Conseils IT
Conseils IT
-
Détecter Trickbot avant qu’il ne soit trop tard… et que Ryuk ne détone
Ce cheval de Troie est fréquemment utilisé dans les attaques conduisant au déploiement du ransomware Ryuk, comme Sopra Steria vient d’en faire l’expérience. Mais ce n’est pas une fatalité. Lire la suite
-
Cinq composants fondamentaux d’une architecture de microservices
Vous vous apprêtez à construire votre application sur une architecture de microservices ? Commencez par examiner de plus près ses composants et leurs capacités. Lire la suite
-
SSD ou disque hybride : quel est le meilleur choix pour votre entreprise ?
Les disques hybrides, ou SSHD, promettent d’apporter des performances proches de celles des SSD à un prix proche de celui des disques durs. Voici leurs avantages et leurs inconvénients. Lire la suite
-
Outils de réponse à incident : quand, comment et pourquoi les utiliser
La boucle d’Ooda peut aider les entreprises tout au long du processus de réponse à incident en leur donnant des indices sur les outils nécessaires à la détection et à la réponse aux événements de sécurité. Lire la suite
-
Les dix usages les plus courants du Machine Learning en entreprise
Les applications de Machine Learning dégagent de la valeur dans toutes les fonctions métier. Voici dix exemples d’applications en entreprise. Lire la suite
-
Quatre points clés pour prévenir les cyberattaques
Il peut être décourageant de défendre une entreprise contre des cyberattaques, mais ces quatre mesures défensives peuvent aider considérablement à renforcer la posture de sécurité de l’entreprise et à repousser les offensives malicieuses. Lire la suite
-
Parallel Testing : comment et pourquoi le mettre en place
Les tests parallèles peuvent être une aubaine pour accroître leur portée et réduire leur durée d’exécution. Mais si la pratique est tout à fait envisageable, les testeurs ont encore besoin d’une stratégie de mise en œuvre mûrement réfléchie. Lire la suite
-
Kubernetes ou vSphere 7 : lequel choisir pour exécuter les applications ?
Le système de VMware intègre désormais les rouages de Kubernetes pour exécuter des containers, tandis que Kubernetes dispose de KubeVirt pour exécuter des machines virtuelles. En revanche, les outils divergent. Lire la suite
-
Sécurité de la messagerie : de l’importance des enregistrements DNS
Certaines organisations laissent un enregistrement MX pointant directement vers leurs serveurs et non pas vers ceux de leur solution de filtrage des messages entrants. Une pratique risquée. Lire la suite
-
Sans respect du RGPD, pas d’IA pour le Service Desk
Les données recueillies par un Service Desk ont souvent un caractère personnel (dans le sens du RGPD). Il faut donc prendre quelques mesures pour s’assurer d’être en conformité lorsqu’on veut augmenter son ITSM avec de l’Intelligence Artificielle, ... Lire la suite
-
Scission entre Dell EMC et VMware : à quoi faut-il s’attendre ?
Dell EMC indique qu’il se désengagera de VMware en 2021. Les analystes émettent des hypothèses pour l’expliquer, mais excluent que cela minore le rôle de VMware dans les datacenters. Lire la suite
-
L’essentiel sur ThoughtSpot, l’étoile montante de la BI en libre-service
ThoughtSpot est un outil de Business Intelligence qui veut démocratiser l’analytique jusqu’aux métiers. Il leur pousse automatiquement des tableaux de bord, et facilite les requêtes via un moteur de recherche en langage naturel. Sa BI s’inspire ... Lire la suite
-
L’intelligence artificielle générale sera-t-elle bientôt une réalité ?
L’intelligence artificielle générale sera-t-elle bientôt une réalité ? Et si l’IAG devient vraiment une réalité un jour, est-ce qu’elle fonctionnera comme le cerveau humain ? Ou existerait-il une meilleure voie à suivre pour créer des machines ... Lire la suite
-
Cybersécurité : gérer la communication en cas d’incident
La communication est un élément essentiel à une gestion d’incident efficace. Voici cinq pratiques de référence à utiliser pour collecter et partager l’information appropriée. Lire la suite
-
Apprentissage supervisé et non supervisé : les différencier et les combiner
Découvrez comment LinkedIn, Zillow et d’autres choisissent entre l’apprentissage supervisé, l’apprentissage non supervisé et l’apprentissage semi-supervisé pour leurs projets de machine learning. Lire la suite
-
Comment superviser Windows Virtual Desktop avec Azure Log Analytics
Comme pour toute offre DaaS, le succès de celle de Microsoft, WVD, auprès des utilisateurs, dépend de l’expérience qu’elle leur offre. L’outil Azure Log Analytics peut justement aider là les administrateurs de tels déploiements. Lire la suite
-
Comment construire un modèle de Machine Learning en 7 étapes
Il faut de la patience, de la préparation et de la persévérance pour construire un modèle de machine learning viable, fiable et agile qui rationalise les opérations et renforce les métiers. Lire la suite
-
Où trouver les fichiers de configuration Git sur Windows et Linux
Les fichiers de configuration Git sont inexplicablement compliqués à trouver. Dans ce tutoriel sur la configuration de Git, nous examinons où les fichiers de configuration de Git pour Ubuntu et Windows sont enregistrés et stockés. Lire la suite
-
Comment sortir Windows 10 d’une boucle infinie de redémarrage
Une telle boucle de redémarrage constitue un cercle vicieux et frustrant. Heureusement, il existe des moyens pour corriger cela, notamment en redémarrant en mode sans échec. Lire la suite
-
JBoss vs Tomcat : lequel de ces deux serveurs d'applications Java choisir ?
Après plus de vingt ans d’existence, Apache Tomcat et JBoss Enterprise Application Platform (EAP) de Red Hat sont deux des serveurs d'applications les plus utilisés. Ils prennent tout deux en charge le développement et la production, mais comment ... Lire la suite
-
Systèmes hyperconvergés facturés comme du cloud : à quoi s’attendre ?
Les principaux fournisseurs proposent à présent de déployer des infrastructures hyperconvergées sur site et de ne faire payer que pour leurs ressources utilisées. Mais des subtilités s’appliquent. Lire la suite
-
Quelles différences entre la gestion de l’information et la gestion des connaissances ?
On confond souvent l’Information Management et le Knowledge Management. Il existe pourtant des différences majeures entre les deux. Et les outils pour les gérer ne sont pas les mêmes. Lire la suite
-
Apache Camel, Mule ESB, Spring : bien choisir son framework d’intégration
Un bon framework d’intégration devrait sous-tendre toute stratégie d’application. Apache Camel, Spring Integration et Mule ESB peuvent simplifier l’intégration à l’échelle. Nous les présentons dans cet article. Lire la suite
-
Mimikatz, déplacement latéral : comment se protéger ?
Ce logiciel – ou du moins les techniques qu’il utilise pour dérober des données d’authentification – est souvent impliqué dans les attaques de ransomware. Son créateur, Benjamin Delpy, explique comment s’en protéger. Lire la suite
-
Quelques cas d’usage convaincants pour défendre un projet UEM
La gestion unifiée des terminaux fournit aux entreprises une plateforme unique pour superviser des appareils très variés. Renforcez votre connaissance des coûts et des gains de productivité ainsi que des métiers à en attendre. Lire la suite
-
Fin du support d’E-Business Suite 12.1 : conseils pour migrer ou upgrader
Oracle mettra fin au support de la version 12.1 d’EBS en 2021. Passer à un ERP cloud ou à la 12.2, dont le support est prévu jusqu’en 2031, est à envisager. Les migrations pouvant prendre plus d’un an, il est temps de se pencher sur ces projets pour... Lire la suite
-
UEM : choisir la bonne plateforme
Les outils d’UEM sont essentiels pour superviser les multiples terminaux présents dans les entreprises aujourd’hui. Ce tour d’horizon complet est pensé pour vous aider à en savoir plus sur les principaux produits du marché. Lire la suite
-
Comprendre les bases des feature flags dans une approche DevOps
Dans cet article, découvrez les feature flags, leurs capacités, leurs limites et leurs usages dans une approche DevOps. Lire la suite
-
GitOps versus DevOps : quand les containers rebattent les cartes
Les approches GitOps et DevOps s’entrelacent, certes. Faut-il les confondre ? Non. À l’heure de la containerisation et des microservices, les deux modèles sont encore à distinguer. Lire la suite
-
UEM : les fonctionnalités à chercher en priorité
Les outils de gestion unifiée des terminaux sont essentiels pour administrer et sécuriser les postes de travail et autres systèmes mobiles de l’entreprise. Explorez les fonctions clés à en attendre et ce que proposent les éditeurs. Lire la suite
-
Comment constituer son équipe de réponse à incident
Il faut du temps pour organiser et entraîner une équipe de réponse à incident, si l’on veut qu’elle soit prête lorsque survient effectivement un incident. Voici quelques étapes pratiques pour cela. Lire la suite
-
Pourquoi les SSD NVMe sont-ils plus performants ?
Les SSD NVMe ont le potentiel de communiquer à 32 Go/s avec leur machine hôte contre 0,7 ou 1,4 Go/s pour les modèles classiques en SATA ou en SAS. Cet article explique pourquoi. Lire la suite
-
Processus : repérez vos bons candidats pour la RPA
La RPA est un très bon outil d’automatisation. Mais il n’est pas adapté à tous les processus. Voici dix critères pour sélectionner ceux de votre entreprise qui sont le plus adaptés à cette technologie et qui en tireront le plus de valeur. Lire la suite
-
IA Frugale : comment entraîner des modèles avec peu de données ?
Entraîner des modèles de machine learning avec peu de données, est-ce possible ? Oui, mais les spécialistes considèrent que les techniques d’enrichissement sont suffisamment performantes pour généraliser les apprentissages de leurs modèles. Lire la suite
-
Armis Security veut aider à la sécurisation des environnements vastes et complexes
La jeune pousse a développé une plateforme qui vise à offrir une visibilité et un contrôle étendus sur des environnements de plus en plus étendus et hétérogènes… tout en étant de moins en moins maîtrisés. Lire la suite
-
Emotet : comment éviter une cyberattaque conduite avec ce malware ?
… et se prévenir d’une éventuelle détonation ultérieure d’un ransomware. En combinant filtrages multiples, protection du poste de travail, renseignement sur les menaces, et journalisation, suivant une approche de contrôle continu. Lire la suite
-
Sécurité et agilité poussent à l’adoption de l’automatisation réseau
La multiplicité des stratégies d’automatisation disponibles peut déconcerter. Mais cela n’empêche pas une adoption portée par les espoirs de gains de sécurité et d’agilité. Lire la suite
-
VDI : comment optimiser les déploiements Citrix et Microsoft
Citrix et Microsoft proposent une variété d’intégrations pour améliorer leurs produits. Découvrez comment il est possible d’en tirer profit pour son environnement VDI. Lire la suite
-
Test d’intrusion : Synack combine automatisation et crowdsourcing
Créée par deux anciens de la NSA, la jeune pousse s’inscrit dans une logique d’amélioration continue de la posture de sécurité. Pour cela, elle mise notamment sur un vaste réseau international de chercheurs en sécurité. Lire la suite
-
Les bénéfices de l’IAM peuvent en contrebalancer les coûts
La gestion des identités et des accès est une brique critique de la sécurité de l’information en entreprise. Mais les bénéfices de l’IAM ne s’arrêtent pas juste à la mise en lumière de qui/quoi utilise les ressources du SI. Lire la suite
-
Pourquoi et comment installer un équipement AWS Outpost
Le service Outpost d’AWS permet d’installer sur site un matériel, qui reproduit localement certaines fonctions du cloud public et facilite les déploiements en cloud hybride. Lire la suite
-
Cloud AWS ou cloud Oracle : le grand comparatif
Vaut-il mieux migrer son IT vers AWS, dont le cloud est très riche et conçu pour les startups, ou vers le cloud Oracle qui met en ligne un écosystème pensé pour les grandes entreprises ? Les clés pour choisir. Lire la suite
-
L’IA, triple meilleure alliée du support de la « Modern Workplace »
Les postes de travail modernes, configurés et gérés à distance, simplifient la vie des utilisateurs. Mais cette simplicité crée une masse de données et une nouvelle complexité pour l’IT et le service support. L’IA peut les aider de trois façons, ... Lire la suite
-
Phishing : pourquoi le filtrage d’e-mail est indispensable, mais pas suffisant
De plus en plus de briques techniques permettent de renforcer les protections contre le hameçonnage. Mais aucune n’apparaît aujourd’hui suffisante pour assurer une imperméabilité totale à la menace. Un plaidoyer pour la formation. Lire la suite
-
Les trois façons de connecter son SI au cloud via un SD-WAN
Selon le degré de partenariat noué entre le fournisseur de SD-WAN, le fournisseur de cloud et l’opérateur Internet, il est possible de se connecter en VPN, en Back-to-Back ou via un PoP. Lire la suite
-
NLP : ciblez les utilisateurs, pas les records sur les benchmarks
Alors que les frameworks d’évaluations standardisées du NLP gagnent en popularité, les experts invitent les data scientists à se concentrer sur des métriques personnalisées pour assurer le succès de leurs applications NLP. Lire la suite
-
VPN : les bonnes pratiques pour maintenir la sécurité
Les entreprises cherchant à maintenir la sécurité autour de leurs accès réseau à distance devraient se concentrer sur la posture des terminaux et l’authentification, mais sans oublier la configuration côté serveur. Lire la suite
-
WVD, RDS, VDI ? Que choisir pour ses postes de travail virtuels
La virtualisation des applications et des postes de travail portée par Windows Server continue de tenir ses promesses, mais n’est-il pas temps de regarder du côté du nouveau service DaaS de Microsoft ? Lire la suite
-
ZNS, la nouvelle norme qui doit réduire le coût des disques NVMe
Tout juste ratifié, le jeu de commandes ZNS consiste à enrichir le protocole NVMe pour que les serveurs sachent eux-mêmes écrire à l’endroit le plus adapté sur un SSD. Lire la suite
-
Quand choisir un moteur de règles ou le machine learning
Le choix entre un moteur de règles et un algorithme de machine learning dépend de la complexité de la tâche décisionnelle à accomplir et du niveau d'expertise des équipes en interne. Lire la suite
-
Network Slicing ou réseau privé : quelle technique 5G pour qui ?
Sur fond de qualité de service, les prochaines offres mobiles s’accompagneront d’options techniques inédites pour les entreprises. Lire la suite
-
Hygiène de cybersécurité : les musts de 2020
L'hygiène de cybersécurité dans l'entreprise doit être une responsabilité partagée entre employés et employeur. Suivez ces étapes pour que les deux parties fassent leur travail. Lire la suite
-
Wifi 6 : attention à la rétrocompatibilité avec vos anciens appareils
En théorie, les points d’accès Wifi de nouvelle génération continuent d’accepter jusqu’aux plus anciens appareils sans fil. En pratique, aucun administrateur réseau ne le permettra. Lire la suite
-
Trois défis qui peuvent faire dérailler un projet VDI
Les départements IT doivent être attentifs aux questions de complexité, de coût et de performances lorsqu’ils préparent leur plan de déploiement du VDI. Lire la suite
-
Visioconférence : avoir l’air plus « pro » depuis chez soi
Des règles simples peuvent transformer radicalement votre apparence lors de vos réunions vidéo. Et si vous ajoutez quelques équipements peu coûteux, vous aurez un air encore plus professionnel. Lire la suite
-
RDP : dix pratiques de référence pour prévenir les cyberattaques
Sécuriser les accès distants est critique, tout particulièrement dans un contexte de pandémie. Appliquez ces pratiques de référence pour sécuriser RDP dans votre organisation, et prévenir les attaques de ransomware, entre autres. Lire la suite
-
Bien choisir entre Amazon RDS pour Aurora et Aurora Serverless
Le choix paraît simple : d’un côté une mise en route et des configurations manuelles de la base relationnelle d’AWS, et de l’autre une scalabilité totale et automatique. Mais certains facteurs jouent encore et toujours en faveur du traditionnel ... Lire la suite
-
VPN : gérer les besoins en bande passante
De nombreuses entreprises s’appuient sur des VPN IPSec pour leurs télétravailleurs. Mais déterminer la bande passante VPN nécessaire n’est que l’un des éléments à considérer. Lire la suite
-
Développement : 10 outils open source populaires à ne pas négliger
Les outils de développement propriétaires ne manquent pas sur le marché, et la plupart d’entre eux fonctionnent assez bien. Cependant, les développeurs qui optent pour des outils open source bénéficient de nombreux avantages. Lire la suite
-
DevOps : les trois types de déploiement les plus populaires
Les déploiements de type « blue/green » et « canary » ou progressif (« Rolling » en VO) sont tous des options populaires pour les nouvelles versions d’une application. Néanmoins, chaque approche convient mieux à certains cas d’usage qu’à d’autres. Lire la suite
-
DAOS, le système de fichiers qui tire parti d’Optane
Sur les traces de Lustre, Intel a mis en Open source un système de fichiers qui utilise spécifiquement les modules Optane pour stocker les métadonnées et accélérer les accès aux disques. Lire la suite
-
Gérez la variable PATH de Windows avec PowerShell
La variable d’environnement PATH indique où se trouvent les exécutables. La manipuler permet de valider l’installation ou la désinstallation d’utilitaires. Lire la suite
-
Réseau : quelle différence entre Load Balancer et passerelle API ?
Ces deux dispositifs routent le trafic vers la destination qu’ils considèrent comme la plus adéquate. Cependant, leur fonctionnement et leur objectif n’ont rien à voir. Lire la suite
-
SSD : le point sur les principaux fournisseurs de disques NAND
Intel, Kioxia, Micron, Samsung, SK Hynix et Western Digital sont les 6 principaux fabricants de mémoires NAND et ils les déclinent eux-mêmes dans des disques SSD avec quantités de références. Lire la suite
-
Comment mieux faire face aux incidents de cybersécurité
La réponse aux incidents de sécurité est une chose dont toute l’organisation doit se préoccuper. Et pour une bonne raison : les attaquants sont probablement déjà en train d’essayer d’infiltrer le réseau, et de nombreuses vulnérabilités sont ... Lire la suite
-
Trois questions importantes avant de décider d’une stratégie IT d’après crise (Gartner)
Les chefs d’entreprise se tournent aujourd’hui plus que jamais vers l’IT pour donner un avenir numérique à leur organisation. Voici comment les DSI peuvent utiliser leurs expériences de la pandémie pour élaborer une bonne stratégie post-Covid. Lire la suite
-
Microsoft 365 : cinq considérations pour s’assurer un bon backup
La sauvegarde des applications SaaS est de plus en plus répandue, et pour cause : elle est essentielle pour assurer la protection des données. Microsoft 365 (avec Office 365) ne fait pas exception. Ces cinq directives vous aideront à protéger ... Lire la suite
-
Les mémoires 3D XPoint perceront-elles dans les serveurs ?
La technologie inventée par Intel et Micron incarne un stockage à mi-chemin entre la vitesse des barrettes de DRAM et la densité des SSD NAND. Les ventes peinent à décoller, mais les analystes se veulent optimistes. Lire la suite
-
Informatique quantique : pourquoi la cybersécurité doit s’y préparer dès aujourd’hui
L’ordinateur quantique ne sera pas une réalité avant dix ans, minimum. Il n’empêche. Ses énormes promesses – et les risques qui vont avec – s’imposent déjà aux experts en sécurité. Ils doivent envisager cette technologie de manière proactive dès ... Lire la suite
-
Les 4 contraintes des infrastructures hyperconvergées pour le VDI
Plateformes matérielles idéales pour exécuter des bureaux virtuels, les infrastructures hyperconvergées ont un format générique qui peut poser problème dans certains scénarios. Lire la suite
-
Backup et récupération : bonnes pratiques pour bien sécuriser les données de Microsoft Teams
La sauvegarde et restauration de Teams est un processus complexe. Voici quelques lignes directrices pour vous aider à simplifier la protection de vos données importantes hébergées dans l’application de Microsoft. Lire la suite
-
Utiliser les sondages de Qualtrics pour améliorer l’engagement des employés
Les enquêtes en ligne de SAP Qualtrics permettent de mieux comprendre le sentiment des employés, ce qui aide les managers et les RH à agir en conséquence et à améliorer l’engagement des collaborateurs. Voici quelques conseils et un retour d’... Lire la suite
-
Les trois techniques qui repoussent les capacités des disques durs
SMR, HAMR et MAMR sont trois techniques qui densifient les informations sur la surface magnétique des disques durs. Les deux dernières ne sont pas encore totalement au point. Lire la suite
-
Cinq cas d’usage de Microsoft PowerApps en entreprise
PowerApps, l’outil low-code/no-code de Microsoft peut simplifier un grand nombre de tâches comme les procédures d’accueil des nouveaux employés, les inspections terrain, les recrutements, les demandes de services, ou le ticketing. Entre autres idées. Lire la suite
-
La mémoire SCM pourrait accélérer les bureaux distants
La croissance de télétravailleurs nécessite de muscler les solutions de VDI. L’un des moyens pourrait être de doter le serveur de modules SCM, des mémoires à mi-chemin entre RAM et SSD. Lire la suite
-
Huit astuces pour en faire plus avec Teams
Bots, intégration d’applications (Microsoft et tierces), utilisateurs invités, traduction en temps réel et sous-titrage, softphonie, partage de documents, règles prédéfinies de sécurité, voici quelques pistes pour aller plus loin avec Teams. Lire la suite
-
BYOD : comment la virtualisation mobile améliore l’accès aux applications
La virtualisation applicative mobile n'est pas une nouvelle technologie, mais les dernières générations de smartphones l’ont rendue plus viable pour une utilisation quotidienne en entreprise. Lire la suite
-
Feature engineering : cinq conseils essentiels pour améliorer vos modèles IA
De la compréhension de l'objectif escompté d'un modèle algorithmique à la prise en compte des spécificités du domaine d'application, des experts partagent les méthodes pour faciliter la phase de feature engineering. Lire la suite
-
Fin du Privacy Shield : les premières mesures pratiques à prendre
Pour Me Sabine Marcellin du cabinet DLGA, la décision de la Cour de Justice de l’Union européenne ouvre une phase d’insécurité juridique. Pour autant, les entreprises – qui courent le risque de ne plus être conformes au RGPD – peuvent d’ores et déjà... Lire la suite
-
Dix types d’incidents de sécurité et comment les gérer
Les cyberattaques sont plus variées que jamais. Découvrez les principaux symptômes susceptibles de trahir un incident en cours et la manière de réagir pour assurer la sécurité des systèmes et des données. Lire la suite
-
NLP : les techniques et les algorithmes préférés des data scientists
Quels sont les algorithmes et les techniques d’entraînement les plus populaires dans le traitement du langage naturel ? Cet article revient sur les outils d’entraînement les plus appréciés des data scientists spécialistes du NLP. Lire la suite
-
Télétravail : calculez les caractéristiques de votre infrastructure VDI
En matière de VDI, la solution matérielle qui s’impose est l’infrastructure hyperconvergée. Ce mémo permet de savoir quelle configuration acheter. Lire la suite
-
Qu’est-ce que Dawex ? (Et quel est l’intérêt du Data Exchange ?)
Vendre ses données. En acheter à un tiers. Ou simplement les partager. Simple sur le papier, beaucoup moins dans la réalité. Dawex est un acteur français, précurseur et prometteur, dans ce domaine naissant du Data Exchange à grande échelle. Lire la suite
-
Deep learning : réseaux neuronaux RNN et CNN quelles différences ?
Les réseaux de neurones convolutifs et récurrents sont à la base de nombreuses applications d’intelligence artificielle. Découvrez les différences entre ces deux types de réseau de neurones artificiels. Lire la suite
-
Choisir le(s) meilleur(s) langage(s) de programmation pour la pratique DevOps
La méthodologie DevOps regroupe un ensemble de technologies et de pratiques en évolution rapide ; le choix du ou des bons langages de programmation fait une grande différence en termes de fonctionnalité, d'efficacité et de rapidité. Lire la suite
-
Comment SecurityScorecard note la posture de cybersécurité
La jeune pousse mise sur une analyse technique étendue, de tout ce qu’il est possible d’apprendre sur une entreprise, en restant à l’extérieur de son système d’information. Et les enseignements à en retirer sont déjà nombreux. Lire la suite
-
Les cinq cas d’usage les plus communs de l’IA dans l’IT Ops
Le machine learning est un sujet d’actualité pour les divisions IT et les entreprises. Apprenez comment les équipes en charge des opérations IT appliquent le plus souvent la technologie, de la réponse du service d’assistance à l’évaluation de la ... Lire la suite
-
VDI : quand utiliser des clients légers ?
Les clients légers sont moins onéreux que les PC. Mais ils ont aussi leurs limitations. Il s’agit de déterminer s’ils seront adaptés aux besoins de son organisation. Lire la suite
-
EMM : évaluer les alternatives à Intune
Intune se distingue du reste du marché de la gestion de la mobilité d’entreprise notamment du fait son origine, comme plateforme d’administration de PC. Mais Intune n’en mérite pas moins d’être comparé aux autres plateformes d’EMM et d’UEM. Lire la suite
-
Cinq options pour administrer macOS en entreprise
Les postes de travail sous Windows continuent de dominer les parcs des entreprises. Mais les Mac d’Apple n’ont cessé de gagner en popularité dans ces environnements au cours des dernières années. D’où le besoin croissant de pouvoir les administrer. Lire la suite
-
Optimiser l’expérience de l’environnement de travail numérique
Les environnements de travail numériques visent à faire converger les ressources des utilisateurs et la gestion IT dans une seule technologie. Mais cela ne va pas sans quelques défis d’administration et d’expérience utilisateur. Lire la suite
-
Comment fonctionne un framework de gestion des identités et des accès ?
Un framework complet de gestion des identités et des accès est une nécessité pour l’IT. Mais comment ces deux composants fonctionnent-ils ensemble ? Lire la suite
-
VDI : pourquoi il vaut mieux utiliser une infrastructure hyperconvergée
Étendre un cluster hyperconvergé pour supporter plus de postes virtuels garantit que les performances du stockage resteront les mêmes pour tous les utilisateurs supplémentaires. Lire la suite
-
Pistes pour comparer les outils d’analytiques avancées
Le choix d’un fournisseur de BI augmentée et d’analytique avancée peut être difficile tant les offres semblent similaires au premier abord. Voici quelques conseils du Gartner et de Forrester pour mieux sélectionner ses outils. Lire la suite
-
Choisir sa base de données IoT en cinq étapes
Pour sélectionner la ou les bonnes bases de données IoT, les responsables SI doivent d’abord évaluer les types de données et les flux, et définir leurs exigences fonctionnelles, de performance et d’autres critères que nous présentons dans cet ... Lire la suite
-
Cyrille Barthelemy, Intrinsec : « il faut des équipes soudées » pour la réponse à incident
Si l’on peut encore espérer ne pas avoir à faire face à un incident de cybersécurité, mieux vaut ne pas trop y compter et bien se préparer. Le PDG d’Intrinsec revient sur son expérience et partage ses conseils. Lire la suite
-
Comment ITrust s’est positionné en fournisseur de plateforme de SOC clés en main
Il y a cinq ans, ITrust levait le voile sur Reveelium, son moteur de détection d’anomalies comportementales. Il n’a cessé d’évoluer depuis, pour se faire moteur de corrélation d’événements de sécurité au sommet d’une pile logicielle proposée clés en... Lire la suite
-
VDI : l’optimisation des images conserve toute sa pertinence
Avec Windows 10 et le cloud, les systèmes d’optimisation des images VDI n’ont peut-être jamais été aussi utiles qu’aujourd’hui. Lire la suite
-
Bien choisir son Data Warehouse nouvelle génération
L'entrepôt de données n'est pas une nouveauté. Pourtant, il évolue rapidement, avec le cloud et au fur et à mesure que les besoins analytiques se complexifient. Alors comment choisir le bon data warehouse ? Chris Foot vous propose sa méthodologie. Lire la suite
-
Cinq tendances qui façonnent le futur de l’IAM
Les outils de gestion des identités et des accès s’adaptent à l’époque. Et ces cinq tendances viennent répondre aux défis liés à la protection des systèmes d’information modernes, marqués par une importante complexité. Lire la suite