Conseils IT
Conseils IT
-
Cinq étapes pour améliorer son plan d'assurance qualité des données
Cet article expert livre quelques bonnes pratiques en matière de gestion de la qualité des données. Et surtout, aide les entreprises à garantir un niveau de qualité standard et optimum pour que leur politique de gouvernance puisse être efficace et ... Lire la suite
-
Résoudre les difficultés posées par Hadoop au moyen d’un stockage en cloud privé
En revenant sur les mécanismes inhérents à Hadoop, cet article expert explique la nécessité de disposer d'une solution de stockage évolutive, en cloud privé. Pourquoi cela est-il utile ? Lire la suite
-
Les outils d'administration de la virtualisation s'améliorent..un peu
Les outils d'administration de environnements virtualisés sont-il aujourd'hui à niveau ? Cet article expert tente de répondre à cette question en revenant notamment sur les contraintes qu'impose la virtualisation, par rapport aux environnements plus... Lire la suite
-
Le cloud hybride, la solution aux difficultés d’intégration Paas et Saas?
Cet article expert tente de décrypter le phénomène d’intégrations des applications dans un environnement Cloud. Le cloud hybride peut-il constituer la réponse idéale? Lire la suite
-
Audit de sécurité réseau : comment effectuer les tests
Cet article expert liste les différentes approches et techniques en matière de test et d’audit de sécurité IT d’une entreprise. Lire la suite
-
Montée en puissance du Big Data et analytique: quelles options pour les architectes BI
Face à la prise en compte grandissante des Big Data dans les entreprises, et à la nécessité de reporting et d’analytique plus présente, les architectes BI doivent aujourd’hui faire des choix. Différentes options se présentent à eux. Lire la suite
-
Introduction aux technologies SDN: évolution ou révolution architecturale?
Cet article expert tente de décrypter ce qui se cache derrière le concept de SDN, ou réseaux programmables. Un concept où partisans du contrôle centralisé et du contrôle distribué des réseaux s’affrontent. Lire la suite
-
Les inconvénients d’une infrastructure programmable
Cet article expert décrypte certains inconvénients des très tendances infrastructures programmables: SDN, SDDC, etc…Une petite révolution qu’il convient de nuancer. Lire la suite
-
Contrôler et maîtriser les services Cloud avec ses outils existants
Face à la multiplication des services cloud dans les entreprises, initiés notamment par les directions métiers, le département a la possibilité de jongler avec son parc d’outils de sécurité existants pour instaurer une saine politique de filtrage et... Lire la suite
-
Les architectures orientées services (SOA) peuvent facilement migrer vers le cloud
L’avènement du Cloud n’a pas seulement étendu géographiquement le périmètre des architectures orientées services (SOA), il les a fait évoluer vers une relation applications-ressources. En conséquence, les applications SOA sont celles que l’on peut ... Lire la suite
-
Stockage cloud : les clés d’une analyse de coûts réussie
Nos confrères de SearchStorage vous accompagnent dans le choix de vos solutions de stockage dans le cloud. Un secteur où le calcul et la tarification relèvent parfois du parcours du combattant. Lire la suite
-
Gestion du cycle des VM : prenez garde à l’immortelle VM
Faut-il oui ou non miser sur des VM persistantes dans le temps et s’épargner les mises à jour applicatives et celles des OS ? Cet article d’expert aborde la notion d’immortalité des machines virtuelles, un concept avec lequel nombre d’entreprises ... Lire la suite
-
Sécurité des applications mobiles : un enjeu difficile de l'ère BYOD mais pas une cause perdue
Alors que de nouveaux appareils et de nouvelles méthodes d'accès aux systèmes et aux données de l'entreprise font leur apparition, les services informatiques doivent trouver de nouveaux moyens pour sécuriser la mise à disposition des applications ... Lire la suite
-
Migration Windows XP : différentes options sont possibles
Alors que la fin du support de Windows XP arrive à grand pas, les entreprises, dont les applications historiques et métiers s’adossent à l’OS, se heurtent au problème de l’après XP. Faut-il oui ou non migrer ? Lire la suite
-
Mythe et réalité : le 10 Gigabit Ethernet
Pourtant disponible depuis des années, le 10 Gigabit Ethernet est encore mal connu de nombre d’ingénieurs réseau. Le présent e-guide brise quelques-uns des mythes les plus répandus à propos de cette technologie. Découvrez son prix réel et les ... Lire la suite
-
Réutilisation du code Open Source : quelles implications ?
Une étude de Sonatype a récemment souligné à quel point les logiciels modernes utilisent du code open source recyclé, contenant souvent des failles de sécurité connues. Comment identifier le code concerné et le remplacer ? Des services tiers ... Lire la suite
-
Que penser du nouveau cycle de mise à jour de Windows
La promesse de Microsoft de livrer des versions de Windows plus fréquemment fait s'interroger les entreprises. Voici la liste des avantages et inconvénients de cette nouvelle politique. Lire la suite
-
A la découverte d'Hadoop
LeMagIT part à la découverte d'Hadoop, le framework Java emblématique du mouvement dit "big data". Premier article, pour comprendre Hadoop et le rôle de ses principaux composants. Lire la suite
-
Pour et contre la virtualisation mobile du poste de travail
Il est des cas où la virtualisation mobile du poste de travail peut s’avérer pertinente. Mais les entreprises devraient l’utiliser conjointement avec des applications mobiles. Lire la suite
-
Pas de détection avancée des logiciels malveillants sans mise en bac à sable
Les produits de détection de logiciels malveillants ont atteint le crépuscule d’une vie bien remplie. L’évolution rapide des logiciels malveillants pour lesquels il n’existe pas de signature et l’utilisation courante de méthodes d’attaque ne s’... Lire la suite
-
RC4 est-il encore sûr pour SSL/TLS ?
Michael Cobb, expert en sécurité applicative, détaille les implications de sécurité concrètes d’une faille récemment découverte dans l’algorithme de chiffrement RC4, pour les connexions HTTPS. Lire la suite
-
Dix façons de faire échouer votre déploiement VDI
Le VDI est une technologie qui fait l’objet de nombreux pilotes mais de beaucoup moins de déploiements. celui-ci est complexe et les raisons de faire échouer un projet ne manquent pas. Lire la suite
-
Ce qu'il faut savoir sur SMB 3.0, le nouveau protocole de partage de fichiers de Microsoft
Avec Windows 8 et Windows Server 2012, Microsoft a profondément remanié son protocole de partage de fichiers en réseau, aujourd'hui connu sous les noms CIFS (Common Internet File System) ou SMB (Server Message Block). Lire la suite
-
Ce qu'il faut savoir sur les bénéfices de VHDX, le nouveau format de VM d'Hyper-V 3.0
Windows Server 2012 Hyper-V, aussi connu sous le nom Hyper-V 3.0 met en oeuvre un nouveau format de fichier pour les machines virtuelles, le VHDX. LeMagIT revient sur les bénéfices apportés par ce nouveau format alors que Microsoft s'apprête à ... Lire la suite
-
Comprendre comment Microsoft VSS fonctionne pour la sauvegarde d'environnements virtualisés
La technologie VSS de Microsoft est largement utilisée par les applications Windows pour la sauvegarde des applications et des environnements de la marque. Lorsqu'il s'agit de sauvegarder des environnements virtualisés, VSS a un rôle important à ... Lire la suite