Conseils IT
Conseils IT
-
Les offres de stockage en cloud des acteurs français
Il n’y a pas qu’Amazon AWS, Microsoft Azure ou Google Cloud dans la vie. Plusieurs acteurs hexagonaux du cloud ont développé des services de stockage alternatifs qui sont des alternatives possibles aux services proposés par les géants mondiaux. Et ... Lire la suite
-
Le stockage est-il toujours important ?
Les grandes tendances dans le monde du stockage semblent converger vers l’élimination du stockage en tant que silo IT. Lire la suite
-
S3 : une option de stockage de plus en plus utilisée pour Hadoop
Au cours des dernières années, le support du protocole S3 par Hadoop s’est considérablement enrichi. Au point que de nombreux utilisateurs effectuent aujourd’hui directement des requêtes sur des données stockées dans des systèmes de stockage objet, ... Lire la suite
-
Quel stockage pour Hadoop ?
HDFS, le système de gestion de fichiers distribué d’Hadoop, a considérablement évolué depuis les débuts du framework analytique. Ce qui n’empêche pas certains de lui chercher des alternatives. Lire la suite
-
VDI : les protocoles de déport d’affichage définissent l’expérience utilisateur
Citrix, VMware et Microsoft associent leurs propres protocoles de déport d’affichage à leurs offres de VDI. Et chacun se distingue par ses spécificités. Lire la suite
-
Marier Blockchain et Chatbot : ou le triomphe de l’importance de l’interface
Une blockchain c'est bien. Mais une blockchain simple à utiliser c'est mieux. Et même indispensable si l'on veut concrétiser un cas métier. D'où l'importance d'avoir un « front » ergonomique dans ce type de projet, comme un « bot » - une des UX les ... Lire la suite
-
Que peuvent les technologies de leurre pour améliorer la sécurité du cloud ?
Fidelis cybersecurity a lancé une plateforme de sécurité cloud dotée de capacités de leurre actif. L’expert Dave Shackleford se penche sur les apports dans le domaine. Lire la suite
-
Blockchain : bien comprendre le fonctionnement de la « Preuve de Travail »
La preuve de travail (Proof of Work) est une partie mal comprise de la Blockchain. On la confond souvent avec le consensus - dont elle n'est qu'une partie. Voici tous les éléments pour en saisir les subtilités. Et ne plus la qualifier, comme trop ... Lire la suite
-
Développeurs, oubliez les bugs mineurs dans vos tests
Beaucoup d'entreprises pensent qu’un logiciel ne peut être parfait qu’à condition d'éliminer les défauts mineurs. Cependant, cette approche n'empêchera pas les catastrophes, voire même les favorisera. Lire la suite
-
Quatre questions clefs pour réussir son bot
Quels objectifs visez-vous avec votre bot ? Sera-t-il textuel ou à reconnaissance vocale ? A conversation structurée ou non structurée ? Et comment l'adapter à votre cible ? Voici quelques secrets de fabrication pour que votre bot soit un succès. Lire la suite
-
Conseils pour faire un chatbot : faites simple, pensez utilisateur
Faire un bot nécessite de ne pas se disperser sur ses objectifs. Et de bien garder à l'esprit ce que cherchent les utilisateurs : une interaction simple et efficace, sur des sujets récurrents. Lire la suite
-
Recette pour faire un bon chatbot
Vous êtes prêt à confier certains processus de votre service client ou de vos relations internes à des agents virtuels et à des chatbots ? Très bien. Mais avant de commencer, voici quelques conseils pour bien les implémenter. Lire la suite
-
L’essentiel sur eGambit Endpoint Security
Développée par l’éditeur français Tehtris, cette solution de protection des points de terminaison combine analyse statique et dynamique des exécutables et de certains scripts. Elle ajoute également une couche de visibilité. Lire la suite
-
Serverless : les pour et les contre
Le serverless apporte certes de nombreux avantages pour les développeurs, mais cela ne va pas sans compromis. Une compréhension globale est nécessaire, qui pour la plupart, fait encore défaut. Lire la suite
-
Protection des postes de travail : le cloud introduit sa part de risque
Les produits de protection des points de terminaison mettant à profit le cloud apportent de nombreux bénéfices. Mais cette connectivité introduit également des risques. Lire la suite
-
Pourquoi les chatbots sont le futur de la relation client
Les bots peuvent sembler rudimentaires, mais les progrès de l'IA permettront vite aux agents virtuels d'atteindre de nouveaux niveaux de compétence. Et d'améliorer, de différentes manières, les interactions avec les clients comme le montrent KLM, ... Lire la suite
-
Savoir mettre à profit la stratification applicative de Citrix
La fonctionnalité Elastic Layering de Citrix permet de préparer des applications pour des utilisateurs spécifiques. Mais il est important de savoir quand et où l’utiliser, tout en étant conscient des problèmes potentiels. Lire la suite
-
Agent conversationnel, chatbot : à chacun sa fonction
Pour le CTO d'IBM Watson, il existe une place dans l'entreprise aussi bien pour les agents conversationnels, plus évolués, que pour les chatbots, plus basiques. Les deux répondent en effet à des besoins bien distincts mais complémentaires. Lire la suite
-
Tout pour vraiment bien comprendre les catalogues de données
Les catalogues de données servent de portails de données en libre-service pour les analystes et les utilisateurs métier. Cet article s’intéresse à la façon dont les données sont sélectionnées et conservées, aux fonctions, ainsi qu’aux fournisseurs ... Lire la suite
-
HCM/SIRH : comment l'analytique peut améliorer concrètement vos recrutements
Alors que la compétition pour attirer les talents s'intensifie, l'analyse de données et le Machine Learning aident de plus en plus les RH à comprendre de manière fine leurs processus d'embauche. Et à mieux évaluer les candidats. Lire la suite
-
Chatbots, agents conversationnels, assistants virtuels : quelles différences ?
Vous pensez que les trois technologies désignent la même chose ? En fait, pas exactement. Le CTO d'IBM Watson explique ce qui différencie ces trois concepts. Lire la suite
-
Le cyber-range, une plateforme de simulation pour entraîner ses équipes
Les équipes de sécurité informatique ne gèrent pas seules, de manière isolée, les incidents. Les exercices permettent d’améliorer la coopération à l’échelle de l’entreprise et d’identifier les carences. Lire la suite
-
TheHive : tout pour enquêter sur les incidents de sécurité
Développé depuis quatre ans, ce projet open source se veut à la hauteur de solutions commerciales. Une ambition dont les principaux animateurs du projet se donnent les moyens. Lire la suite
-
Protection des données : faire du RGPD le point de départ d’une stratégie d’entreprise
En matière de gestion des données personnelles, les entreprises doivent faire du RGPD une priorité, mais elles devraient aussi avoir une vision plus étendue. Lire la suite
-
Cloud hybride : comprendre les avantages et les inconvénients avant de se lancer
Le cloud hybride combine le meilleur des deux mondes, le cloud privé et public. Mais ce type d'infrastructure comporte aussi ses inconvénients. La complexité est l’un d’eux. C’est le prix de la flexibilité. Lire la suite
-
Tout ce qu'il faut savoir sur la création d'instantanés (snapshots)
Si les sauvegardes sont essentielles dans une stratégie élémentaire de protection des données, les instantanés de stockage et la réplication sont également indispensables, explique l'analyste américain d'ESG, Jason Buffington. Lire la suite
-
Corda (R3) : ne l'appelez surtout pas « Blockchain »
Réponse des banques aux blockchains des acteurs technologiques, ce registre distribué est prometteur. Mais plusieurs points invitent à rester prudent sur une offre qui, par ailleurs, refuse le terme de Blockchain. Lire la suite
-
Comment se préparer au RGPD ?
Les organisations non conformes au règlement général de protection des données s’exposent à d’importantes pénalités. L’expert Matthew Pascucci se penche notamment sur la manière dont Microsoft se prépare. Lire la suite
-
L'essentiel sur Ripple : la Blockchain ultra-spécialisée (et ambigüe)
Ripple est une blockchain atypique. Dédiée exclusivement à la gestion des paiements, elle motorise une crypto-monnaie tout en étant disponible pour des déploiements privés. Lire la suite
-
Ethereum & Quorum : les cousines anti-Hyperledger
Face à la complexité de Hyperledger, Ethereum et Quorum jouent la carte de la simplicité. Au prix, évidemment, d'un compromis fonctionnel. Lire la suite
-
Droit à l’oubli et RGPD : anonymisation ou suppression des données, un choix difficile
Dans le cadre du RGPD, le droit à l’oubli est accordé à toutes les personnes de l'UE. Marc French de la société Mimecast explique pourquoi les entreprises doivent être prudentes dans la gestion de ce processus. Lire la suite
-
L'essentiel sur Hyperledger, la superstar de la blockchain privée
Soutenue par la Linux Fondation et par IBM, Hyperledger est taillée dès l'origine spécialement pour les entreprises, exclusivement pour un contexte de blockchain de consortium. Lire la suite
-
Gestion de containers : quelle solution choisir (2)
Si les containers sont désormais au cœur de la modernisation des applications, il est difficile de s’y retrouver parmi les solutions, les fournisseurs et leurs différentes. Cet article s’intéresse à Google Kubernetes Engine, Kubernetes, Marathon, ... Lire la suite
-
L’entreprise cyber-résiliente : 6 conseils aux entreprises pour un entraînement optimal
Les événements le soulignent continuellement : les crises de sécurité informatique se produisent. La seule question qui se pose est : "quand est-ce que cela m'arrivera". Dans ce contexte, se préparer, pour assurer la résilience de son entreprise, ... Lire la suite
-
Stockage primaire : les offres des grands du cloud
LeMagIT vous propose un tour d’horizon des offres de stockage en mode blocs et en mode fichiers des principaux fournisseurs de cloud public présents en France. Lire la suite
-
Cybonet veut aider les PME à sécuriser leur infrastructure
Connue initialement sous le nom de PineApp et concentrée sur la sécurité du courriel, l’entreprise israélienne a récemment décidé de s’atteler à la surveillance et à la protection des systèmes d’information des PME. Lire la suite
-
La technologie de bande LTO-8 est une assurance contre les sinistres
Les désastres météorologiques de cet été aux États-Unis sont un rappel salutaire de la nécessité d'une stratégie raisonnable en matière de continuité des opérations. Lire la suite
-
Gestion de containers : quelle solution choisir (1)
En matière d’outils de gestion de containers, le choix d’un bon fournisseur relève généralement du parcours du combattant. Cet article, 1er d’une série de 2, s’intéresse aux offres d’AWS, Azure, CoreOS, et Docker Swarm sans oublier Apache Mesos. Lire la suite
-
Projets AI : vos concurrents sont timorés, profitez-en pour être ambitieux (McKinsey)
La prudence est souvent conseillée aux entreprises quand elles commencent à s’intéresser à l’Intelligence Artificielle en interne. Mc Kinsey invite au contraire à imaginer dès le départ des projets très disruptifs pour bénéficier de la frilosité des... Lire la suite
-
Low Code : outils tiers ou services natifs dans le cloud, il faut choisir
Pour choisir entre des outils natifs et des outils Low Code de fournisseurs tiers, les équipes de développement doivent confronter deux tendances : la consolidation par le risque du lock-in. Lire la suite
-
Stockage primaire : quelle transition du on-premise vers le cloud ?
Plusieurs approches sont possibles pour réussir la migration d’une application existante vers le cloud. Mais toutes requièrent de s’interroger sur la meilleure façon de transférer et de stocker ses données une fois la migration achevée. Lire la suite
-
Quelle place pour les disques durs dans un monde de SSD ?
Les disques durs sont loin de disparaitre, même si l’intérêt pour les SSD va croissant dans les datacenters. Lire la suite
-
Ransomwares : la défense doit s’organiser au-delà des sauvegardes traditionnelles
Les logiciels malveillants mettent à l’épreuve les back-up et les plans de reprise de l’activité des entreprises victimes. De quoi s’interroger sur l’efficacité réelle des stratégies reposant uniquement sur les sauvegardes. Lire la suite
-
Quelles différences entre un Data Scientist et un Business Analyst
Le rôle des data scientists et des analystes métiers diffèrent quand on sait que les premiers doivent plonger en profondeur dans les données et trouver des solutions business inédites - mais les distinctions ne s'arrêtent pas là. Lire la suite
-
Audit Microsoft : attention aux erreurs d’interprétation des modèles de licences (Gartner)
Dans une note de recherche, Gartner invite les entreprises à valider leurs licences en permanence afin de mieux négocier les règlements d’un audit. Une tâche compliquée par les modèles appliqués par Microsoft. Lire la suite
-
Comment se tenir prêt à gérer une brèche de sécurité impliquant la mobilité
La mobilité est souvent le parent pauvre de la cybersécurité. Mais plusieurs techniques peuvent permettre de se préparer à faire face à un éventuel incident de sécurité mobile. Lire la suite
-
Migration vers le cloud : le défi du stockage primaire
Lorsque les entreprises envisagent de migrer tout ou partie de leurs applications vers le cloud, la migration du stockage primaire - SAN ou NAS – est une question sensible. Car le stockage est un des éléments clés de la résilience des applications ... Lire la suite
-
DevOps : une clé pour l’automatisation des processus et le BPM Low Code
Le BPM Low Code et les nouveaux outils d'automatisation des processus favorisent certes le développement d'applications centrées sur le métier. Mais sans BPM et une gestion rigoureuse de DevOps, l'automatisation pourrait bien mener au chaos. Lire la suite
-
Qu’est-ce que le Data Wrangling ?
Le Wrangling est une variante, subtile, de la Data Preparation. Il tire son origine de l’imagerie du Grand Ouest américain et de ses cowboys. Le mot est principalement utilisé par Trifacta. Lire la suite
-
Les apports de la gestion des profils utilisateurs
Les outils de gestion de profils aident les administrateurs à conserver des détails importants sur les utilisateurs, comme leurs signets, leur historique de navigation, leurs fonds d’écran, documents, et plus encore. Lire la suite
-
Sécurité des conteneurs : l’essentiel sur StackRox
Cette jeune pousse veut couvrir autant la prévention des attaques que leur détection et leur remédiation, sur les environnements de conteneurs, qu’ils soient déployés en interne ou en mode Cloud. Lire la suite
-
Détection et analyse des incidents : l’essentiel sur BluVector Cortex
Cette plateforme vise à détecter les signaux faibles sur l’infrastructure à l’aide de neuf moteurs d’analyse. Elle assure également la collecte des informations contextuelles et peut automatiser une part de remédiation. Lire la suite
-
GPU, RAM et SSD : des turbos pour l’analytique
Les start-ups californiennes MapD, AeroSpike et GridGain ont développé une technologie de base de données ou de moteur SQL qui exploitent les caractéristiques de vélocité propre à la mémoire RAM, au SSD ou encore au GPU. Lire la suite
-
L’implication de tous autour de la supply chain est critique : voici comment l’obtenir
La Supply Chain interne - de l'approvisionnement aux ventes - est essentielle au succès de votre entreprise. Voici comment s'assurer que vos services sont en phase et ne travaillent pas à des objectifs contradictoires. Lire la suite
-
Supporter les Mac ? Trois facteurs à prendre en compte
Pas moyen d’y échapper : beaucoup d’utilisateurs apprécient les produits Apple. Les responsables informatiques souhaitant supporter l’utilisation des Mac dans leur environnement doivent considérer plusieurs points. Lire la suite
-
Analyse comportementale : vers la fin des indépendants ?
Le rachat de Fortscale par RSA réduit encore un peu plus le nombre de spécialistes de l’analyse comportementale capables de s’alimenter auprès de SIEM pour en compléter le périmètre fonctionnel. Lire la suite
-
Supply Chain : les 6 tendances IT qui améliorent la logistique
Un mélange d'IoT, d'analytique et d’AI permet une meilleure visibilité de la chaîne d'approvisionnement. Voici un aperçu de 6 technologies, de plus en plus matures ou abordables, qui promettent de simplifier la logistique. Lire la suite
-
Protection contre les menaces mobiles : l’essentiel sur Fyde
Cette toute jeune pousse va se présenter au public lors de la prochaine RSA Conference. Elle cherche notamment à renforcer la protection contre le phishing sur les terminaux mobiles, en multipliant les mécanismes de filtrage. Lire la suite
-
Protection des postes de travail : l’essentiel sur Hysolate
Cette jeune pousse, finaliste de l'Innovation Sandbox de RSA Conference, mise sur la virtualisation pour isoler différents environnements opérationnels, dans des machines virtuelles distinctes, sur le poste de travail. Lire la suite
-
Quelle est la différence entre « Data Preparation » et « Data Exploration » ?
La « Data Preparation » et la « Data Exploration » sont deux phases préliminaires de l’analyse de données. Elles concernent la manière dont les données brutes sont ingérées dans un logiciel BI. Mais elles n’ont pas du tout la même fonction. Lire la suite
-
Containers sur AWS : comment choisir entre ECS et EKS
Avec Amazon EKS, AWS a certes répondu à la demande des utilisateurs de Kubernetes. Toutefois ECS représente aussi une option à considérer pour certains cas d'utilisation. Quelle offre correspond le mieux à vos besoins. Lire la suite
-
Comment prolonger le cycle de vie de ses PC au maximum
Gérer efficacement le cycle des postes de travail peut permettre de réaliser d’importantes économies, en jonglant entre matériels à hautes performances et rachat de nouveaux appareils uniquement lorsque c’est critique. Lire la suite
-
Supply chain et analytique : une formule magique à condition de partager les données
Le partage et l’analyse de données entre partenaires d’une supply chain permet de mieux prédire la demande des clients et son éventuel fluctuation dans le temps. Lire la suite
-
APM : les 3 critères essentiels pour choisir le bon outil
Comparer et évaluer les solutions et fournisseurs d’outils de gestion des performances n’est pas tâche aisée. Voici les points essentiels à prendre en compte pour pouvoir s’en sortir et choisir l’application la plus adaptée. Lire la suite
-
SD-WAN : l'état de l'art des modèles technologiques les plus populaires
Il existe actuellement deux principaux modèles de services SD-WAN sur le marché. Des modèles entre lesquels les entreprises doivent se prononcer lorsqu'elles souhaitent adopter cette technologie. Mais de nouvelles approches pourraient émerger dans ... Lire la suite
-
ERP : les conseils de Gartner avant de choisir (éventuellement) un support tiers
Faire assurer le support de son ERP par un autre acteur que l’éditeur est-il une bonne idée ? Pourquoi pas, répond le Gartner. A condition de ne pas regarder uniquement la dimension financière. Et en ne présentant pas l’option à sa direction comme ... Lire la suite
-
SD-WAN et MPLS ne sont pas mutuellement exclusifs
Si le design actuel de votre réseau WAN s'appuie sur MPLS et fonctionne sans problème, vous pouvez légitimement vous poser la question de la cohabitation entre MPLS et SD-WAN. La réponse à cette question est plus simple que ce que vous pourriez ... Lire la suite
-
SCM : de l'importance d'adapter la planification de la demande dans un Plan Industriel et Commercial
Dans cet avis d'expert, apprenez comment la gestion de la demande de fabrication peut être améliorée grâce à la planification des ventes et des opérations (S&OP ou PIC). Lire la suite
-
Meta Networks veut offrir un réseau local virtuel en mode « as a service »
À peine sortie de l’ombre, cette jeune pousse veut recentrer le réseau sur ses utilisateurs plutôt que sur l’endroit géographique où il est déployé. Lire la suite
-
Blockchain ou pas blockchain : comment faire le bon choix ?
Avant de savoir quelle blockchain choisir, la première étape consiste à savoir si votre entreprise a réellement besoin d’une blockchain. Pour ce faire, il faudra vérifier qu’un projet correspond bien aux cas d’utilisations pertinents de cette ... Lire la suite
-
BI & DataViz : comparaison de Tableau et de Qlik Sense
Les deux champions de la "BI Moderne" se ressemblent à plus d'un titre. Mais ils sont aussi des différences. L'un semble plus scalable. Et l'autre plus ergonomique. Lire la suite
-
Comprendre comment l’hyperconvergence est adaptée au VDI
La flexibilité et la simplicité de mise en œuvre des systèmes hyperconvergés répondent bien aux besoins du VDI. Mais il y a d’autres avantages – et quelques inconvénients – à également considérer. Lire la suite
-
Puces dédiées à l’AI : que faut-il en penser ?
Les unités de traitement TPU (Tensor Processing Unit) de Google sont conçues pour entrainer et exécuter des modèles de Machine Learning. Mais quels sont leurs avantages et de leurs inconvénients par rapport aux CPU et aux GPU. Des experts répondent. Lire la suite
-
Quelle est vraiment la différence entre Qlik Sense et QlikView ?
Les différences entre les deux principales offres de Qlik apparaissent minimes. Mais les deux solutions ne sont pas pour autant identiques, même si le discours de Qlik n’aide pas forcément à y voir clair entre le « vintage » QlikView et le « moderne... Lire la suite
-
Tout pour nettoyer les supports amovibles USB
Orange Cyberdéfense vient de présenter sa borne mobile de nettoyage de clés USB, entrant ainsi en concurrence frontale avec celle de Kub Cleaner. L’enjeu : séduire en particulier les OIV avec des solutions clés en main. Lire la suite
-
L'essentiel sur Proxem, pionner français de la reconnaissance sémantique et du Deep Learning
L'entreprise, fondée il y a 10 ans, est devenue experte en AI appliquée à l'analyse sémantique de « données textuelles ». Sa R&D - à la base de 30 publications scientifiques - lui permet aujourd'hui d'appliquer la discipline bien au-delà de ... Lire la suite
-
CPaaS ou UCaaS : tout savoir pour bien choisir
Si le CPaaS et l’UCaaS ont certes des fonctions qui se chevauchent, les deux technologies peuvent être aussi complémentaires. L’analyste Michael Brandenburg fait le point. Lire la suite
-
L'essentiel sur Frame, l'outil qui virtualise les applications Windows dans un simple navigateur
Microsoft en a fait le successeur d'Azure Remote App et VMware le revend via son Workspace ONE App Express. Frame entend apporter une dimension 100% à la virtualisation des applications Windows dans un simple navigateur. Lire la suite
-
IoT dans la supply chain : 5 bonnes pratiques avant de se lancer
Intégrer l'IoT dans une supply chain peut certes permettre d'importantes améliorations, mais ce n'est pas facile à faire. Voici cinq conseils qui permettront de passer le cap. Lire la suite
-
Messageries chiffrées : Threema et Wickr ont pris le virage des entreprises
Régulièrement prises pour cible par les forces de l’ordre de multiples pays, ces messageries ont de quoi séduire les entreprises. Certains éditeurs l’ont bien compris et proposent des offres taillées pour ce public. Lire la suite
-
Serverless : ce qu'il faut considérer avant de se lancer
Le Serverless a certes attiré l'attention de nombreux développeurs. Mais il faut rester particulièrement attentif aux problèmes de portabilité. Lire la suite
-
SOAR : cette automatisation de la cybersécurité que vous pratiquez peut-être déjà sans le savoir
L’orchestration et l’automatisation de la gestion des incidents deviennent incontournables, au moins dans les organisations où les volumes d’alertes à traiter sont trop importants pour de simples humains. Lire la suite
-
Scanners de vulnérabilités Web : ce que vous n’apprendrez pas des éditeurs
Les failles de sécurité Web sont un problème sérieux que les scanners de vulnérabilités peuvent aider à gérer. L'expert Kevin Beaver partage quelques conseils pour trouver le plus adapté à ses besoins. Lire la suite
-
Containers : à quoi sert vraiment Kubernetes
Une architecture de micro-services bouleverse considérablement l'IT des entreprises. Kubernetes peut les aider à gérer, à orchestrer et à sécuriser les micro-services basés sur les containers. Lire la suite
-
BI : Quelle valeur dans ce monde de l’analytique moderne
Il peut certes y avoir des différences entre les outils de BI et les outils analytiques, mais une vue d'ensemble peut rendre chaque domaine plus efficace. Lire la suite
-
Supply chain : comment la planification des ressources de production aide à réduire les stocks
La plupart des entreprises vise à une diminution des stocks (et des pénuries) lorsqu'elles mettent en œuvre un système de planification des ressources de production (MRP). Cela est possible et constitue l’une des marques d’une implémentation MRP ... Lire la suite
-
Choisir entre MBaaS et BaaS demande une étude soigneuse
Des appareils portables aux données basées sur le serveur, le développement d'expériences, d'applications et de services informatiques mobiles de bout en bout est rapide et sécurisé, que ce soit avec MBaaS ou BaaS. Lire la suite
-
7 étapes pour créer son data lake
Peupler un cluster Hadoop de données qui ne sont ni organisées ni gérées correctement risque de nuire à vos projets analytiques. Voici 7 étapes clé qui vous permettrons de mieux utiliser les données de votre data lake. Lire la suite
-
L’essentiel sur la gamme Atlassian, qui parle aussi aux métiers
Trello et Stribe sont les marques d’un positionnement d’Atlassian qui va au- delà des équipes de développeurs. Si Jira conserve son ADN, et renforce sa spécialisation, Atlassian veut être le facilitateur des échanges et de la collaboration en ... Lire la suite
-
Les différentes fonctions de sécurité réseau disponibles dans un commutateur virtuel
Les commutateurs réseau virtuels apportent des fonctionnalités de sécurité spécifiques. Grâce à elle, les administrateurs peuvent créer et faire appliquer des politiques, bloquer des interfaces réseau, ou encore du trafic malicieux entre VM. Lire la suite
-
Load balancing, WAF : l'essentiel sur AVI Networks
La jeune pousse américaine propose une approche entièrement logicielle de la gestion de la fourniture applicative, taillée pour les environnements virtualisés, conteneurisés et Cloud modernes. Lire la suite
-
Oublions les baies 100% Flash, passons à l'optimisation Flash
Recherchez des produits simples et abordables, capables de répondre à vos besoins. Lire la suite
-
Comment le MBaaS transforme la mobilité d'entreprise
Les entreprises passent au MBaaS pour l'intégration de leurs systèmes de back-end avec leurs applications mobiles, parce que cela permet d'aller plus vite, et de réaliser des économies. Lire la suite
-
HCM/SIRH : comment optimiser vos processus de gestion de la performance ?
Que vous ayez une suite de gestion des talents ou que vous fassiez vos évaluations su tableur, vous pouvez construire un processus convivial et efficace, à condition de suivre ces quelques conseils. Lire la suite
-
Gouvernance des micro-services : Kubernetes dispose aussi des bons services
L'orchestrateur de containeurs Kubernetes peut aussi être utile pour une architecture de micro-services et apporter des fonctions de gouvernance du registre de services. Lire la suite
-
Le Chaos Monkey ou comment améliorer la résilience des micro-services
Les tests de résilience ne sont pas uniquement faits pour les infrastructures. Les architectes peuvent aussi l'adopter pour développer des micro-service plus fiables. Lire la suite
-
Douze idées pour rendre vos RH « Data Driven »
Si votre entreprise souhaite acquérir un avantage concurrentiel en utilisant l’analytique appliquée aux ressources humaines, vous devrez créer une culture de la donnée. Voici 12 points clefs pour vous y aider. Lire la suite
-
WebRTC : une norme de communications en devenir dans les entreprises
Dans le domaine du WebRTC, 2018 sera à coup sûr le témoin de la guerre des codecs vidéo. Cet article explique également comment les navigateurs peuvent devenir inutiles dans la communications Web ? Lire la suite
-
HCM/SIRH : promesses et menaces de l’AI dans les Ressources Humaines
L'Intelligence Artificielle dans les outils de gestions des ressources humaines a de nombreux champs d'applications, souvent très novateurs. Mais comme l'AI s'applique ici à l'humain, plusieurs précautions s'imposent pour lutter contre la méfiance ... Lire la suite
-
Automatisation et orchestration s'imposent résolument dans la sécurité informatique
Un nombre croissant d'entreprises commencent à y avoir recours. Plusieurs rachats, l'an passé et plus récemment, tendent à confirmer la tendance. Lire la suite