Conseils IT
Conseils IT
-
7 algorithmes à connaître en 2021 : fonctionnalités, différences, principes et applications
Approches algorithmiques explicables, modèles d’attention et transformers, algorithmes génératifs (GAN et VAE), algorithmes multimodaux et multitâches, algorithmes sur les graphes et GNN, causalité et algorithmes TCN, Small Data et Transfer Learning... Lire la suite
-
Pourquoi il faut prendre au sérieux PrintNightmare
La publication accidentelle d’un démonstrateur pour l’exploitation d’une vulnérabilité de Windows, et la reclassification de cette dernière comme critique inquiètent la communauté cybernétique. À juste titre ? Oui. Lire la suite
-
Recommandations 2.0 du CEPD : quelles évolutions pour les exportateurs de données ?
Ces recommandations du Comité Européen de Protection des Données font suite à la publication par la Commission des nouvelles Clauses Contractuelles Types. Me Sabine Marcellin explique les évolutions notables pour les utilisateurs de clouds ... Lire la suite
-
Le sort des spécifiques dans SAP Business Technology Platform (BTP)
Avec la volonté de généraliser les éditions cloud de S/4HANA, SAP entend en principe faire de la Business Technology Platform (BTP) le lieu d’hébergement pour les spécifiques des clients. Cependant, l’éditeur ne ferme pas la porte à la possibilité ... Lire la suite
-
5 mesures pour sécuriser une approche hybride du travail
Les entreprises sont désormais confrontées aux défis de sécurité induits par une approche hybride du travail, entre les collaborateurs qui reviennent au bureau et ceux qui restent chez eux. Lire la suite
-
Comprendre les concepts fondamentaux de la BI moderne
Pipeline analytique, data literacy, intelligence augmentée, avancée, activable, data lineage. La Business Intelligence foisonne de concepts. Qlik les a explicités lors de son évènement annuel. Un résumé bienvenu qui intéressera au-delà des seuls ... Lire la suite
-
SAST, DAST et IAST : comparaison des outils de test de sécurité
Avant que votre équipe ne choisisse un outil de test de sécurité, tenez compte à la fois des avantages et des limites des méthodes SAST, DAST et IAST. Lire la suite
-
FinOps : de précieux conseils pour réduire les coûts du cloud
Le financement des opérations ou FinOps est un « buzzword » relatif à l’optimisation des coûts du cloud. Si le principe est bien connu des entreprises, la mise en pratique de cette approche n’est pas évidente. Yann Carpentier-Gregson, expert en la ... Lire la suite
-
HarfangLab : un EDR certifié par l’Anssi qui joue l’ouverture
La plateforme de détection et réponse sur les hôtes du système d’information de la jeune pousse française est certifiée contre le détournement de son module d’administration. Elle mise massivement sur l’ouverture. Lire la suite
-
Réseau : les 5 problèmes à résoudre avant d’adopter un SASE
Les nouvelles plateformes qui regroupent les fonctions réseau et de sécurité en cloud ne sont pas prêtes à être déployées. Le cabinet Gartner a identifié cinq problèmes sur lesquels buteront les entreprises. Lire la suite
-
Cloud : trois conseils pour se prémunir d’une suspension par votre CSP (Gartner)
Comme l’ont prouvé de récents événements, les fournisseurs de cloud public ont le pouvoir de mettre un terme aux contrats de leurs clients, de manière unilatérale, laissant démunies des entreprises qui peuvent être parfaitement légitimes. Lire la suite
-
Les défis de la CMDB à l’ère DevOps
Si les CMDB sont encore appréciées, elles ne dominent plus la gestion IT. Découvrez les options d’intégration de la CMDB qui subsistent et pourquoi les administrateurs doivent envisager d’autres solutions que ces logiciels. Lire la suite
-
L’accès réseau sans confiance, un premier pas vers le SASE
La sortie du modèle centralisé de l’IT des entreprises est engagée. Alors que les utilisateurs sortent de plus en plus du périmètre, l’accès réseau sans confiance s’impose graduellement comme une alternative au VPN. De quoi s’engager dans une ... Lire la suite
-
Microsoft Teams : 5 bonnes pratiques à l’heure du travail hybride
Alors que la « nouvelle normalité » est un mélange de présence au bureau et de distanciel, les outils comme Teams sont centraux pour permettre le travail hybride. À condition de les utiliser de manière optimale. Lire la suite
-
Comment Deep Instinct repère les logiciels malveillants
Né il y a cinq ans et profitant du soutien de Nvidia, l’éditeur s’appuie sur l’apprentissage profond supervisé, pour laisser ses algorithmes découvrir eux-mêmes ce qui distingue un maliciel d’un logiciel inoffensif. Lire la suite
-
Bien comprendre SAP Industry Cloud
Alors que les verticaux de SAP pouvaient s’apparenter à des menus imposés « entrée, plat, dessert », Industry Cloud est une approche « à la carte », modulaire, plus rapide et mieux adaptée aux exigences de flexibilité d’entreprises. Lire la suite
-
Ransomware : des outils de déchiffrement artisanaux
S’il fallait une raison supplémentaire pour ne pas payer les rançons demandées, les outils de déchiffrement la fournissent : artisanaux, ils ne permettent pas de traiter rapidement tout un parc. Lire la suite
-
Nouvelles Clauses Contractuelles Types : les conséquences pour les entreprises européennes
Suite à l’invalidation du Privacy Shield, la Cour de Justice de l’UE avait demandé une clarification des CCT. La Commission a publié deux nouveaux modèles le 4 juin. Me Sabine Marcellin explique les conséquences pratiques pour les clients des ... Lire la suite
-
Les avantages et les inconvénients des pipelines CI/CD
De nombreuses entreprises commencent leur parcours DevOps par un pipeline de développement et de livraison continus. Avant de vous lancer, comprenez les avantages et inconvénients fondamentaux des pipelines CI/CD. Lire la suite
-
Ransomware : passé par ici, il repassera par là
Plusieurs organisations ayant été attaquées avec un ransomware ont récemment été touchées avec un second. L’indication potentielle du passage d’un attaquant d’une franchise mafieuse à une autre, mais aussi un rappel de l’importance d’un nettoyage en... Lire la suite
-
Migrer vers un ERP cloud : les principaux « pain points » à gérer
La promesse de l’ERP SaaS est d’être « plus simple ». Mais pour arriver à cette « simplicité », il faut savoir anticiper les points qui peuvent provoquer l’échec d’une migration. Voici les neuf plus courants. Lire la suite
-
ERP : quels sont les principaux atouts du SaaS ?
Les versions SaaS des ERP jouent la carte de l’ergonomie, des bonnes pratiques intégrées, de l’Intelligence Artificielle et de la mobilité. Des atouts parmi d’autres qui ont aussi quelques limites. Lire la suite
-
Les 5 avantages des infrastructures hyperconvergées
Les infrastructures hyperconvergées sont plus simples à mettre en œuvre, leurs offres sont versatiles, leurs coûts sont réduits, leur intégration est plus fiable et leur administration est plus simple. Lire la suite
-
Quelles options d’impression à distance à l’heure du travail hybride ?
Les workflows d’impression et l’infrastructure IT sont des considérations clés pour choisir entre VPN et impression via le cloud pour répondre aux besoins d’effectifs hybrides. Lire la suite
-
Valoriser ses données grâce au DataOps
Qu’est-ce que le DataOps ? Comment la démarche fiabilise-t-elle la donnée et son utilisation ? Quelles sont ses composantes techniques et d’organisation ? Un expert de SFEIR répond à toutes ces questions. Lire la suite
-
Intégration continue : 10 alternatives à Jenkins
Vous recherchez une alternative à Jenkins au sein de votre environnement CI/CD ? Examinez les options d’Atlassian, GitLab, Spinnaker et bien d’autres, pour voir si elles correspondent mieux à vos besoins de développement. Lire la suite
-
Intelligence Artificielle en production : 10 problèmes courants, 11 solutions
Fondateur du spécialiste DreamQuark, Nicolas Méric a identifié depuis sept ans les 10 raisons principales qui expliquent les échecs des projets d’Intelligence Artificielle. Il partage les 11 leçons qu’il en a tirées pour faire face à ces difficultés... Lire la suite
-
Adoption de l’IA : Stratégie et processus vertueux pour réussir
Fondateur du spécialiste DreamQuark, Nicolas Méric partage sa méthodologie et ses conseils – dont un framework en quatre étapes clefs - pour réussir un projet d’IA jusqu’à sa mise production. Un déploiement qui n’est qu’un début, rappelle-t-il. Lire la suite
-
Basculer les calculs sur le stockage : pourquoi ? Comment ? Chez qui ?
Les CSD arrivent. Cette nouvelle catégorie de SSD qui embarquent une véritable puissance de calcul va servir à soulager les serveurs de leurs tâches, de la compression jusqu’aux applications décisionnelles. Lire la suite
-
Créer une SessionFactory Hibernate : 3 méthodes illustrées
Dans ce conseil, Cameron McKenzie détaille trois méthodes pour créer des SessionFactory avec le framework de persistance de données Hibernate. L’outil doit faciliter les opérations CRUD (Create, Read, Update, Delete) associées à l’utilisation du ... Lire la suite
-
Low-code et BPM : à la fois différents et complémentaires
Le développement low-code et la gestion des processus métier permettent de numériser et d’optimiser les opérations d’une entreprise. Découvrez comment chacun d’eux fonctionne et comment, ensemble, ils permettent la transformation numérique. Lire la suite
-
Site Reliability Engineer : bien préparer son entretien d’embauche
Pour réussir leur entretien, les candidats à un poste de SRE doivent être prêts à discuter de tout, depuis les langages de programmation jusqu’au dépannage d’un réseau de manière plus ou moins détaillée. Lire la suite
-
Low-code : comparaison de 6 plateformes de développement
Les outils low-code aident les entreprises à accomplir des tâches allant de la création de simples formulaires et de sites Web en passant par des intégrations d’applications jusqu’à la gestion des processus métier. Voici un aperçu consacré à six ... Lire la suite
-
Confidentialité et gouvernance des données : les quatre risques créés par la pandémie (EY)
Les experts d’EY spécialisés dans la confidentialité des données ont identifié de nouvelles menaces fragilisant la confidentialité, la protection et la gouvernance des données à l’heure de la pandémie. Voici leurs conseils pour les juguler. Lire la suite
-
Chasse aux vulnérabilités : comment scanner des images Docker avec Clair
Les vulnérabilités des conteneurs exposent un environnement informatique à des problèmes de sécurité et à des défaillances en cascade. À l’aide de ce tutoriel, apprenez à utiliser Clair pour rechercher les images de conteneurs Docker compromises. Lire la suite
-
Ce que l’on sait du ransomware Darkside
Ce ransomware vient d’être impliqué dans la cyberattaque menée contre l’Américain Colonial Pipeline et qui a conduit ce dernier à arrêter son informatique. Le point sur ce que l’on sait de Darkside. Lire la suite
-
Gestion des comptes à privilèges : un marché dominé par trois poids lourds
CyberArk, BeyondTrust et Centrify ont réussi à se positionner comme acteurs incontournables de la gestion des comptes à privilèges. Mais attention à ne pas négliger Thycotic, One Identity, ni encore Wallix. Lire la suite
-
Low-code et développement traditionnel : une comparaison pratique
Parfois, la frontière entre le low-code et le développement traditionnel est floue. Comparez les avantages et les inconvénients de chaque approche pour déterminer quand utiliser l’une ou l’autre, voire une combinaison des deux, en fonction de vos ... Lire la suite
-
Combattre la complexité des microservices grâce au low-code
Les développeurs de logiciels doivent constamment lutter contre la complexité. Les microservices sont prometteurs en tant que composants d’applications « prêts à l’emploi », mais le développement low-code pourrait être une meilleure approche dans ... Lire la suite
-
S/4HANA : quelles différences entre les 5 options de déploiement de l’ERP
Les options de déploiement de S/4 peuvent prêter à confusion, surtout avec les changements de nom que leur apporte régulièrement SAP. Cet article clarifie ces « versions » pour vous aider à choisir le S/4 qui vous convient le mieux. Lire la suite
-
S/4HANA : migrer ou ne pas migrer ?
SAP présente S/4HANA comme le successeur d’ECC. Mais de nombreux clients hésitent à suivre cette évolution qui ressemble à une rupture. Voici quelques-unes des raisons qui expliquent ces réticences. Lire la suite
-
Oodrive : l’essentiel sur la refonte de l’offre du « Box français »
Oodrive a décidé de renommer ses différents produits, de les regrouper sous une marque ombrelle et d’en revoir la tarification. LeMagIT analyse les évolutions d’un éditeur qui cible les 75 M€ de CA. Lire la suite
-
Greenfield ou Brownfield : quelle approche choisir pour migrer vers S/4HANA ?
Quelles différences entre une approche Greenfield et Brownfield ? Qu’impliquent-elles dans une migration vers S/4HANA ? Et surtout, laquelle choisir pour votre projet ? Lire la suite
-
S/4HANA : comprendre les 3 types de migrations possibles depuis ECC
« Brownfield », « Greenfield » et « data selective » sont les trois « trajectoires » de migration possibles de SAP ECC vers S/4. Voici à quoi elles correspondent, ce qui les différencie et les besoins spécifiques auxquels elles répondent. Lire la suite
-
Comment préparer une transformation digitale avec S/4HANA
Deux experts de l’ERP et une entreprise qui a migré sur l’ERP de nouvelle génération de SAP partagent leurs expériences et leurs conseils pour éviter les pièges les plus courants de ce type de projets. Lire la suite
-
Terminaux : 5 pratiques de référence pour les protéger
Avec l’extension continue du périmètre de l’entreprise, il est temps d’appliquer ces pratiques de référence pour sécuriser les terminaux, postes de travail et bien plus. Et cela commence par un inventaire rigoureux de ce patrimoine. Lire la suite
-
DevSecOps : les bénéfices et les risques de l’automatisation
Lors du sommet virtuel DevOps Live Paris, événement dont LeMagIT était partenaire, nous avons animé un débat consacré à la gestion des risques de sécurité grâce à l’automatisation dans une approche DevSecOps. Cinq intervenants ont partagé leurs ... Lire la suite
-
Wifi 6 : attention aux difficultés des déploiements
Les nouveaux points d’accès Wifi 6 n’apporteront pas beaucoup de bénéfices s’ils sont simplement installés à la place des anciens équipements Wifi. Une révision du réseau sous-jacent est à prévoir. Lire la suite
-
ERP : les 5 différences majeures entre S/4HANA et SAP ECC
Alors que les entreprises sous ECC analysent les options dont elles disposent pour l’avenir de leurs ERP, il est essentiel de bien comprendre comment leurs systèmes SAP actuels diffèrent de S/4HANA. Voici quelques différences parmi les plus ... Lire la suite
-
Transformation digitale : les 5 causes d’échecs les plus fréquentes (et comment les éviter)
Nombreuses sont les transformations numériques qui échouent. Voici les causes les plus fréquentes de ces échecs, qui – si on les évite – sont autant de pistes pour augmenter ses chances de réussite. Lire la suite
-
Nvidia ou AMD : quelles sont les offres GPU disponibles ?
Nvidia et AMD proposent tous les deux des GPU optimisés pour le datacenter. Cet article fait le point sur leurs capacités respectives. Lire la suite
-
E-mails malveillants : comment sensibiliser ses utilisateurs
IcedID fait partie des principales menaces distribuées par le biais d’e-mails embarquant des pièces jointes malveillantes. Ce n’est pas la seule. Comment réduire la perméabilité de ses collaborateurs à ces pièges ? Lire la suite
-
Dependabot : l'essentiel sur l'outil de mise à jour de dépendances de GitHub
Depuis juin 2020, GitHub intègre nativement Dependabot, un outil de gestion de mises à jour des paquets dans les dépôts publics et privés. Dans cet article, nous expliquons son fonctionnement, ses avantages et ses limites. Lire la suite
-
Transformation digitale : comment mesurer et améliorer un ROI
Démontrer un retour sur investissement (ROI) convaincant est essentiel pour que le projet de transformation numérique obtienne adhésion et financement. Pourtant, de nombreuses entreprises négligent les moyens de mesurer le ROI et de l’améliorer au ... Lire la suite
-
Comprendre comment fonctionne vSAN
Le logiciel de virtualisation de stockage de VMware est la clé de voûte d’une infrastructure hyperconvergée fonctionnant sous vSphere. Très populaire, il impose néanmoins des contraintes de design. Lire la suite
-
Transformation digitale : ne sous-estimez pas l’importance de la culture d’entreprise
Quelle que soit la pertinence de votre projet et de vos choix technologiques, vous ne pourrez réussir votre transformation si votre culture n’est pas adaptée à l’innovation, avertissent les experts. Ces quelques conseils devraient vous permettre de ... Lire la suite
-
Les avantages et les inconvénients de la génération automatique de code
Découvrez les tenants et les aboutissants, les avantages et les inconvénients, les choses à faire et à ne pas faire de la génération automatique de code. Lire la suite
-
VPN : les pratiques de référence pour superviser le trafic
Les réseaux privés virtuels continuent de constituer une part critique des stratégies d’accès à distance. Les équipes chargées d’en superviser le trafic devraient se concentrer sur des facteurs tels que la surcharge et les usages applicatifs. Lire la suite
-
Comment Glimps veut détecter les logiciels malveillants
Fondée fin 2019 par quatre anciens de la direction générale de l’armement, la jeune pousse mise sur l’intelligence artificielle appliquée au code machine des maliciels, pour identifier ces derniers sur la base de leurs traits communs. Lire la suite
-
Quelle différence entre l’ITSM et l’Enterprise Service Management ?
Les outils pour automatiser les workflows IT s’étendent de plus en plus au-delà de l’informatique. En appliquant les méthodes de l’ITSM aux opérations métiers, l’ESM s’ouvre de nouveaux horizons. Et attise les appétits. Lire la suite
-
Transformation digitale : 8 profils pour former une bonne équipe
Réunir une équipe est une étape importante pour réussir une transformation numérique. Mais cette tâche est plus facile à dire qu’à faire. Il faut prendre en compte plusieurs facteurs pour chaque membre et bien définir leurs missions. Lire la suite
-
Stockage : quel système RAID pour les SSD ?
Le RAID fait office de standard pour garantir la fiabilité des données. Pour autant, quel niveau de parité est le plus adapté aux SSD ? Et quelles sont les meilleures alternatives ? Cet article fait le point. Lire la suite
-
Télétravail : le DNS, un premier rempart contre les menaces
Le sujet de la sécurité des terminaux des collaborateurs à leur domicile s’invite régulièrement dans les débats depuis un an. Se pencher sur les DNS peut aider simplement à ajouter une protection, utile notamment en configuration VPN dite de ... Lire la suite
-
Le renseignement sur les menaces promet beaucoup, mais des limitations demeurent
Savez-vous comment utiliser au mieux des flux de renseignement sur les menaces dans votre entreprise ? Découvrez ce que cette ressource précieuse, mais parfois déroutante peut apporter, mais aussi quelles en sont les limites. Lire la suite
-
Jumeau numérique : à la recherche de fondations mathématiques
Des scientifiques du MIT et de l’institut Oden cherchent à poser les fondations mathématiques de jumeaux numériques pour les déployer à l’échelle. Un défi de taille à la croisée de multiples disciplines. Lire la suite
-
Les 5 clés pour bien tester ses sauvegardes
Sauvegarder les données ne suffit pas, encore faut-il s’assurer que les informations seront récupérables. Pour y parvenir, il faut tester les sauvegardes. Voici les 5 critères à prendre en compte. Lire la suite
-
Cyberattaques : quelques clés pour mieux maîtriser sa communication de crise
Que dire ou ne pas dire, lorsque l’on est confronté à une cyberattaque par ransomware ? Comment éviter les fuites ? Nos conseils bienveillants à l’intention de ceux qui auront la malchance d’en passer par là. Lire la suite
-
Fivetran, l’intégration de données façon ELT
Fivetran est une startup californienne basée à Oakland. Elle édite un ELT managé dans le cloud apprécié dans le domaine de l’analyse marketing. La licorne compte bien se faire connaître auprès des grands comptes et des entreprises européennes. Lire la suite
-
Transformation digitale : construire une feuille de route en 6 étapes
Une transformation numérique bien menée est une des clés de la survie des entreprises. Et une feuille de route bien construite est clé pour cette transformation. Voici un modèle en six étapes qui devrait vous éviter bien des embûches. Lire la suite
-
Active Directory : les défis d’un grand ménage de printemps (imprévu)
En cas de fort soupçon de cyberattaque en cours, le temps est précieux, de même que la connaissance de son infrastructure. Et c’est justement l’un des points de blocage, lorsqu’il s’agit de couper l’herbe sous le pied d’un assaillant. Lire la suite
-
Conseils pour réussir une transformation digitale d’entreprise
La concrétisation des avantages opérationnels d’une transformation numérique dépend de très nombreux facteurs, qui vont de l’implication des dirigeants à une solide compréhension de la manière dont les outils et les technologies modernes peuvent ... Lire la suite
-
Les 5 clés d’une reprise d’activité à l’ère du télétravail et du cloud
La crise pandémique a rendu les entreprises plus tributaires du télétravail et du cloud. Ces deux sujets étaient vus comme des solutions de secours. Leur généralisation modifie les plans de reprise d’activité. Lire la suite
-
Les premiers jours des jumeaux numériques dans la supply chain
Un jumeau numérique qui résout tous les problèmes de la chaîne d’approvisionnement n’est peut-être pas encore une réalité. Découvrez pourquoi et quels types de projets sont réalistes à date. Lire la suite
-
OpenEx : une plateforme ouverte pour organiser des exercices de crise
Fin janvier, l’association Luatix a levé le voile sur la seconde mouture de la plateforme de planification d’exercices de crise née à l’Anssi, OpenEx. Une version renouvelée, destinée à servir de socle pour les futures évolutions. Lire la suite
-
Scan de vulnérabilités : l’essentiel sur Snyk
La startup Snyk fait des émules auprès des fournisseurs cloud et des éditeurs avec ses capacités d’analyse et de correction automatique de vulnérabilités dans les applications cloud natives. Cet article brosse le portrait de ses solutions. Lire la suite
-
Sauvegarde : les 5 clés pour protéger un environnement Kubernetes
Cet article liste les cinq points à prendre en compte pour réussir à protéger une infrastructure Kubernetes : ce qu’il faut protéger, les éléments critiques, les méthodes, les solutions, l’intégration à un PRA. Lire la suite
-
Digital Workplace : les pistes de Deloitte pour repenser le bureau et le poste de travail
Dans son rapport « Tech Trends 2021 », Deloitte Insights livre plusieurs pistes de réflexion sur les interactions professionnelles à l’ère du numérique, pour optimiser l’expérience employés avec les données et une pointe d’Intelligence Artificielle. Lire la suite
-
Biais dans l’IA : une cartographie nécessaire pour tenter de les corriger
La multiplication des algorithmes pose la question des biais. Le responsable scientifique chargé de l’IA de confiance chez Quantmetry décrit la méthodologie du cabinet pour les identifier et tenter de les corriger. Lire la suite
-
Vulnérabilités Exchange : comment éviter de laisser des attaquants dans la place
L’application des correctifs proposés par Microsoft n’est pas suffisante. S’en contenter, c’est risquer de laisser une menace dormante dans son système d’information. Surtout que l’exploitation des vulnérabilités a commencé en janvier. Lire la suite
-
Réseaux antagonistes génératifs : un entraînement subtil et complexe
Mieux comprendre la dualité et la complexité des réseaux antagonistes génératifs, c’est un pas de plus dans la préparation de leur entraînement. Lire la suite
-
Le FinOps, ou comment maîtriser les coûts du cloud
Un des atouts du cloud est, dit-on, son coût plus flexible et proche de son utilisation réelle. Mais les coûts de cette forme de consommation de l’IT peuvent aussi être mal maîtrisés. Olivier Rafal, de SFEIR, explique comment éviter ce piège grâce à... Lire la suite
-
Cinq exemples pour appréhender les biais dans un projet NLP
L’utilisation du traitement du langage naturel devient de plus en plus courante en entreprise. Cette multiplication des usages force à se pencher sur les biais et le possible manque d’explicabilité des modèles NLP. Lire la suite
-
Choisir une plateforme de détection et de renseignement sur les menaces
Déployer des plateformes de détection des menaces et de gestion du renseignement sur celles-ci est l’une des manières les plus intelligentes de protéger les actifs précieux de son organisation. Mais il faut s’assurer de savoir choisir les outils les... Lire la suite
-
Changement de licence open source : comment s’en prémunir
Le changement de politique d’Elastic provoque des remous dans la communauté open source. Mais les usagers, qu’ils soient des organisations, des développeurs, ou des amateurs chevronnés, veulent éviter ce type de situation. En réalité, le choix de la... Lire la suite
-
Face aux ransomwares, traiter les sauvegardes comme l’ultime bastion
Atempo, CommVault, Veeam, Wooxo ont répondu à nos observations sur ces cyberattaques de ransomwares qui vont jusqu’aux sauvegardes. Ils soulignent l’importance de protéger ces dernières et de les isoler du reste de l’infrastructure. Lire la suite
-
IA : comment lutter contre les biais dans les données d’entraînement
Bien que le biais des données puisse sembler être un problème de back-end, les données faussées peuvent faire dérailler un modèle et avoir de lourdes répercussions sur l’entreprise. Lire la suite
-
Ransomware : comment protéger ses sauvegardes et travailler sa résilience
La destruction des sauvegardes lors de cyberattaques de ransomware est une réelle menace. Mais ce n’est pas la seule. Quatre experts nous livrent leurs conseils pour préparer, en amont, la résilience de son organisation. Lire la suite
-
Data Sciences : quatre bonnes pratiques à appliquer dans vos projets
Deux Data Scientists rappellent quelques points clés sur la manière dont les projets « data » devraient être menés pour aider les équipes à surmonter les défis qu’elles rencontrent le plus souvent et apporter plus de valeur à votre activité. Lire la suite
-
Stockage en cloud : quels sont les services NAS d’AWS, Azure et GCP ?
Cet article fait le point sur les différents services de stockage de fichiers proposés par les grands hébergeurs de cloud public. Lire la suite
-
Savings Plans ou instances réservées : les bons plans de la tarification AWS
Les plans d’économies (Savings Plans) AWS sont une offre d’instances EC2 à tarif réduit, qui permet d’alléger les factures et les coûts de la puissance de calcul sur AWS. Il s’agit d’une alternative aux classiques instances réservées. Lire la suite
-
Conception d’API : les meilleures pratiques pour bien les entretenir
Des directives communes consacrées à la conception des API permettent d’améliorer leur fonctionnalité et leur flexibilité. Suivez ces bonnes pratiques pour vous aider à entretenir votre jardin florissant d’API REST. Lire la suite
-
Tout savoir sur les évolutions à venir de Windows
Comment Microsoft va-t-il faire évoluer Windows pour améliorer la productivité des professionnels ? Comment va-t-il apporter plus de flexibilité aux développeurs ? Et rendre l’OS plus ouvert ? Réponses dans cette analyse de l’avenir de l’OS (encore ... Lire la suite
-
Transformation digitale : cinq leviers à activer en 2021
Le low-code, MLOps, le multicloud et le streaming de données sont des leviers prioritaires à activer pour favoriser l’agilité de votre entreprise et accélérer sa transformation. Lire la suite
-
Transformation numérique : comment être dans les 3 % de projets d’innovation qui réussissent ?
Presque 97 % des idées d’innovation restent au stade d’ébauches ou échouent. Un des meilleurs experts d’Oracle en la matière a partagé ses secrets avec LeMagIT pour concrétiser ses projets et les rendre durables. Lire la suite
-
Comment le renseignement sur les menaces profite à la cybersécurité
Le renseignement sur les menaces informatiques est essentiel pour comprendre les risques externes courants. Apprenez comment trouver les bons flux de renseignement, et comment leurs données peuvent améliorer votre posture de sécurité. Lire la suite
-
Oracle DB : conseils pour passer sereinement à un support tiers
Les avantages d’un support tiers sont nombreux, surtout pour les versions anciennes (jusqu’à la 8i). À condition de mener correctement le transfert du support. Le spécialiste Rimini Street donne quelques pistes. Lire la suite
-
Rise with SAP : le programme de SAP pour s’envoler vers le cloud
SAP lance une offre « tout en un », à guichet unique, sur abonnement, pour accompagner ses clients en trois étapes vers le cloud, S/4 et la « Intelligent Enterprise ». Les analystes accueillent positivement cette « conciergerie » de la ... Lire la suite
-
Java : comment éviter la surconsommation de ressources CPU
Déterminer pourquoi une application Java s’accapare trop de ressources CPU n’est pas toujours simple. Passons en revue quelques erreurs courantes et examinons ce qui provoque ces défauts sous le capot. Lire la suite
-
Comment le SASE affecte les rôles sécurité et réseau dans l’entreprise
La plupart des entreprises sont organisées en silos, mais la convergence entre réseau et sécurité qu’apporte le SASE pourrait bien bousculer les habitudes et conduire à plus de communication entre équipes. Lire la suite
-
Salles privées : comment fonctionne le chiffrement bout en bout d’OnlyOffice
Ascencio System, l’éditeur lettonien de la suite bureautique libre OnlyOffice a introduit une fonctionnalité de chiffrement de bout en bout pour les documents collaboratifs dans ses salles privées. Explications. Lire la suite