Conseils IT
Conseils IT
-
Caché d’Internet, un serveur Exchange n’est pas à l’abri d’une attaque
De nombreux groupes conservent un serveur Exchange en interne tout en ayant souscrit à Microsoft 365. Une configuration qui peut donner un faux sentiment de sécurité. Et les attaquants en ont déjà fait la démonstration. Lire la suite
-
Réseau : les enseignements tirés de la panne géante de Facebook
Même chez les géants d’Internet, une faute de saisie peut vous rayer de la carte. Cet article fait le point sur les causes de la panne géante subie par Facebook en 2021 et sur les méthodes pour l’éviter. Lire la suite
-
Data Science : différence entre intervalle de confiance, niveaux de confiance et de signification
En statistiques, et donc en data science, il est important de comprendre les résultats d’une étude ou d’une analyse au sein d’une population de clients ou d’utilisateurs. Ce conseil établit la différence entre l’intervalle de confiance, le niveau de... Lire la suite
-
Bâtir un assistant vocal : les précieux conseils d’un expert de la Banque Nationale du Canada
De l’évaluation des briques disponibles sur le marché au déploiement d’assistants vocaux, Éric Charton, directeur AI Science pour la Banque Nationale du Canada délivre de précieux conseils pour éviter les pièges et réussir ce type de projet NLP/NLU. Lire la suite
-
Comprendre les principaux tests de bases de données
La plupart des testeurs de logiciels vérifient les propriétés ACID lors de tests de bases de données. Mais ils ne doivent pas négliger les tests fonctionnels et non fonctionnels en plus des audits de conformité et de sécurité. Lire la suite
-
Modéliser la menace et établir un plan de réponse à incident en 5 étapes
Ce processus en cinq étapes pour élaborer un plan de réponse aux incidents, proposé par Rohit Dhamankar d’Alert Logic, s’appuie sur la modélisation des menaces. Une étape essentielle pour déjouer les cyberattaques. Lire la suite
-
SIRH : comment évolue la gestion de talents ?
La technologie change la manière de recruter et de gérer les talents. Voici quelques tendances à suivre de près – et des idées d’outils à mettre en place (marketplace de talents, évaluation continue, expérience employé, etc.) – pour optimiser sa ... Lire la suite
-
Administration de terminaux mobiles : intégrer Android Enterprise avec Intune
Les organisations qui déploient des terminaux Android gagneraient à se pencher sur les API d’Android Enterprise pour les contrôler, mais elles ont besoin d’intégration avec une plateforme d’administration. Lire la suite
-
Réseau : Attention à bien disposer vos bornes Wifi 6
Le Wifi 6 augmente la quantité de canaux de communications sur sa zone de couverture. Pour le reste, les contraintes de distance et d’obstacles restent les mêmes qu’avant. Lire la suite
-
Programmer en Ruby : avantages et inconvénients
Bien que Ruby présente un éventail impressionnant de fonctionnalités bénéfiques, il affiche encore des lacunes spécifiques qui peuvent expliquer pourquoi son adoption est manifestement irrégulière. Lire la suite
-
Comment la 5G se conjugue avec l’usine intelligente
Au-delà des antennes, déployer des infrastructures SDN et NFV permet de piloter les lieux de production à distance de manière sécurisée. Lire la suite
-
Réseau : 4 bonnes pratiques pour installer vos câbles
Lorsqu’ils déploient leurs câbles, les ingénieurs réseau doivent définir des chemins, des poids, des étiquettes et des cartes afin de s’éviter bien des contrariétés lors des maintenances ultérieures. Lire la suite
-
ERP : régler les 10 problèmes de cybersécurité les plus courants
Les ERP sont exposés comme jamais aux risques cyber. Voici les défis de sécurité les plus courants auxquels les entreprises sont le plus confrontées avec leur ERP. Et comment les résoudre. Lire la suite
-
Sécurité : quand la segmentation des réseaux IoT s’impose
À l’ère de l’IoT, les administrateurs IT doivent isoler les appareils, tels que les capteurs de température ou les caméras de surveillance, des autres applications et serveurs pour préserver la sécurité de leur réseau. Lire la suite
-
Apprendre à détecter les menaces : comment BlackNoise peut aider
Mettre en place des capacités de détection des menaces sur son système d’information, c’est bien. S’assurer qu’elles fonctionnent suivant les attentes, c’est mieux. Sans aller jusqu’à la mise en œuvre d’exercices complets, BlackNoise peut contribuer... Lire la suite
-
Comment Orca s’attelle à la sécurité des environnements cloud
La jeune pousse s’appuie sur les capacités d’introspection des plateformes d’infrastructure en mode service pour analyse, en profondeur, de la pile technique des déploiements cloud. Jusqu’à couvrir un spectre étendu de ce qui pourrait être exploité ... Lire la suite
-
Comment évaluer et déployer une plateforme XDR
Toutes les plateformes de détection et réponse étendues ne se valent pas. Mieux vaut se retenir de sauter le pas tant que l’on n’a pas pleinement déterminé ce que l’on attend d’une plateforme XDR. Lire la suite
-
Sauvegarde : contre les ransomwares, ne misez pas tout sur les WORM
Les sauvegardes inaltérables, ou WORM, sont présentées comme le dernier recours pour relancer une activité après une attaque. Mais elles ne doivent pas être l’unique recours. Lire la suite
-
Choisir un client léger pour l’accès aux services RDP
Les options ne manquent pas, en matière de client léger pour les environnements RDP. Mais chaque terminal dispose de caractéristiques spécifiques qui influent sur sa pertinence dans le contexte précis de son entreprise. Lire la suite
-
DevOps : avantages et inconvénients des plateformes managées
Une adoption réussie de l’approche DevOps nécessite beaucoup de temps et de ressources. C’est pourquoi les entreprises font appel à des services DevOps managés pour rationaliser le processus – mais est-ce aussi parfait que les éditeurs le prétendent... Lire la suite
-
Réussir son projet ESG grâce à l’IA et à la donnée
Les réglementations imposent aux entreprises de plus communiquer sur leurs activités polluantes et d’en réduire les effets. Le fondateur du spécialiste DreamQuark, Nicolas Méric explique pourquoi l’Intelligence Artificielle et la donnée sont deux ... Lire la suite
-
Zero-trust : quatre étapes pour adapter le modèle à l’IoT
Le modèle zero-trust appliqué à l’IoT promet de renforcer l’identité des équipements et l’isolation des menaces à l’échelle, à condition de trouver un équilibre avec les périmètres de sécurité existants. Lire la suite
-
Identifiants compromis : un boulevard pour les attaquants
Que peuvent bien faire des cybercriminels avec les identifiants d’un collaborateur ? Beaucoup de choses, potentiellement, jusqu’à prendre le contrôle d’un bon nombre de serveurs et de postes de travail, et déclencher un ransomware. Lire la suite
-
Face aux ransomwares : surveiller les services de stockage cloud
L’utilisation de ces services pour l’exfiltration de données, volées par les attaquants dans le système d’information de leurs victimes, n’est pas nouvelle. Mais elle apparaît observée de plus en plus fréquemment. Lire la suite
-
Qu’est-ce que le cloud de confiance de Google et Thales
Google s’associe à Thales pour se conformer à la nouvelle doctrine de l’État, le « cloud au centre », qui s’impose de recourir à des clouds souverains. Ce nouveau cloud s’appuiera sur l’infrastructure locale de Google, mais sera géré entièrement par... Lire la suite
-
Demain, les SSD contribueront à la puissance de calcul
ARM, dont les circuits équipent 85 % des SSD, a fait évoluer son design de puces contrôleurs au point d’en faire de véritables processeurs 64 bits à 8 cœurs. Un coup d’envoi pour l’ère du Computational Storage. Lire la suite
-
NAS ou objet : quelle solution choisir pour stocker vos données ?
Il y a des avantages et des inconvénients à utiliser le NAS ou le stockage objet pour les données non structurées. Ils dépendent de l’élasticité, des performances et du type d’applications souhaités. Lire la suite
-
Les différences entre arbre de décision, Random Forest et Gradient Boosting
Dans cet article, Stéphanie Glen, professeure de statistiques et autrice, explique simplement la différence entre trois méthodes de prise de décision et de classification en data science : les arbres de décisions, les forêts aléatoires et le ... Lire la suite
-
Cloud : comment limiter le coût exponentiel des données consultées ?
Il est gratuit d’envoyer des données dans le cloud et leur stockage en ligne a un coût forfaitaire connu. Mais il y a un piège : vous paierez en plus à chaque fois qu’un utilisateur voudra les consulter. Lire la suite
-
SASE : découvrez les 5 principales plateformes
Le Secure Access Service Edge peut résoudre les problèmes courants de réseau et de sécurité, mais il s’agit encore d’une nouvelle technologie. Ce tour d’horizon vous permettra d’en savoir plus sur les 5 principales plateformes. Lire la suite
-
Cloud AWS : faut-il utiliser EC2 Auto Scaling ou AWS Auto Scaling ?
Le cloud public d’AWS propose deux options pour augmenter ou diminuer automatiquement les ressources déployées en ligne. Cet article explique quand utiliser l’une ou l’autre. Lire la suite
-
Différences entre communications synchrones et asynchrones
L’exécution synchrone exige que les composants d’un système travaillent de concert en temps réel, tandis que les communications asynchrones ne nécessitent pas de réponse immédiate. Lire la suite
-
Sudo, cet outil méconnu si riche de fonctionnalités
Il faut manipuler la ligne de commande sur un système Unix/Linux pour connaître ce dispositif utilisé afin d’accéder ponctuellement aux niveaux de privilèges les plus élevés. Mais il peut être intégré dans une véritable stratégie PAM. Lire la suite
-
BI : les visualisations les plus populaires (et comment bien les utiliser)
Les modélisations mettent en lumière les données de manière visuelles. En voici douze parmi les plus populaires de la Data Viz, accompagnées de conseils pour choisir la bonne en fonction de l’information à illustrer et pour ne pas faire d’erreur ... Lire la suite
-
Sauvegarde : comment créer des snapshots de vos VMs Azure
Cet article détaille les bonnes pratiques pour générer des sauvegardes instantanées (« snapshots ») de vos machines virtuelles sur Azure, le cloud public de Microsoft, et les restaurer. Lire la suite
-
Cinq cas d’usages de l’IA dans un workflow de traduction
Les traducteurs en ligne à base d’intelligence artificielle sont entrés jusque dans les mœurs du grand public. Dans les entreprises, l’IA a aussi grandement automatisé cette tâche. Une bonne pratique consiste à mettre en place un workflow pour ... Lire la suite
-
Six étapes clés pour protéger ses actifs des rançongiciels
Les ransomwares peuvent coûter des millions aux entreprises qui en sont victimes. Mais quelques bonnes pratiques peuvent aider considérablement à limiter les capacités de nuisance des attaquants. Lire la suite
-
Stockage : Les 7 bonnes pratiques pour chiffrer un NAS
Les NAS sont les cibles privilégiées des attaques par ransomware. Il est donc particulièrement important de chiffrer leurs contenus. Cet article explique comment bien s’y prendre. Lire la suite
-
Windows 2019 : les 6 bonnes pratiques du serveur de fichiers
Cet article liste les bonnes habitudes à prendre pour maintenir en conditions opérationnelles optimales un serveur de fichiers Windows Server 2019. Lire la suite
-
Sept conseils pour construire une solide culture de la sécurité
La cybersécurité ne se résume pas à la responsabilité de l’IT. Une culture interne robuste est nécessaire afin d’associer tous les collaborateurs aux efforts indispensables pour sécuriser l’organisation. Lire la suite
-
Machine learning : la différence entre une corrélation et une régression linéaire
En statistiques, en analytique et en machine learning, l’on utilise régulièrement des corrélations et des régressions linéaires. Cet article établit leur complémentarité et leurs différences. Lire la suite
-
Les 3 principaux vecteurs d’attaque de ransomware
Les cybercriminels utilisent trois principales portes d’entrée pour, in fine, déployer leurs rançongiciels dans le système d’information de leurs victimes. Voici comment prévenir ces intrusions. Lire la suite
-
Les avantages et inconvénients de l’IoT pour les entreprises
Bien que l’utilisation de l’IoT dans les entreprises soit de plus en plus populaire en raison des indicateurs que l’on peut en tirer, la technologie comporte ses propres risques et défis. Lire la suite
-
Windows 11 : tout ce qu’il faut retenir
La nouvelle version du système d’exploitation client de Microsoft sera disponible le 5 octobre. Mais Windows 10 sera encore pleinement supporté jusqu’en octobre 2025. Lire la suite
-
Machine learning : différencier l’échantillonnage stratifié, en grappes et par quotas
Ce conseil brosse les grandes différences entre l’échantillonnage stratifié, en grappes et par quotas, des approches très populaires en statistique et en machine learning. Lire la suite
-
Impossible d’accéder à un Windows distant ? Les solutions à tenter
La machine de votre utilisateur bloque lorsqu’il souhaite se connecter à un bureau distant en RDP. Cet article présente les trois cas de figure les plus fréquents et comment y remédier. Lire la suite
-
Cloud : AWS EC2 ou AWS Lightsail ? Le grand comparatif
EC2 est plus personnalisable, là où Lightsail est livré clés en mains. Les deux services de machines virtuelles d’AWS ont chacun des avantages bien distincts et l’on aurait tort de ne comparer que leurs tarifs. Lire la suite
-
Gestion des comptes à privilèges : une adoption difficile
Gartner estime que 70 % des organisations auront généralisé la pratique de la gestion des comptes à privilèges à tous ses cas d’usage en entreprise pour l’horizon 2022. Les défis n’en restent pas moins nombreux. Lire la suite
-
Quels sont les types d'API et leurs différences ?
Les entreprises s'appuient de plus en plus sur les API pour interagir avec leurs clients et partenaires. Tout commence par savoir quel type d'API est adapté à vos besoins. Lire la suite
-
SDP, VPN et réseau sans confiance : quelles différences ?
Certains affirment que les VPN sont dépassés et qu’il convient de leur préférer le périmètre à définition logicielle et les modèles zero-trust. Lire la suite
-
Chaos engineering : comment choisir les bons outils
Malgré la jeunesse de cette pratique, les outils de chaos engineering pullulent. Voici les projets open et produits les plus populaires, ainsi que les critères de sélection au moment de les adopter. Lire la suite
-
Comment gérer les identités des machines
Les entreprises doivent vérifier que les machines, applications et appareils disposent bien d’une identité propre et des droits d’accès appropriés pour leurs communications en tâche de fond. Lire la suite
-
Comment Lacework s’attelle à l’observabilité et à la sécurité dans le cloud
La jeune pousse s’appuie à la fois sur les API et sur un agent déployable de manière industrialisée pour, notamment, offrir une visibilité complète sur les flux réseau et assurer la détection d’anomalies. Lire la suite
-
Comment sauvegarder Microsoft Teams
Teams s’est imposé dans de nombreuses entreprises et au-delà. La nature des activités collaboratives qui y sont réalisées nécessite de l’intégrer dans les plans de sauvegarde. Las, ce n’est pas exactement trivial. Lire la suite
-
GitHub : comment générer un jeton d’accès personnel
La filiale de Microsoft oblige désormais les développeurs à utiliser un système d’authentification fort avant de pouvoir effectuer des opérations Git dans le cloud. Voici comment générer et utiliser un jeton d’accès personnel pour commettre du code. Lire la suite
-
Fin des cookies tiers : quelles alternatives pour le marketing digital ?
Les entreprises vont devoir revoir leurs stratégies de marketing numérique, avant que les « third party cookies » ne disparaissent. Voici quelques idées pour les remplacer. Lire la suite
-
ERP cloud d’accord, mais de quel « cloud » parlons-nous ?
Le « cloud » est un terme marketing qui peut créer une confusion sur l’infrastructure qui est réellement proposée pour faire tourner un ERP. Petit rappel pour aider les décideurs à s’y retrouver. Lire la suite
-
La clé d’une mise en œuvre ERP réussie ? La conduite du changement
Les déploiements d’ERP les plus performants sont ceux qui ne négligent pas une composante principale du projet : la conduite et l’accompagnement du changement. Lire la suite
-
Réseau, sécurité, observabilité : l’essentiel sur eBPF
Avec eBPF, les développeurs peuvent rendre Linux programmable sans modifier le kernel. Découvrez les bases de cette technologie et comment elle peut être utilisée pour l’administration réseau, la supervision et la sécurité. Lire la suite
-
Passer à l’ERP SaaS ? 6 questions à poser en amont
Bien que l’ERP SaaS soit riche de promesses (agilité, innovation, sécurité, etc.), il a aussi ses limites et des implications nouvelles qu’il faut bien comprendre avant de décider – ou non – de migrer. Voici six facteurs à prendre en compte. Lire la suite
-
Les six grandes contraintes d’une architecture REST
Si la conception d’une architecture REST n’est pas nécessairement difficile, il existe certaines règles non négociables en matière d’approvisionnement en ressources. En voici six que tous les architectes devraient connaître. Lire la suite
-
Linux : créez des scripts qui prennent en compte des arguments
Ce tutoriel vous apprend à ajouter des arguments à vos scripts Bash, ce qui permet de simplifier et d’automatiser une grande variété de tâches sur les serveurs Linux. Lire la suite
-
Comment configurer un VLAN sur un réseau d’entreprise
Les VLANs servent à sécuriser et à accorder des priorités au trafic sur un réseau. Pour les configurer, il est nécessaire de comprendre les concepts de sous-réseau et de balisage. Lire la suite
-
Base de données NoSQL : l’essentiel sur le modèle clé-valeur
Découvrez les avantages et les inconvénients de l’utilisation d’un key-value store, une base de données NoSQL simple qui peut potentiellement améliorer la vitesse de traitement des données et l’évolutivité. Lire la suite
-
ERP : faites une « Dream Team » de votre équipe projet
Sans les bonnes personnes dans votre équipe projet, l’implémentation d’un ERP est vouée à l’échec. Quelques principes clefs permettent de bien structurer les fonctions et les responsabilités pour se constituer une « Dream Team de l’ERP ». Lire la suite
-
DevSecOps : les enseignements du Département de la Défense américain
Lors de l’événement GitLab Commit 2021, deux ingénieurs d’Anchore ont partagé leur expérience autour de ce projet et les enseignements qu’ils en tirent, afin de bâtir une chaîne d’outils et des pipelines CI/CD sécurisés. Lire la suite
-
Bases de données cloud : comment éviter les mauvaises surprises
Découvrez les meilleures pratiques pour rationaliser la gestion des bases de données en cloud afin d’améliorer leurs performances, les audits de conformité et la continuité d’activité. Lire la suite
-
Quand choisir les approches event-driven ou message-driven
Bien que l’objectif soit le même, en quoi les approches message-driven et event-driven diffèrent-elles réellement ? Plus important encore, comment choisir la bonne approche ? Lire la suite
-
Réussir sa documentation logicielle à l’ère DevOps
Les pratiques de documentation pré-DevOps ne sont pas à la hauteur. Améliorez la rapidité, la précision et la qualité de votre documentation, et n’en faites plus la cinquième roue du carrosse. Lire la suite
-
IPaaS et gestion des API : pourquoi les entreprises ont besoin des deux
L’iPaaS et la gestion des API intègrent tous deux les applications et les données, mais il ne s’agit pas de choisir l’un ou l’autre. Voici pourquoi vous avez probablement besoin des deux, et pourquoi une phase de préparation est nécessaire. Lire la suite
-
Data science : ce qu’attendent les recruteurs lors d’un entretien
L’entretien est une première étape importante pour obtenir un emploi et c’est d’autant plus vrai dans le domaine de la data science. Voici des conseils pour se préparer aux questions et aux besoins des employeurs. Lire la suite
-
Les sept modèles de données les plus pertinents en entreprise
Trois types de modèles de données et sept techniques de modélisation sont à la disposition des équipes de gestion des données, pour convertir des montagnes d’informations en précieux indicateurs. Lire la suite
-
Atouts et défis du contenu marketing personnalisé
Le marketing individualisé pose un certain nombre de défis dans la gestion des données. Mais ses avantages sont nombreux, de la fidélisation à l’augmentation de la conversion, en passant évidemment par l’augmentation du chiffre d’affaires. Lire la suite
-
Monitoring : les quatre Golden Signals et leur mise en pratique
La supervision des systèmes distribués n’a rien de facile, mais les bonnes méthodes de mesure peuvent être utiles. Voici comment mettre en pratique les Golden Signals imaginés par les SRE de Google. Lire la suite
-
Télétravail : l’équipement réseau des salariés, ce nouveau défi
Une étude récente révèle que les entreprises veulent à présent équiper leurs télétravailleurs en solutions réseau dont elles maîtrisent la fiabilité et la sécurité. Un défi financier et technique. Lire la suite
-
ERP cloud : les principaux défis d’une implémentation
Un projet d’ERP cloud est une course d’obstacles. De la formation d’une équipe pour piloter le projet à la conduite du changement, pour répondre aux réfractaires, les défis ne manquent pas. Voici les principaux challenges que l’on retrouve dans ... Lire la suite
-
ERP cloud : bonnes pratiques pour la migration des données
La migration des données est un élément clé de tout déploiement d’ERP cloud. Voici une dizaine de bonnes pratiques, essentielles à la réussite d’un projet de ce type. Lire la suite
-
Zoom fatigue : les solutions des éditeurs
Les éditeurs s’attaquent à la fatigue des réunions virtuelles. Ils sortent des fonctionnalités destinées à atténuer le stress causé par la sur-utilisation de leurs produits. Les experts conseillent par ailleurs de varier les moyens de communication. Lire la suite
-
Télétravail : conseils pour lutter contre les burnouts
Le télétravail est souvent une demande des salariés. Mais sur le long terme, il peut aussi générer un nouveau type de fatigue et flouter la limite entre vie privée et professionnelle. Heureusement, il existe des solutions simples pour remédier à ses... Lire la suite
-
Comment Pegasus s’infiltre dans un iPhone
Cet article résume les rapports techniques publiés par Amnesty International, Citizen Lab et Lookout sur les méthodes employées par le logiciel espion pour contaminer un iPhone, en prendre le contrôle et extraire ses données. Lire la suite
-
Microsoft Power Apps : les limitations à connaître avant de l'adopter
Avant d'adopter Microsoft Power apps, les entreprises et leurs départements doivent comprendre ses limites du produit, telles que les contraintes de licence et les restrictions de connexion. Lire la suite
-
Gestions et acquisition de talents : quels outils pour recruter les bons profils ?
Les outils de « Talent Acquisition » (recrutement de talents) ne manquent pas : brique du SIRH, d’une suite de gestion de talents (Talent Management) ou outils spécialisés. Mais tous ont en commun d’évoluer avec l’IA, l’analytique et l’... Lire la suite
-
L’essentiel sur le Feature Store et ses usages
Le Feature Store promet une architecture centralisée pour administrer l’entraînement, le déploiement des modèles de machine learning et de leurs données. Ce conseil tente de définir une telle approche et passe en revue ses qualités et ses défauts. Lire la suite
-
SIRH : atouts et défis des marketplaces internes de talents
Dans un contexte d’économie de moyens, les entreprises voient de plus en plus les places de marché de talents internes comme une solution pour trouver des compétences pour leurs projets. Mais ces plateformes ne sont pas sans poser certains défis. Lire la suite
-
IaC : les différences entre les templates ARM et Terraform
Les templates ARM et Terraform sont des fichiers populaires dans le cadre d'une configuration d'une infrastructure as code. Découvrez un exemple de VM Ubuntu Server dans chaque approche et apprenez les avantages et inconvénients de ces outils. Lire la suite
-
Stockage : les solutions compatibles Optane
Cet article fait le point sur les solutions de stockage actuellement compatibles avec les modules Optane d’Intel. Lire la suite
-
Le DPO à l’épreuve du télétravail : les bonnes pratiques à en retirer
La crise sanitaire a posé de grands défis au délégué à la protection des données (DPO). Mais elle apporte aussi son lot d’enseignements. Lire la suite
-
Visioconférence : cinq idées pour lutter contre l’épuisement lié aux réunions virtuelles
En abordant différemment la visioconférence, les organisations peuvent gagner en efficacité et prévenir les burnouts d’employés qui enchaînent les réunions virtuelles, souvent trop longues. Lire la suite
-
Serveurs : les infrastructures composables pourraient revenir
Concept imaginé il y a dix ans, mais jamais commercialisé, l’architecture composable portait la promesse de tailler les serveurs à l’essentiel. Des progrès dans les réseaux PCIe lui apportent enfin de la crédibilité. Lire la suite
-
Architecture Pub/Sub : les clés pour comprendre son importance
Si l’approche Pub/Sub demeure une architecture de messagerie standard depuis des décennies, il est essentiel que les développeurs et les directions IT comprennent ce que c’est, comment elle fonctionne et pourquoi elle est importante. Lire la suite
-
Trois scénarios de déploiement d’une protection contre les menaces mobiles
Le processus d’intégration et de déploiement des applications de protection contre les menaces mobiles est différent, selon que l’on utilise une solution de MDM, de MAM, ou rien de tout cela. Lire la suite
-
Les 5 métriques à connaître pour comparer les baies de stockage
Cet article revient sur les notions de capacité, de débit, de latence, de durabilité, de format et sur la manière d’interpréter les chiffres indiqués par les fabricants d’équipements de stockage. Lire la suite
-
Phishing : Mantra joue la carte de la mise en conditions réelles
L’un de ses fondateurs s’était fait piéger par un e-mail de hameçonnage, dans une vie professionnelle antérieure, alors qu’il avait été sensibilisé à la menace. D’où la volonté de proposer une approche différente. Lire la suite
-
Stockage et échange de fichiers : l’essentiel sur TBox, la solution souveraine de TransfertPro
TransfertPro ne fait pas que du transfert de fichiers. Loin de là. Son offre Tbox, dont la version sur site est certifiée par l’ANSSI, se positionne sur le marché de Box et d’Oodrive. En cours de certification SecNumCloud, l’éditeur cible aujourd’... Lire la suite
-
7 algorithmes à connaître en 2021 : fonctionnalités, différences, principes et applications
Approches algorithmiques explicables, modèles d’attention et transformers, algorithmes génératifs (GAN et VAE), algorithmes multimodaux et multitâches, algorithmes sur les graphes et GNN, causalité et algorithmes TCN, Small Data et Transfer Learning... Lire la suite
-
Pourquoi il faut prendre au sérieux PrintNightmare
La publication accidentelle d’un démonstrateur pour l’exploitation d’une vulnérabilité de Windows, et la reclassification de cette dernière comme critique inquiètent la communauté cybernétique. À juste titre ? Oui. Lire la suite
-
Recommandations 2.0 du CEPD : quelles évolutions pour les exportateurs de données ?
Ces recommandations du Comité Européen de Protection des Données font suite à la publication par la Commission des nouvelles Clauses Contractuelles Types. Me Sabine Marcellin explique les évolutions notables pour les utilisateurs de clouds ... Lire la suite
-
Le sort des spécifiques dans SAP Business Technology Platform (BTP)
Avec la volonté de généraliser les éditions cloud de S/4HANA, SAP entend en principe faire de la Business Technology Platform (BTP) le lieu d’hébergement pour les spécifiques des clients. Cependant, l’éditeur ne ferme pas la porte à la possibilité ... Lire la suite
-
5 mesures pour sécuriser une approche hybride du travail
Les entreprises sont désormais confrontées aux défis de sécurité induits par une approche hybride du travail, entre les collaborateurs qui reviennent au bureau et ceux qui restent chez eux. Lire la suite
-
Comprendre les concepts fondamentaux de la BI moderne
Pipeline analytique, data literacy, intelligence augmentée, avancée, activable, data lineage. La Business Intelligence foisonne de concepts. Qlik les a explicités lors de son évènement annuel. Un résumé bienvenu qui intéressera au-delà des seuls ... Lire la suite