Conseils IT
Conseils IT
-
IA et automatisation : comment améliorer son service client
Dans un rapport riche d’enseignements, deux analystes de Forrester explorent les bénéfices de l’intelligence artificielle et de l’automatisation pour le service client. Ils en résument les principales conclusions pratiques et concrètes à retenir, et... Lire la suite
-
Comment ne pas se tromper de CRM ?
Cet article propose une méthode pour choisir le bon CRM pour son entreprise, en passant en revue les points clefs à ne pas négliger dans la sélection de votre nouvelle plateforme, puis en les synthétisant dans une matrice. Lire la suite
-
SSD QLC : pourquoi il est temps de les adopter
Les SSD QLC offrent des capacités élevées à des coûts proches de ceux des disques durs mécaniques. Cet article fait le point sur les cas d’usage possibles malgré une endurance relativement faible de ces équipements. Lire la suite
-
Comment dépanner un déploiement de services Kubernetes
Pour débugger un déploiement Kubernetes, les équipes IT doivent commencer par suivre les règles de base du dépannage, puis s’intéresser aux plus petits détails pour trouver la cause profonde d’un problème. Lire la suite
-
Comment les datacenters en colocation s’articulent avec le cloud hybride
Les DSI ont compris qu’elles devaient aller dans le cloud pour gagner en agilité. Mais l’impossibilité de migrer les systèmes et les données existants est un obstacle. Les datacenters en colocation apportent toutes les solutions pour le surmonter. Lire la suite
-
Cybersécurité : la checklist pour bien démarrer 2022
L’hygiène de cybersécurité d’entreprise doit être une responsabilité partagée entre employeurs et employés. Certaines mesures s’imposent pour aborder la nouvelle année sous de bons augures. Lire la suite
-
Datacenters : la question écologique que posent les onduleurs
La décarbonation est un sujet brûlant, y compris pour les datacenters. Cet article explique quel rôle ont à y jouer les alimentations sans interruption (UPS) doublées de batteries et pourquoi leur technologie n’apporte pas encore les bonnes réponses. Lire la suite
-
PRA en cloud: quel hyperscaler choisir
Cet article fait le point sur les possibilités offertes par AWS, Azure et GCP en matière de Plan de Reprise d’Activité. Le choix se fera entre les solutions clés en main, celles qui ont plus de fonctions et celles qui sont plus modulaires. Lire la suite
-
Pourquoi il devient critique d’évaluer l'usage de l'eau dans le datacenter
Un datacenter de taille moyenne utilise autant d'eau que trois hôpitaux. Ainsi, tout plan de développement durable doit-il désormais prendre en compte l'usage de l'eau. Lire la suite
-
Comment rendre son entreprise composable
Plusieurs experts et acteurs du secteur partagent leurs conseils sur la manière de développer une architecture logicielle composable, capable de rapidement s’adapter à l’évolution du marché. Lire la suite
-
Quelques pistes pour rénover les datacenters
Les responsables des infrastructures et des opérations, déjà en quête de solutions de croissance, se tournent de plus en plus vers des idées et des technologies novatrices. Lire la suite
-
IA frugale : trois règles « simples » pour optimiser les algorithmes
Dans ce conseil, Théo Alves Da Costa, Manager Data Science chez Ekimetrics, présente trois règles « simples » pour tirer le meilleur parti de l’IA en entreprise, sans exploser les coûts économiques et écologiques. Lire la suite
-
Cyberattaque : pourquoi la transparence est essentielle avec les forces de l’ordre
En cas de cyberattaque, avec ransomware – ou plus généralement toute forme d’extorsion – porter plainte et être totalement transparent avec la gendarmerie ou la police nationale est essentiel pour lutter contre la cyberdélinquance. Lire la suite
-
Pourquoi une politique de sécurité de l’e-mail est indispensable
Les entreprises ont besoin d’une politique de sécurité complète pour protéger leur messagerie électronique des cyberdélinquants et des usages inappropriés des utilisateurs. Lire la suite
-
Réseau : pourquoi les jumeaux numériques s’imposent aux administrateurs
Selon les experts, la mixité grandissante des réseaux physiques avec les réseaux en cloud ou virtualisés provoque une perte de visibilité qui nuit à l’automatisation. Le jumeau numérique serait la clé pour tester, observer et mieux parer aux pannes. Lire la suite
-
Zoom Breakout Rooms : comment diviser une réunion Zoom en plusieurs petits groupes de travail ?
Zoom permet de passer d’une grande réunion de groupe à plusieurs petites salles virtuelles, en y répartissant les participants, avant de revenir à la réunion initiale. L’option (Breakout Rooms) est idéale pour créer des parcours. Voici comment faire. Lire la suite
-
Stockage dans le cloud : comment mesurer ses performances
Cet article dresse la liste des mesures possibles pour évaluer les performances d’un stockage en cloud, comparativement aux mesures classiques dans les datacenters. Lire la suite
-
Ransomware : combien de temps avant que tout ne soit divulgué ?
Selon les cyberdélinquants, la revendication de l’attaque, puis la divulgation de données volées peuvent aller très vite… ou attendre quelques mois. Voire plus pour certaines données proposées à la vente sur des places de marché spécialisées. Lire la suite
-
Caché d’Internet, un serveur Exchange n’est pas à l’abri d’une attaque
De nombreux groupes conservent un serveur Exchange en interne tout en ayant souscrit à Microsoft 365. Une configuration qui peut donner un faux sentiment de sécurité. Et les attaquants en ont déjà fait la démonstration. Lire la suite
-
Réseau : les enseignements tirés de la panne géante de Facebook
Même chez les géants d’Internet, une faute de saisie peut vous rayer de la carte. Cet article fait le point sur les causes de la panne géante subie par Facebook en 2021 et sur les méthodes pour l’éviter. Lire la suite
-
Data Science : différence entre intervalle de confiance, niveaux de confiance et de signification
En statistiques, et donc en data science, il est important de comprendre les résultats d’une étude ou d’une analyse au sein d’une population de clients ou d’utilisateurs. Ce conseil établit la différence entre l’intervalle de confiance, le niveau de... Lire la suite
-
Bâtir un assistant vocal : les précieux conseils d’un expert de la Banque Nationale du Canada
De l’évaluation des briques disponibles sur le marché au déploiement d’assistants vocaux, Éric Charton, directeur AI Science pour la Banque Nationale du Canada délivre de précieux conseils pour éviter les pièges et réussir ce type de projet NLP/NLU. Lire la suite
-
Comprendre les principaux tests de bases de données
La plupart des testeurs de logiciels vérifient les propriétés ACID lors de tests de bases de données. Mais ils ne doivent pas négliger les tests fonctionnels et non fonctionnels en plus des audits de conformité et de sécurité. Lire la suite
-
Modéliser la menace et établir un plan de réponse à incident en 5 étapes
Ce processus en cinq étapes pour élaborer un plan de réponse aux incidents, proposé par Rohit Dhamankar d’Alert Logic, s’appuie sur la modélisation des menaces. Une étape essentielle pour déjouer les cyberattaques. Lire la suite
-
SIRH : comment évolue la gestion de talents ?
La technologie change la manière de recruter et de gérer les talents. Voici quelques tendances à suivre de près – et des idées d’outils à mettre en place (marketplace de talents, évaluation continue, expérience employé, etc.) – pour optimiser sa ... Lire la suite
-
Administration de terminaux mobiles : intégrer Android Enterprise avec Intune
Les organisations qui déploient des terminaux Android gagneraient à se pencher sur les API d’Android Enterprise pour les contrôler, mais elles ont besoin d’intégration avec une plateforme d’administration. Lire la suite
-
Réseau : Attention à bien disposer vos bornes Wifi 6
Le Wifi 6 augmente la quantité de canaux de communications sur sa zone de couverture. Pour le reste, les contraintes de distance et d’obstacles restent les mêmes qu’avant. Lire la suite
-
Programmer en Ruby : avantages et inconvénients
Bien que Ruby présente un éventail impressionnant de fonctionnalités bénéfiques, il affiche encore des lacunes spécifiques qui peuvent expliquer pourquoi son adoption est manifestement irrégulière. Lire la suite
-
Comment la 5G se conjugue avec l’usine intelligente
Au-delà des antennes, déployer des infrastructures SDN et NFV permet de piloter les lieux de production à distance de manière sécurisée. Lire la suite
-
Réseau : 4 bonnes pratiques pour installer vos câbles
Lorsqu’ils déploient leurs câbles, les ingénieurs réseau doivent définir des chemins, des poids, des étiquettes et des cartes afin de s’éviter bien des contrariétés lors des maintenances ultérieures. Lire la suite
-
ERP : régler les 10 problèmes de cybersécurité les plus courants
Les ERP sont exposés comme jamais aux risques cyber. Voici les défis de sécurité les plus courants auxquels les entreprises sont le plus confrontées avec leur ERP. Et comment les résoudre. Lire la suite
-
Sécurité : quand la segmentation des réseaux IoT s’impose
À l’ère de l’IoT, les administrateurs IT doivent isoler les appareils, tels que les capteurs de température ou les caméras de surveillance, des autres applications et serveurs pour préserver la sécurité de leur réseau. Lire la suite
-
Apprendre à détecter les menaces : comment BlackNoise peut aider
Mettre en place des capacités de détection des menaces sur son système d’information, c’est bien. S’assurer qu’elles fonctionnent suivant les attentes, c’est mieux. Sans aller jusqu’à la mise en œuvre d’exercices complets, BlackNoise peut contribuer... Lire la suite
-
Comment Orca s’attelle à la sécurité des environnements cloud
La jeune pousse s’appuie sur les capacités d’introspection des plateformes d’infrastructure en mode service pour analyse, en profondeur, de la pile technique des déploiements cloud. Jusqu’à couvrir un spectre étendu de ce qui pourrait être exploité ... Lire la suite
-
Comment évaluer et déployer une plateforme XDR
Toutes les plateformes de détection et réponse étendues ne se valent pas. Mieux vaut se retenir de sauter le pas tant que l’on n’a pas pleinement déterminé ce que l’on attend d’une plateforme XDR. Lire la suite
-
Sauvegarde : contre les ransomwares, ne misez pas tout sur les WORM
Les sauvegardes inaltérables, ou WORM, sont présentées comme le dernier recours pour relancer une activité après une attaque. Mais elles ne doivent pas être l’unique recours. Lire la suite
-
Choisir un client léger pour l’accès aux services RDP
Les options ne manquent pas, en matière de client léger pour les environnements RDP. Mais chaque terminal dispose de caractéristiques spécifiques qui influent sur sa pertinence dans le contexte précis de son entreprise. Lire la suite
-
DevOps : avantages et inconvénients des plateformes managées
Une adoption réussie de l’approche DevOps nécessite beaucoup de temps et de ressources. C’est pourquoi les entreprises font appel à des services DevOps managés pour rationaliser le processus – mais est-ce aussi parfait que les éditeurs le prétendent... Lire la suite
-
Réussir son projet ESG grâce à l’IA et à la donnée
Les réglementations imposent aux entreprises de plus communiquer sur leurs activités polluantes et d’en réduire les effets. Le fondateur du spécialiste DreamQuark, Nicolas Méric explique pourquoi l’Intelligence Artificielle et la donnée sont deux ... Lire la suite
-
Zero-trust : quatre étapes pour adapter le modèle à l’IoT
Le modèle zero-trust appliqué à l’IoT promet de renforcer l’identité des équipements et l’isolation des menaces à l’échelle, à condition de trouver un équilibre avec les périmètres de sécurité existants. Lire la suite
-
Identifiants compromis : un boulevard pour les attaquants
Que peuvent bien faire des cybercriminels avec les identifiants d’un collaborateur ? Beaucoup de choses, potentiellement, jusqu’à prendre le contrôle d’un bon nombre de serveurs et de postes de travail, et déclencher un ransomware. Lire la suite
-
Face aux ransomwares : surveiller les services de stockage cloud
L’utilisation de ces services pour l’exfiltration de données, volées par les attaquants dans le système d’information de leurs victimes, n’est pas nouvelle. Mais elle apparaît observée de plus en plus fréquemment. Lire la suite
-
Qu’est-ce que le cloud de confiance de Google et Thales
Google s’associe à Thales pour se conformer à la nouvelle doctrine de l’État, le « cloud au centre », qui s’impose de recourir à des clouds souverains. Ce nouveau cloud s’appuiera sur l’infrastructure locale de Google, mais sera géré entièrement par... Lire la suite
-
Demain, les SSD contribueront à la puissance de calcul
ARM, dont les circuits équipent 85 % des SSD, a fait évoluer son design de puces contrôleurs au point d’en faire de véritables processeurs 64 bits à 8 cœurs. Un coup d’envoi pour l’ère du Computational Storage. Lire la suite
-
NAS ou objet : quelle solution choisir pour stocker vos données ?
Il y a des avantages et des inconvénients à utiliser le NAS ou le stockage objet pour les données non structurées. Ils dépendent de l’élasticité, des performances et du type d’applications souhaités. Lire la suite
-
Les différences entre arbre de décision, Random Forest et Gradient Boosting
Dans cet article, Stéphanie Glen, professeure de statistiques et autrice, explique simplement la différence entre trois méthodes de prise de décision et de classification en data science : les arbres de décisions, les forêts aléatoires et le ... Lire la suite
-
Cloud : comment limiter le coût exponentiel des données consultées ?
Il est gratuit d’envoyer des données dans le cloud et leur stockage en ligne a un coût forfaitaire connu. Mais il y a un piège : vous paierez en plus à chaque fois qu’un utilisateur voudra les consulter. Lire la suite
-
SASE : découvrez les 5 principales plateformes
Le Secure Access Service Edge peut résoudre les problèmes courants de réseau et de sécurité, mais il s’agit encore d’une nouvelle technologie. Ce tour d’horizon vous permettra d’en savoir plus sur les 5 principales plateformes. Lire la suite
-
Cloud AWS : faut-il utiliser EC2 Auto Scaling ou AWS Auto Scaling ?
Le cloud public d’AWS propose deux options pour augmenter ou diminuer automatiquement les ressources déployées en ligne. Cet article explique quand utiliser l’une ou l’autre. Lire la suite
-
Différences entre communications synchrones et asynchrones
L’exécution synchrone exige que les composants d’un système travaillent de concert en temps réel, tandis que les communications asynchrones ne nécessitent pas de réponse immédiate. Lire la suite
-
Sudo, cet outil méconnu si riche de fonctionnalités
Il faut manipuler la ligne de commande sur un système Unix/Linux pour connaître ce dispositif utilisé afin d’accéder ponctuellement aux niveaux de privilèges les plus élevés. Mais il peut être intégré dans une véritable stratégie PAM. Lire la suite
-
BI : les visualisations les plus populaires (et comment bien les utiliser)
Les modélisations mettent en lumière les données de manière visuelles. En voici douze parmi les plus populaires de la Data Viz, accompagnées de conseils pour choisir la bonne en fonction de l’information à illustrer et pour ne pas faire d’erreur ... Lire la suite
-
Sauvegarde : comment créer des snapshots de vos VMs Azure
Cet article détaille les bonnes pratiques pour générer des sauvegardes instantanées (« snapshots ») de vos machines virtuelles sur Azure, le cloud public de Microsoft, et les restaurer. Lire la suite
-
Cinq cas d’usages de l’IA dans un workflow de traduction
Les traducteurs en ligne à base d’intelligence artificielle sont entrés jusque dans les mœurs du grand public. Dans les entreprises, l’IA a aussi grandement automatisé cette tâche. Une bonne pratique consiste à mettre en place un workflow pour ... Lire la suite
-
Six étapes clés pour protéger ses actifs des rançongiciels
Les ransomwares peuvent coûter des millions aux entreprises qui en sont victimes. Mais quelques bonnes pratiques peuvent aider considérablement à limiter les capacités de nuisance des attaquants. Lire la suite
-
Stockage : Les 7 bonnes pratiques pour chiffrer un NAS
Les NAS sont les cibles privilégiées des attaques par ransomware. Il est donc particulièrement important de chiffrer leurs contenus. Cet article explique comment bien s’y prendre. Lire la suite
-
Windows 2019 : les 6 bonnes pratiques du serveur de fichiers
Cet article liste les bonnes habitudes à prendre pour maintenir en conditions opérationnelles optimales un serveur de fichiers Windows Server 2019. Lire la suite
-
Sept conseils pour construire une solide culture de la sécurité
La cybersécurité ne se résume pas à la responsabilité de l’IT. Une culture interne robuste est nécessaire afin d’associer tous les collaborateurs aux efforts indispensables pour sécuriser l’organisation. Lire la suite
-
Machine learning : la différence entre une corrélation et une régression linéaire
En statistiques, en analytique et en machine learning, l’on utilise régulièrement des corrélations et des régressions linéaires. Cet article établit leur complémentarité et leurs différences. Lire la suite
-
Les 3 principaux vecteurs d’attaque de ransomware
Les cybercriminels utilisent trois principales portes d’entrée pour, in fine, déployer leurs rançongiciels dans le système d’information de leurs victimes. Voici comment prévenir ces intrusions. Lire la suite
-
Les avantages et inconvénients de l’IoT pour les entreprises
Bien que l’utilisation de l’IoT dans les entreprises soit de plus en plus populaire en raison des indicateurs que l’on peut en tirer, la technologie comporte ses propres risques et défis. Lire la suite
-
Windows 11 : tout ce qu’il faut retenir
La nouvelle version du système d’exploitation client de Microsoft sera disponible le 5 octobre. Mais Windows 10 sera encore pleinement supporté jusqu’en octobre 2025. Lire la suite
-
Machine learning : différencier l’échantillonnage stratifié, en grappes et par quotas
Ce conseil brosse les grandes différences entre l’échantillonnage stratifié, en grappes et par quotas, des approches très populaires en statistique et en machine learning. Lire la suite
-
Impossible d’accéder à un Windows distant ? Les solutions à tenter
La machine de votre utilisateur bloque lorsqu’il souhaite se connecter à un bureau distant en RDP. Cet article présente les trois cas de figure les plus fréquents et comment y remédier. Lire la suite
-
Cloud : AWS EC2 ou AWS Lightsail ? Le grand comparatif
EC2 est plus personnalisable, là où Lightsail est livré clés en mains. Les deux services de machines virtuelles d’AWS ont chacun des avantages bien distincts et l’on aurait tort de ne comparer que leurs tarifs. Lire la suite
-
Gestion des comptes à privilèges : une adoption difficile
Gartner estime que 70 % des organisations auront généralisé la pratique de la gestion des comptes à privilèges à tous ses cas d’usage en entreprise pour l’horizon 2022. Les défis n’en restent pas moins nombreux. Lire la suite
-
Quels sont les types d'API et leurs différences ?
Les entreprises s'appuient de plus en plus sur les API pour interagir avec leurs clients et partenaires. Tout commence par savoir quel type d'API est adapté à vos besoins. Lire la suite
-
SDP, VPN et réseau sans confiance : quelles différences ?
Certains affirment que les VPN sont dépassés et qu’il convient de leur préférer le périmètre à définition logicielle et les modèles zero-trust. Lire la suite
-
Chaos engineering : comment choisir les bons outils
Malgré la jeunesse de cette pratique, les outils de chaos engineering pullulent. Voici les projets open et produits les plus populaires, ainsi que les critères de sélection au moment de les adopter. Lire la suite
-
Comment gérer les identités des machines
Les entreprises doivent vérifier que les machines, applications et appareils disposent bien d’une identité propre et des droits d’accès appropriés pour leurs communications en tâche de fond. Lire la suite
-
Comment Lacework s’attelle à l’observabilité et à la sécurité dans le cloud
La jeune pousse s’appuie à la fois sur les API et sur un agent déployable de manière industrialisée pour, notamment, offrir une visibilité complète sur les flux réseau et assurer la détection d’anomalies. Lire la suite
-
Comment sauvegarder Microsoft Teams
Teams s’est imposé dans de nombreuses entreprises et au-delà. La nature des activités collaboratives qui y sont réalisées nécessite de l’intégrer dans les plans de sauvegarde. Las, ce n’est pas exactement trivial. Lire la suite
-
GitHub : comment générer un jeton d’accès personnel
La filiale de Microsoft oblige désormais les développeurs à utiliser un système d’authentification fort avant de pouvoir effectuer des opérations Git dans le cloud. Voici comment générer et utiliser un jeton d’accès personnel pour commettre du code. Lire la suite
-
Fin des cookies tiers : quelles alternatives pour le marketing digital ?
Les entreprises vont devoir revoir leurs stratégies de marketing numérique, avant que les « third party cookies » ne disparaissent. Voici quelques idées pour les remplacer. Lire la suite
-
ERP cloud d’accord, mais de quel « cloud » parlons-nous ?
Le « cloud » est un terme marketing qui peut créer une confusion sur l’infrastructure qui est réellement proposée pour faire tourner un ERP. Petit rappel pour aider les décideurs à s’y retrouver. Lire la suite
-
La clé d’une mise en œuvre ERP réussie ? La conduite du changement
Les déploiements d’ERP les plus performants sont ceux qui ne négligent pas une composante principale du projet : la conduite et l’accompagnement du changement. Lire la suite
-
Réseau, sécurité, observabilité : l’essentiel sur eBPF
Avec eBPF, les développeurs peuvent rendre Linux programmable sans modifier le kernel. Découvrez les bases de cette technologie et comment elle peut être utilisée pour l’administration réseau, la supervision et la sécurité. Lire la suite
-
Passer à l’ERP SaaS ? 6 questions à poser en amont
Bien que l’ERP SaaS soit riche de promesses (agilité, innovation, sécurité, etc.), il a aussi ses limites et des implications nouvelles qu’il faut bien comprendre avant de décider – ou non – de migrer. Voici six facteurs à prendre en compte. Lire la suite
-
Les six grandes contraintes d’une architecture REST
Si la conception d’une architecture REST n’est pas nécessairement difficile, il existe certaines règles non négociables en matière d’approvisionnement en ressources. En voici six que tous les architectes devraient connaître. Lire la suite
-
Linux : créez des scripts qui prennent en compte des arguments
Ce tutoriel vous apprend à ajouter des arguments à vos scripts Bash, ce qui permet de simplifier et d’automatiser une grande variété de tâches sur les serveurs Linux. Lire la suite
-
Comment configurer un VLAN sur un réseau d’entreprise
Les VLANs servent à sécuriser et à accorder des priorités au trafic sur un réseau. Pour les configurer, il est nécessaire de comprendre les concepts de sous-réseau et de balisage. Lire la suite
-
Base de données NoSQL : l’essentiel sur le modèle clé-valeur
Découvrez les avantages et les inconvénients de l’utilisation d’un key-value store, une base de données NoSQL simple qui peut potentiellement améliorer la vitesse de traitement des données et l’évolutivité. Lire la suite
-
ERP : faites une « Dream Team » de votre équipe projet
Sans les bonnes personnes dans votre équipe projet, l’implémentation d’un ERP est vouée à l’échec. Quelques principes clefs permettent de bien structurer les fonctions et les responsabilités pour se constituer une « Dream Team de l’ERP ». Lire la suite
-
DevSecOps : les enseignements du Département de la Défense américain
Lors de l’événement GitLab Commit 2021, deux ingénieurs d’Anchore ont partagé leur expérience autour de ce projet et les enseignements qu’ils en tirent, afin de bâtir une chaîne d’outils et des pipelines CI/CD sécurisés. Lire la suite
-
Bases de données cloud : comment éviter les mauvaises surprises
Découvrez les meilleures pratiques pour rationaliser la gestion des bases de données en cloud afin d’améliorer leurs performances, les audits de conformité et la continuité d’activité. Lire la suite
-
Quand choisir les approches event-driven ou message-driven
Bien que l’objectif soit le même, en quoi les approches message-driven et event-driven diffèrent-elles réellement ? Plus important encore, comment choisir la bonne approche ? Lire la suite
-
Réussir sa documentation logicielle à l’ère DevOps
Les pratiques de documentation pré-DevOps ne sont pas à la hauteur. Améliorez la rapidité, la précision et la qualité de votre documentation, et n’en faites plus la cinquième roue du carrosse. Lire la suite
-
IPaaS et gestion des API : pourquoi les entreprises ont besoin des deux
L’iPaaS et la gestion des API intègrent tous deux les applications et les données, mais il ne s’agit pas de choisir l’un ou l’autre. Voici pourquoi vous avez probablement besoin des deux, et pourquoi une phase de préparation est nécessaire. Lire la suite
-
Data science : ce qu’attendent les recruteurs lors d’un entretien
L’entretien est une première étape importante pour obtenir un emploi et c’est d’autant plus vrai dans le domaine de la data science. Voici des conseils pour se préparer aux questions et aux besoins des employeurs. Lire la suite
-
Les sept modèles de données les plus pertinents en entreprise
Trois types de modèles de données et sept techniques de modélisation sont à la disposition des équipes de gestion des données, pour convertir des montagnes d’informations en précieux indicateurs. Lire la suite
-
Atouts et défis du contenu marketing personnalisé
Le marketing individualisé pose un certain nombre de défis dans la gestion des données. Mais ses avantages sont nombreux, de la fidélisation à l’augmentation de la conversion, en passant évidemment par l’augmentation du chiffre d’affaires. Lire la suite
-
Monitoring : les quatre Golden Signals et leur mise en pratique
La supervision des systèmes distribués n’a rien de facile, mais les bonnes méthodes de mesure peuvent être utiles. Voici comment mettre en pratique les Golden Signals imaginés par les SRE de Google. Lire la suite
-
Télétravail : l’équipement réseau des salariés, ce nouveau défi
Une étude récente révèle que les entreprises veulent à présent équiper leurs télétravailleurs en solutions réseau dont elles maîtrisent la fiabilité et la sécurité. Un défi financier et technique. Lire la suite
-
ERP cloud : les principaux défis d’une implémentation
Un projet d’ERP cloud est une course d’obstacles. De la formation d’une équipe pour piloter le projet à la conduite du changement, pour répondre aux réfractaires, les défis ne manquent pas. Voici les principaux challenges que l’on retrouve dans ... Lire la suite
-
ERP cloud : bonnes pratiques pour la migration des données
La migration des données est un élément clé de tout déploiement d’ERP cloud. Voici une dizaine de bonnes pratiques, essentielles à la réussite d’un projet de ce type. Lire la suite
-
Zoom fatigue : les solutions des éditeurs
Les éditeurs s’attaquent à la fatigue des réunions virtuelles. Ils sortent des fonctionnalités destinées à atténuer le stress causé par la sur-utilisation de leurs produits. Les experts conseillent par ailleurs de varier les moyens de communication. Lire la suite
-
Télétravail : conseils pour lutter contre les burnouts
Le télétravail est souvent une demande des salariés. Mais sur le long terme, il peut aussi générer un nouveau type de fatigue et flouter la limite entre vie privée et professionnelle. Heureusement, il existe des solutions simples pour remédier à ses... Lire la suite
-
Comment Pegasus s’infiltre dans un iPhone
Cet article résume les rapports techniques publiés par Amnesty International, Citizen Lab et Lookout sur les méthodes employées par le logiciel espion pour contaminer un iPhone, en prendre le contrôle et extraire ses données. Lire la suite
-
Microsoft Power Apps : les limitations à connaître avant de l'adopter
Avant d'adopter Microsoft Power apps, les entreprises et leurs départements doivent comprendre ses limites du produit, telles que les contraintes de licence et les restrictions de connexion. Lire la suite
-
Gestions et acquisition de talents : quels outils pour recruter les bons profils ?
Les outils de « Talent Acquisition » (recrutement de talents) ne manquent pas : brique du SIRH, d’une suite de gestion de talents (Talent Management) ou outils spécialisés. Mais tous ont en commun d’évoluer avec l’IA, l’analytique et l’... Lire la suite