en agilité. Mais l’impossibilité de migrer les systèmes et les données existants est un obstacle. Les datacenters en colocation apportent toutes les solutions pour le surmonter. Lire la suite
-
Cybersécurité : la checklist pour bien démarrer 2022
L’hygiène de cybersécurité d’entreprise doit être une responsabilité partagée entre employeurs et employés. Certaines mesures s’imposent pour aborder la nouvelle année sous de bons augures. Lire la suite
-
Datacenters : la question écologique que posent les onduleurs
La décarbonation est un sujet brûlant, y compris pour les datacenters. Cet article explique quel rôle ont à y jouer les alimentations sans interruption (UPS) doublées de batteries et pourquoi leur technologie n’apporte pas encore les bonnes réponses. Lire la suite
-
PRA en cloud: quel hyperscaler choisir
Cet article fait le point sur les possibilités offertes par AWS, Azure et GCP en matière de Plan de Reprise d’Activité. Le choix se fera entre les solutions clés en main, celles qui ont plus de fonctions et celles qui sont plus modulaires. Lire la suite
-
Pourquoi il devient critique d’évaluer l'usage de l'eau dans le datacenter
Un datacenter de taille moyenne utilise autant d'eau que trois hôpitaux. Ainsi, tout plan de développement durable doit-il désormais prendre en compte l'usage de l'eau. Lire la suite
-
Comment rendre son entreprise composable
Plusieurs experts et acteurs du secteur partagent leurs conseils sur la manière de développer une architecture logicielle composable, capable de rapidement s’adapter à l’évolution du marché. Lire la suite
-
Quelques pistes pour rénover les datacenters
Les responsables des infrastructures et des opérations, déjà en quête de solutions de croissance, se tournent de plus en plus vers des idées et des technologies novatrices. Lire la suite
-
IA frugale : trois règles « simples » pour optimiser les algorithmes
Dans ce conseil, Théo Alves Da Costa, Manager Data Science chez Ekimetrics, présente trois règles « simples » pour tirer le meilleur parti de l’IA en entreprise, sans exploser les coûts économiques et écologiques. Lire la suite
-
Cyberattaque : pourquoi la transparence est essentielle avec les forces de l’ordre
En cas de cyberattaque, avec ransomware – ou plus généralement toute forme d’extorsion – porter plainte et être totalement transparent avec la gendarmerie ou la police nationale est essentiel pour lutter contre la cyberdélinquance. Lire la suite
-
Pourquoi une politique de sécurité de l’e-mail est indispensable
Les entreprises ont besoin d’une politique de sécurité complète pour protéger leur messagerie électronique des cyberdélinquants et des usages inappropriés des utilisateurs. Lire la suite
-
Réseau : pourquoi les jumeaux numériques s’imposent aux administrateurs
Selon les experts, la mixité grandissante des réseaux physiques avec les réseaux en cloud ou virtualisés provoque une perte de visibilité qui nuit à l’automatisation. Le jumeau numérique serait la clé pour tester, observer et mieux parer aux pannes. Lire la suite
-
Zoom Breakout Rooms : comment diviser une réunion Zoom en plusieurs petits groupes de travail ?
Zoom permet de passer d’une grande réunion de groupe à plusieurs petites salles virtuelles, en y répartissant les participants, avant de revenir à la réunion initiale. L’option (Breakout Rooms) est idéale pour créer des parcours. Voici comment faire. Lire la suite
-
Stockage dans le cloud : comment mesurer ses performances
Cet article dresse la liste des mesures possibles pour évaluer les performances d’un stockage en cloud, comparativement aux mesures classiques dans les datacenters. Lire la suite
-
Ransomware : combien de temps avant que tout ne soit divulgué ?
Selon les cyberdélinquants, la revendication de l’attaque, puis la divulgation de données volées peuvent aller très vite… ou attendre quelques mois. Voire plus pour certaines données proposées à la vente sur des places de marché spécialisées. Lire la suite
-
Caché d’Internet, un serveur Exchange n’est pas à l’abri d’une attaque
De nombreux groupes conservent un serveur Exchange en interne tout en ayant souscrit à Microsoft 365. Une configuration qui peut donner un faux sentiment de sécurité. Et les attaquants en ont déjà fait la démonstration. Lire la suite
-
Réseau : les enseignements tirés de la panne géante de Facebook
Même chez les géants d’Internet, une faute de saisie peut vous rayer de la carte. Cet article fait le point sur les causes de la panne géante subie par Facebook en 2021 et sur les méthodes pour l’éviter. Lire la suite
-
Data Science : différence entre intervalle de confiance, niveaux de confiance et de signification
En statistiques, et donc en data science, il est important de comprendre les résultats d’une étude ou d’une analyse au sein d’une population de clients ou d’utilisateurs. Ce conseil établit la différence entre l’intervalle de confiance, le niveau de... Lire la suite
-
Bâtir un assistant vocal : les précieux conseils d’un expert de la Banque Nationale du Canada
De l’évaluation des briques disponibles sur le marché au déploiement d’assistants vocaux, Éric Charton, directeur AI Science pour la Banque Nationale du Canada délivre de précieux conseils pour éviter les pièges et réussir ce type de projet NLP/NLU. Lire la suite
-
Comprendre les principaux tests de bases de données
La plupart des testeurs de logiciels vérifient les propriétés ACID lors de tests de bases de données. Mais ils ne doivent pas négliger les tests fonctionnels et non fonctionnels en plus des audits de conformité et de sécurité. Lire la suite
-
Modéliser la menace et établir un plan de réponse à incident en 5 étapes
Ce processus en cinq étapes pour élaborer un plan de réponse aux incidents, proposé par Rohit Dhamankar d’Alert Logic, s’appuie sur la modélisation des menaces. Une étape essentielle pour déjouer les cyberattaques. Lire la suite
-
SIRH : comment évolue la gestion de talents ?
La technologie change la manière de recruter et de gérer les talents. Voici quelques tendances à suivre de près – et des idées d’outils à mettre en place (marketplace de talents, évaluation continue, expérience employé, etc.) – pour optimiser sa ... Lire la suite
-
Administration de terminaux mobiles : intégrer Android Enterprise avec Intune
Les organisations qui déploient des terminaux Android gagneraient à se pencher sur les API d’Android Enterprise pour les contrôler, mais elles ont besoin d’intégration avec une plateforme d’administration. Lire la suite
-
Réseau : Attention à bien disposer vos bornes Wifi 6
Le Wifi 6 augmente la quantité de canaux de communications sur sa zone de couverture. Pour le reste, les contraintes de distance et d’obstacles restent les mêmes qu’avant. Lire la suite
-
Programmer en Ruby : avantages et inconvénients
Bien que Ruby présente un éventail impressionnant de fonctionnalités bénéfiques, il affiche encore des lacunes spécifiques qui peuvent expliquer pourquoi son adoption est manifestement irrégulière. Lire la suite
-
Comment la 5G se conjugue avec l’usine intelligente
Au-delà des antennes, déployer des infrastructures SDN et NFV permet de piloter les lieux de production à distance de manière sécurisée. Lire la suite
-
Réseau : 4 bonnes pratiques pour installer vos câbles
Lorsqu’ils déploient leurs câbles, les ingénieurs réseau doivent définir des chemins, des poids, des étiquettes et des cartes afin de s’éviter bien des contrariétés lors des maintenances ultérieures. Lire la suite