Conseils IT
Conseils IT
-
Comment choisir un EDR ?
Un outil de détection et de réponse au « endpoint » n’est pas un antivirus, malgré les rapprochements opérés au fil des ans. Pour bien le choisir, il convient de savoir quoi en attendre (ou pas). Lire la suite
-
8 choses à savoir avant de passer de Windows à Linux
Passer de Windows à Linux peut présenter des difficultés. Voici huit conseils à garder à l’esprit lorsque vous adoptez un système d’exploitation Linux si vous n’avez jusqu’à présent utilisé que Windows. Lire la suite
-
Administration système : personnalisez votre profil PowerShell
Adoptez une approche plus rationalisée de PowerShell en apprenant à personnaliser votre profil PowerShell afin d’optimiser les flux de travail, de renforcer la sécurité et de vous adapter à différents environnements. Lire la suite
-
Sauvegardes : tout ce qu’il faut savoir sur la déduplication
La déduplication des sauvegardes permet de réduire la consommation d’espace de stockage actif, de diminuer la durée des tâches de sauvegarde et d’augmenter l’efficacité globale d’une infrastructure de stockage. Lire la suite
-
Bien négocier son contrat ERP à l’ère de l’IA
D’après un rapport de Panorama Consulting, la négociation d’un ERP serait devenue plus complexe sous l’effet du cloud, de l’IA et des exigences ESG. Le document recommande également d’intégrer des clauses sur les conditions de réussite des projets ... Lire la suite
-
Numérique responsable : comment résoudre le casse-tête posé par l’IA générative
Les grandes entreprises françaises ont franchi un cap de maturité sur le numérique responsable. Mais cette nouvelle maîtrise est mise au défi par l’essor de l’intelligence artificielle générative, dont les impacts seraient masqués par les ... Lire la suite
-
Comment utiliser Wireshark pour analyser le trafic réseau
Wireshark est un outil essentiel pour les administrateurs réseau et les équipes responsables de la sécurité informatiques. Cet article explique comment s’en servir. Lire la suite
-
Adoption de l’IA : Gartner appelle les DSI à former et à cibler les bons cas d’usage
Formation, hiérarchisation des cas d'usage et garde-fous sont les trois piliers identifiés par Gartner pour réussir le déploiement de l'IA en entreprise lors de son IT Symposium/Xpo. Lire la suite
-
Remplacer les juniors par l’IA, pas une bonne idée
Le cabinet de conseils Korn Ferry constate que les recrutements pour les postes débutants chutent, l’IA pouvant les remplir à moindre coût. Mais à long terme, cette stratégie pourrait être toxique pour les directions des entreprises. Lire la suite
-
La détection et la réponse aux menaces dans le navigateur comblent de réelles lacunes
La détection et réponse aux menaces dans le navigateur est le dernier outil en date dans cette catégorie, car de plus en plus de communications se font via Edge, Chrome et leurs équivalents. Mais votre organisation en a-t-elle vraiment besoin ? Lire la suite
-
Comment passer de Windows à Linux
Passer de Windows à Linux peut sembler une tâche ardue. Cet article explique comment migrer en toute simplicité vers Linux, depuis les préparatifs préalables à l’installation jusqu’à celle-ci. Lire la suite
-
Combien de PME mettent la clé sous la porte après une cyberattaque ?
Pour certains, 60 % déposent le bilan 18 mois après l’attaque. Pour d’autres, ça va plus vite : 6 mois. D’autres encore auraient parlé, un temps, de 70 % sous 3 ans. Enquête sur des chiffres plus que douteux. Lire la suite
-
La boîte à outils de Forrester pour débusquer le greenwashing
À l’heure où les grands acteurs IT rivalisent de promesses « vertes », Forrester propose une grille de lecture pour tester la crédibilité des engagements environnementaux des fournisseurs de la DSI. Lire la suite
-
Résoudre les verrouillages de compte Active Directory avec PowerShell
La saisie répétée d’identifiants incorrects peut empêcher les utilisateurs de se connecter. Cet article explique comment détecter et corriger ces problèmes ainsi que d’autres événements de verrouillage. Lire la suite
-
Agents ReAct : promesses et réalités pour l’entreprise
Les agents ReAct séduisent par leur capacité à raisonner et agir de manière (quasi) autonome. Entre promesses technologiques et contraintes opérationnelles, que valent-ils vraiment pour les entreprises ? Lire la suite
-
Gérez l’espace de stockage avec les commandes du et df de Linux
Les commandes du et df décrites ici permettent aux administrateurs système d’examiner et de comprendre les capacités de stockage de leurs serveurs sur site ou dans le cloud, qu’ils soient physiques ou virtuels. Lire la suite
-
Réseau : comment utiliser tcpdump pour capturer et analyser le trafic
Les administrateurs réseau utilisent tcpdump pour analyser le trafic dans les systèmes Linux. Apprenez à installer et à utiliser tcpdump, ainsi qu’à examiner les résultats du trafic capturé. Lire la suite
-
Ransomware : 13 idées reçues contredites par la réalité des cyberattaques
Certaines idées reçues ont la vie dure, en matière de cyberattaques avec ransomware. La plupart de ces mythes, ou légendes urbaines ont un point commun : elles peuvent conduire à développer un faux sentiment de sécurité. D’où l’importance de ... Lire la suite
-
Stockage : détruisez les données avec shred et dd sous Linux
Lorsque vous devez vous débarrasser d’anciens systèmes ou déplacer un système d’un emplacement à un autre, il est recommandé d’utiliser les utilitaires Linux pour supprimer en toute sécurité les données existantes. Lire la suite
-
« Self AI » : les meilleurs outils pour mettre les agents dans les mains des métiers
Selon un rapport de la société de conseils française AI Builders, les plateformes agentiques no-code et low-code (dont plusieurs sont françaises) redéfinissent l’accès des opérationnels à l’intelligence artificielle. Encore faut-il bien choisir la ... Lire la suite
-
Administration : Comment mieux planifier vos sauvegardes ?
À quelle fréquence devez-vous sauvegarder les fichiers du quotidien, les bases de données et les systèmes critiques ? Cet article livre des bonnes pratiques, qui vont au-delà du simple « le plus souvent possible ». Lire la suite
-
Fin de Windows 10 : faut-il passer à la virtualisation ?
Alors que Microsoft cesse de supporter Windows 10, plus de 40 % des appareils continuent de l’exécuter. Les directions informatiques doivent désormais décider comment gérer ce parc hétérogène et quelles stratégies adopter pour l’avenir. Lire la suite
-
Spring, Quarkus, Jakarta EE… Comment choisir son framework Java
Le choix d’un framework Java ne consiste pas à déterminer lequel est le meilleur, mais à accepter les compromis en matière de stabilité, de flexibilité et de complexité. Voici comment évaluer chaque framework en fonction de vos besoins. Lire la suite
-
Stockage : tour d’horizon des services payables à l’usage
Si vous recherchez un stockage dans le cloud ou une plateforme sur site avec des méthodes de facturation similaires, vous trouverez peut-être ce dont vous avez besoin dans cette liste de 14 fournisseurs de stockage « as-a-Service ». Lire la suite
-
Ransomware : que sait-on de SafePay ?
Son site vitrine a été découvert mi-novembre 2024, mais ses activités remontent au moins au mois d’août. Son niveau d’activité observable connaît une forte intensification depuis le mois de mars. L’enseigne apparaît utiliser son propre rançongiciel. Lire la suite
-
Administration : rsync et scp, les outils pour protéger vos données
Les outils rsync et scp sont disponibles pour les utilisateurs de Linux, macOS et Windows. Ces deux utilitaires simples ont plusieurs cas d’utilisation pour la reprise après sinistre et la protection des données. Lire la suite
-
Former vos salariés à l’IA : les douze étapes clés
Alors que l’intelligence artificielle (IA) et l’automatisation transforment le travail, les entreprises doivent investir dans la montée en compétences de leurs collaborateurs. Une stratégie structurée de reskilling et d’upskilling s’impose pour ... Lire la suite
-
Réseaux autoréparables : la prochaine évolution de l’administration IT
Enrichis à l’IA, les réseaux autoréparables renforcent la fiabilité et rendent les administrateurs plus efficaces. Cet article en explique le concept. Lire la suite
-
Sauvegarde Linux : comment utiliser les commandes dump et restore
Dump et restore sont deux utilitaires Linux qui permettent de garantir des sauvegardes fiables. De l’installation de l’utilitaire à la restauration des systèmes de fichiers, ce tutoriel s’adresse aux utilisateurs de Linux de tous niveaux. Lire la suite
-
Réseau : comment faire un audit de ses DNS ?
Les administrateurs de réseau doivent effectuer des audits DNS périodiquement et après les changements majeurs apportés au réseau. Les contrôles de routine peuvent aider les équipes à planifier les futures mises à niveau. Lire la suite
-
Stockage décentralisé : les 7 principales solutions
Le stockage décentralisé offre aux entreprises une alternative au stockage centralisé en cloud. Si le coût peut être un avantage, les niveaux d’assistance varient selon les fournisseurs. Lire la suite
-
Réseau : identifiez les failles avec l’outil Open source Masscan
Masscan permet d’évaluer rapidement les ports ouverts et les services à l’écoute, mais il est utile de l’associer à d’autres outils de scan, tels que Nmap. Lire la suite
-
Administration : Les commandes PowerShell à connaître absolument
Cet article liste des cmdlets PowerShell les plus utiles et la manière de s’en servir. Lire la suite
-
Gérez l’élasticité du stockage grâce au module LVM de Linux
Le gestionnaire de volumes logiques de Linux permet de créer des volumes qui s’étendent sur plusieurs disques. On peut augmenter ou réduire leur taille à volonté sans même redémarrer le système. Cet article explique comment faire. Lire la suite
-
Comment bien mesurer la productivité des développeurs
Se concentrer sur les statistiques liées à l’activité des développeurs peut avoir des effets délétères sur l’expérience, la productivité et la rétention des développeurs. Lire la suite
-
Ransomware : les mensonges des cybercriminels
Fournir un outil de déchiffrement, des conseils de sécurité, effacer les données volées… ce sont les trois principales promesses des cybercriminels en cas d’attaque avec rançongiciel. Mais les tiennent-ils ? Lire la suite
-
Six bonnes pratiques pour exploiter les données dans l’acquisition de talents
Recruter les meilleurs talents ne repose plus uniquement sur l’intuition. Les données sont devenues un levier stratégique incontournable. À condition de poser des objectifs clairs, de garantir la qualité des données et de suivre des indicateurs ... Lire la suite
-
Orbite basse : des liens réseau disponibles dans l’espace
L’orbite basse offre une alternative aux moyens de connectivité traditionnels, plus particulièrement pour communiquer avec des zones blanches. Même si des contraintes s’appliquent, cette zone de l’espace s’impose aux côtés des réseaux fibres et ... Lire la suite
-
Obligation de délivrance : enjeux et bonnes pratiques pour les acheteurs IT
Dans l’IT, l’obligation de délivrance va au-delà de la livraison d’un logiciel. Entre projets inachevés, fonctionnalités manquantes et retards de production, cette obligation essentielle cristallise de nombreux contentieux. De bonnes pratiques ... Lire la suite
-
Réseau : Comment configurer plusieurs scopes DHCP sur un serveur Windows
Le déploiement d’un serveur DHCP pour chaque sous-réseau est long et coûteux. Cet article explique comment configurer plusieurs scopes DHCP sur une seule machine afin de gagner en efficacité. Lire la suite
-
Modèles de prévision des risques : fonctionnement et avantages
Des modèles précis de prédiction des risques peuvent contribuer aux efforts de gestion des risques dans les organisations. Voici un aperçu du fonctionnement de ces modèles et des avantages qu’ils offrent aux entreprises. Lire la suite
-
26 commandes Linux pour administrer le stockage
Surveillez, administrez et sécurisez la capacité de stockage sur vos serveurs et postes de travail Linux. Ces commandes servent à gérer la taille des données, des partitions et des systèmes de fichiers. Lire la suite
-
Tutoriel : comment créer et gérer des serveurs MCP
Il n’existe pas d’approche standard pour configurer et gérer les serveurs MCP. Ce tutoriel vous enseigne les bases avec Claude Desktop et Docker, puis examine les points à retenir en matière de sécurité et de gestion. Lire la suite
-
Bureaux virtuels sur Hyper-V : comment les accélérer avec un GPU
Cet article explique comment configurer le mode GPU passthrough qui permet à une machine virtuelle d’accéder directement à la carte graphique présente dans le serveur hôte. Lire la suite
-
Comment calculer le ROI de la cybersécurité pour le PDG et le conseil d’administration
Calculer et communiquer le retour sur investissement de la cybersécurité peut aider à persuader les dirigeants d’investir. Voici comment utiliser des indicateurs significatifs et concrets qui trouvent un écho auprès des chefs d’entreprise. Lire la suite
-
IA appliquée à la gestion des risques : principaux avantages et défis
L’IA peut améliorer la rapidité et l’efficacité des efforts de gestion des risques. Voici les avantages potentiels, les cas d’utilisation et les défis que votre organisation doit connaître. Lire la suite
-
Guide du RSSI pour faire son rapport au conseil d’administration
Un rapport efficace sur la cybersécurité influe sur la prise de décision au plus haut niveau. Apprenez à rédiger un rapport qui trouve un écho auprès des administrateurs de l’entreprise. Lire la suite
-
Guide pratique pour déployer un modèle de machine learning en production
Le déploiement de modèles de machine learning en production est complexe et comporte de nombreux pièges potentiels. Utilisez cette feuille de route technique comme guide pour naviguer efficacement dans ce processus. Lire la suite
-
Stockage : les avantages et les inconvénients d’un SDS
Le stockage défini par logiciel permet de simuler une baie de disques depuis un pool d’équipements existants ou à bas prix. C’est une alternative intéressante dans un contexte où les projets d’IA nécessitent de déployer plus de capacité pour les ... Lire la suite
-
8 enjeux éthiques à considérer dans le développement logiciel
À mesure que les logiciels s’imposent dans tous les aspects de l’expérience humaine, les développeurs ont une responsabilité éthique envers leurs clients. Découvrez comment assumer cette responsabilité. Lire la suite
-
Données synthétiques ou réelles : quel choix pour l'analytique prédictive ?
Les données synthétiques permettent de simuler des événements rares et de respecter les réglementations, tandis que les données réelles préservent la variabilité naturelle nécessaire pour évaluer les modèles dans des conditions imprévisibles. Lire la suite
-
XFS ou ext4 : quel système de fichiers Linux pour optimiser le stockage ?
Les solutions de stockage nécessitent un système de fichiers pour organiser les données. Cet article explique comment choisir entre XFS et ext4 en fonction de la charge de travail prévue sur votre serveur Linux. Lire la suite
-
Traçage distribué vs logging : quelles différences ?
Le traçage distribué et la journalisation aident les équipes IT à identifier les dysfonctionnements des systèmes de différentes manières. Mais ils se complètent également pour mettre le doigt sur les problèmes. Lire la suite
-
Réseau : comment configurer et dépanner le routage BGP
BGP est le principal protocole de routage sur Internet, permettant la communication entre les fournisseurs de services Internet et les grands réseaux. Ce guide couvre ses fonctionnalités, sa configuration et les éléments essentiels à son dépannage. Lire la suite
-
Qu’est-ce que le maillage de cybersécurité ? Principales applications et avantages
Est-il temps d’envisager une approche différente de l’architecture de sécurité ? Le maillage de cybersécurité pourrait être un moyen efficace d’aborder les environnements complexes et distribués. Lire la suite
-
Ransomware : payer pour préserver sa réputation, cette vraie mauvaise idée
Certaines victimes peuvent être tentées de céder au chantage tardivement, une fois que les données leur ayant été volées ont commencé à être divulguées. Mais le faire sans condition peut compromettre encore plus leur réputation. Lire la suite
-
Accès distant : comment configurer VNC sur macOS
Parmi les nombreuses options permettant l’accès et la gestion à distance des postes de travail, les administrateurs système gagneront à utiliser VNC sur les Mac de leur entreprise. Cet article explique la marche à suivre. Lire la suite
-
Authentification à facteurs multiples : 5 exemples et cas d'utilisation stratégiques
Avant de mettre en œuvre la MFA, il convient de mener une étude approfondie pour déterminer les facteurs de sécurité qui offrent la protection la plus forte. Les mots de passe et les codes PIN ne suffisent plus. Lire la suite
-
L'évitement et sa place dans la gestion du risque
L'évitement du risque est l'élimination des dangers, des activités et des expositions qui peuvent avoir un impact négatif sur une organisation et ses actifs. Lire la suite
-
Windows Server sur site : tout comprendre à la licence « Pay-as-you-go »
Il est désormais possible de payer les licences de Windows Server 2025 installées sur site à l’usage, comme les versions qui fonctionnent depuis le cloud Azure. Cet article explique toutes les différences que cela suppose par rapport aux licences ... Lire la suite
-
Rocky Linux ou AlmaLinux : lequel choisir pour remplacer CentOS ?
Rocky Linux et AlmaLinux sont des distributions compatibles avec RHEL créées après que Red Hat a annoncé l’abandon de CentOS en 2020. Bien que similaires, elles se distinguent par certaines approches. Lire la suite
-
Linux : créez des fichiers de configuration sudo personnalisés
Sudo offre aux administrateurs une grande flexibilité. La création de configurations sudo personnalisées peut grandement faciliter la gestion et la mise à jour des services. Lire la suite
-
Administration : les 8 meilleurs éditeurs de configurations IaC
Les fichiers de configuration sont essentiels pour les fonctionnalités des applications et des systèmes d’exploitation, mais leur gestion à grande échelle peut s’avérer difficile. Voici huit éditeurs à considérer par les administrateurs pour leur ... Lire la suite
-
Noyaux Linux et Windows : quelles sont les différences ?
De nombreux facteurs aident les administrateurs de postes de travail à choisir le bon système d’exploitation pour une situation donnée. L’un d’entre eux est l’architecture et le noyau sous-jacents de chaque système d’exploitation. Lire la suite
-
Réseau : utilisez arpwatch pour détecter les connexions suspectes
L’utilitaire arpwatch signale aux administrateurs tout changement inattendu sur le réseau ou toute connexion d’un appareil non autorisé, ce qui pourrait être le signe d’une usurpation d’adresse ARP ou d’une attaque par collecte d’informations d’... Lire la suite
-
Réseau : les différents types de DNS et leurs failles
La sécurité DNS est un élément essentiel de l’administration des systèmes. Cet article détaille les cinq types de serveurs DNS, leur fonction et les menaces de sécurité auxquelles ils sont confrontés. Lire la suite
-
Réseau : faites la chasse aux serveurs DHCP malveillants
Les serveurs DHCP malveillants peuvent déséquilibrer les infrastructures DHCP. Ces serveurs sont à l’origine de nombreux problèmes de réseau, mais ils sont faciles à détecter et à supprimer grâce à une bonne gestion du réseau. Lire la suite
-
Edge computing : les quatre configurations possibles
Quand on parle de Edge computing, parle-t-on des ordinateurs dans une succursale ou forcément des objets connectés ? Cet article détaille ce concept qui correspond le plus souvent à la distribution d’un traitement cloud vers des endroits situés en ... Lire la suite
-
Réseau : la bonne méthode pour configurer un VLAN
Les administrateurs réseau déploient des VLAN pour améliorer la sécurité et les performances du réseau. Cet article explique comment les configurer correctement, liste les bonnes pratiques et donne des conseils de dépannage. Lire la suite
-
Linux : les commandes pour analyser le processeur
Cet article détaille les commandes exécutables sous Linux pour obtenir des informations sur le processeur, y compris des informations détaillées sur les cœurs, la classe, la prise en charge de la virtualisation, l’architecture et l’utilisation. Lire la suite
-
Administration : comment exécuter Windows 365 sur Mac ?
Les équipes informatiques doivent être prêtes à fournir des PC Windows 365 Cloud à tous types de terminaux, et pas seulement aux ordinateurs de bureau Windows. Il existe une solution pour faciliter cet accès sur les Mac. La voici. Lire la suite
-
Sauvegarde en cloud : le questionnaire pour évaluer sa pertinence
Vous ne savez toujours pas si la sauvegarde et la restauration des données dans le cloud constituent le meilleur choix pour votre entreprise ? Voici six questions que les responsables informatiques doivent se poser avant de passer au cloud. Lire la suite
-
Quelle différence entre GEO et SEO ?
Le GEO permet d’accroître la visibilité d’une marque dans la recherche AI, tandis que le SEO se concentre sur les moteurs de recherche traditionnels. D’autres différences concernent les meilleures pratiques et la manière dont elles génèrent du ... Lire la suite
-
Administrateurs réseau : préparez votre entretien d’embauche
Cet article liste les questions les plus courantes en matière d’administration réseau que les recruteurs et les candidats doivent passer en revue avant leur entretien. Lire la suite
-
Quels sont les bénéfices de l’EAM dans la gestion d’actifs industriels ?
Les plateformes d’Enterprise Asset Management ont de nombreux avantages, comme un suivi précis de tous les équipements, la capacité à mieux analyser les actifs, anticiper les maintenances ou encore fluidifier la communication et accélérer les ... Lire la suite
-
Réseau : comment éviter les adresses IP en double ?
Les adresses IP en double peuvent être à l'origine de graves problèmes de réseau. Apprenez à éviter les adresses IP en double grâce à des techniques efficaces de suivi des adresses IP, de gestion du DHCP et de mappage du réseau. Lire la suite
-
DAF : comment augmenter le ROI de vos projets IA ?
Le ROI de l’IA en finance exige une approche d’investissement, des objectifs clairs, un focus sur la valeur, une exécution pensée pour scaler, et des KPIs avertit le BCG, alors que la majorité des projets des DAF ne livreraient pas les résultats ... Lire la suite
-
Windows Server 2025 : ces différences à connaître avant de migrer
Cet article liste ce qui a été apporté (et perdu) dans la dernière version du système d’exploitation serveur de Microsoft. De quoi être paré avant de planifier la migration de vos applications. Lire la suite
-
Linux : 19 commandes pour monitorer les performances
La surveillance des performances d’un serveur Linux est essentielle pour un fonctionnement optimal. Voici 19 outils de surveillance que l’administrateur système gagnera à utiliser. Lire la suite
-
Mettre en œuvre une stratégie de sécurité basée sur les risques en 5 étapes
Le passage d’une sécurité basée sur la conformité à une sécurité basée sur les risques aide les organisations à hiérarchiser les menaces grâce à une évaluation systématique et à une planification stratégique. Lire la suite
-
Administration : la méthode simple pour migrer de Windows 10 à 11
Réinstaller intégralement les postes de travail avec une image Gold de Windows 11 n’est pas une fatalité. Il existe une méthode pour simplement remplacer Windows 10 sans toucher aux applications ni aux données. Cet article explique comment faire. Lire la suite
-
Migration vers le cloud : les outils et les méthodes à utiliser
L’une des premières étapes d’une migration vers le cloud consiste à choisir un modèle de transfert de données. Deux options s’offrent à vous : en ligne et hors ligne. Chacune a ses avantages et ses contraintes. Lire la suite
-
EDR, XDR, MDR : avantages et principales différences
L’un des principaux objectifs des professionnels de la cybersécurité est d’identifier rapidement les cyberattaques potentielles ou en cours. Ces trois approches peuvent les y aider. Lire la suite
-
EDR vs. SIEM : différences clés, avantages et cas d’utilisation
Les outils de détection et de réponse sur les terminaux et de gestion des informations et des événements de sécurité offrent des avantages aux organisations, mais chacun joue un rôle spécifique, d’où l’intérêt d’avoir les deux. Lire la suite
-
9 conseils pour changer de fournisseur de SOC managé
Le passage d’un SOC managé à un autre peut être décourageant, mais avec une bonne planification, les organisations peuvent y parvenir. Un conseil important : tout documenter. Lire la suite
-
Qu’est-ce que l’évaluation des risques ?
L’évaluation des risques identifie les dangers menaçant les activités d’une organisation. Elle permet d’établir des mesures pour réduire leurs impacts. Ce processus varie selon les secteurs et protège employés et clients. Lire la suite
-
Qu’est-ce que le transfert de risque ? Méthodes, exemples et conseils stratégiques
Le transfert de risque déplace la responsabilité financière potentielle d’une partie à l’autre par le biais de contrats d’assurance, d’accords juridiques ou d’outils financiers destinés à protéger les organisations contre les pertes. Lire la suite
-
Cybermenaces : tout savoir sur Scattered Spider
Contrairement à l’acception dominante hors experts du renseignement sur les menaces informatiques, cette dénomination ne désigne pas un groupe précis, mais un ensemble de techniques, tactiques et procédures. Une nuance qui a son importance. Lire la suite
-
Déployer un système multiagent ? Anthropic partage son expérience interne
Dans une note analysée par Constellation Research, Anthropic (l’éditeur de Claude) détaille les difficultés qu’il a rencontrées dans la mise en place de systèmes multiagents IA. Un retour d’expérience très intéressant pour les DSI qui devront de ... Lire la suite
-
Phishing : tout comprendre des kits de contournement de la MFA
Loin d’être inutile, l’authentification à facteurs multiples n’est pas incontournable pour autant. Des kits de hameçonnage taillés pour cela sont proposés en mode service par les cybercriminels. Les chercheurs de Sekoia.io se sont penchés dessus. Lire la suite
-
Comment éviter les dérives de l’IA agentique ?
Plus autonomes que les IA traditionnelles, les agents intelligents doivent être encadrés dès leur mise en place pour limiter les risques et éviter les dérapages… voire le chaos. Lire la suite
-
Administration Windows : gérez les utilisateurs avec un profil itinérant
Bien qu’il existe des outils plus récents, un profil itinérant Microsoft est un moyen simple et éprouvé de gérer un utilisateur dans des environnements de bureau physiques et virtuels. Lire la suite
-
Administration Windows Server : comment utiliser le hotpatching ?
Microsoft a étendu cette fonctionnalité de mise à jour à chaud aux éditions Standard et Datacenter de son dernier système d’exploitation Windows Server 2025. Elle sert à réduire les redémarrages, ce qui est utile pour les applications critiques. Lire la suite
-
CDO et DSI : quelles différences ?
Les CDO (Chief Data Officer) et les DSI (Directeurs des Systèmes d’Information ou CIO, Chief Information Officer) occupent des fonctions bien distinctes au sein des directions générales. Ces deux rôles jouent pourtant un rôle clé pour améliorer la ... Lire la suite
-
Cloud : comment déployer une instance Mac sur AWS
Les instances Mac Amazon EC2 offrent aux développeurs macOS et iOS des fonctionnalités essentielles pour le développement, les tests et le déploiement d'applications. Cet article explique comment les lancer. Lire la suite
-
7 outils de monitoring pour les réseaux en cloud
Des outils de surveillance du réseau sont disponibles en cloud. S’ils sont plutôt dédiés aux réseaux fonctionnant en cloud, ils s’utilisent aussi pour les réseaux locaux et hybrides. Cet article en présente sept. Lire la suite
-
Comment configurer et utiliser Azure Virtual Desktop
Azure Virtual Desktop aide les entreprises à fournir des postes de travail et des applications virtuels aux utilisateurs, tout en conservant la gestion au sein de l’écosystème Microsoft. Découvrez comment démarrer. Lire la suite
-
Cloud : comment améliorer les performances et le coût des VM Azure
Cet article explique comment réduire la facture mensuelle du cloud public de Microsoft et améliorer les performances des applications qui s’y exécutent, grâce à une technique de mise en commun du stockage. Lire la suite
-
Les meilleures messageries chiffrées de bout-en-bout
La messagerie sécurisée utilise le chiffrement de bout en bout, voire des serveurs décentralisés et un code source ouvert. Les applications de messagerie les plus sécurisées combinent ces caractéristiques. Lire la suite
-
Comment garantir un accès à distance sécurisé à l'OT et prévenir les attaques ?
Les systèmes OT sont menacés par des attaquants qui ciblent leurs capacités d'accès à distance. La segmentation des réseaux est une étape importante. Découvrez d'autres moyens de protéger vos systèmes OT. Lire la suite
