Conseils IT
Conseils IT
-
CLI ou interface graphique : quels sont les avantages et les inconvénients ?
L’interface en lignes de commande (CLI) bien qu’ancienne offre encore de nombreux avantages sur l’interface graphique. Même si celle-ci a progressivement rattrapé son retard dans les possibilités de configuration Lire la suite
-
SAP : quelles différences entre ses cinq ERP ?
Avec ses cinq principaux ERP, SAP s'est taillé une très grosse part du marché. Voici un aperçu de sa gamme qui va de son historique ECC sur site à son ERP de nouvelle génération S/4HANA, en passant par ses offres PME et SaaS. Lire la suite
-
DocumentDB vs DynamoDB: quelles sont différences entre ces 2 bases de données NoSQL d’AWS
L’architecture, l’infrastructure et la gestion des coûts sont des facteurs clés pour qui veut comparer ces deux services de bases de données NoSQL d’AWS. Cet article cartographie les principales différences pour vous aider à choisir. Lire la suite
-
SAP ou Oracle : quel ERP pour votre entreprise ?
Le choix se résume souvent à la flexibilité par opposition à la normalisation. Voici les principaux facteurs de différenciation entre les deux fournisseurs et des conseils sur la façon d'adapter leurs forces à vos besoins. Lire la suite
-
Le RPA se cherche des turbos pour accélérer ses déploiements… et son adoption
Avec des temps de déploiements parfois longs, la courbe d’adoption du RPA risque de connaître un ralentissement. Les entreprises se cherchent des moyens pour accélérer la création de projets. Lire la suite
-
Sécurité de l’e-mail : les offres de Barracuda, Proofpoint et Vade Secure
Les deux premiers profitent de récents rachats pour présenter des solutions intégrées et renforcées de protection contre les menaces transitant par le courrier électronique. Le Français joue la carte de l’apprentissage automatique pour détecter le ... Lire la suite
-
ERP et blockchain : un vrai bon duo pour les transactions complexes et multipartites
La technologie de registre distribué et immuable de la blockchain est envisagée de manière de plus en plus mûre pour optimiser les transactions multipartites, particulièrement dans des réseaux de logistique complexes. Lire la suite
-
Fog Computing ou Edge Computing : quelles sont les différences ?
Ils forment tous 2 des briques de l’IoT mais les termes sont parfois utilisés de façon interchangeable, alors qu’ils colportent des concepts distincts. Cet article fait le point. Lire la suite
-
Mobilité : le développement multiplateformes mise sur le Web
Il peut être difficile et coûteux de développer des applications supportant de multiples plateformes mobiles. Dès lors, de nombreuses entreprises adoptent les applications Web comme juste milieu. Lire la suite
-
L’élasticité et les performances s'envolent avec les applications mobiles dans le cloud
Les avantages généraux du cloud public, à commencer par l’élasticité accrue, s'appliquent aux applications mobiles. L’IaaS peut ainsi bénéficier aux équipes de développement mobile et aux utilisateurs. Lire la suite
-
Ce que le cloud apporte aux travailleurs nomades
Qu’il s’agisse de stockage de données ou de développement d'applications, le cloud aide à établir un pont entre les logiciels existants et les nouveaux styles de travail induits par la mobilité. Lire la suite
-
Fonctionnalités et options de déploiement d’un MBaaS
Les applications mobiles sont constamment connectées, ce qui fait du backend mobile un service idéal pour exécuter la logique métier et l'analyse des données. Voici ce qu’il faut savoir sur les services de backend en mode cloud. Lire la suite
-
Tablette ou Phablette, comment déterminer la meilleure option
Au moment de déterminer quels terminaux mobiles fournir aux collaborateurs, le choix entre ces deux alternatives peut s’avérer délicat. Quels sont les points forts et les faiblesses de chacune ? Lire la suite
-
Ballerina : un langage qui accélère le développement de microservices
La montée en puissance des microservices pousse les développeurs à considérer un outillage alternatif qui permet de prendre en compte nativement les caractéristiques de ces nouvelles architectures. Lire la suite
-
En cybersécurité, l’intelligence artificielle se concentre sur le comportement
L'intelligence artificielle et en particulier l'apprentissage automatique, est utilisée avec succès dans les outils de sécurité informatique. Lire la suite
-
Faire ses premiers pas avec Google Cloud Deployment Manager
Deployment Manager s’apparente à l’outil phare de Google Cloud en matière d’Infrastructure-as-Code. Il permet d’automatiser l’allocation et l’usage des ressources de la GCP et de ses services comme Compute Engine, GKE ou BigQuery. Lire la suite
-
Edge Computing : oui, mais pour quels usages dans les entreprises
Les cas d’usage autour de l’Edge Computing commencent à se dessiner mais il reste encore des zones d’ombres pour permettre à la technologie de décoller. Cet article fait le point sur l’un des pendants de l’IoT. Lire la suite
-
Blue Hexagon mise sur l’apprentissage profond pour détecter les menaces dans le réseau
La jeune pousse applique le deep learning à la détection de menaces dans le trafic réseau. Mais certains experts sont réservés quant au réel potentiel de l’approche. Lire la suite
-
Guardrails, un rail de sécurité pour les développements sur GitHub
La jeune pousse veut démocratiser l’intégration de la sécurité aux processus de développement, en jouant sur l’accessibilité économique, mais également sur l’attractivité pour les développeurs. Lire la suite
-
IoT : 6 problèmes importants que résout l’Edge Computing
En rapprochant le traitement de la source première des données, l’Edge Computing peut faire office de pilule miracle pour l’IoT, notamment en matière de latence, sécurité et bande passante. Lire la suite
-
Gestion unifiée des terminaux : comment s’y retrouver parmi les éditeurs ?
Le marché de l’UEM est relativement jeune et, dès lors, source de confusion potentielle. Mais l’analyse de l’offre permet de commencer à comprendre quel produit est susceptible de répondre le mieux à ses besoins. Lire la suite
-
Windows 10 : découvrez les outils tiers qui aident à migrer
Les administrateurs de postes de travail devraient se pencher sur les outils de migration tiers avant de passer leur parc à Windows 10. Ils offrent un large éventail de fonctionnalités absentes des outils de migration natifs de Windows. Lire la suite
-
Les startups redoublent d’imagination pour concrétiser le stockage NVMe
De nouveaux entrants bousculent les grands fournisseurs du stockage avec des idées nouvelles pour construire des baies Flash qui bénéficient véritablement des performances du NVMe. Lire la suite
-
Containers : une aubaine pour le testing et la qualité logicielle
L’un des objectifs des containers est de faciliter les processus de développement. Mais les équipes de tests peuvent elles-aussi s’approprier cette technologie pour isoler leurs environnements et multiplier les procédures de testing. Lire la suite
-
Comment Infocyte veut rendre plus accessible la chasse aux menaces
La jeune pousse a développé une plateforme combinant agents locaux et analyse de journaux d’activité pour donner les moyens aux analystes de chercher aisément les menaces. Et cela à petit prix. Lire la suite
-
Google Cloud Spanner : ce qu’il faut connaître avant de se lancer
Cloud Spanner conjugue la cohérence des données à la scalabilité horizontale. Une architecture peu commune qu’il convient de connaître. En voici 4 briques essentielles. Lire la suite
-
Salesforce : une galaxie de 8 PaaS
Les outils de développement de Salesforce sont un mélange d'outils liés à ses briques SaaS et de solutions indépendantes des applications, comme Heroku ou Mulesoft. Lire la suite
-
Comment éviter que la structure du système de fichiers diminue les performances du NVMe
Découvrez ce qui est important lorsqu'il s'agit de concevoir des systèmes de fichiers et comment éviter que ceux-ci ne deviennent des goulets d'étranglement pour obtenir des performances optimales dans les systèmes de stockage NVMe. Lire la suite
-
Salesforce : voyage dans les PaaS
Le numéro 1 mondial du CRM a construit ses outils de développement comme sa gamme SaaS : à coup de rachats. Résultat, son offre PaaS est pléthorique et (toujours) en chantier d'unification. Lire la suite
-
Cinq conseils pour gérer les terminaux mobiles en mode kiosque
Les outils d’administration de terminaux mobiles iOS et Android, tels qu’Intune de Microsoft, permettent de déployer des configurations de type kiosque. Voici quelques conseils pour en tirer le meilleur parti. Lire la suite
-
Gestion de l'Expérience Client : cinq points clefs pour le nouveau poste de CXO
Les technophiles qui ont de l'expérience dans la vente et le marketing, ainsi qu'une connaissance des médias sociaux, sont les mieux préparés pour réussir au poste de Responsable de l'Expérience Client (CXO). Lire la suite
-
Att&ck, ce framework incontournable pour analyser les attaques
Après des années de maturation, ce framework bénéfice aujourd’hui d’une adoption qui apparaît promise à une véritable universalité. Quelles sont les forces qui expliquent cet engouement ? Lire la suite
-
Machine Learning : l'indispensable préparation des données requiert encore (beaucoup) d'humain
Vous voulez automatiser vos processus grâce à l'intelligence artificielle ? D'accord. Mais ne négligez surtout pas le travail manuel qui reste encore nécessaire pour préparer les données avant de les injecter dans les algorithmes. Lire la suite
-
Comment optimiser la fiabilité d'Amazon S3 via des choix judicieux
Les DSI qui passent à AWS pourraient avoir des préoccupations en matière de protection de leurs données. Cependant, grâce à la réplication entre les régions et le versioning, les utilisateurs expérimentés sur S3 bénéficient d'une fiabilité accrue ... Lire la suite
-
Six questions à poser avant d’évaluer des passerelles Web sécurisées
Ces questions peuvent aider une organisation à identifier ses besoins métiers et de sécurité Web, et à savoir si elle est prête à déployer une telle passerelle. Lire la suite
-
6 étapes pour migrer ses données sans stress
Elaborer une stratégie de migration de données détaillée et planifiée peut simplifier des projets de migration de données. Ces dernières sont en général complexes et très gourmandes en ressources humaines. Lire la suite
-
Prise en main : Terraform et la gestion du multi-cloud
Terraform permet de configurer le provisioning de ressources sur plusieurs plateformes cloud. Une traduction du multi-cloud et de l’infrastructure as code. Lire la suite
-
Comment intégrer les outils d’IAM et d’UEM
A mesure que progresse le recouvrement fonctionnel entre les outils de gestion des identités et des accès, et ceux d’administration des terminaux, il devient de plus en plus nécessaire de trouver comment intégrer les deux le plus efficacement. Lire la suite
-
Sécurité des accès Web : les nouvelles offres troublent le jeu
Le marché de la sécurité des accès Web a sensiblement évolué au cours des récentes années, avec notamment l’émergence des solutions de déport de rendu. Les analystes de Gartner tendent d’aider les entreprises à s’y retrouver. Lire la suite
-
Qu'est-ce que BlueJeans ?
La solution 100 % cloud de communications unifiées a refondu son ergonomie et commence à se faire un nom en France. Quels sont ses atouts et ses différences face à Zoom, Cisco, Teams ou WebEx ? Lire la suite
-
VoIP : les 7 clés pour choisir le bon SD-WAN
Prêt à déployer le SD-WAN pour la VoIP ? Voici sept conseils pour choisir la solution la plus apte à répondre aux besoins vocaux en temps réel de votre entreprise. Lire la suite
-
Big Data : ce qu'il faut prendre en compte dans les formats de données
Si JSON est aujourd’hui devenu le format de données de référence pour les développeurs, Parquet, ORC peuvent être de meilleures options pour l’analytique. Cet article vous en dit plus sur les différents formats de données Big Data. Lire la suite
-
Qui est Kaseya, cette plateforme multifonction pour l’IT des PME ?
La société propose une plateforme unifiée qui permet de centraliser la gestion des composants clés d’une infrastructure pour les PME. De la gestion des accès et des identités jusqu’à celle des terminaux utilisateurs. Lire la suite
-
Micro-segmentation : la clé d’une architecture sans confiance
Les architectures sans confiance sont la voie à suivre pour sécuriser les actifs d’entreprise. Et cela passe par l’adoption d’une stratégie de micro-segmentation. Lire la suite
-
L’attestation de l'appareil pour sécuriser les terminaux mobiles tiers
Cette option permet aux entreprises de déterminer le niveau de confiance pouvant être accordé à l’appareil personnel d’un collaborateur, comme à celui d’un sous-traitant, ou d’un partenaire. Lire la suite
-
iPaas : trois critères pour comparer les offres
L’iPaas apporte une méthode très cloud de consommer les flux d’intégration. Il est toutefois difficile de comprendre l’étendue de chaque plateforme. Cet article vous donne 3 critères à prendre en compte. Lire la suite
-
ITSM, ITAM, ITOM : quelles différences ?
« CRM de l'IT ». « ERP de la DSI ». Les métaphores ne manquent pas pour tenter d'expliquer ce que sont ces trois familles d'outils dédiés à la gestion de l'IT. Matthieu de Montvallon, expert du domaine, les définit clairement. Lire la suite
-
Tutoriel : comment configurer un cluster ElasticSearch en quelques étapes
ElasticSearch utilise YAML pour la configuration des scripts. Suivez ces étapes pour configurer un cluster ElasticSearch avec deux nœuds. Lire la suite
-
CRM : conseils pour affiner sa short-list
Lunar, une société de conseil en SaaS, passe en revue quelques points clefs incontournables - les choses à faire et à ne pas faire - pour choisir un CRM. Lire la suite
-
Office 365 : quatre outils pour ne pas regretter SharePoint
Pour convaincre les entreprises de quitter SharePoint, Microsoft a développé des outils de collaboration qui améliorent les capacités de base dans Office 365. Lire la suite
-
Communications hybrides : commencez par la voix sur IP
L’adoption de la VoIP est la première étape vers le déploiement d'une architecture hybride de communications unifiées. Lire la suite
-
Le Big Data pour consolider ses données de sécurité : oui, mais de manière ordonnée
Gartner recommande une sérieuse préparation afin d’aligner la collecte et le stockage des données sur les objectifs métiers et les besoins de la plateforme d’analyse ou du prestataire de service managé qui sera éventuellement chargé de la ... Lire la suite
-
CI / CD : à la découverte de Jenkins X
Jenkins n'a pas été conçu pour le cloud ou Kubernetes, mais ce n'est pas le cas pour Jenkins X. Cet outil est taillé pour les applications natives pour le cloud. Lire la suite
-
Pour lutter contre les cybermenaces, Huntress Labs se concentre sur les modes de persistance
La jeune pousse de Baltimore, dans l’état américain du Maryland, ne prétend pas concurrencer les outils de prévention, même les plus avancés, mais les compléter en se penchant sur ce qui permet à un attaquant de se maintenir dans une infrastructure ... Lire la suite
-
Jask veut aider les SOC à être plus efficaces malgré des effectifs limités
La jeune pousse se pose en concurrent des SIEM traditionnels pour soulager les analystes des centres opérationnels de sécurité et les aider à être plus efficaces. Avant d’automatiser une part de leurs activités. Lire la suite
-
Arkose Labs joue l’apprentissage automatique contre le trafic Web frauduleux
Finaliste de l’Innovation Sandbox de RSA Conference 2019, cette jeune pousse cherche à améliorer le blocage de l’accès aux sites Web aux bots, sans altérer l’expérience des utilisateurs légitimes. Lire la suite
-
Machine Learning : les différentes manières dont le « as a Service » démocratise l'IA
L'émergence d'outils d'Intelligence Artificielle « à la demande » permet à un plus grand nombre d'entreprises, au-delà des géants de la Tech et des multinationales, d'accéder aux avantages du Machine Learning et du Deep Learning. Lire la suite
-
Quelle configuration WAN pour les communications unifiées ?
Déployer une plateforme de communications unifiées nécessite d’avoir la configuration WAN adéquate, avec suffisamment de bande passante pour toutes vos données et la faculté de prioriser voix ou vidéo pour les diffuser en temps réel. Lire la suite
-
Huit fonctionnalités de OneDrive qui améliorent la collaboration au bureau
De plus en plus d'entreprises utilisent OneDrive pour la collaboration et le partage de fichiers. Voici comment l'outil de Microsoft peut s'intégrer de manière optimale dans votre workflow quotidien. Lire la suite
-
Qu'est-ce que la virtualisation de données ?
Selon Forrester, la virtualisation de données (ou Data Virtualization) est la forme particulière d'intégration de données qui connaît la croissance la plus rapide. Mais pourquoi est-elle si « particulière » ? Lire la suite
-
Plateforme Low Code : quels sont les principaux critères à retenir
Les utilisateurs les moins techniciens ont aujourd’hui la possibilité de développer des applications métiers sans connaître la programmation. Mais attention, cela s’accompagne de contraintes. Cet article énumère certains des critères à évaluer. Lire la suite
-
Machine Learning : ce que peuvent vraiment faire les entreprises avec ces algorithmes
Les applications concrètes de l'apprentissage statistique sont nombreuses et variées. Aussi variées que l'apprentissage supervisé, non supervisé, les réseaux neuronaux, ou l'apprentissage par renforcement. Lire la suite
-
Les microservices, moteur du dimensionnement des plateformes de communications unifiées
La proximité entre les microservices et les communications unifiées n’est pas évidente au premier regard. Mais les gains en matière de flexibilité et fourniture de services sont pourtant une des clés. Lire la suite
-
Comment protéger ses utilisateurs du phishing sur les terminaux mobiles
Les utilisateurs peuvent, sur leurs appareils mobiles, prendre des décisions cruciales pour la sécurité des données et de l’infrastructure de l’entreprise. Il est ainsi essentiel d’améliorer la prévention des attaques par hameçonnage ("phishing"). Lire la suite
-
Les nouveaux atouts de la prochaine génération de Communication Unifiée dans le cloud
Les nouvelles solutions UCaaS peuvent répondre aux différents besoins des clients, s'adapter aux différents environnements réglementaires et offrir une interface utilisateur adaptative, une sécurité personnalisée améliorée et des outils analytiques. Lire la suite
-
PoC mode d'emploi : 5 templates gratuits pour les DSI
Savez-vous ce qui doit figurer dans une preuve de faisabilité ? Et pourquoi les PoCs sont faits (et ce qui les différencient des prototypes) ? La réponse dans ce conseil qui propose des templates de PoC, dont un publié par le CERN. Lire la suite
-
Communications unifiées : trois bonnes pratiques pour assurer la pérennité de votre déploiement
La pérennité d'une plateforme de communications unifiées n'est pas un sujet simple. Les technologies évoluent en permanence et très rapidement, tout comme les attentes des employés. Voici néanmoins trois bonnes pratiques qui devraient vous aider ... Lire la suite
-
Les principales fonctionnalités SDN de Windows Server 2019
Les capacités SDN de Microsoft Windows Server 2019 ont été nettement renforcées afin d’améliorer la sécurité des machines virtuelles et de rendre les tâches d’administration réseau moins laborieuses. Lire la suite
-
Tutoriel : tout pour sauvegarder ses VM et ses disques avec Azure Snapshots
Cet article vous guide pas à pas dans la réalisation de snapshots de VM dans Microsoft Azure. A vous de trouver la meilleure option. Lire la suite
-
Comment le Machine Learning peut améliorer la supervision des communications unifiées
Avec les toutes premières utilisations du Machine Learning et de l'Intelligence Artificielle dans les communications unifiées, notre expert examine la valeur qu'elles apportent dans la gestion et l'analyse des communications unifiées. Lire la suite
-
Machine Learning : bien comprendre les trois niveaux d'offres de Google Cloud
APIs et services AutoML pour les développeurs, BigQuery ML pour les Data Analystes, boite à outils à base de Tensorflow pour les Data Scientists, Google segmente très clairement son offre pour toucher le plus d'utilisateurs possibles. Lire la suite
-
Sécurité : est-on passé à trop d’intelligence artificielle ?
L’apprentissage automatique appliqué à l’analyse comportementale : cette technique, apparue commercialement en grande pompe il y a quatre ans, s’est aujourd’hui immiscée dans nombre de produits. Trop, peut-être ? Lire la suite
-
Comment la Communication Unifiée dans le cloud va affecter vos équipes IT
L'évolution rapide de la Communication Unifiée vers des services hébergés (UCaaS) et sa convergence avec les outils collaboratifs, signifie que vous allez certainement devoir réorganiser votre équipe IT et changer de stratégie. Lire la suite
-
Bitlocker, une solution de chiffrement viable en entreprise
Fort de nombreuses fonctionnalités ajoutées au fil du temps depuis son lancement initial, le composant de chiffrement de Windows mérite largement l’attention des administrateurs systèmes. Lire la suite
-
Windows 10 : les pare-feu de tiers valent-ils l’investissement ?
Efficace, le pare-feu de Windows n'est pas forcément ce qui se fait de mieux. Dans certains cas, des pare-feu tiers ajoutent une couche supplémentaire de protection bienvenue. Lire la suite
-
Bien gérer les outils d’administration de ses applications Windows
Les logiciels d’administration applicative sont une nécessité pour assurer la continuité de l’activité et la sécurité des entreprises. Sans eux, le risque est grand de s’exposer aux menaces liées à des correctifs non appliqués. Lire la suite
-
Quelles sont les différences entre la virtualisation de réseau et l'abstraction du réseau ?
La virtualisation de réseau et l'abstraction de réseau partagent des similitudes, comme le support de ressources virtuelles, mais les deux approches varient en complexité et en résultats. Lire la suite
-
Communications unifiées : conseils pour construire une bonne stratégie cloud
La communication unifiée dans le cloud (UCaaS) a le vent en poupe. Mais plusieurs facteurs doivent être étudiés avant de choisir cette option. Ce conseil liste les points à intégrer à votre stratégie avant de passer à l'UCaaS. Lire la suite
-
Cinq tendances à regarder de près dans la communication unifiée et les outils de collaboration
Prise de pouvoir du cloud, montée en puissance de la vidéo et de la collaboration d'équipe, prise de conscience des problèmes de sécurité et intégration à des applications et des workflows existants, sont en train de remodeler la communication ... Lire la suite
-
Projets IoT : quelles passerelles choisir ? (2)
Les passerelles IoT sont un relai clé dans la mise en place d’environnements Edge industriels. Cet article passe en revue les acteurs clés de ce secteur. Lire la suite
-
Pourquoi et comment bien configurer des zones sur un SAN
Les administrateurs isolent trop souvent les communications d’un SAN depuis les numéros de ports sur les switches qui interconnectent les serveurs et les baies de disques. Mieux vaut configurer des zones depuis tous les équipements pour renforcer la... Lire la suite
-
Oracle 19c : six améliorations (très) utiles pour les DBAs
Oracle publie désormais chaque année une nouvelle version de sa base. Voici quelques nouveautés que les administrateurs de base de données ont tout à gagner à envisager dans cette mise à jour 2019. Lire la suite
-
Six postes à avoir dans son équipe pour élaborer une expérience client gagnante
L'expérience client (CX) n'est pas qu'une question de vision stratégique. C'est aussi, voire surtout, un sport d'équipe. Voici 6 postes que vous devrez avoir pour vous constituer une « CX Team » digne de ce nom. Lire la suite
-
Comment les architectures SD-WAN améliorent la flexibilité et l'efficacité du réseau
Meilleure redondance du réseau, connexions MPLS plus efficaces et flexibilité accrue afin de déployer de nouveaux services à distance, tels sont les principaux avantages des architectures SD-WAN. Lire la suite
-
Terminaux mobiles : la (parfois) fausse bonne idée de l’extension du stockage
S’il peut être tentant de jouer la carte de l’économie en misant sur des premiers prix pour l’achat de flotte, miser sur des cartes d’extension tierces n’est pas forcément le meilleur calcul. Lire la suite
-
Projets IoT : quelles passerelles choisir ? (1)
La confusion est facile quand on parle de passerelles pour l’IoT. Cet article fait justement le point sur ce secteur et évoque les différentes options du marché, ses fournisseurs et les solutions. Lire la suite
-
Hyperconvergence : comment bien préparer son datacenter à l’arrivée des appliances HCI
Les fournisseurs vantent leurs infrastructures hyperconvergées comme des offres « plug-and-play ». Mais avant d'installer quoi que ce soit dans votre datacenter, assurez-vous que votre réseau pourra supporter ces nouveaux équipements. Lire la suite
-
Comment l’intelligence artificielle aide à lutter contre les attaques informatiques
Les technologies d’intelligence artificielle sont de plus en plus mises à contribution dans la lutte contre les menaces. Mais les attaquants ne se privent pas d’essayer de les berner. Lire la suite
-
Intelligence artificielle et centres de contact : cinq applications pertinentes
L'intelligence artificielle dans les centres d'appels évolue pour répondre aux besoins des organisations en matière de support et de SAV. Voici cinq tendances clefs qui peuvent apporter une vraie valeur ajoutée. Lire la suite
-
Trois bases pour sécuriser son environnement VDI
Les postes de travail virtualisés apportent leurs propres questions de sécurité. Trois étapes simples permettent de jeter les premières bases de la sécurisation de l’environnement. Lire la suite
-
Machine Learning : comment choisir le bon framework ?
Ce ne sont pas les outils open source qui manquent pour le Machine Learning et le Deep Learning. A tel point que choisir les bons peut vite devenir une gageure. Pour faire un choix avisé, voici quelques conseils de spécialistes à bien garder à ... Lire la suite
-
Comment le cloud redonne vie aux entrepôts de données
Boudés au profit d’Hadoop, les entrepôts de données retrouvent une certaine jeunesse avec le cloud. Lire la suite
-
SAP S/4HANA Public Cloud : les quatre possibilités d'ERP « hybride »
S/4HANA en mode cloud public offre une voie plus calme vers la transformation de votre ERP que certaines options et une migration plus aisée depuis un ancien système SAP. Voici les quatre stratégies possibles qui en découlent. Lire la suite
-
Serverless : les développeurs doivent rester prudents
Le serverless a ses avantages, mais si les outils ne fonctionnent pas comme prévu et si la courbe d'apprentissage s'avère trop raide, la mécanique pourrait se gripper. Lire la suite
-
Zyroc, l’aventure de deux experts de la remédiation d’incident venus de l’Anssi
Fort du constat d’un réel manque sur le marché, deux anciens responsables d’opérations de cyberdéfense de l’agence ont décidé de créer leur propre entreprise. Et le succès ne se fait pas attendre. Lire la suite
-
Le passage au cloud hybride, l’occasion d’adopter une approche « zero-trust »
Une table ronde organisée par Rohde & Schwarz Cybersécurité, fin mai 2018, autour du thème du cloud hybride, a naturellement été l’occasion d’aborder la question de la sécurité de tels déploiements et de l’opportunité qu’ils peuvent représenter pour... Lire la suite
-
SQL Server 2019 s’aligne sur les tendances en matière de gestion des données
Big Data et PolyBase, Linux, containers, cloud sont autant de points clés qui bénéficieront d’améliorations dans la version 2019 du serveur de base de données de Microsoft. Lire la suite
-
Mieux sécuriser Windows avec les correctifs de logiciels tiers
Les logiciels tiers installés sur les postes de travail Windows constituent une cible alléchante car les correctifs sont souvent négligés. Les administrateurs peuvent renforcer la sécurité en corrigeant cela. Lire la suite
-
Comment améliorer les performances des Windows Server Update Services ?
WSUS aide à mettre à jour de nombreux systèmes, mais il peut nécessiter une bande passante importante. Quels sont les bons moyens de réduire la charge sur le réseau ? Lire la suite
-
Des données non structurées aux données structurées : c’est possible avec le Machine Learning
Avec la puissance de calcul facilement accessible et les progrès en matière de Machine Learning, il devient plus facile et moins coûteux de transformer les données non structurées en sources d'information comestible. Lire la suite