Conseils IT
Conseils IT
-
Comment ajouter des applications Shadow IT à la chaine d'outils DevOps officielle
Parfois, des développeurs et d'autres membres de l'équipe informatique installent des applications non approuvées pour combler une lacune dans la chaîne d'outils DevOps. Le Shadow IT est risqué, mais on peut lui laisser une chance. Lire la suite
-
Les avantages du DRaaS
Les avantages des services en ligne de reprise d’activité comprennent un coût peu élevé, une fiabilité maximale et une administration allégée. Lire la suite
-
Comprendre NVMe-over-TCP, le stockage SAN NVMe le plus simple
Parmi les différents portages du protocole NVMe à l’échelle des infrastructures de stockage SAN, cette déclinaison utilise directement les très connus et peu chers réseaux TCP/IP. Lire la suite
-
Ce que l’intelligence artificielle apporte à l’UEM
Grâce à l’IA, les outils d’administration unifiée des terminaux renforcent sécurité, gestion des identités, surveillance des applications, profils dynamiques, enrôlement et self-help. Lire la suite
-
Pourquoi la norme RoCE s’est d’abord imposée dans le stockage NVMe-oF
Parmi les déclinaisons du protocole NVMe-over-Fabrics pour relier les serveurs à des baies SAN Flash, la variante NVMe-over-RoCE, basée sur les réseaux Ethernet, a le mérite de coûter moins cher et d’être routable. Lire la suite
-
API ou SDK : quel est le meilleur choix pour vos applications d'entreprise ?
Explorez les avantages et les inconvénients qui différencient les SDK et les API les uns des autres et comprenez quels types d'applications nécessitent des SDKs, des APIs ou les deux. Lire la suite
-
AWS Glue Data Pipeline ou BATCH : quel ETL cloud native choisir ?
Il existe trois solutions ETL phares pour les applications cloud natives hébergées sur AWS. Voici les critères pour faire son choix entre le service managé AWS Glue, les sources de données supportées par Data Pipeline et les opérations asynchrones ... Lire la suite
-
Les 5 bonnes pratiques d’un PRA multi-site
Un plan de reprise d’activité à cheval entre plusieurs sites diffère d’une entreprise à l’autre. Cependant, il y a cinq règles qui s’appliquent dans tous les cas. Lire la suite
-
Android 10, iOS 13 : les fonctionnalités d’administration d’Intune
Les capacités d’administration de terminaux mobiles d’Intune varient d’un système d’exploitation à l’autre. Et les nouvelles versions d’iOS et d’Android ajoutent à la liste. Lire la suite
-
L’avancée vers la fusion entre EDR et EPP se fait en ordre dispersé
Les entreprises perçoivent de plus en plus l’intérêt de la visibilité accrue sur les postes de travail offerte par les outils d’EDR. La fusion avec les outils de protection traditionnels est donc en cours. Mais le chemin à parcourir reste parfois ... Lire la suite
-
SOAR : Gartner pointe les difficultés
Pour beaucoup, l’automatisation est une aide incontournable dans les centres opérationnels de sécurité. Mais sa mise en œuvre apparaît loin d’être triviale et les fruits peinent parfois à être cueillis. Lire la suite
-
Comprendre les bénéfices du NVMe-over-Fabrics
Étendant le protocole NVMe interne aux baies SAN externes, le standard NVMe-over-Fabrics donne l’impression de rapprocher les données des serveurs. Lire la suite
-
RPA : la sécurité passe par le contrôle d’accès et l’intégration de systèmes
L'automatisation robotisée des processus peut révolutionner les workflows d'entreprise. Mais si les risques de sécurité associés ne sont pas maîtrisés, les robots pourraient finir par faire plus de mal que de bien. Lire la suite
-
Ces cas d’usage où le VDI s’avère plus avantageux que le DaaS
L’offre DaaS a beau s’étoffer, et l’adoption progresser, le VDI en local continue de présenter des avantages, notamment en matière de contrôle, de gestion de la connectivité, de flexibilité applicative, ou encore de sécurité. Lire la suite
-
VDI : s’y retrouver dans les conditions de licences Office 365
Office 365 peut entraîner les administrateurs de déploiements VDI dans des questions de licences complexes. Les principaux problèmes sont étudiés ici, en conjonction avec de potentielles solutions. Lire la suite
-
Comment développer des applications low-code mais de qualité
Les organisations peuvent garder de fortes exigences en matière de développement, tout en réduisant le nombre de lignes de code écrites manuellement. À condition de suivre quelques lignes directrices. Lire la suite
-
Sécurité : réduire les risques liés aux plateformes low-code et no-code
Il n’est pas possible d’éviter entièrement les problèmes de sécurité induits par l’utilisation de plateformes low-code et no-code. Mais il est possible de les atténuer. Voici un aperçu des principales vulnérabilités et des moyens de les combattre. Lire la suite
-
Ne comparez plus low-code et no-code selon le profil des développeurs
Dans un contexte où de plus en plus de salariés ont besoin de toucher à la programmation, les entreprises les équipent à tort de plates-formes de développement low-code ou no-code selon leurs profils. Lire la suite
-
Comment la gouvernance des applications low-code aide à protéger les données
Les développeurs d'applications low-code doivent adhérer aux politiques d'utilisation des données et des ressources. L'absence de gouvernance met en péril les budgets, la sécurité et la conformité. Il s'agit aussi de limiter la prolifération des ... Lire la suite
-
C3.ai veut accélérer le déploiement d'applications dopées à l'IA
La société créée par Tom Siebel a installé son bureau européen à Paris. Son environnement de développement low-code/no-code séduit les industriels, qui peuvent développer rapidement des applications d'IA pour la maintenance prédictive ou ... Lire la suite
-
IoT : Ffly4U veut aller au-delà de la simple géolocalisation d’actifs
Spécialiste du suivi d’actifs via réseaux LPWan, Ffly4U vient de boucler une nouvelle levée de fonds de 1,2 M€. L’objectif, pour le Toulousain, est désormais de développer son activité sur 5 verticales métiers. Lire la suite
-
Excel : comment extraire les 3 plus grandes valeurs d'un tableau avec une simple formule
S'il est simple de trouver la plus grande (ou plus petite) valeur, il est plus difficile de trouver les deux ou trois plus importantes (ou plus faibles). C'est là que les fonctions LARGE et SMALL vous aideront. Lire la suite
-
Cyquant veut combiner prévention et assurance de la cybersécurité
La jeune pousse suisse cherche à créer un cercle vertueux entre assureurs et consultants en sécurité informatique, pour amener les entreprises à réduire leur exposition tout en couvrant le risque résiduel. Lire la suite
-
SAP : peut-on utiliser un support tiers pour réduire ses frais de maintenance ?
Des fournisseurs de support tiers, comme Rimini Street, permettent aux clients SAP de conserver leurs existants et de faire des économies. Mais certains estiment que, dans le même temps, ils retardent voire empêchent l’innovation. Lire la suite
-
Huit domaines où la blockchain peut effectivement aider les gouvernements (Gartner)
Les registres distribués ne se limitent pas à la finance ou aux smarts contracts. Dans cet article, Gartner explique comment la blockchain peut pallier à certains dysfonctionnements de l'État. Lire la suite
-
Explicabilité des IA : quelles solutions mettre en œuvre ?
S’il est communément accepté que les algorithmes de type Machine Learning/Deep Learning fonctionnent comme des boîtes noires, la recherche avance quant à l’explicabilité des résultats délivrés par les IA. Des techniques et frameworks sont en train ... Lire la suite
-
Comprendre les détails de la gestion unifiée des terminaux
Face à la présence croissante des terminaux mobiles dans leur environnement, les entreprises ont de plus en plus besoin de technologies d’administration adaptées et robustes. L’UEM permet de consolider l’administration de ces parcs. Lire la suite
-
Banyan Security veut aider à mettre en œuvre une stratégie d'accès conditionnel
Cette plateforme cherche à intégrer IDaaaS, UEM, PKI, et autres contrôles de sécurité, pour fournir des accès qui peuvent même être révoqués en temps réel. Lire la suite
-
Utiliser en même temps le RPA et les APIs ? Une très bonne idée pour automatiser ses workflows
Le RPA est en train de se faire une place dans l’automatisation. Mais le vrai changement consiste à utiliser cette technologie dans un environnement riche en API. Plusieurs responsables d’entreprise expliquent pourquoi. Lire la suite
-
Les différents visages de l'analytique augmentée
Voici les cinq principaux cas d'utilisations actuels de l'analytique augmentée dont votre entreprise pourrait tirer parti. Ils vont de la préparation des données, aux requêtes en langage naturel en passant par l'automatisation et la réutilisation ... Lire la suite
-
Les systèmes de gestion de la mobilité évoluent du MDM à l’EMM et l’UEM
Poussées par le cloud, l'évolution des terminaux mobiles, celle des systèmes d’exploitation, ou encore le besoin d'une sécurité accrue, les entreprises adoptent une gestion unifiée des terminaux. Lire la suite
-
Poste de travail virtuel : comment gérer les problèmes d'impression
L’impression à partir de postes de travail virtuels est une chose compliquée. Mais des produits peuvent apporter une réponse aux principales difficultés et rendre l’exercice plus transparent pour les utilisateurs finaux. Lire la suite
-
Gestion des correctifs : cinq pratiques de référence
Ce n’est peut-être pas la plus passionnante des responsabilités, mais l’importance de la gestion des correctifs ne peut être niée. Voici quelques bonnes pratiques aidant à mettre en place un processus fluide d’application des patchs. Lire la suite
-
RPA, BPA, DPA, IPA : comment s'y retrouver dans les technologies d'automatisation des processus ?
De nouvelles technologies ne cessent d'allonger la liste des outils d'automatisation de processus - et celle des acronymes correspondants - que les DSI doivent connaître et analyser. Lire la suite
-
Les 25 commandes que tout administrateur VMware doit connaître
Le mémo des commandes indispensables à tous les informaticiens qui doivent maintenir ou dépanner une infrastructure virtualisée ESXi. Lire la suite
-
Data Architect, Data Engineer, Data Scientist, Data Modeler : comment les combiner ?
Ces quatre métiers – complémentaires, mais différents – sont clefs pour une équipe Data performante. L’expert Michael Bowers explique comment constituer une telle équipe et donne ses conseils aux professionnels de la donnée pour augmenter leurs ... Lire la suite
-
Quelle solution de visioconférence choisir ? (2) : Cisco Webex vs. Microsoft Teams vs. Zoom
Pour faciliter le choix de son outil de visioconférence professionnel, ce comparatif synthétise les principales caractéristiques et fonctionnalités des trois solutions majeures du marché. Lire la suite
-
Quel outil de visioconférence choisir ? (1) : les différenciateurs entre Cisco, Microsoft et Zoom
Même si tous les outils de visioconférence ont en grande partie des fonctions similaires, il existe certaines différences qui peuvent faire qu'une plate-forme soit mieux adaptée à votre organisation. Lire la suite
-
IoT : dans quels cas métier investir ?
C'est en forgeant que l'on devient forgeron. Le dicton est encore plus vrai dans l'Internet des Objets. Mais mener à bien vos initiatives dans le bon ordre vous permettra d'augmenter les revenus, de réduire vos coûts et d'améliorer vos processus. Lire la suite
-
Gartner : 5 pièges que tout nouveau DSI doit éviter
Intégrer une nouvelle entreprise en tant que DSI est une expérience fantastique, mais aussi périlleuse. Voici cinq problèmes courants à ne surtout pas négliger à votre prise de poste. Lire la suite
-
« Service client » et « Expérience client » : quelle différence ?
Le service client est un vieux concept. Comment s’articule-t-il avec celui, plus nouveau, d’expérience client ? Voici ce qui les différencie et comment ils se recoupent. Lire la suite
-
Cinq étapes pour les tests de sécurité des applications Web
Cette approche en cinq étapes, avec des tests aux résultats documentés, aide à maintenir la sécurité des applications Web à un niveau satisfaisant. Lire la suite
-
CASB : ce qu'impliquent les évolutions du marché
Le marché des passerelles d’accès cloud sécurisé (CASB) se transforme. C’est l’évolution du paysage de la menace qui a conduit à celle des cas d’usage de ces passerelles dans les entreprises. Lire la suite
-
Comment calculer le coût exact des machines virtuelles
Savoir estimer le coût réel d’une machine virtuelle est indispensable dans les scénarios de refacturation du datacenter aux métiers. Lire la suite
-
Profitez de la fin de vie de Windows 7 pour mettre à jour la productivité de votre PC
La fin de la prise en charge de Windows 7 devrait être considérée comme la fin d'une époque de l'informatique de bureau traditionnelle. Alors, à quoi ressemble la productivité des postes de travail du 21e siècle ? Lire la suite
-
La cybersécurité se traite aussi au-delà du pare-feu applicatif
Le pare-feu applicatif est loin d’être le seul élément contributif de la sécurité d’applications et services Web. Hébergeurs et fournisseurs de capacités réseau jouent aussi leur rôle, à plein. Lire la suite
-
Comment l’IA peut imposer le leadership IT sur les organisations
Aborder les questions relatives à l’IA et définir des stratégies qui attireront les meilleurs talents figurent parmi les principaux défis discutés à l’occasion du rendez-vous annuel du CW500 Club, le club d’utlisateurs IT britanniques animé par nos ... Lire la suite
-
Pourquoi le pare-feu applicatif web est-il une couche de sécurité indispensable
L’histoire se répète régulièrement et le montre avec obstination : le WAF (Web Application Firewall) n’a rien d’un luxe. Entre exploitation de vulnérabilités non corrigées et de défauts de configuration, les incidents ne manquent pas. Ils conduisent... Lire la suite
-
Le WAF à l’heure des DevOps
Les cycles de développement et de mise en production d’applications et de services Web ne cessent de s’accélérer. Avec à la clé, des délais de test et de contrôle, notamment de sécurité, réduits. De quoi renforcer l’attrait des pare-feux applicatifs... Lire la suite
-
Bien comprendre l’orchestration du cloud hybride
Le cloud hybride devenant de plus en courant dans les entreprises, les entreprises doivent mettre en place des outils d’orchestration pour conjuguer les environnements cloud privé et public. Cet article explique certains des fondamentaux de ce mode ... Lire la suite
-
Maitrisez l’automatisation du cloud Azure
Le cloud public de Microsoft s’accompagne d’un module pour industrialiser la mise en production et la maintenance des serveurs virtuels. Il sert même à les sortir automatiquement d’un incident. Lire la suite
-
Le pare-feu applicatif Web, un marché en pleine évolution
Aujourd’hui largement dominé par les appliances déployées en local, le marché du WAF suit la tendance plus générale de l’adoption du cloud, étendant au passage son périmètre fonctionnel pour s’adapter à l’évolution des besoins. Lire la suite
-
5 conseils pour maîtriser les templates d’AWS CloudFormation
AWS CloudFormation correspond à l’outil d’automatisation des services d’infrastructure de spécialiste du IaaS. Voici 5 conseils pour bien utiliser cette technologie de templates. Lire la suite
-
Pourquoi les baies de stockage NVMe sont plus lentes que prévu
Les baies NVMe dernier cri ont un problème : leur logiciel n’est pas encore adapté aux performances de leurs unités de stockage. Les fournisseurs proposent trois palliatifs peu efficaces. Lire la suite
-
Linux : quelques commandes de base pour aller au-delà de la gestion des serveurs
Linux reste aujourd’hui l’un des OS les plus utilisés par les entreprises. Voici quelques commandes de base qui pourront vous aider dans votre pratique. Lire la suite
-
Ansible : se lancer avec les playbooks
Plutôt que d'exécuter une à une les différentes commandes Ansible, les administrateurs ont recours à un composant clé de l'outil de gestion de configuration : un playbook. Lire la suite
-
NoSQL dans le cloud : bien comparer les offres du marché
AWS vs Google Cloud vs Microsoft Azure vs les offres d’éditeurs… cet article vous permet de vous y retrouver dans la jungle des services NoSQL dans le cloud. Lire la suite
-
Horizon View : comment utiliser l’authentification à double facteur
L’authentification à double facteur constitue une couche de sécurité importante pour les déploiements VDI. Elle contribue à prévenir les brèches. Voici comment l’implémenter avec Horizon View. Lire la suite
-
Les 3 points de sécurité à prendre en compte sur un SD-WAN
Un SD-WAN servant de passerelle entre différents flux internes et plusieurs réseaux externes, il est essentiel que soient pris en compte à son niveau l’authentification des équipements, ainsi que le chiffrement des données comme des informations de ... Lire la suite
-
Kubernetes sur AWS : quelle option choisir, managée ou pas
Le faire par soi-même ou pas : c’est le choix que devront faire les utilisateurs qui souhaitent exécuter Kubernetes sur AWS. EKS ou pas, tout dépend du cas d’usage. Lire la suite
-
Azure AD ? Un complément d’Active Directory
Les utilisateurs d’Azure ont à portée de clic une déclinaison Cloud de l’annuaire Active Directory. Mais ce n’est une réplique parfaite. Apprenez à utiliser les deux conjointement. Lire la suite
-
Susciter l'adhésion des utilisateurs est crucial pour migrer de Slack vers Microsoft Teams
Pour les entreprises déjà clientes de Microsoft 365, la migration de Slack vers Teams est logique d'un point de vue coûts et gestion unifiée de l'IT. Mais cette transition ne peut se limiter à obliger les utilisateurs à changer d'outils en les ... Lire la suite
-
Que prendre en compte afin de choisir un antivirus pour son environnement VDI ?
Les postes de travail virtuels ne sont pas immunisés contre les menaces informatiques. Mais choisir une solution de protection adaptée n’est pas forcément trivial. Lire la suite
-
Stellar Cyber renforce son offre de chasse aux menaces
La version 3.1 de sa plateforme Starlight mise largement sur l’automatisation pour aider à la détection de menaces et de tentatives d’exploitation de vulnérabilités, à travers le trafic réseau, mais également les logs. Lire la suite
-
La collaboration, une clé pour transformer un groupe distant en équipe agile
Les équipes agiles ne cohabitent pas toujours sous le même toit, mais elles doivent poursuivre un objectif commun. Voici la meilleure façon de gérer une équipe agile dont les membres sont distants. Lire la suite
-
Le guide de Windows 10 Entreprise 2019 LTSC
Cette mouture du système d’exploitation client de Microsoft intègre de nombreuses nouvelles capacités d’administration. Celles-ci et les autres améliorations apportées avec cette version, méritent l’attention. Lire la suite
-
Plongée dans SAP HANA
Véritable « plateforme » qui va du Data Warehouse au serveur applicatif, en passant par le NoSQL et l'intégration de données, la base in-memory de SAP a beaucoup de visages. Certains sont plus que séduisants, d'autres un peu moins. Lire la suite
-
Mesos vs Kubernetes : le match de l’orchestration des containers
Si Mesos est bien positionné pour ses capacités de déploiements à large échelle, Kubernetes se place au centre d’un écosystème grandissant d’acteurs et d’outils. Lire la suite
-
Renseignement sur les menaces : l’indispensable pluralité des équipes
Pas question de ne miser que sur des profils techniques, il faut aujourd’hui bien plus pour pouvoir produire du renseignement contextualisé et pertinent. Mais constituer les équipes et les faire travailler ensemble efficacement, peut s’avérer ... Lire la suite
-
Hyper-V face à vSphere : comment les comparer ?
Microsoft ayant récemment lancé Windows Server 2019, la question des caractéristiques de virtualisation face au leader VMware se pose. Lire la suite
-
Comment une gestion de la configuration déclarative automatisée facilite l’exploitation IT
Les outils de gestion de la configuration commencent à se multiplier à l’ère du multi-cloud. Si AWS CloudFormation suit la popularité d’AWS, d’autres outils ont également leur place sur le marché. Cet article vous aide à choisir celui qui convient ... Lire la suite
-
Blockchain : comment éviter les 7 erreurs majeures qui font échouer les projets (Gartner)
Selon le Gartner, la majorité des projets de blockchain échouent. Voici sept précieux conseils du cabinet d'analystes pour, au contraire, les réussir. Lire la suite
-
SAN, NAS, ou hyperconvergence : quel stockage pour les machines virtuelles
La liste exhaustive des avantages et des inconvénients que présentent les différents types de stockage selon les applications exécutées en machines virtuelles. Lire la suite
-
Serverless vs microservices : lequel choisir en fonction de votre projet
Le serverless et les microservices peuvent certes fonctionner de pair, mais ils ont leurs propres qualités qui se révèleront en fonction des cas d’usage. Lire la suite
-
SIRH / HCM : les sept applications qui ont le plus d’impact sur « l’expérience employés »
Les SIRH et les enquêtes pour écouter les retours des employés sont des moyens évidents d'améliorer l'expérience et l'engagement au travail. Mais n'oubliez pas la collaboration, le help desk ou d'autres outils de la vie quotidienne. Lire la suite
-
Phishing : l’authentification à facteurs multiples, une aide, pas une panacée
Pour lutter contre le vol d’identifiants, l’authentification à facteurs multiples est souvent présentée comme une aide précieuse. Mais l’ingéniosité croissante des attaquants en a considérablement affaibli l’efficacité. En particulier pour certaines... Lire la suite
-
L’offre de stockage NAS des grands du cloud
Après avoir largement boudé la technologie, les grands du cloud se sont récemment décidés à ajouter des services NAS à leur offre. Un mouvement pas totalement désintéressé, qui vise à simplifier la migration vers le cloud d’applications d’... Lire la suite
-
Où élaborer ses politiques d’accès lorque l’on combine IDaaS et UEM ?
Les redondances fonctionnelles sont bien présentes, entre IDaaS et UEM, notamment en ce qui concerne l’authentification, l’intégration avec des contrôles de sécurité tiers, et les moteurs de stratégies contextuelles. Lire la suite
-
Quand faut-il utiliser une plateforme Low Code ou No Code ?
Accélérer le développement d’application en réduisant la programmation pure et dure, c’est certes la promesse faite par ces plateformes. Encore faut-il connaître les risques et identifier les bons cas d’usage. Lire la suite
-
Les bonnes pratiques de Linux sur le poste de travail
Les administrateurs de postes de travail sous Linux doivent prendre le temps de les sécuriser et de les doter des applications appropriées. Et les défis ne manquent pas. Lire la suite
-
Bases de données cloud : ce qui les différencie des bases sur site
Gestion de l’infrastructure, dimensionnement automatique, séparation du compute et du stockage, résilience et disponibilité, paiement à l’usage, serverless ou PaaS, les bases de données dans le cloud constituent le moteur premier des ... Lire la suite
-
Tout sur HyperIntelligence, « la BI à la Iron Man »
MicroStrategy a repensé son offre BI avec sa version 2019 et des « HyperCards » qui diffusent l'analytique à un public métier le plus large possible. Une nouveauté que le « Monsieur Produit » de l'éditeur compare à une des fonctionnalités ... Lire la suite
-
AI et Edge Computing : un tandem gagnant pour un IoT efficace
En plaçant à l’Edge des modèles d’AI entrainés, les entreprises ont désormais la possibilité de faire parler leurs données de l’IoT et d’éviter toute forme de latence. Lire la suite
-
L'essentiel sur MicroStrategy 2019
La nouvelle version de la plateforme BI est un tournant majeur pour MicroStrategy. Le « Monsieur Produits » de l'éditeur explique en quoi elle est plus ouverte et plus cloud. Et en quoi elle colle à la stratégie agnostique et orientée utilisateur de... Lire la suite
-
Où en est SAP HANA ?
Hasso Plattner, cofondateur de SAP, explique les évolutions de HANA, la manière dont elles répondent aux nouvelles exigences des entreprises et le pourquoi de la restructuration en cours de cette division base de données. Lire la suite
-
Les étapes pour construire un catalogue de données
Un catalogue de données est le garant des métadonnées et des données de l’entreprise. Mais sa conception demande un peu de méthode. Cet article vous accompagne dans sa mise en œuvre. Lire la suite
-
Le catalogue de données : à la recherche de l’ordre perdu
En proposant de cartographier et de classer les données d’un SI, les catalogues de données redonnent la parole au patrimoine informationnel de l’entreprise et favorisent l’usage des données auprès des métiers. Lire la suite
-
Les 5 conseils d'Andrew Ng pour déployer une Intelligence Artificielle en entreprise
Le pionnier - et superstar - de l'IA a partagé les enseignements de ses expériences de responsables chez Google et Baidu. Il livre un mode d'emploi dont toute entreprise pourra s'inspirer avec bénéfice. Lire la suite
-
5 technologies de bases de données cloud ou hybrides à évaluer
Les données sont au cœur des processus des entreprises et des stratégies de transformation numérique. Pas question de choisir la mauvaise technologie de base de données pour soutenir ses applications. Lire la suite
-
Quatre cas d’usage pour les Mac en entreprise
Windows est généralement considéré comme le système d’exploitation de référence pour les postes de travail en entreprise. Mais il est de plus en plus difficile d’exclure macOS et de le justifier. Ce système d’exploitation peut compter sur au moins ... Lire la suite
-
Conseils en matière de stockage pour l'intelligence artificielle et le Machine Learning
Les supports de données destinés aux secteurs de l'intelligence artificielle et du Machine Learning nécessitent une planification particulière. Cet article vous rappelle les points à prendre en compte et ce que vous devez prévoir. Lire la suite
-
Intelligence Artificielle : changement de paradigme dans le domaine du stockage
Dans le stockage également, l'Intelligence Artificielle a le vent en poupe et peut apporter de nombreux avantages : optimisation des latences, modifications de politique aisées et augmentation des performances. Lire la suite
-
Blockchain et ERP : les défis à relever (et comment les relever)
Plutôt que des défis techniques, la construction d'un réseau d'entreprises et l'élaboration d'une gouvernance sont les obstacles les plus difficiles à surmonter pour tirer parti de l'alliance entre blockchain et ERP. Lire la suite
-
Serverless : comparaison des offres d’AWS, Google Cloud et Microsoft Azure
AWS Lambda, Google Functions et Azure Functions sont les trois principaux services de serverless dans le cloud public. Cet article les compare par le prisme des langages supportés et des capacités d’intégration. Lire la suite
-
Migrer vers le cloud, c'est (beaucoup) plus que migrer des VM
Relocaliser ses applications dans le cloud amène à se poser plus de questions que le simple fait de bouger des VM. Automatisation des déploiements, Infrastructure as a Code, dépendance à la plateforme sous-jacente, CI/CD, etc. sont autant de ... Lire la suite
-
Serverless : les bons cas d’usage
Les architectures et les développeurs ont été lents à détecter les bons cas d’usage du serverless. Mais cela s’accélère. L’adoption devrait suivre. Cet article détaille certains cas d’utilisation précis. Lire la suite
-
Microsoft 365 : les différentes offres et leurs fonctionnalités
Microsoft 365 propose différents plans en fonction des tailles d'entreprises. Voici dans le détail les types d'abonnements possibles et les fonctionnalités que propose chaque plan de cette plate-forme Cloud complète dédiée aux utilisateurs. Lire la suite
-
VDI : les alternatives aux principales offres du marché
Les offres alternatives à celles de Citrix, VMware ou Microsoft peuvent aider au passage vers un poste de travail virtualisé. Voici trois solutions économiques. Lire la suite
-
Google facilite la création de comptes avec une adresse pro existante
Google indique désormais clairement aux utilisateurs qu'ils peuvent utiliser leur adresse e-mail d'entreprise - qui n'est pas sous Gmail - pour s'inscrire à un compte Google. Cela devrait dissiper une certaine confusion et éviter les fuites de ... Lire la suite
-
Machine learning : des apports certains en cybersécurité
Mais encore faut-il avoir les moyens d’en tirer profit. Et surtout, pas question de chercher à compter dessus pour remplacer des analystes : il s’agit plutôt de les « augmenter, en choisissant scrupuleusement les cas d’usage ». Lire la suite