Conseils IT
Conseils IT
-
Tout ce que vous avez toujours voulu savoir sur les licences entreprises d’Office 365
Le modèle par abonnement permet de choisir une licence Office 365 adaptée à sa taille et surtout à ses besoins. Encore faut-il bien comprendre les différents plans. Lire la suite
-
Identifier les signes précurseurs d’une intrusion réseau
Détecter les intrusions réseau nécessite une pléthore d’information. L’expert Kevin Beaver explique pourquoi les équipes de sécurité ont besoin d’une vue d’ensemble du réseau. Lire la suite
-
Comment tirer parti de l’évolutivité apportée par l’hyperconvergence
L'infrastructures hyperconvergée ou HCI fournit aux équipes informatiques un niveau de simplicité et d'évolutivité appréciable lorsqu'elle est mise en oeuvre pour faire tourner des applications adaptées. Lire la suite
-
Smart Cities : les villes doivent consolider leur architecture de données
Pas question d’entamer une transition vers la Smart City si la ville ne dispose pas déjà de solides outils pour gérer, sécuriser et analyser les données. Jennifer Belissent, analyste chez Forrester, fait le point. Lire la suite
-
Du besoin d’une sécurité diffuse pour protéger les réseaux modernes
La nature diffuse de la sécurité en profondeur est nécessaire pour sécuriser et protéger les réseaux modernes contre des menaces variées. Lire la suite
-
Renseignement sur les menaces : une démarche jeune mais déjà critique
Le recours au renseignement sur les menaces pour renforcer l’agilité des systèmes de défense est un phénomène encore récent. Sans surprise, l’exercice est encore difficile. Mais il s’avère de plus en plus indispensable. Lire la suite
-
Gouvernance des données : comment bien identifier les besoins
Si la gouvernance des données représente une étape pour votre entreprise, il convient de bien se préparer en amont de toute forme d’achat. Lire la suite
-
Les bases de Microsoft Storage Spaces Direct
Avec Storage Spaces Direct, Microsoft propose une solution de stockage logicielle permettant aux utilisateurs de Windows Server de bâtir une infrastructure de stockage résiliente et économique déployable en mode convergé ou hyperconvergé. LeMagIT ... Lire la suite
-
Comment compléter Office 365 avec Microsoft Azure et PowerBI
A mesure que le cloud devient indispensable à la collaboration et aux outils de productivité professionnels, Office 365 s'appuie de plus en plus sur Azure pour compléter ses services. Lire la suite
-
Préparez avec soin votre migration vers l’hyperconvergence
Si l’hyperconvergence simplifie l’infrastructure et son exploitation, son déploiement doit être pensé avec attention. Voici quelques-uns des principaux points à étudier avant d’envisager une bascule. Lire la suite
-
Office 365 : points clefs à vérifier pour bien préparer un projet de migration
Migrer vers Office 365 n'est pas seulement une question de matériel et de coûts de licence. Vous devrez également tenir compte de la productivité et des coûts du support de l’infrastructure. Lire la suite
-
SDN : construire une architecture plus sûre
Les réseaux à définition logicielle pourraient être la clé d’une meilleure sécurité L’expert réseau Lee Doyle explique comment durcir son SDN pour prévenir les brèches. Lire la suite
-
Office 365 : cinq raisons de choisir un déploiement hybride
Toutes les entreprises ne peuvent pas mettre entièrement leurs applications de collaboration dans le Cloud. Voici 5 raisons qui montrent la pertinence, dans ce cas, d’un déploiement hybride de la plateforme de Microsoft. Lire la suite
-
L’essentiel sur SAP Master Data Governance
SAP Master Data Governance propose aux entreprises un vaste éventail de fonctions pour gérer les données de référence, les informations ainsi que les politiques dédiées aux données depuis une plateforme centrale. Lire la suite
-
L’apprentissage automatique avancé apporte son aide à la sécurité réseau
L’apprentissage machine avancé peut aider à faire la différence entre fausses alertes et véritables menaces réseau, libérant un temps précieux pour les équipes IT. Mais la technologie continue de faire face à certains défis. Lire la suite
-
Comment rapprocher équipes sécurité et réseau ?
Une approche consolidée des projets sécurité et réseau pourrait aider à améliorer la posture de sécurité de l’entreprise. L’expert Mike O. Villegas développe. Lire la suite
-
Gestion des identités ou des accès, il faut choisir
Gestion des accès et gouvernance des identités apparaissent de plus en plus fortement distinctes, même si de nombreux éditeurs sont présents sur les deux segments. Lire la suite
-
L’essentiel sur Omni-Gen d’Information Builders
Omni-Gen d’Informations Builders embarque une série d’outils pour la gestion et la gouvernance des données, le tout centralisé dans une solution unique. Lire la suite
-
Cinq façons de se protéger contre les ransomwares, par le réseau
Une sécurité réseau renforcée pourrait aider fortement à prévenir une infection par rançongiciel. L’expert Kevin Beaver propose cinq pistes à explorer. Lire la suite
-
L’essentiel sur SAS Data Governance
SAS Data Governance permet aux entreprises d’organiser, de gérer et d’accéder à leurs jeux de données et de mettre en place des politiques à l’ensemble de l’organisation. Lire la suite
-
Comparer les infrastructures convergentes et hyperconvergentes pour le VDI
Les infrastructures convergées et hyperconvergées peuvent aider les équipes IT à optimiser la performance, le déploiement et l'administration le leurs installations VDI. Mais il est important de comprendre que malgré la proximité de leurs noms, CI ... Lire la suite
-
Hyperconvergence : Microsoft joue la carte Azure en mode privé comme en mode public
Pour Microsoft, l’Hyperconvergence est une étape vers l'objectif de livrer une plate-forme complète à même d’accélérer le déploiement des applications d’entreprise et de faciliter la gestion de leur cycle de vie, que ce soit on premise ou dans le ... Lire la suite
-
Dix raisons pour s’intéresser à l’hyperconvergence
L'adoption de l'hyperconvergence est à la mode dans les entreprises. Mais tout le monde n'est pas prêt à franchir le pas. Le MagIT revient sur 10 des principales raisons qui pourraient vous amener à vous intéresser à cette technologie. Lire la suite
-
L’essentiel sur IBM Information Governance Catalog
Information Governance Catalog a la particularité de proposer un outil de gouvernance des données centré sur les processus et leur gestion. Cela permet d’optimiser l’organisation, la gestion et l’accès aux données. Lire la suite
-
Salesforce vs Dynamics 365 : quel CRM choisir ?
Que vous choisissiez entre Salesforce et Dynamics 365 pour une première installation ou pour une migration de l'un à l'autre, il vous faudra évaluer les avantages et les inconvénients de chacun au regard de vos besoins. Voici quelques éléments pour ... Lire la suite
-
L’essentiel sur Informatica Master Data Management
Informatica Master Data Management accompagne les départements vente, marketing et client dans le bon usage des données en proposant la bonne information au bon moment. Lire la suite
-
Gouvernance de données : quelles sont les priorités pour bien choisir son outil
Evaluer et sélectionner un outil de gouvernance de données ne dépend pas que des fonctions, mais aussi des cas d’usage. Lire la suite
-
Construire un système de prévention et détection d’intrusions pour le Cloud
Pouvoir prévenir les intrusions, et détecter celles qui surviennent malgré tout, sur les services Cloud que l’on utilise, est un élément essentiel de sa posture de sécurité. Lire la suite
-
L’auto-scaling du Cloud, une clé pour optimiser les coûts
Les services de dimensionnement automatique permettent d’identifier les ressources sous-utilisées et de réduire les coûts du Cloud public. Le Load balancing et le tagging sont deux méthodes pour y parvenir. Lire la suite
-
L’IAM condamné à évoluer pour s’ouvrir aux objets connectés
La gestion des identités et des accès apparaît incontournable pour contrôler les objets connectés. Mais les défis sont nombreux, qu’il s’agisse d’échelle, ou de la capacité à associer une identité à des appareils parfois difficilement ... Lire la suite
-
Réponse à incident : le choix difficile de l’outillage
Le choix des outils pour la constitution de l’arsenal des équipes de réponse à incident n’est pas trivial. Mathias Fuchs, formateur en criminalistique numérique avancée au sein de l’institut SANS, apporte son éclairage. Lire la suite
-
Coût du Cloud public : ce qu’il ne faut pas oublier dans ses calculs
AWS, Google et Azure fournissent tous des outils pour estimer les coûts du Cloud. Toutefois, si l’on néglige la maintenance des services, les pics de demandes et les défaillances, la facture pourrait être plus élevée que prévu. Lire la suite
-
Les défis du contrôle d’accès en mode Cloud
Mieux vaut ne pas stocker dans le Cloud de données d’identité et d’accès sans avoir pris des mesures rigoureuses. L’expert Rob Shapland détaille ce qu’il convient d’examiner. Lire la suite
-
Comment les baies de stockage traditionnelles s’adaptent aux conteneurs
Les grands constructeurs de systèmes de stockage ont opté pour des stratégies différentes afin d’assurer l’intégration de leurs baies avec Docker. Certains ont choisi la voie des plug-ins Docker, tandis que d’autres, plus ambitieux, ont choisi de ... Lire la suite
-
Comparaison des meilleures passerelles de sécurité pour l’e-mail
L’experte Karen Scarfone se penche sur les meilleures passerelles de sécurité pour messagerie électronique afin d’aider nos lecteurs à déterminer celles qui peuvent le mieux correspondre à leurs besoins. Lire la suite
-
SOC et réponse à incident : deux équipes, main dans la main
Les équipes chargées de la surveillance de l’infrastructure et de la détection des incidents sont appelées à travailler en étroite collaboration avec celles dediées aux réponses aux incidents. Lire la suite
-
Comparaison de 7 des principales APIs Cloud de reconnaissance vocale : conclusion
LeMagIT s’est penché sur les services de Microsoft, Google, HPE, IBM, Nuance Cloud etSpeechmatics. Voici la synthèse de cette comparaison et les éléments clefs à en retirer. Lire la suite
-
La sécurité du Cloud ? Une responsabilité partagée
Le message n’est pas nouveau. Et certains acteurs du Cloud n’ont pas manqué de le détailler. Mais le rappel de Gartner à ses clients est loin d’être superflu. Lire la suite
-
Les nombreux usages des produits et services d’accès distant
Les produits et services d’accès à distance permettent d’accéder à de nombreuses capacités métiers importantes, comme le partage de fichiers, le support et la maintenance à distance, ou encore les communications en face-à-face. Lire la suite
-
Vers la solution aux problèmes de stockage secondaires ?
Pour être efficace, une gestion du stockage doit faciliter l’adoption de la gestion des copies de données (CDM) et du stockage objet tout en permettant aux stockages secondaires d’évoluer Lire la suite
-
Containers Docker : quelles sont les options pour le stockage persistant
Conçu à l’origine pour faciliter le déploiement d’applications sans état, Docker est de plus en plus utilisé pour des applications ayant besoin de stocker des données de façon persistante. Dans cet article, nous faisons le point sur les différentes ... Lire la suite
-
API Cloud de reconnaissance vocale : IBM vs HPE vs Speechmatics vs Nuance Cloud
LeMagIT a testé 7 des principaux services de « Voice recognition ». Aujourd’hui : IBM Bluemix Watson STT, HPE HavenOnDemand STT, Speechmatics Lire la suite
-
Automatisation de l’IT : 5 erreurs à ne pas commettre
Automatiser ces processus IT comporte une bonne dose de risques. Cet article liste 5 erreurs à éviter pour accroître vos chances dans la mise en place d’outils d’automatisation de l’IT. Lire la suite
-
Appliquer des contrôles d’accès Cloud pour éviter l’exposition de ses données
Plusieurs expositions de données récentes ont impliqué des buckets Amazon S3 mal configurés. Dave Shackleford souligne l’importante d’un contrôle rigoureux des accès Cloud. Lire la suite
-
API Cloud de reconnaissance vocale: Microsoft vs Google
Donner à desapplicationsdes interfaces vocales, analyser des enregistrements audios, intégrer la voix dans l’automatisation des traitements documentaires. Aujourd’hui des APItruffées d’IArendent ces actions possibles.LeMagIT a testé 7 des principaux... Lire la suite
-
Pourquoi virtualiser Windows 10 ?
La virtualisation de Windows 10 peut apporter plusieurs avantages, jusqu’à simplifier considérablement les processus complets de déploiement et de gestion des correctifs. Lire la suite
-
L’AI Washing brouille le marché de l’Intelligence Artificielle
L'Intelligence Artificielle est présentée comme une tendance d’avenir très porteuse. Poussant de nombreux acteurs du secteur à passer à la moulinette AI leurs produits et déroutant quelque peu les clients. « AI Washing » vous avez dit ? Lire la suite
-
Les 10 mots clefs pour expliquer le GDPR à un Comex
Le futur règlement européen sur les données privées est simple dans l’esprit, mais beaucoup plus subtil dans son application. A tel point que beaucoup de Comités de Direction ne sont pas sensibilisés. Voici 10 mots clefs pour y remédier. Lire la suite
-
Oracle Database : ce que le nouveau cycle de versions apporte aux DBA
Avec le nouveau de cycle de release sur un rythme annuel, les utilisateurs de la base de données Oracle auront accès aux nouvelles fonctions plus rapidement. Quelles sont les implications ? Lire la suite
-
Docker: quelles sont les options pour le stockage persistant
Conçu à l’origine pour faciliter le déploiement d’applications sans état, Docker est de plus en plus utilisé pour des applications ayant besoin de stocker des données de façon persistante. Dans cet article, nous faisons le point sur les différentes ... Lire la suite
-
Le stockage rattrape la révolution DevOps
Les contraintes imposées par les approches DevOps et le besoin croissant d’agilité font basculer la consommation et le déploiement des ressources de stockage vers une approche plus axée sur le Cloud. Lire la suite
-
Stockage en conteneurs : l'essentiel sur StorageOS
Plusieurs éditeurs proposent désormais des solutions de stockage en conteneurs conçues pour répondre aux besoins de persistance de données des environnements Docker. Aujourd'hui Le MagIT se penche sur le britannique StorageOS. Lire la suite
-
Stockage en conteneurs : l'essentiel sur Portworx
Plusieurs éditeurs proposent désormais des solutions de stockage en conteneurs conçues pour répondre aux besoins de persistance de données des environnements Docker. Aujourd'hui Le MagIT se penche sur Portworx. Lire la suite
-
Stockage en conteneurs : l'essentiel sur Minio
Plusieurs éditeurs proposent désormais des solutions de stockage en conteneurs conçues pour répondre aux besoins de persistance de données des environnements Docker. Aujourd'hui Le MagIT se penche sur Minio. Lire la suite
-
Stockage en conteneurs : l'essentiel sur Infinit
Plusieurs éditeurs proposent désormais des solutions de stockage en conteneurs conçues pour répondre aux besoins de persistance de données des environnements Docker. Aujourd'hui Le MagIT se penche sur Infinit. Lire la suite
-
Ce qu’il faut savoir avant de passer à l’IAM en mode Cloud
Les services de gestion des identités et des accès en mode Cloud gagnent en popularité auprès des entreprises. Mais l’implémentation n’est pas forcément triviale. L’expert Matthew Pascussi détaille ce qu’il convient de savoir avant de se lancer. Lire la suite
-
Comment minimiser les coûts d’un projet VDI
Le coût d’un projet VDI n’est pas forcément aussi élevé que beaucoup le pensent. Et cela en grande partie grâce aux nouvelles méthodes de stockage et aux infrastructures hyperconvergées. Lire la suite
-
Comment utiliser Shodan pour sécuriser son infrastructure
Apprenez à utiliser le moteur de recherche Shodan pour trouver les failles de sécurité et les vulnérabilités de votre système d’information qui sont exposées au grand jour, sur Internet. Lire la suite
-
BI : 4 recommandations pour créer des rapports efficaces
Les entreprises font les mêmes erreurs lorsqu’elles créent leur reporting. Mico Yuk, spécialiste en BI, vous évite de tomber dans ces pièges. Lire la suite
-
ERP en Cloud, le meilleur choix pour les PME du secteur manufacturier
Les petites et moyennes entreprises de l'industrie manufacturière optent pour des logiciels ERP dans le Cloud en raison de leur moindre coût, de leur facilité de maintenance et de leur plus grande souplesse. Découvrez les avantages que la transition... Lire la suite
-
ITSM : Gartner recommande de ne pas dissocier base de connaissance et processus métier
Dans une note de recherche, le cabinet d’analyste évoque la nécessité de mieux sensibiliser les responsables des services IT au maintien des bases de connaissances en interne. Rapprocher celle-ci des processus clé de l’entreprise, faciliter l’accès ... Lire la suite
-
RSA NetWitness Suite et ses capacités de renseignement sur les menaces
L’expert Ed Tittel se penche sur la plateforme RSA NetWitness Suite et sur ses capacités d’analyse de données et d’investigation d’incidents de sécurité. Lire la suite
-
Déployer un ERP Cloud est rapide, mais « hâtez-vous lentement » quand même
Déployer une ERP Cloud est beaucoup plus court qu’un déploiement sur site. Il est tentant de sauter des phases préliminaires qui peuvent pourtant améliorer les processus métiers et donner tout son sens au SaaS. Lire la suite
-
Le Cloud tire les fonctions d’ECM par le haut
Avec la migration des solutions vers le Cloud et la demande des entreprises pour de nouvelles fonctions, l’ECM (Enterprise Content Management) a vu son champ fonctionnel s’étendre. Lire la suite
-
Comment les CASB s’étendent pour sécuriser l’IaaS
Les passerelles d’accès cloud sécurisé ont commencé à étendre leur périmètre fonctionnel pour s’adapter aux offres d’infrastructure en mode service. L’expert Rob Shapland se penche sur les effets de ces efforts. Lire la suite
-
Machine Learning : comparatif des outils d’AWS, Google, IBM et Microsoft
La guerre des plateformes de Machine Learning est ouverte. Il est difficile pour les entreprises de s’y retrouver. Ce comparatif vous aide à prendre la bonne décision. Lire la suite
-
Mettre à profit les données NetFlow en environnement Cloud
Collecter et analyser les données NetFlow peut aider à détecter les incidents de sécurité et à en identifier la cause. L’expert Frank Siemons explique. Lire la suite
-
Comment utiliser le kit d’évaluation et de déploiement de Windows 10
Il est important pour les administrateurs de s’assurer que tout fonctionnera bien avant de déployer en masse Windows 10. Pour cela, et plus encore, ils peuvent d’appuyer sur le kit proposé par Microsoft. Lire la suite
-
Data Lake : attention aux risques d’indigestion de données
Les acteurs du Big Data poussent les entreprises à placer toutes leurs données dans un data lake. Mais dans de nombreux cas, cela n’est pas nécessaire. Risque d’indigestion de données programmé. Lire la suite
-
Nano Server : au cœur des conteneurs Windows
Version entièrement ré-architecturée et miniaturisée de Windows Server 2016, Nano Server voit son rôle se focaliser autour des conteneurs Windows avec une mise à jour majeure attendue cet automne. Lire la suite
-
Des comptes administrateur distincts sont-ils une bonne idée ?
L’utilisation de comptes administrateurs distincts devient une part normale des politiques de gestion des accès en entreprise. L’expert Matthew Pacucci en explique les bénéfices. Lire la suite
-
La gestion des services Cloud : une difficulté pour les DSI
Les entreprises ne se posent plus de questions sur la migration de leurs workloads dans le Cloud public, mais doivent désormais composer avec des systèmes ramifiés, dont le coût et les performances sont difficiles à évaluer. Lire la suite
-
IoT industriel : quels sont les cas d’usage ?
L’IIoT (Industrial Internet of Things) en est à ses débuts. Pour mener à bien un projet, il faut d’abord saisir les différences avec l’IoT grand public et trouver les bons cas d’usages. Voici quelques exemples, présents et futurs, qui devraient ... Lire la suite
-
IoT en milieu industriel : prenez la sécurité au sérieux !
L'IoT s'accompagne de nouveaux cyber-risques. Voici comment protéger les systèmes industriels contre les pirates informatiques. Lire la suite
-
Les cinq principaux défis de l'IIoT pour l'industrie
Découvrez les cinq principaux défis qu’une entreprise industrielle doit relever quand elle se lance dans un projet IoT, de l’adaptation de l’existant à la sécurité. Lire la suite
-
Ces paramètres oubliés qui peuvent faire échouer un projet IIoT
Lorsqu'il s'agit d'adapter l'Internet des Objets au domaine industriel, on constate que les entreprises s'inquiètent souvent des performances avant même de maîtriser la mise en œuvre initiale, qui passe par la transformation de l’existant pour le ... Lire la suite
-
Les bases du test des API RESTful
Le test d’API RESTful insuffle au sein de l’entreprise une culture de tests en continu et d’une forme de responsabilité de l’équipe. Greg Sypolt passe en revue les composants clés d’un programme de test. Lire la suite
-
Comment l’évaluation des applications mobiles peut améliorer la sécurité
L’examen des applications mobiles peut aider les entreprises à décider quelles applications autoriser. Christopher Crowley, de l’institut SANS se penche sur la manière d’utiliser ces évaluations. Lire la suite
-
La multiplication des sources de données compliquent les projets de MDM
Avec la collecte des données clients qui s’accélère et l’agrégation multi-sources d’informations, les opérations liées aux données de référence (MDM) deviennent de plus en plus complexes. Lire la suite
-
Gartner : 9 critères pour établir un contrat de SLA en interne
La définition de niveaux de services permet d’allouer précisément les ressources au support et de mieux calculer les coûts induits. Lire la suite
-
3 clés pour réussir le développement d’API
La création d’API nécessite de prendre en compte nombre de paramètres. Voici 3 étapes clé à suivre pour faciliter le processus. Lire la suite
-
Développeur Cloud : six questions d’entretien d'embauche à préparer
Pour impressionner les employeurs potentiels, les développeurs d'applications Cloud doivent montrer au cours de l'entretien qu'ils sont plus que de simples codeurs. Lire la suite
-
Gestion des API : il ne faut pas perdre ses objectifs en route
Les API sont certes au cœur des développements et des applications modernes mais les entreprises peuvent rater le cocher en oubliant ou en s’écartant de leurs objectifs IT, ou en ne prenant pas en compte l’ensemble des intervenants. Lire la suite
-
Comment s’adapter aux évolutions récentes de l'architecture réseau des datacenters
Avec l'arrivée du Cloud hybride et des conteneurs, les réseaux des datacenters se sont fortement complexifiés. Mais quelques principes simples demeurent. Lire la suite
-
Les réseaux pour Cloud hybride démythifiés
Avec Amazon VPC, pièce maîtresse du Cloud hybride, les entreprises se connectent en toute sécurité à des datacenters privés en gardant la main sur les configurations du Cloud public. Microsoft et Google proposent des options similaires. Lire la suite
-
6 étapes pour booster la création d’API
Quand on évoque la création d’API, la simplicité est clé. Vivek Gupta de la société AnyPresence revient sur les 6 points qu’un développeur doit prendre en compte pour accélérer la production. Lire la suite
-
Gérer la fin de vie des terminaux mobiles en entreprise
Lorsque les constructeurs arrêtent de fournir des correctifs de sécurité pour leurs appareils, les données d’entreprise sont menacées. L’expert Michael Cobb se penche sur la manière de gérer cette fin de vie, y compris pour les terminaux personnels ... Lire la suite
-
Comment optimiser son réseau d'entreprise pour le Cloud hybride
Les réseaux connaissent de nouveaux goulets d'étranglement du fait des workloads plus lourds hébergés dans le Cloud public. Les VPN, les connexions directes à partir de fournisseurs Cloud et les points d'échange Internet apportent des solutions. Lire la suite
-
Etendre son WAN privé au Cloud ? WAN-Cloud eXchange est là pour ça
Les entreprises peuvent récolter les fruits du Cloud tout en coupant à la racine les inquiétudes concernant la sécurité et la fiabilité du réseau grâce au WAN-CX. Encore faut-il bien connaitre cette option. Lire la suite
-
Les différentes approches d’architectures de sécurité
La sécurité a été envisagée selon des approches à la fois « descendantes » et « montantes ». Dans cet article, nous examinons ce qu'impliquent ces deux approches du modèle de sécurité. Lire la suite
-
Mieux gérer le versioning et la migration des API
Les API évoluent au même rythme que les activités d’une entreprise. Dans cet article, nous vous livrons 5 conseils pour éviter la catastrophe lorsque l’on doit modifier des API. Lire la suite
-
Approche "Mobile First" : adoptez une architecture à quatre niveaux
Jusqu'ici, les applications Web reposaient sur une architecture à trois niveaux. Aujourd'hui, la mobilité en exige un quatrième . Voici pourquoi cette nouvelle approche est essentielle pour le "Mobile-First" et comment réussir ce type d'architecture. Lire la suite
-
Les microservices s'apparentent-il plutôt à une architecture SOA ou MVC ?
Le concept de microservices est-il nouveau ? Est-il davantage comparable aux principes SOA ou à ceux d'une architecture MVC ? Chris Riley se penche sur la question. Lire la suite
-
Comment la gestion des identités renforce la posture de sécurité
La gestion des identités est un composé clé de la préparation à la cybersécurité. Mais elle cache de nombreuses complexités. L’expert Peter Sullivan se penche sur les bases de l’IAM. Lire la suite
-
L’essentiel sur CFEngine
CFEngine est un outil de gestion de configuration largement connu et utilisé. Découvrez ses principales caractéristiques et fonctionnalités pour déterminer si elles peuvent être utiles à votre entreprise. Lire la suite
-
L’essentiel sur Docker
Docker n'est pas un outil standard de gestion de configuration, mais ses fonctionnalités en font un acteur en pleine expansion sur ce marché. Lire la suite
-
Pourquoi DevOps et intégration continue fonctionnent la main dans la main
L’intégration continue facilite une intégration rationnalisée du code ainsi que les phases de testing. Notre expert Chris Tozzi explique pourquoi la CI doit être un maillon de la chaîne DevOps Lire la suite
-
L'essentiel sur Microsoft PowerShell Desired State Configuration
Microsoft PowerShell DSC est un outil bien établi sur le marché. Mais est-il adapté à votre entreprise ? Découvrez son fonctionnement et ses capacités. Lire la suite
-
L’essentiel sur Cobbler
L'outil de gestion de configuration Cobbler convient mieux aux environnements Linux. Découvrez les avantages que cet outil peut vous apporter. Lire la suite
-
L'essentiel sur SaltStack
Relativement nouveau sur le marché de la gestion des configurations, SaltStack dispose de fonctions puissantes et d'une communauté d'utilisateurs dynamique. Nous vous présentons ici ce nouvel entrant. Lire la suite