Conseils IT
Conseils IT
-
Quelles sont les différences entre la disponibilité et la fiabilité du réseau
La disponibilité du réseau analyse l'accessibilité de l'infrastructure, tandis que la fiabilité du réseau contrôle l’état de l'infrastructure pour savoir si elle fonctionne bien et supporte les processus de l’entreprise. Lire la suite
-
Plan de maintenance pour SQL Server : ce qu’il faut savoir avant de se lancer
Les plans de maintenance pour SQL Server sont au cœur de nombreux débats, mais les outils proposés par Microsoft permettent tout de même une bonne prise en main. Lire la suite
-
SIRH : huit questions à poser avant de choisir son éditeur
Connaître les bonnes questions à poser avant de choisir un fournisseur de SIRH permet de s'assurer que le logiciel sera mis en œuvre comme prévu, sans mauvaise surprise ni coûts supplémentaires. Lire la suite
-
En première ligne avec Windows Defender
La mise à jour d’automne de Windows 10 a apporté des avancées significatives à Defender, renforçant la sécurité du système d’exploitation notamment avec Application Guard et Exploit Guard. Lire la suite
-
Anomali pense déjà à l'avenir du renseignement sur les menaces
L’éditeur développe depuis plusieurs années l’une des plateformes de gestion de ces renseignements les plus renommées. Il arrive sur le marché européen. Lire la suite
-
Weakspot veut aider les entreprises à évaluer leur exposition en ligne
La jeune pousse adopte la perspective d’un attaquant potentiel, pour faire ressortir les vecteurs d’entrée éventuels sur l'environnement d'une entreprise, susceptible d’être exposé à son insu. Lire la suite
-
Conseils pour migrer d'Exchange vers Office 365
Vérifiez cette liste des problèmes courants qui peuvent survenir au cours d'une migration Exchange, afin d'éviter d'éventuels incidents lors de la relocalisation de votre plate-forme de messagerie. Lire la suite
-
Serverless : quels sont les cas d'usage les plus courants ?
Le serverless devient une option pour déployer les fonctions de ses applications, mais cela ne veut pas dire que cette architecture convient à toutes les solutions. Voici quelques exemples sur lesquels s’appuyer. Lire la suite
-
Gestion des identités et accès clients : les fonctionnalités clés
Evaluer des produits de gestion des accès et des identités des clients est difficile mais nécessaire. Voici donc un tour d’horizon des nouveautés en la matière et de ce qui s’avère le plus utile dès aujourd’hui. Lire la suite
-
Gartner : pas d’agilité aboutie sans compétences techniques ni mentalité adaptée
Dans une note de recherche, Mike West pointe du doigt la nécessité de combiner Scrum et Extreme Programming à une mentalité purement agile au risque de voir les gains de l’agilité fondre comme neige au soleil. DevOps compris. Lire la suite
-
Sécuriser l'accès à RDP à une VM Azure avec un serveur de rebond
Un serveur de rebond peut constituer un outil pratique pour améliorer la sécurité d’un déploiement sur Microsoft Azure. Et cela notamment parce qu’il cache l'adresse IP publique automatiquement associée aux machines virtuelles. Lire la suite
-
Leurres : 5 mesures à prendre pour combattre les cyber-attaquants
Ces cinq mesures permettent d’améliorer la rapidité et l’efficacité des capacités de détection et d'intervention. Pour à la clé, renforcer la posture de sécurité de son entreprise. Lire la suite
-
Le tandem serverless – microservices : quels sont les bénéfices ?
Cet article montre que coupler le serverless aux microservices donne accès à certains avantages, notamment dans la gestion des processus métier et des applications. Lire la suite
-
Stockage : le NVMe over FC débarque dans les datacenters
Le récent standard FC-NVMe réduira la latence des SAN en Fibre Channel. On ne sait cependant pas encore dans quelles proportions. Lire la suite
-
Quelle différence entre gestion de la relation client (CRM) et gestion de l'expérience client (CX) ?
CRM et CX semblent très similaires, mais l'examen des principes de chacun des deux montre que les approches émergentes du CX mettent plus l'accent sur la fidélisation de la clientèle. Voici une comparaison synthétique des deux stratégies. Lire la suite
-
Comment les technologies de leurre améliorent la chasse et la réponse aux menaces
Les systèmes de leurre peuvent donner un avantage nouveau aux professionnels de la sécurité dans la défense de leurs systèmes et données d'entreprise. Lire la suite
-
SQL Server : 6 exemples de bases de données pour tester le SGBD
Les bases de données « exemples » pour SQL Server sont particulièrement utiles pour tester les fonctions, mais elles sont devenues difficiles à dénicher. Cet article vous facilite la tâche. Lire la suite
-
SIRH / HCM : les huit fonctions indispensables aux DRH modernes
Les RH en libre-service et les portails employés ne suffisent plus. Une DRH a aujourd'hui besoin d'une stratégie sur plusieurs fronts, qui s'attaque au problème urgent de talents et d'une solution métier qui s'y adapte. Lire la suite
-
Douze avantages d'Excel pour les RH
Le tableur de Microsoft ne remplace pas un SIRH / HCM ou une solution analytique dédiée, mais il fera bien souvent l'affaire pour gérer rapidement des données RH. Excel offre en effet - au moins - une douzaine d'avantages qu'il serait dommage ... Lire la suite
-
Un datacenter 100 % flash : une opportunité à envisager sous certaines conditions
La mise en œuvre d’une stratégie de datacenter 100 % flash soulève des problèmes de gestion des coûts et des données. Avant de franchir le pas, il est important de réfléchir à la meilleure façon de contourner ces problèmes. Lire la suite
-
Serverless : quelle approche retenir
En matière de serverless, il existe plusieurs voies et plateformes à emprunter pour adopter ce principe architectural. Cet article fait un rapide tour de piste. Lire la suite
-
SCM : avec l'Intelligence Artificielle, la logistique redevient un atout concurrentiel stratégique
Si dans d'autres domaines, l'IA reste un « buzz » plus qu'une réalité, dans la Supply Chain, elle imprègne chaque année un peu plus les différentes facettes des opérations. Avec des bénéfices réels et stratégiques comme le confirment DHL, Siemens ou... Lire la suite
-
L'IA va décevoir les entreprises, mais (cette fois) elle est partie pour durer
Pour Tom Davenport, professeur et expert en analytique, le marketing démesuré autour de l'Intelligence Artificielle va, dans la pratique, provoquer des déceptions. Mais ses progrès, lents et réels, feront que l'IA ne devrait pas connaitre un fort ... Lire la suite
-
Intelligence Artificielle : pour obtenir de grands succès, faites de « petits projets »
Pour créer le plus de valeur, les projets IA doivent se concentrer sur des objectifs réalisables plutôt que d'essayer de réinventer les processus métier ou les produits et les services - selon Tom Davenport, auteur de « The AI Advantage » Lire la suite
-
FaaS : bien comprendre les modèles de déploiements
Si le modèle Function-as-a-service attire les développeurs, le besoin de bonnes pratiques se fait encore sentir. Le modèle FaaS demande de bien comprendre les modèles de déploiements. Cet article fait le point. Lire la suite
-
RPA : tout savoir sur le Français Contextor qui a séduit SAP
La société rachetée par SAP a mis au point une technologie qui capture les messages entre l’OS, le serveur et l’application pour en automatiser les échanges. Les environnements virtualisés sont compris dans cette équation. Prochaine étape : le cloud. Lire la suite
-
Comment fonctionne RemoteApp ?
Avec RemoteApp, les utilisateurs peuvent accéder à des applications virtuelles qui s’exécutent dans un centre de calcul ou dans une machine virtuelle dans le cloud. Mais elles se comportent comme si elles étaient exécutées en local. Lire la suite
-
Comment automatiser le marketing sans sacrifier la personnalisation du parcours client ?
Il existe de nombreux outils CRM pour personnaliser le parcours client. Et il existe de plus en plus d'options pour automatiser les processus marketing. Quelle est la meilleure façon de combiner les deux ? Lire la suite
-
Bromium Protected App : pour sécuriser les applications sensibles
Connu pour son utilisation de la micro-virtualisation sur le poste de travail, l'éditeur mise cette fois-ci sur un hyperviseur client de type 1 pour isoler les applications sensibles sur des postes de travail non maîtrisés. Lire la suite
-
Les profils d'itinérance permettent d'offrir une expérience de bureau virtuel cohérente
Le VDI non persistant prive les utilisateurs de capacités de personnalisation. Avec les méthodes de gestion de l'environnement utilisateur telles que les profils itinérants, ils peuvent en retrouver une partie. Lire la suite
-
Thunder, IOT Plus, Einstein : peut-on faire de la maintenance prédictive avec Salesforce ?
Depuis l'annonce de son partenariat dans l'IA avec IBM, puis de ses velléités dans l'IoT, Salesforce cherche à associer son image aux usages les plus avancés de l'analytique industrielle. Quitte à semer un peu de confusion ? Le point avec Guillaume ... Lire la suite
-
Dix choses à faire (ou à ne pas faire) pour réussir un projet de BI en libre-service
La BI en self-service ne se met pas en place toute seule. La réussite de ces projets exige de veiller à la qualité des données et de prendre en compte le fonctionnement réel des métiers, entre autres. Voici 10 conseils d'experts pour permettre ... Lire la suite
-
Trois conseils pour rendre votre Machine Learning plus efficace
Nipa Basu, experte de l'analytique, donne trois conseils sur la façon d'intégrer les outils d'apprentissage automatique dans les processus métier pour que les algorithmes aident vraiment à prendre de meilleures décisions. Lire la suite
-
Bien comprendre le potentiel de la Data Visualisation
Qu'est-ce que la « DataViz » ? La question peut paraitre triviale, mais la maturité de plus en plus grande de ce pan de l'analytique a grandement diversifié les champs d'applications de ce qui est, aujourd'hui, au coeur de toute la Modern BI décrite... Lire la suite
-
Data Discovery, Data Mining : quelle différence ?
Ces deux pans de l'analytique explorent les données pour en tirer des enseignements. Mais le premier simplifie les démarches pour les utilisateurs métiers, là où le deuxième - plus sur mesure - désigne les outils pour les experts de la Data Science. Lire la suite
-
Comment utiliser les microservices pour gérer le Serverless
Les applications monolitiques peuvent être trop lourdes pour migrer sur une architecture Serverless. Les microservices peuvent être d’une grande aide. Lire la suite
-
Transformation digitale : les trois conseils de Capgemini pour numériser sa Supply Chain
Selon une étude de l'ESN, les entreprises voient bien l'intérêt de numériser leurs chaînes logistiques. Mais 85 % d'entre elles se perdraient en route. L'ESN donne ses conseils pour augmenter les chances de réussite de ces projets, par ailleurs ... Lire la suite
-
Quand l’incident IT devient le point de départ de l’amélioration des processus
Quand un incident apparaît, l’urgence est à le réparer immédiatement. Mais cela pourrait bien représenter le point de départ pour améliorer les processus concernés. Lire la suite
-
Blockchain : ne vous laissez pas impressionner par la complexité
Les blockchains d'entreprises - ou de consortium - qui s'exécutent dans un environnement contrôlé, ne nécessitent pas tous les composants des blockchains publiques qui motorisent les crypto-monnaies. Profitez en pour simplifier vos projets. Lire la suite
-
Cinq caractéristiques à attendre d’un outil de gestion du profil d'utilisateur
Lors de la recherche d’un outil de gestion des profils utilisateurs, il convient de prêter attention à l’expérience offerte à ces derniers, au support d’environnements hétérogènes, ou encore à la charge administrative, notamment. Lire la suite
-
Trois outils de gestion du profil utilisateur pour le VDI non persistant
Il peut être difficile de gérer des profils d'utilisateurs distincts des images de bureau dans les déploiements VDI non persistants. Mais certains outils facilitent grandement les choses. Lire la suite
-
Intelligence Artificielle : quelle différence entre NLP et NLU ?
NLP (Natural Language Processing) et NLU (Natural Language Understanding) sont de plus en plus importants dans l'entreprise. Le premier se contente d'analyser les mots, mais le second vise à approfondir la compréhension. Lire la suite
-
S3 contre HDFS : que choisir pour son data lake
Un lac de données bâti sur S3 rationalise l'analyse des données, mais présente des limites pour ceux qui veulent aller au-delà de l'écosystème du groupe. Lire la suite
-
L’auto-remédiation : un rempart contre les interruptions de services
L’auto-remédiation permet à une application de se réparer de façon autonome, voire empêcher tout forme de panne. Avant d’y passer, il convient de comprendre les différentes approches. Lire la suite
-
Révélée par l’UEBA, Exabeam regarde bien plus loin et veut s’imposer en SOC
Depuis sa création, la jeune pousse ambitionne de remplacer le SIEM en couvrant un très vaste spectre fonctionnel, dans lequel l’analyse comportementale a toute sa place, mais aussi l’automatisation. Lire la suite
-
Comment les outils de sécurité des conteneurs affectent la sécurité globale du SI
A mesure que l’usage des conteneurs se répand, leur sécurité devient une question de plus en plus pressante. Matt Pascucci explore les pistes pour protéger son système d’information dans ce contexte. Lire la suite
-
Famoco, une vision d’Android centrée sur les métiers
Le français a ainsi développé sa propre version du système d’exploitation mobile, pour ses multiples terminaux dédiés, ainsi qu’un système d’administration exclusif. Lire la suite
-
Développement d’API en mode SaaS : quelles sont les fonctions indispensables
Toutes les plateformes de développement d’API dans le cloud ne se valent pas. Pour maîtriser ce marché, il convient de comprendre les fonctions principales et quelles sont les options. Lire la suite
-
Data Discovery : quels critères évaluer pour bien choisir sa solution ?
Voici cinq points clefs spécifiques à ne pas oublier dans votre processus d'évaluation et d'achat d'une solution de découverte de données. Ils s'ajoutent à ceux plus classiques : prix, cloud vs sur site, scalabilité ou mobilité. Lire la suite
-
VDI : les différentes approches de la supervision de l'expérience utilisateur
Pour surveiller l’expérience utilisateur des postes de travail virtualisés, deux approches s’opposent : celle basée sur des agents et celle s’appuyant sur des utilisateurs virtuels. Et aucune n’est parfaite. Lire la suite
-
Gouvernance et data lake : quelles sont les difficultés rencontrées par les entreprises
La mise en place d’une gouvernance de données à un data lake reste compliquée. Cette capacité à déstructurer complique la mise en place de politiques et de gestion précises des données. Pourtant, la gouvernance reste indispensable. Cet article passe... Lire la suite
-
Bien comprendre l'intérêt de la Data Discovery
Les outils de découverte de données (Data Discovery) visualisent et contextualisent les données pour les utilisateurs métier. Ils sont essentiels à la prise de décisions des métiers. Lire la suite
-
La gestion de l’environnement utilisateur aide à contrôler le chaos dans le VDI
Les administrateurs ont besoin de trouver un équilibre entre le contrôle et la liberté de personnalisation laissée aux utilisateurs dans les déploiements VDI non persistants. Là intervient la gestion de l’environnement utilisateur. Lire la suite
-
Containers dans des VM ou bare-metal : les avantages et les inconvénients
Les progrès dans les containers et les déploiements dans le cloud ont fait avancer un débat : faut-il déployer ses containers sur des serveurs bare-metal ou dans des machines virtuelles. Les avis sont partagés. Lire la suite
-
Monitoring des containers : l’art du bon outillage
Inutile de s’en tenir aux outils de monitoring traditionnels pour les containers. Leur vision ne sera que partielle. L’heure est à identifier le bon outil. Lire la suite
-
PoE : Le point sur le standard 802.3bt qui pousse le Power over Ethernet jusqu’à 90W
En septembre 2018, l'IEEE a finalisé la standardisation du standard 802.3bt, qui permet de porter la puissance de Power over Ethernet à 90W au lieu des 30W maximum du standard précédent. LeMagIT fait le point sur le standard PoE et sur son impact ... Lire la suite
-
MDM : les solutions open source offrent une flexibilité accrue, mais avec des défis
La voie de l’open source est-elle attractive pour l’administration de terminaux mobiles ? Pour s'en convaincre, il convient de peser le pour et le contre, avant d’examiner le marché. Lire la suite
-
Bien expliquer pourquoi les microservices constituent une bonne réponse à la modernisation du SI
Cet article résume brièvement comment les architectures de microservices peuvent contribuer à la modernisation des lourds SI legacy des entreprises. Lire la suite
-
Cinq conseils indispensables pour gérer ses API
La gestion des API est incontestablement essentielle, mais elle nécessite de mettre en place un programme global. Voici les cinq étapes à intégrer dans ce processus. Lire la suite
-
Administration des terminaux Apple : l’essentiel sur SimpleMDM
Les grosses suites d’administration de la mobilité d’entreprise ne correspondent pas forcément aux besoins de tous. Un éditeur modeste comme celui de SimpleMDM peut tout à fait répondre à ceux de certains. Lire la suite
-
Sécurité : quand réseau et hôtes de l’infrastructure travaillent main dans la main
Le temps où les systèmes de sécurité réseau fonctionnaient seuls, de manière isolée, est en passe d’être révolu. De plus en plus, les équipementiers misent sur l’intégration avec les points de terminaison de l’infrastructure pour obtenir un contrôle... Lire la suite
-
Quand la sécurité réseau montre ses limites
Manque de visibilité préoccupant sur les flux, capacités de remédiation limitées… les marges d’amélioration ne manquent pas. Et cela passe notamment par l’intégration entre le réseau et ses hôtes. Lire la suite
-
Et si vous archiviez vos données dans le cloud ?
Si les services d’archivage dans le cloud sont aujourd’hui un composant essentiel de l’offre d’infrastructure des fournisseurs IaaS, il est quelques points importants à étudier avant de se lancer à corps perdu dans la migration de grands volumes de ... Lire la suite
-
Faire son choix parmi les meilleures appliances UTM du marché
L’expert Ed Tittel se penche sur les meilleurs systèmes de gestion unifiée des menaces du marché, pour aider à choisir celle qui convient le mieux à son entreprise. Lire la suite
-
L’analyse prédictive : une pilule miracle pour le monitoring d’applications distribuées
L'analyse des données des performances des applications n'est pas un processus instantané, mais permet de résoudre plus rapidement les problèmes IT. Lire la suite
-
En quoi diffèrent la virtualisation et la stratification applicatives ?
L’utilisation effective de l’une comme de l’autre permet de simplifier l’administration de l’environnement productif des utilisateurs et d’améliorer l’expérience qu’ils en ont. Lire la suite
-
Comment les leurres améliorent la chasse aux menaces et la réponse à incident
Les technologies de leurre peuvent aider à accélérer la détection des menaces et leur progression dans le système d’information. Et dès lors à améliorer l’efficacité des réponses. Lire la suite
-
Blockchain : quelques raisons de se presser lentement avec Gartner
Investir ou pas ? La blockchain suscite un engouement important, porté par le développement des crypto-monnaies. Appliquée au monde de l’entreprise la technologie est totalement immature selon Gartner, qui parie néanmoins dessus à plus long terme. ... Lire la suite
-
Quels outils pour créer des campagnes de sensibilisation au phishing ?
La prise de conscience semble là : le volet technique de la prévention du hameçonnage ne suffit plus. Plusieurs opérations capitalistiques l’ont récemment montré. Ainsi que la multiplication des outils. Lire la suite
-
Webex Teams contre Microsoft Teams : lequel choisir ?
Pour répondre à cette question, voici une rapide étude comparée des deux « Teams » et un récapitulatif de l'histoire qui a amené les deux éditeurs à ces deux produits. Lire la suite
-
La stratification applicative est-elle toujours une bonne idée ?
Cette technique, qui permet de dissocier les applications du système d’exploitation sous-jacent, peut aider les administrateurs de nombreuses façons. Mais elle n’est pas toujours pertinente. Lire la suite
-
Le marché des UTM rejoint celui des pare-feu de nouvelle génération selon Gartner
C'est encore une poignée d'équipementiers qui domine le marché des UTM. Mais si des imperfections peuvent être déplorées chez chacun, force est de constater que l’offre est plutôt globalement satisfaisante. Lire la suite
-
SQL Server 2019 : quelques nouvelles fonctions à retenir
SQL Server 2019 comprend certes une multitude d’améliorations et de nouvelles fonctionnalités, mais certaines comme celles liées à l'indexation et la haute disponibilité méritent de s’y attarder. Lire la suite
-
Les pour et les contre de la fédération d’identité
La fédération d’identité est une technologie relativement nouvelle dans le monde de la mobilité, et elle ne manque pas de s’accompagner de défis. Voici quelques points clés pour simplifier les déploiements. Lire la suite
-
Les réseaux basés sur l'intention : la nouvelle frontière de l'administration réseau
Le concept « d'intent-based networking » promet de bouleverser la façon dont les administrateurs configurent et gèrent leurs réseaux. Son but est en effet d'éliminer le besoin de définir manuellement les configurations des multiples équipements ... Lire la suite
-
L'essentiel sur les trois versions d’Oracle Cloud at Customer
La gamme d’appliances Cloud@Customer permet aux entreprises de faire tourner le cloud d’Oracle (IaaS, PaaS, SaaS) dans leurs propres centres de données. Voici ce qui différencie les trois versions de cette offre managée qui est à la fois « sur site ... Lire la suite
-
Big Data et analytique : des conseils pour optimiser les traitements
Analyser des données brutes demeure une opération difficile et les entreprises ne sont souvent pas ou peu préparées à affronter la masse de données créée au quotidien. Voici quelques conseils pour mieux s’y retrouver. Lire la suite
-
Gestion des incidents IT : quand l’automatisation et le monitoring accompagnent les admins
Les administrateurs IT n’ont pas le temps ni les ressources pour identifier et résoudre tous les problèmes. L’association dynamique entre monitoring, gestion des incidents et automatisation peut les aider. Lire la suite
-
La traçabilité des données : un turbo pour la gouvernance
La gouvernance des données est essentielle pour les entreprises qui souhaitent suivre le cycle de vie des données. Cet article donne quelques conseils sur les points à considérer si on souhaite investir dans la traçabilité des données. Lire la suite
-
L’essentiel sur le RPA ou bien comprendre l’automatisation robotique des processus
L’automatisation de processus robotiques permet à des robots d’exécuter les tâches successives d’une activité métier. Pour être automatisées, ces activités doivent être chronophages, répétitives et à faible valeur. Lire la suite
-
Avantages et inconvénients d'une application mobile d'authentification à facteurs multiples
L’authentification à facteurs multiples peut améliorer la sécurité d’une application en arrêtant de se reposer sur un simple mot de passe. Reste à savoir si c’est justifié, et quels sont les avantages et les travers de l’approche. Lire la suite
-
La mobilité relance la question des mots de passe en entreprise
Les mots de passe simples n'offrent plus une sécurité suffisante, et de nouvelles options doivent être étudiées. Voici quelques façons de moderniser la gestion des mots de passe en entreprise. Lire la suite
-
La gestion des réseaux d’entreprise connaît une transformation profonde
La gestion traditionnelle des réseaux d'entreprise évolue pour s'adapter aux nouvelles tendances de la virtualisation et des logiciels. Les administrateurs doivent être conscients de la façon dont les technologies font évoluer les techniques de ... Lire la suite
-
Load balancer et microservices : bien faire ses premiers pas
Le load balancing est un élément critique, et potentiellement un problème épineux, de la gestion des microservices. Cet article passe en revue certaines méthodes et outils pour y faire face. Lire la suite
-
Ce qui différencie la gouvernance des identités de la gestion des accès
De nombreux acteurs sont présents sur les deux domaines et l’ensemble a longtemps été appréhendé au travers de la notion générique d’IAM. Mais les différences sont marquées et appellent à une dissociation des concepts. Lire la suite
-
Linux : les commandes sed que l’on doit connaître
L'éditeur de flux Linux est utile pour exécuter des scripts. Voici quelques exemples de commandes pour en tester l’étendue. Lire la suite
-
Le nouveau rôle de l’identité et de l’authentification en entreprise
Les outils contrôle des accès et des identités n’ont jamais été aussi importants en entreprise. Heureusement, le marché s’est résolument emparé du sujet. Lire la suite
-
Une introduction aux menaces pesant sur les systèmes industriels
Les menaces touchant aux systèmes de contrôle industriel (ICS) ne peuvent plus être aujourd’hui négligées. D’où l’importance de savoir à quoi s’attendre, même lorsque l’on n’est pas opérateur d’importance vitale. Lire la suite
-
Les premiers gestes pour améliorer la gestion des incidents IT
Si l’on sait quand l’informatique ne fonctionne pas, on ignore en revanche quand aucune panne n’est à déplorer. La raison : le service de gestion des incidents. Lire la suite
-
Le Backup évolue vers la protection continue
Si la mission du backup reste de générer une copie des données de production utilisable en cas de défaillance des systèmes primaires, elle évolue de plus en plus vers la protection continue des données afin de répondre aux besoins de RPO et de RTO ... Lire la suite
-
Pas de support IT performant sans retour des métiers et des utilisateurs
Le département IT veut avant tout minimiser les pannes, améliorer les performances et rendre les utilisateurs plus productifs. La meilleure façon d'atteindre ces objectifs est d’incorporer des personnes non IT dans l'équipe de support. Lire la suite
-
DaaS : un marché qui doit encore mûrir
Le poste de travail en mode service convertit doucement les entreprises, d’abord de petite et moyenne taille. Mais également les plus grandes, pour des cas d’usage bien précis. Lire la suite
-
Comment survivre au déluge de données non structurées ?
Cohesity répond aux lacunes des solutions NAS traditionnelles en proposant une nouvelle approche du stockage secondaire. Lire la suite
-
Protection des hôtes du système d’information : l’essentiel sur Crowdstrike
L’éditeur mise sur une prévention multicouche complétée par la collecte en flux continu de données d’activité pour permettre l’investigation des incidents identifiés. Et de jouer l’intégration pour offrir un périmètre fonctionnel plus étendu. Lire la suite
-
Reprise après désastre : un état des lieux contrasté
Les entreprises n’ont pas autant confiance que vous le pensez dans leurs plans de reprise après sinistre. Et dans bien des cas, le test de ces plans de reprise laisse fortement à désirer. Lire la suite
-
Le RPA : un nettoyeur des données du legacy
L’expert Dan Morris explique comment des robots RPA ont la possibilité de nettoyer et de réconcilier les données prises aux pièges dans leur îlot. Lire la suite
-
Comment bien se former à Kubernetes
Les serveurs en production ne sont assurément pas les meilleurs environnements pour se tester à essayer un nouvel outil. Cet article vous aide à configurer un cluster Kubernetes sur votre machine pour effectuer vos expérimentations. Lire la suite
-
Quels sont les défis de la reprise après sinistre des machines virtuelles ?
Pour garantir que toutes les machines d'un environnement virtualisé sont correctement protégées dans le cadre d'un scénario de reprise après sinistre, il est important de maintenir un contrôle sur le provisioning des VM. Des VM provisionnées de ... Lire la suite
-
Construire une stratégie de réplication de données à distance
La réplication à distance synchrone et la réplication asynchrone offrent des options différentes de protection pour les données informatiques de l'entreprise. Il est important de comprendre les différences et les effets potentiels sur votre réseau ... Lire la suite
-
Faire une blockchain pour faire une blockchain n'a aucun sens
Un rapport du NIST du Département du Commerce américain revient sur les cas d'usage et les bonnes pratiques qui permettent de mener un « vrai » bon projet blockchain. Première étape ? S'affranchir de l'effet de mode. Et comprendre la blockchain. Lire la suite