Conseils IT
Conseils IT
-
Menaces Mobiles : des solutions de protection à déployer prudemment
Le cabinet Gartner estime que ces solutions sont aujourd’hui matures et offrent des bénéfices bien réels. Mais il recommande des déploiements graduels, en intégration avec les outils d’administration des terminaux. Lire la suite
-
Comment fonctionne l’observabilité automatisée chez Dynatrace ?
Dynatrace propose une plateforme d'observabilité automatisée qui repose principalement sur le moteur d'intelligence artificielle Davis AI. Dans cet article nous expliquons les tenants et aboutissants des trois briques essentielles de cette ... Lire la suite
-
Comment bien préparer la migration d’une base de données vers le cloud
De nombreuses entreprises décident de migrer leurs bases de données vers le cloud. Est-ce la bonne décision ? Le type d’application, l’enfermement auprès d’un éditeur et les fonctionnalités spécifiques au cloud sont autant de critères à prendre en ... Lire la suite
-
SD-WAN, VPN IPsec ou DMVPN : quelle connexion choisir ?
Chacune de ces trois technologies sert à relier de manière sécurisée un site vers un service extérieur. Mais on aurait tort de croire que le tout récent SD-WAN est meilleur dans tous les cas. Lire la suite
-
Comprenez les avantages du langage de programmation Rust
Pourquoi Rust continue de gagner en popularité ? Dans cet article, nous examinons les caractéristiques de ce langage composite et multi-plateformes qui en font un sérieux concurrent à C. Lire la suite
-
IoT : comment intégrer les protocoles de connectivité existants
Les responsables informatiques déploient des objets connectés pour collecter et connecter des données. Cependant, l’absence d’un protocole de connectivité unique provoque un manque d’interopérabilité entre les appareils et les applications. Lire la suite
-
Devriez-vous héberger votre data lake dans le cloud ?
Sur site ou dans le cloud : où est le meilleur endroit pour déployer son lac de données ? Voici quelques éléments à considérer avant de se décider selon Andy Hayler. Lire la suite
-
IoT : les compétences essentielles pour mener à bien vos projets
Les cadres doivent comprendre les compétences nécessaires pour faire démarrer un projet IoT et savoir où trouver l'expertise nécessaire pour les mener à bien. Lire la suite
-
Cinq pistes pour pallier la pénurie de Data Scientists
Mais où sont donc les Data Scientists ? En attendant de les trouver - s'ils existent - voici quelques moyens de gérer vos données et vos stratégies analytiques en exploitant au mieux vos ressources actuelles. Lire la suite
-
Architecture monolithique vs microservices : avantages et inconvénients
Les développeurs intéressés par le passage aux microservices devraient sérieusement se demander si une approche monolithique ne serait pas plus judicieuse. Voici les principaux facteurs à prendre en compte. Lire la suite
-
12 idées d’automatisation pour améliorer un réseau d’entreprise
Cet article donne aux informaticiens les clés pour automatiser le réseau selon 12 cas d’usage qui demandent trop souvent de longues interventions manuelles. Lire la suite
-
SIRH/HCM : avantages et limites de SAP SuccessFactors Recruiting
La suite de recrutement de SAP est performante et riche de fonctionnalités. Mais les décideurs IT et RH devront tenir compte de quelques points importants avant d'adopter cette brique cloud. Lire la suite
-
Authentification à facteurs multiples : le SMS reste mieux que rien
Les développeurs sont encouragés à passer à des alternatives plus robustes. Mais faute de mieux, les utilisateurs devraient continuer à y recourir. Lire la suite
-
Qualité de la donnée : adopter une démarche proactive pour l’améliorer
Au lieu d'attendre que la qualité des données devienne un problème, envisagez une approche proactive. Voici quelques pratiques à prendre en compte afin de l'améliorer. Lire la suite
-
RPA : bots autonomes, bots supervisés et bots augmentés
Cet article explique les trois types de RPA, ce qui les différencie, leurs fonctionnements et leurs cas d’usage. Lire la suite
-
Clients légers : comment comparer les offres disponibles
LeMagIT dresse la liste des 15 fournisseurs les plus importants et fait le point sur les principales caractéristiques de leurs gammes. Lire la suite
-
Active Directory : pourquoi réplication ne vaut pas sauvegarde
La réplication automatique de la base de données d’annuaire entre contrôleurs de domaine, n’a pas d’autre vocation que d’assurer une disponibilité permettant la continuité de l’activité. Lire la suite
-
Qu’est-ce que le DataOps (Data Operations) ?
Selon Gartner, le DataOps doit réconcilier les opérateurs avec les consommateurs des données pour favoriser l’exploitation de l’analytique dans toute l’entreprise. Quelles sont les différences avec le DevOps ? Lire la suite
-
Azure AD Premium P1 ou P2 : lequel vous convient le mieux ?
La déclinaison cloud d’Active Directory proposée par Microsoft diffère de la version locale. Et quelques recherches seront nécessaires pour déterminer l’édition premium la plus adaptée à vos besoins. Lire la suite
-
Comment les outils de protection contre les menaces mobiles peuvent aider les administrateurs
Ces outils peuvent améliorer significativement la posture de sécurité d’une entreprise en intégrant ses terminaux mobiles. Voici ce qu’ils apportent de différent. Lire la suite
-
Data Science : comment améliorer votre storytelling ?
Comment créer des histoires percutantes et convaincantes à partir de données numériques froides et muettes ? Des experts partagent leurs conseils sur la façon d’améliorer vos compétences en matière de narration et mieux communiquer les résultats de ... Lire la suite
-
Comprendre le manque de standards IoT et y faire face
Chaque standard IoT vient avec son propre cadre normatif. Les professionnels de l’IT doivent choisir parmi une jungle de propositions. Lire la suite
-
Quatre facteurs qui devraient façonner une politique de BYOD
Les entreprises doivent notamment prendre en compte les questions réglementaires et la gestion des applications mobiles avant d’édicter leur politique de BYOD. Lire la suite
-
EFS ou FSx : quel service NAS choisir sur le cloud AWS ?
Les deux services sont censés partager des fichiers. Mais leurs fonctions liées aux VMs utilisatrices divergent et leurs tarifs ne sont pas calculés de la même manière. Lire la suite
-
Comment sauvegarder des VMs dans Azure avec les snapshots
La fonction de snapshot, gratuitement accessible aux administrateurs depuis le portail ou la ligne de commande, est une alternative au service payant de sauvegardes. Lire la suite
-
Serverless : un coût de départ à bien anticiper
Avant qu’un responsable des achats IT se dote de solutions serverless, il doit pleinement comprendre le fonctionnement de la technologie et se préparer aux efforts de remaniement initial des applications. Une étape potentiellement coûteuse. Lire la suite
-
Ransomware : pourquoi quand il détone, c’est vraiment trop tard
Les assaillants sont probablement installés de longue date dans le système d’information. Les travaux de reconstruction seront de toute façon longs et laborieux. D’où l’importance de stopper l’infection en amont. Lire la suite
-
HCM/SIRH : 7 conseils pour être plus efficace avec SuccessFactors Talent Management
Avec des outils qui couvrent tout le parcours employés, SAP SuccessFactors Talent Management propose une multitude de fonctionnalités. Voici comment vous assurer que vous en tirez le meilleur parti. Lire la suite
-
Configurez simplement la répartition de charge entre des containers
Un article pas-à-pas pour apprendre comment déployer proprement deux serveurs web en containers Docker et répartir la charge entre eux depuis un serveur Nginx frontal. Lire la suite
-
Comment améliorer la documentation des API avec Swagger et OpenAPI
Découvrez pourquoi les développeurs devraient utiliser les avantages de Swagger et des spécifications OpenAPI pour rationaliser la conception, la documentation et la gestion des API en particulier des API RESTful. Lire la suite
-
Mimikatz : comment ce logiciel pirate identifiants et mots de passe Windows
Ce logiciel bien connu est capable de dérober identifiants et mots de passe. De quoi détourner des comptes d’utilisateurs et se déplacer dans le système d’information. Lire la suite
-
Bien débuter : comment paramétrer JAVA_HOME dans Windows
Configurez JAVA_HOME et vérifiez les résultats avec les astuces suivantes. Découvrez comment une installation propre de la variable de système PATH peut bénéficier à vos environnements locaux. Lire la suite
-
Comprendre comment fonctionne le réseau sous Kubernetes
Sous Kubernetes, il convient de manipuler un réseau localhost au sein des pods, un réseau privé entre tous les pods, ainsi que différentes passerelles au niveau des applications. Lire la suite
-
Cloud Computing : retour sur trois tendances clefs de 2019 qui devraient marquer 2020
Quelles tendances clefs ont le plus marqué 2019 ? Réponse : le Edge, la pénurie de talents et le ralentissement des migrations. Ce ne sont peut-être pas celles qui vous seraient venues en premier à l’esprit, mais ce sont celles qui ont de fortes ... Lire la suite
-
Cloud hybride : comment choisir entre AWS et Azure depuis VMware ?
La majorité des entreprises qui ont virtualisé leur datacenter grâce aux outils de VMware peuvent étendre leur environnement vers AWS ou vers Azure. Voici comment les comparer. Lire la suite
-
Comment Azure AD complète Active Directory
Les utilisateurs d’Azure ont à portée de clic une version cloud d’Active Directory. Mais ce n’est pas une copie parfaite de la version locale de l’annuaire. Apprenez comment utiliser les deux ensemble. Lire la suite
-
Android ou iOS ? Les pour et les contre de chaque système d’exploitation
Le premier offre de vastes possibilités de personnalisation. Tandis que le second permet d’assurer une plus grande homogénéité du parc installé. Lire la suite
-
3 modèles d'event sourcing qui facilitent les opérations applicatives
Dans cet article, nous examinons les avantages et les inconvénients de trois modèles d’approvisionnement en événements (event sourcing). Ils peuvent régler certains problèmes, mais en provoquent de nouveaux au sein d’une architecture orientée ... Lire la suite
-
Bien choisir son type de base de données
Les différents types de systèmes de gestion de base de données existant sur le marché ont chacun leurs forces et leurs faiblesses. Encore faut-il bien les connaître pour bien choisir. Lire la suite
-
Avantages et inconvénients du stockage NVMe/TCP pour le edge
Très rapide et ne nécessitant aucun expert sur place, cette connectique semble idéale pour déployer du stockage sur les sites d’activité. Des contraintes existent néanmoins. Lire la suite
-
Ransomware : s’y retrouver dans le processus de remédiation
Si des systèmes sont bloqués par un rançongiciel, à quoi convient-il de donner la priorité ? Ce plan aide à éviter des problèmes supplémentaires avant de lancer la remédiation. Lire la suite
-
Tutoriel : utiliser Graphite pour visualiser et analyser des données
La data visualization est particulièrement intéressante pour les administrateurs IT et responsables. Dans ce tutoriel, nous vous apprendrons à créer des graphiques et des tableaux de bord dans Graphite, un outil de monitoring open source. Lire la suite
-
IaC sur AWS : pourquoi il faut utiliser AWS CDK avec CloudFormation
L’infrastructure en tant que code est devenue une partie essentielle du processus de développement dans le cloud. Découvrez comment CDK AWS corrige les faiblesses de CloudFormation et améliore l’automatisation sur AWS. Lire la suite
-
Self-service Analytics : comment améliorer la gouvernance des données
Les citizen data scientists et le self-service analytics sont deux tendances en croissance du fait du manque d'experts. Voici quelques-unes des meilleures pratiques de gestion des données à appliquer pour bien les intégrer en entreprise. Lire la suite
-
Cloud : pourquoi adopter une politique de conservation des données
Malgré le fait que le stockage dans le cloud soit très abordable, cela ne veut pas dire qu’il faut garder ses données ad vitam eternam. Voici quatre facteurs à prendre en compte avant de mettre ses données en cave et d’en jeter la clé. Lire la suite
-
Gestion de contenus : en quoi un PXM diffère d'un PIM (et le complète) ?
Un expert de Contentserv explique dans le détail le rôle d'un Product Experience Management dans une stratégie complète de gestion de contenus, en plus d'un PIM. Lire la suite
-
Conseils pour vraiment devenir « API-First »
Début 2000, il fallait un site web pour être dans l’économie digitale. En 2010, les smartphones ont obligé à revoir l'approche globale pour l’adapter à la mobilité. 2020 marque le début de la décennie des APIs, le nouveau moteur de l’économie ... Lire la suite
-
Apigee vs Mulesoft : quel gestionnaire d'API choisir ?
Mulesoft et Apigee sont les deux plateformes de gestion d'API les plus utilisées. Cet article compare leurs avantages et leurs inconvénients. Lire la suite
-
DAF : ne négligez pas l'IT et les RH dans votre projet de transformation digitale
Pour réussir leurs projets numériques, les financiers ont besoin du soutien de la DSI pour choisir et mettre en œuvre les bonnes technologies. Ils ont aussi besoin d'une stratégie pertinente de recrutement et de formation. Lire la suite
-
Ces jeunes pousses qui veulent réenchanter le chiffrement
Entre sécurité et conformité, les cas d’usage du chiffrement ne manquent pas. Mais si protéger les données est un impératif, pouvoir exécuter des traitements dessus n’en est pas moins nécessaire. Plusieurs startups renouvellent la réflexion. Lire la suite
-
Sauvegarde : comment comparer Rubrik et Cohesity ?
Les deux solutions sont nées en même temps et proposent les mêmes fonctions de sauvegarde/restauration, ainsi que des appliances de stockage sur site avec un lien vers le cloud. Voici les clés pour les différencier. Lire la suite
-
Les quatre étapes fondamentales du test de microservices
Les nouveaux venus dans le monde des microservices s’aperçoivent rapidement que les méthodes de tests traditionnels ne sont pas adaptées. Dans cet article, nous nous penchons sur la manière d'aborder quatre tests critiques de microservices. Lire la suite
-
Contre les ransomwares, la difficile chasse aux signaux faibles
Il ne semble plus y avoir que l’épreuve de la reconstruction à craindre d’une attaque par rançongiciel. De quoi encourager au renforcement des capacités de détection. Mais cela n’a rien de généralisé. Lire la suite
-
Comment analytique, IA et RPA peuvent transformer le quotidien de la finance
Dans un monde économique de plus en plus mouvant, la direction financière cherche à se moderniser pour mieux aiguiller les opérationnels et mieux soutenir le Top Management dans ses prises de décision. Voici des pistes concrètes pour mener cette ... Lire la suite
-
Openshift versus Cloud Foundry : un match décisif
OpenShift et Cloud Foundry ont des origines communes, mais cet article identifie un champion incontesté pour la plupart des entreprises. Lire la suite
-
Quelles différences entre Data Blending, Data Fusion, Data Merging et Data Join ?
Quelles sont les différences entre Data Blending, Data Fusion, Data Merging et Data Join ? Cet article vise à distinguer les concepts sous-tendus par ces termes. Lire la suite
-
Data Sciences : recette pour faire un bon Data Storytelling
La « narration » devient une compétence analytique essentielle. Sans elle, les conclusions des Data Scientists ont tendance à n’être reprises que par eux-mêmes. Voici les ingrédients pour concocter un bon Storytelling de données. Lire la suite
-
Hyperconvergence 2.0 : que vaut la « norme » d’Axellio ?
L’ancienne division SAN/NAS de Seagate milite pour équiper les nœuds serveurs de 72 disques en NVMe, afin de résoudre les problèmes de flexibilité. Mais un travail sur le logiciel reste à faire. Lire la suite
-
La surveillance du trafic réseau est-elle encore pertinente aujourd’hui ?
L’augmentation du nombre de variantes du protocole DNS a entraîné une augmentation de la demande de surveillance du trafic réseau. Johannes Ullrich, de l’institut SANS, se penche sur ce que cela implique pour les entreprises. Lire la suite
-
Bien comprendre le RPA : ou comment rajeunir vos vieilles applications en les connectant
Ne laissez pas vos applications existantes, souvent poussiéreuses et dépassées, vous empêcher d'évoluer vers des processus plus efficaces, plus sûrs et plus automatisés. Le RPA est là pour ça. Lire la suite
-
Les bénéfices du RPA pour la direction financière
Le RPA est une technologie qui possède un fort potentiel de transformation pour les services financiers. Il peut automatiser les tâches fastidieuses et manuelles qui l’empêchaient encore d’évoluer en profondeur. Lire la suite
-
Automatisation des processus métier : comment choisir un outil BPA ?
Voici ce que vous devez savoir sur les outils BPA, comment ils fonctionnent, comment ils aident l’entreprise et comment évaluer les éditeurs. Lire la suite
-
Python : un langage avantageux, mais pas pour tout le monde
Python possède de nombreuses fonctionnalités qui en font un langage incontournable. Mais est-ce toujours le bon choix ? Nous jetons un coup d’œil sur ses qualités et ses défauts. Lire la suite
-
Gestion financière : l’analytique transforme les données en or
Les solutions financières modernes ne se limitent plus à analyser des chiffres de manière statique. Elles peuvent transmuter ces données en ventes, en optimisation de processus opérationnels, en stratégie produits. Et augmenter les marges. Lire la suite
-
Comment évaluer les CASB pour des déploiements multi-clouds
Pour faire un choix éclairé, il est indispensable d’avoir précisément identifié les besoins de son organisation et ses objectifs de sécurité. Sans quoi, d’importants éléments de contexte manquent. Lire la suite
-
Comment l'analytique avancé aide à prendre de meilleures décisions financières
Les DAF et les directions financières commencent à se convertir à l'analytique avancé, à l'analytique prédictif et à la donnée en temps réel pour prendre des décisions plus dynamiques. Lire la suite
-
Les 5 fondamentaux du traitement d'événements complexes
Comment les équipes de développeurs devraient gérer le traitement d’événements complexes ? Comment peuvent-ils les intégrer aisément ? Cet article met avant 5 fondamentaux dans ce domaine. Lire la suite
-
Comment optimiser les déploiements Citrix et Microsoft pour le VDI
Citrix et Microsoft ont développé de nombreuses intégrations pour améliorer leurs produits. Découvrez lesquelles et comment les mettre à profit dans un environnement VDI. Lire la suite
-
Revue de code : quels outils adopter pour l’automatiser ?
La revue de code est une pratique qui n’est pas vraiment compatible avec une approche itérative et agile du développement. Les outils de support et leurs versions automatisées améliorent la qualité des applications. Lire la suite
-
API publiques : comment les adopter stratégiquement en entreprise
Alors que les entreprises cherchent une manière d’optimiser les coûts associés à la gestion de la donnée, l’évolution du paysage des API rend la technologie d’intégration plus pertinente pour les sociétés et les éditeurs IT. Lire la suite
-
Les trois bénéfices inattendus de Kubernetes pour le stockage
En containers, les opérations de stockage passent par une couche d’abstraction qui a pour conséquence de simplifier la technique, réduire les ressources à acheter et accélérer l’administration. Lire la suite
-
SAP : que faire pour bien commencer à préparer la fin du support d'ECC
En 2025, fin du support officiel de l'ERP traditionnel de SAP, les entreprises vont être confrontées à un choix difficile : passez à S/4HANA ou trouver un moyen d'étendre le support. Voici quelques conseils d'experts pour commencer à prendre le ... Lire la suite
-
Conseils pour mieux gérer votre flotte mobile avec Android Enterprise
Le programme Android Enterprise de Google donne accès à des contrôles fins accessibles dans les solutions de gestion de la mobilité d’entreprise. De quoi aider à sécuriser les terminaux. Lire la suite
-
Mobiles : des menaces bien réelles, loin d’être des cas isolés
Les efforts d’Apple et de Google produisent des résultats, mais sans faire de miracles. Les maliciels mobiles continuent de constituer une menace protéiforme bien concrète. Lire la suite
-
Office 365 : comment maîtriser ses coûts de licences
Il est possible d'éviter une hausse inutile des coûts de son contrat Office 365 en surveillant au plus près plusieurs facteurs, ce qui permettra de rationaliser les licences par rapport aux usages réels. Lire la suite
-
Comment Reblaze veut offrir une protection complète des actifs Web
La jeune pousse mise sur l’établissement d’un profil de visiteur dès le début de sa session pour déterminer s’il est légitime. Ce profil est mis à profit par l’ensemble des mécanismes de protection de sa solution. Lire la suite
-
Bien comprendre les services Data Lake et Data Warehouse d'AWS
Apprenez à distinguer les services data lake et data warehouse d’AWS et assimilez leur fonctionnement. Lire la suite
-
Intelligence Artificielle : cinq conseils pour bien choisir ses premiers cas d’usage
Sept experts partagent leurs expériences pour bien choisir ses projets d’exploration des algorithmes et bien démarrer dans l’IA. Lire la suite
-
Comment certifier un document avec la blockchain publique
Lors de Blockchain Paris, Claire Balva, du cabinet de conseil Blockchain Partner, a vanté les mérites des blockchains publiques dont une des applications montantes est la certification sans tiers de confiance. Lire la suite
-
Gérer les données non structurées, l’étape cruciale d’une stratégie IA
Les données non structurées représentent une grosse portion des informations stockées par la plupart des entreprises. Avec l’émergence de systèmes d’intelligence artificielle, il n’a jamais été aussi crucial d’ordonner les data lakes et les data ... Lire la suite
-
Cloudera vs AWS EMR : quelle distribution Hadoop choisir pour vos projets Big Data
Les entreprises qui ont besoin d’une plateforme Big Data doivent généralement sonder eux-mêmes le marché pour choisir un fournisseur. La complémentarité des services AWS est indéniable, mais la solution de Cloudera est-elle un meilleur choix ? Lire la suite
-
Catalogue de données : quelle différence entre Tableau Catalog, Collibra et Alation ?
Avec son catalogue, Tableau pouvait empiéter sur les terres de ses partenaires historiques. D’après son CTO, l’objectif n’est pas d’en devenir concurrent, mais de fournir au plus grand nombre un outil clef en main, qui peut être complémentaire des ... Lire la suite
-
Mémoires Intel Optane DCPMM : attention aux modes d’utilisation
Les barrettes Optane d’Intel peuvent s’utiliser comme une RAM traditionnelle très capacitive ou comme une zone de stockage quasiment aussi rapide que la mémoire. Mais il y a des subtilités. Lire la suite
-
Les principales distributions Hadoop sur le marché
Voici les principales distributions Hadoop sur le marché et un ensemble d'éléments pour choisir celle qui convient le mieux aux pratiques analytiques en entreprise. Lire la suite
-
Gartner Symposium 2019 : comprendre l’agenda blockchain
5 principes et 4 phases. Gartner livre une analyse globale du phénomène blockchain afin de voir comment ce paradigme, aujourd’hui embryonnaire, pourrait devenir incontournable aux échanges numériques du futur. Pour finir par créer un « Internet de ... Lire la suite
-
Comment remanier efficacement le code d’une application
Le remaniement du code permet de garder le code propre, précis et efficace, idéalement sans en modifier les fonctionnalités. Apprenez à refactoriser le code sans interrompre votre pipeline de déploiement. Lire la suite
-
BI : les 3 piliers de l'analytique de 3ème génération
Intelligence Artificielle, ouverture et approche agnostique de la donnée sont les éléments clef des outils BI de nouvelle génération qui, selon Qlik, ont pour but de démocratiser le plus possible l'usage de la donnée jusqu'aux opérationnels. Lire la suite
-
Quelle est la meilleure approche pour mettre ses applications dans le cloud ?
Que vous souhaitiez mettre à jour les workloads dans le cadre d'une migration ou vous orienter vers un modèle cloud natif, examinez d'abord les avantages et les inconvénients de chaque approche. Lire la suite
-
Youzer veut simplifier la gestion des utilisateurs pour les PME
Né chez Novatim, un spécialiste des services IT aux petites et moyennes entreprises, cette plateforme veut aider à industrialiser la gestion des identités en l’ouvrant aux métiers et en déchargeant ainsi les équipes informatiques. Lire la suite
-
Migration en cloud : les 4 erreurs à éviter
Si, pour vous, migrer en cloud reviendra juste à héberger les applications sur d’autres serveurs, en payant moins cher, alors il est urgent que vous lisiez ce guide avant de franchir le pas. Lire la suite
-
L’essentiel sur DataDome, spécialiste de la lutte contre les bots
Cette jeune pousse n’a que quatre ans d’existence, mais elle s’est faite une solide réputation, comme le montrent ses références, en France et au-delà, dans le commerce électronique et bien plus. Lire la suite
-
Les clés pour une automatisation DevOps réussie
Un pipeline CI efficace commence par l’automatisation des builds. Mais il y a d’autres étapes nécessaires pour obtenir de meilleurs résultats. Lire la suite
-
5 étapes pour améliorer la qualité des données
Le consultant David Loshin offre des conseils sur l’élaboration d’une stratégie de qualité des données qui peut aider à identifier les erreurs avant qu’elles ne causent de gros problèmes aux entreprises. Lire la suite
-
EMM : un bref aperçu de l’outil de migration Exodus
Développé par les Français d’H2G Lab, notamment sous la houlette de quelques anciens d’Airwatch, Exodus vise à aider à migrer ses terminaux mobiles d’un système d’administration de la mobilité d’entreprise à un autre. Lire la suite
-
Windows Virtual Desktop : 5 outils à considérer pour l’administrer
Disposer de capacités d’administration poussées est important, même avec les implémentations cloud du poste de travail virtuel telles que celle proposée par Microsoft. Et quelques outils répondent à ce besoin. Lire la suite
-
Quelles différences entre un ECM, un DAM, un PIM et une GED ?
La Gestion Électronique des Documents, l'Enterprise Content Management, le Product Information Management et le Digital Asset Management peuvent facilement se confondre. Cette analyse de Laurence Caron (Contentserv) clarifie ces concepts. Lire la suite
-
Sécuriser l’administration de ses serveurs virtuels hébergés
Économiques, rapides à déployer, les serveurs privés virtuels peuvent être extrêmement séduisants pour une multitude de projets. Les hébergeurs proposent une aide sommaire à la sécurisation de base. Insuffisante. Lire la suite
-
Intégration de données : les limites des ETL à l’ère du Big Data
L’intégration de données fournit une vue convergente des performances de l’entreprise à travers de multiples sources, mais cette technique doit suivre l’évolution des besoins des organisations et la révolution du Big Data. Lire la suite
-
Comment ajouter des applications Shadow IT à la chaine d'outils DevOps officielle
Parfois, des développeurs et d'autres membres de l'équipe informatique installent des applications non approuvées pour combler une lacune dans la chaîne d'outils DevOps. Le Shadow IT est risqué, mais on peut lui laisser une chance. Lire la suite
-
Les avantages du DRaaS
Les avantages des services en ligne de reprise d’activité comprennent un coût peu élevé, une fiabilité maximale et une administration allégée. Lire la suite