Conseils IT
Conseils IT
-
MLSecOps : les bonnes pratiques pour sécuriser l’IA
Si le terme apparaît comme une énième déclinaison marketing, le suivi des meilleures pratiques MLSecOps doit permettre aux entreprises de déployer l’IA et le machine learning sans ajouter de problèmes de sécurité irrémédiables, malgré l’inévitable ... Lire la suite
-
Cybercriminalité : qu’est-ce qu’un « pentester » ?
Dans le monde de la cybercriminalité, le terme de « pentester » est détourné de son sens originel : il n’est pas question, là, d’une personne bienveillante effectuant un test d’intrusion programmé dans le SI, mais d’un intrus malveillant. Lire la suite
-
Cybercriminalité : qu’est-ce qu’un courtier en accès initial ?
Le courtier en accès initial, ou « initial access broker » (en anglais), joue un rôle clé dans l’écosystème cybercriminel. À quoi cela correspond-il ? Lire la suite
-
Pour ou contre le stockage en mode objet avec l’IA ?
Le stockage en mode objet est une tendance technologique contemporaine de l’intelligence artificielle. Les deux domaines peuvent se conjuguer pour gagner en versatilité, mais cela pose des contraintes. Lire la suite
-
Data Mesh : tout ce qu’il faut savoir sur le produit de données
Au cœur de l’approche Data Mesh réside la notion de data product. Si l’expression est antérieure à l’émergence du concept attribué à Zhamak Dheghani, il convient d’en définir les principaux atours pour mieux comprendre cette théorie de la gestion ... Lire la suite
-
Cyberattaque : pourquoi porter plainte, c’est bien (y compris pour soi)
C’est loin d’être la majorité des victimes de cyberattaque qui porte plainte. Pour autant, de la récupération au moins partielle de la rançon versée jusqu’à celle des données volées, en passant par l’interpellation des délinquants, les bénéfices ne ... Lire la suite
-
Ransomware : toutes les façons de protéger le stockage et les sauvegardes
Cet article passe en revue les principales méthodes de protection contre les ransomwares, notamment les instantanés immuables, la détection des anomalies, la sauvegarde déconnectée, et les garanties monétaires des fournisseurs. Lire la suite
-
Wi-Fi : comment l’IA peut booster la connectivité sans fil
L’Intelligence artificielle est riche de promesses pour les réseaux en général et le Wi-Fi en particulier. Ces promesses devraient commencer à se concrétiser dès 2024. Mais l’IA n’est pas magique pour autant et quelques prérequis s’imposent. Lire la suite
-
Technologie SSD : le piège de charge remplace la porte flottante dans les NAND
La technologie sur laquelle reposent les cellules d’un SSD évolue. Le piège à charge devrait contribuer à limiter l’usure des circuits NAND 3D et même les rendre plus rapides. Lire la suite
-
IA : comment générer de l’ADN avec des LLMs
Les grands modèles de langage (LLM) ont des applications potentielles qui vont au-delà des résumés ou des brouillons de mails. Ils peuvent aussi être utilisés pour créer des séquences synthétiques d’ADN. Lire la suite
-
Ce qui distingue l’approche Data Mesh d’une architecture de données
Ce qui est communément appelé un Data Mesh correspond à une approche décentralisée de la gestion de données et de leur valorisation. Bien que compatible avec les Data fabric, entrepôts de données et data lakes, il sous-tend une philosophie opposée. Lire la suite
-
Comment superviser les tchats dans Microsoft Teams ?
Les administrateurs IT peuvent gérer les messages des employés dans Microsoft Teams. Mais pour cela, il faut mettre en place des plans de licence et des politiques appropriés. Lire la suite
-
Administration réseau : les huit tâches plus efficaces en CLI
Les administrateurs gagnent en rapidité quand ils utilisent la ligne de commande pour gérer les tâches réseau. Cet article explique comment rationaliser l’automatisation, dépanner les réseaux et gérer les services sous Linux, macOS et Windows. Lire la suite
-
DarkGate : ce qu’il faut savoir sur ce maliciel
Apparu autour de 2018, ce logiciel malveillant commercialisé en mode service présente un vaste éventail fonctionnel. Il apparaît particulièrement prisé des cybercriminels depuis l’été 2023. Lire la suite
-
Ces PaaS open source (ou presque) que tout bon développeur doit connaître
Une PaaS open source est une bonne option pour les développeurs qui souhaitent contrôler l’hébergement de leurs applications et simplifier leur déploiement, mais il est important de connaître ses fondations techniques, ses principaux soutiens (... Lire la suite
-
Archivage : où en est le projet Silica de Microsoft ?
Le projet Silica a pour but de stocker les données dans du verre. Son équipe dédiée chez Microsoft a aujourd’hui quatre domaines de recherche distincts. Lire la suite
-
Maliciel : à la découverte de Pikabot
Apparu début 2023, Pikabot est un logiciel malveillant associé à la nébuleuse Conti, et en particulier à Black Basta. Ses modes de distribution ont varié au fil du temps, du malvertising au « malspam ». Lire la suite
-
Informatique quantique : les promesses pour les métiers
L’informatique quantique est riche de promesses pour accélérer la résolution de certains problèmes métiers. Voici un tour d’horizon de celles qui sont les plus susceptibles de se concrétiser. Et quelques conseils d’experts pour se préparer avec ... Lire la suite
-
À l’heure du cloud, les data stack traditionnelles sont-elles encore pertinentes ?
Les piles de données traditionnelles n’ont pas la flexibilité et l’évolutivité que le cloud offre aux « data stack » modernes. Cependant, les architectures déployées sur site présentent encore plusieurs avantages par rapport à leurs homologues en ... Lire la suite
-
Vulnérabilités : lesquelles patcher et quand ?
Appliquer les correctifs peut prendre du temps. Pour certaines vulnérabilités, ce n’est pas nécessairement préjudiciable. Pour d’autres, en revanche, cela peut vite le devenir avec les conséquences dramatiques. Comment décider de patcher quoi et ... Lire la suite
-
Ransomware : pourquoi le retrait de revendication ne signifie pas le paiement de rançon
Lorsqu’une revendication disparaît du site vitrine d’une franchise de rançongiciel, il est tentant de suspecter qu’un paiement est survenu. Mais c’est négliger l’intérêt des cybercriminels à donner cette impression. Lire la suite
-
Comment établir les bases d’une politique de sécurité open source
L’utilisation de logiciels open source soulève des questions en matière de sécurité et de propriété intellectuelle. Voici comment prendre des décisions judicieuses et éviter des situations potentiellement regrettables. Lire la suite
-
Réseau : quatre tendances qui façonnent l’avenir du SD-WAN
La pandémie de Covid-19 avait brutalement gelé les projets de SD-WAN. La technologie revient aujourd’hui avec quatre apparats : la vente par souscription, la conjugaison avec un système de sécurisation des accès distants, l’IA et la connectivité 5G. Lire la suite
-
VDI : les alternatives à Citrix et VMware pour le télétravail
De nombreuses organisations optent pour les services de poste de travail virtuel et à distance de Citrix, Microsoft et VMware, mais il existe de nombreuses alternatives sur le marché. Découvrez ces 11 fournisseurs. Lire la suite
-
Maximiser la performance des applications avec les outils d’optimisation VDI
Les administrateurs doivent se pencher sur les différents outils d’optimisation VDI afin de réduire la quantité de ressources utilisées et de maximiser les performances. Découvrez ces outils et leurs avantages. Lire la suite
-
12 indicateurs clés de cybersécurité à suivre pour les entreprises
Les responsables de la sécurité informatique doivent surveiller les efforts de cybersécurité et s’assurer qu’ils sont efficaces. Ces 12 mesures et indicateurs clés de performance permettent de savoir ce qui fonctionne et ce qui ne fonctionne pas. Lire la suite
-
Administration Windows : bannissez les erreurs des scripts PowerShell
L’utilisation d’expressions régulières pour valider les informations saisies et générer un message d’erreur personnalisé sur un nouveau script utilisateur peut éviter des tickets d’assistance inutiles. Lire la suite
-
Desktop as a Service ou VDI : quelles sont les différences ?
Pour choisir entre le poste de travail en mode service (DaaS) et le VDI, les services informatiques doivent déterminer ce qui est le plus important : la sécurité et le contrôle ou la flexibilité en matière de développement et de maintenance. Lire la suite
-
Comment faire évoluer ses mainframes pour répondre aux nouveaux besoins en agilité
Dans leurs projets de transformations numériques, les grandes organisations se questionnent sur la façon de renforcer l’agilité du mainframe, système considéré comme ancien par rapport aux technologies open et cloud, mais qui continue à être le ... Lire la suite
-
Comment configurer une norme de programmation Python et s’y tenir
Les responsables d’équipe Python ont deux défis à relever en matière de normes de programmation : créer un guide de style et faire en sorte que les développeurs s’y conforment. Lire la suite
-
Linux : comment utiliser cpio pour sauvegarder et restaurer des fichiers
Il existe de nombreuses façons de sauvegarder des fichiers sur des machines Linux. Cet article montre comment utiliser la commande cpio pour copier des fichiers dans une archive, afin de créer des sauvegardes fiables. Lire la suite
-
Faire une IA générative moins énergivore (l’exemple de Workday)
L’intelligence artificielle générative est énergivore, que ce soit lors de l’entraînement ou pendant l’inférence. Mais plusieurs solutions existent pour réduire son coût et son empreinte énergétiques. L’ex-ingénieur de la NASA et co-président de ... Lire la suite
-
Combien de personnes faut-il pour entraîner un grand modèle de langage ?
L’étude des articles de recherche et des rapports techniques démontre qu’en à peine un an les grands du secteur ont très largement gonflé les effectifs des laboratoires R&D, afin de déployer leurs modèles d’IA générative. Pour autant, les équipes de... Lire la suite
-
Administrateurs : demandez à ChatGPT d’écrire votre code PowerShell
L’utilisation d’outils d’intelligence artificielle est en hausse dans de nombreux secteurs, et les administrateurs peuvent s’appuyer sur ces aides numériques pour écrire des scripts de maintenance. Lire la suite
-
Stockage en cloud : comment gérer les coûts de Google Cloud Storage
Le coût de Google Cloud Storage ne se limite pas aux données stockées. Les administrateurs doivent également prendre en compte le traitement, l’utilisation du réseau, la récupération et la réplication. Lire la suite
-
MERN ou MEAN : bien choisir la pile technologique de son application Web
Si les piles MERN et MEAN partagent de nombreux éléments communs, leur utilisation respective de React et Angular est un facteur déterminant dans le choix de l’une ou de l’autre. Lire la suite
-
Réseau : quels sont les cas d’usage du NaaS ?
Le NaaS est un service d’infrastructure réseau payable à l’usage. Cet article explique comment y souscrire et comment l’utiliser. Lire la suite
-
Choisir entre la mémoire flash NAND et la mémoire flash NOR
Il existe deux types de mémoire Flash. Lorsqu’une entreprise conçoit un objet connecté, elle pense spontanément à le doter de mémoire NAND, le plus souvent sous la forme d’un SSD. Mais une mémoire NOR serait sans doute plus efficace. Lire la suite
-
Comparer les téléphones durcis et les étuis renforcés pour les utilisateurs en entreprise
Dans les cas d’utilisation qui nécessitent des terminaux durcis, les entreprises peuvent opter pour des terminaux entièrement durcis ou des terminaux standard avec des étuis renforcés. Découvrez comment faire ce choix. Lire la suite
-
Les 6 meilleurs ordinateurs durcis pour les entreprises
Trouver le bon appareil pour un scénario d’entreprise peut s’avérer difficile, et ajouter un critère de durcissement à l’équation peut encore compliquer les choses. Lire la suite
-
Qualité de l’air dans les datacenters : ce qui grippe les serveurs
Surveillez la qualité de l’air de votre datacenter pour garantir les meilleures conditions de travail à vos équipements. Les particules et les contaminants gazeux causent des dommages irréversibles si vous n’utilisez pas un système de filtration ... Lire la suite
-
Stockage : qu’est vraiment le multicloud hybride ?
Combinant multicloud et cloud hybride, ce nouveau type de stockage sert certains buts, mais présente des avantages et des inconvénients. Cet article fait le point. Lire la suite
-
Comment gérer les terminaux durcis dans l’entreprise ?
Certains cas d’utilisation des terminaux nécessitent un durcissement pour s’assurer que les appareils ne seront pas physiquement compromis. Le service informatique doit toujours gérer ces appareils, quel que soit le système d’exploitation ou le type... Lire la suite
-
Comment devenir ingénieur MLOps
Découvrez les principales responsabilités et compétences requises pour une carrière dans le domaine du MLOps, qui se concentre sur la gestion des flux de travail tout au long du cycle de vie des modèles de machine learning. Lire la suite
-
Plan de réponse à incident : la différence entre désastre et rétablissement
Quels sont les éléments d’un bon plan de réponse à incident et quelles mesures faut-il prendre pour s’assurer d’être bien préparé à l’attaque presque inévitable, et pour obtenir l’adhésion de la direction de l’organisation ? Lire la suite
-
Comment automatiser les déploiements VMware avec Ansible
Associé à VMware, le logiciel Ansible permet d'automatiser les tâches d’administration. Découvrez les étapes d'installation d'Ansible et comment configurer une machine virtuelle via vCenter. Lire la suite
-
Échec de la continuité d’activité : 4 exemples retentissants
Oui, l’impossible peut arriver. Cet article liste quatre pannes qui, faute d’un plan de continuité d’activité, ont conduit à des catastrophes considérables. Lire la suite
-
Comment corriger les 5 principales vulnérabilités des API
Les API sont plus omniprésentes que jamais, mais beaucoup sont encore sujettes à des vulnérabilités bien connues et souvent facilement évitables. Lire la suite
-
GenAI Mode d’Emploi : pourquoi et comment adapter un modèle ?
Quand avoir une IA générative « maison » est-elle une bonne idée ? Et dans ce cas, comment choisir le bon LLM ? Et comment l’adapter ? Par réentraînement ou avec des techniques plus simples (et lesquelles) ? Autant de questions auxquelles Guillaume ... Lire la suite
-
L’optimisation des coûts du cloud, un art peu maîtrisé (2/2)
Dans un contexte d’augmentation des prix du cloud exposé dans la première partie de ce dossier, les clients se mettent doucement au FinOps et négocient les contrats. De son côté, l’Union européenne tente de contenir la concentration sur le marché du... Lire la suite
-
L’augmentation des coûts du cloud à la loupe (1/2)
L’augmentation des coûts du cloud représente un poids de plus pour de nombreuses entreprises dans un contexte de crise économique. La première partie de ce dossier tente d’exposer les causes de ces hausses et revient sur les perceptions des ... Lire la suite
-
Numérique durable : DSI et responsables RSE doivent travailler main dans la main
Pour répondre aux enjeux de la transition écologique tout en poursuivant leurs objectifs économiques, les entreprises doivent arriver à créer une synergie entre leurs DSI et leurs directeurs RSE. Le DG d’Experis explique pourquoi et comment faire. Lire la suite
-
Sauvegardes : comment s’assurer qu’elles fonctionnent
Déployer des sauvegardes en négligeant de s’assurer de leur bon fonctionnement est une erreur courante. Cet article explique ce qu’il faut faire pour s’assurer de récupérer les données. Lire la suite
-
Gestion d’entrepôts : déjouer la complexité de SAP EWM
Sur le marché des Warehouse Management System (WMS), la solution Extended Warehouse Management (EWM) est l’une des plus puissantes. Mais, le logiciel SAP est complexe, les modules nombreux et toute erreur de déploiement se paient cash au niveau ... Lire la suite
-
Comment appliquer une démarche zero-trust aux API
Toutes les organisations n’ont pas une stratégie de sécurité API en place. Utiliser le sans confiance dans la sécurité des API est une manière de protéger les API et de réduire leurs chances d’être attaquées. Lire la suite
-
Une passerelle pour renforcer la sécurité des API
Les passerelles API sécurisent les API en limitant le débit, en assurant une protection contre les attaques DDoS, etc. Découvrez-en plus sur ces avantages, ainsi que sur les meilleures pratiques en matière de sécurité des passerelles API. Lire la suite
-
Application et IA générative : l’émergence d’une architecture type
L’architecture applicative universelle n’existe pas, mais un modèle s’impose quand il est question d’exploiter un grand modèle de langage (LLM). Il s’agit d’enrichir les résultats d’un modèle avec une base de connaissances. Une approche extensible, ... Lire la suite
-
Ces vulnérabilités qui nécessitent plus qu’un correctif
De nombreuses vulnérabilités sont, ou ont été, exploitées par des cybercriminels pour mettre un pied dans le système d’information de victimes en devenir. Appliquer les correctifs ne suffit pas pour se protéger. Lire la suite
-
Réseau : comprendre l’importance d’une solution DDI pour le cloud
Une plateforme DDI simplifie la gestion des réseaux IP à l’ère des réseaux en cloud. Mais les études montrent que les équipes réseau ont besoin de soutien pour maîtriser l’outil. Lire la suite
-
IA générative : les dix bonnes pratiques pour rédiger ses prompts
Poser les bonnes questions est essentiel pour utiliser efficacement l’IA générative. Découvrez 10 conseils pour rédiger des prompts clairs et utiles, et apprenez les erreurs communes à éviter ainsi que des conseils pour la génération d’images. Lire la suite
-
Bien débuter son projet d’IA générative
Lors du salon Big Data & AI Paris 2023, Laurent Daudet, président et cofondateur de LightOn, a partagé l’approche de sa startup pour bien appréhender un projet d’IA générative. En découle une stratégie en cinq phases pour structurer les enjeux et ... Lire la suite
-
Ransomware : dans les coulisses des négociations avec Mallox
Les opérateurs de ce rançongiciel utilisent explicitement un chatbot et sont susceptibles d’intervenir à plusieurs dans les échanges. Mais de leur propre aveu, des défauts logiciels fatals pour qui paie en espérant récupérer ses données ne sont pas ... Lire la suite
-
IA : conseils pour bien se préparer à la révolution industrielle à venir
Entre le quotidien opérationnel qui assure les marges d’aujourd’hui et les investissements de moyen terme au succès aléatoire, les dirigeants vont devoir faire des choix parfois contre-intuitifs pour se préparer aux changements que promet l’IA – ... Lire la suite
-
Comment le chiffrement interne des SSD protège les données
Un SSD peut facilement tomber entre de mauvaises mains. Le chiffrement, courant sur ces supports, est un moyen efficace pour protéger les données critiques et personnelles. Lire la suite
-
L’essentiel sur LangChain
Quand il est question d’IA générative, LangChain revient souvent sur le devant de la scène. Qu’est-ce que c’est ? Comment cela fonctionne-t-il ? Ce conseil éclaircit les capacités principales de ce framework et ses cas d’usage. Lire la suite
-
MFA : quels sont les principaux produits du marché ?
Les produits permettant de déployer l’authentification à facteurs multiples ne manquent pas sur le marché. Les principaux facteurs de choix portent sur les capacités d’intégration, les contraintes de déploiement et de maintenance, mais également le ... Lire la suite
-
Comparer AVD et VDI et démarrer un plan de migration
Lorsque les entreprises évaluent leurs technologies existantes, le choix d’une méthode pour héberger et fournir des postes de travail virtuels est une décision cruciale. Découvrez comment prendre cette décision. Lire la suite
-
Comment utiliser Terraform pour configurer Azure Virtual Desktop
Il existe plusieurs méthodes pour configurer et tester un environnement Azure Virtual Desktop, mais Terraform présente des atouts majeurs qui peuvent aider les services informatiques à améliorer leur gestion d’AVD. Lire la suite
-
Pourquoi (et comment) ne pas négliger les tests logiciels
Le test logiciel a toujours été négligé par les équipes de développement. Pourtant, jamais une politique de test solide n’a été aussi importante pour assurer la qualité du code et celle des applications. Cyril Vernet, CTO HRC Software, partage ses ... Lire la suite
-
Ransomware : liens avec Conti, pratiques… ce que l’on sait d’Akira
Apparue en mars, la franchise Akira apparaît fortement liée à feu Conti et, surtout, de plus en plus active. La rédaction a pu suivre plusieurs négociations impliquant Akira. Plongée dans ses activités. Lire la suite
-
Comment migrer vers Azure Virtual Desktop (AVD) ?
Une migration vers Azure Virtual Desktop commence dès la phase de planification, ce qui implique d’évaluer les options de migration vers AVD, y compris les alternatives à la migration directe. Lire la suite
-
L’IA générative menace-t-elle les plateformes low-code/no-code ?
Outre les risques en matière de sécurité et de droit, l’IA générative complète, mais ne remplace pas (tout du moins pour l’instant) les plateformes low-code/no-code. Lire la suite
-
Trois éléments clés pour éviter l’échec de vos initiatives DevOps
Le DevOps est considéré aujourd’hui comme le modèle de « delivery » de référence. Pourtant sa mise en place et sa compréhension amènent à des régressions parfois décourageantes. Voici quelques solutions à mettre en œuvre pour faire de ces pratiques ... Lire la suite
-
« Petit » lexique de l’IA générative : les grands modèles de langage
L’IA générative est une technologie simple à comprendre, mais complexe à maîtriser. Ce lexique a pour objectif de lister et définir rapidement les concepts importants qui régissent le fonctionnement des grands modèles de langage. Lire la suite
-
Cyberassurance : l’essentiel sur Dattak
Le grossiste en assurance cyber s’est initialement lancé sur le segment des PME en 2021, avec l’ambition d’inscrire ses clients finaux dans un cercle vertueux d’amélioration de leur posture de sécurité. Aujourd’hui, Dattak étend son offre aux ETI. Lire la suite
-
Windows : comment dépanner les périphériques sur les postes distants
Les administrateurs de Windows Server, qui déploient un service de bureau à distance pour leurs utilisateurs, peuvent faire face à l’épineux problème d’un micro, d’une webcam, voire d’un clavier et d’une souris non reconnus. Lire la suite
-
Ce qu’il faut savoir de Microsoft 365 Apps sur Windows Server 2022
Attention, Microsoft incite de plus en plus les entreprises à passer à la suite collaborative en cloud. L’installation sur Windows Server reste encore possible, cet article vous dit comment. Lire la suite
-
L’authentification multifacteurs est imparfaite, le « sans-mot de passe » est mieux
Les mots de passe sont souvent à l’origine des violations, et l’authentification multifactorielle n’est qu’un pis-aller pour la protection des comptes. Il est temps d’adopter une stratégie sans mot de passe. Lire la suite
-
Windows : dépanner les autorisations sur les fichiers avec PowerShell
Une modification malheureuse d’un chef de service sur un répertoire partagé peut bloquer d’autres utilisateurs. Cet article explique comment retrouver la racine du problème et générer un rapport de la situation sous la forme d’un tableau Excel. Lire la suite
-
Windows : comment sécuriser le protocole SMB
L’ouverture du port TCP 445 est nécessaire pour le partage des ressources, notamment celui des fichiers, mais cela fait du protocole SMB une cible facile pour les cyberattaques. Lire la suite
-
Prompt engineering et fine-tuning : quelles sont les différences ?
Le prompt engineering et le fine-tuning sont deux approches pour optimiser les résultats d’une IA générative. Toutefois, ces deux techniques jouent un rôle distinct dans l’entraînement d’un modèle LLM. Lire la suite
-
Comment migrer vos anciens NAS vers Windows Server 2022
La fin du support d’anciens systèmes est l’une des raisons de migrer ses serveurs de fichiers vers le dernier Windows Server 2022. Une opération que les DSI appréhendent, mais qui est facilitée par le Service de migration de stockage de Microsoft. Lire la suite
-
Automatisation du cycle DevOps : comment garder le contrôle
Les équipes IT automatisent de plus en plus les processus DevOps afin d’accélérer et d’améliorer la livraison applicative. Toutefois, il est essentiel de trouver un juste équilibre entre automatisation et supervision humaine pour en récolter les ... Lire la suite
-
Les leçons à retenir de l’entraînement de Llama 2
Llama 2 n’est pas la collection de modèles open source espérée. Il n’en reste pas moins que les méthodes décrites par les chercheurs de Meta devraient aider la communauté à y voir plus clair pour tenter de reproduire le succès de ChatGPT (et de GPT-... Lire la suite
-
Intégrer concrètement l’éthique à vos projets IT en 3 étapes
L’expert européen Marc Steen préconise un processus en trois étapes pour intégrer l’éthique à l’IT. Il propose également un cadre de réflexion qui s’appuie sur deux perspectives éthiques distinctes. Lire la suite
-
Scrum ou SAFe : comment choisir son framework Agile ?
Quel est le cadre Agile le mieux adapté à votre organisation ? Scrum ou SAFe ? Cet article décrit les différences entre les deux approches et tente de déterminer dans quels contextes il faut choisir l’une ou l’autre, voire les deux à la fois. Lire la suite
-
Comment fixer des règles claires pour un usage sûr de ChatGPT en entreprise ?
Les outils comme ChatGPT ont un réel potentiel. Mais ils ne sont pas sans risque (fuites de données, erreurs qui peuvent être coûteuses, etc.). Voici comment établir des garde-fous qui éviteront les mauvaises surprises tout en optimisant les ... Lire la suite
-
L’essentiel sur GoFAST : la GED devenue alternative souveraine à Office 365
L’éditeur français GoFAST a enrichi sa solution historique de GED pour en faire une suite collaborative. Disponible en SaaS souverain, sur site, ou sur Outscale et OVH, elle cible les le secteur public, mais pas que. Lire la suite
-
Windows Server : comment activer les mots de passe granulaires
Par défaut, tous les mots de passe d’un domaine Active Directory doivent respecter les mêmes règles de longueur, de mise à jour, de complexité. Mais il est possible de définir des règles par profil d’utilisateurs. Lire la suite
-
Les fondamentaux de l’architecture MACH
Sans être particulièrement prescriptive, l’application de la stratégie d’architecture MACH peut aider les équipes logicielles. Elle doit permettre de s’assurer que les applications exploitent correctement les technologies applicatives et cloud. Lire la suite
-
Comment combiner plusieurs cartes réseau sous Windows Server
Le regroupement de cartes réseau, dit teaming NIC, maximise la bande passante d’un serveur et lui offre de la redondance. Cet article explique comment configurer ce mode, via l’outil graphique et PowerShell. Lire la suite
-
La délicate évaluation des EDR
Le choix d’une solution de détection et de réponse sur les postes de travail et les serveurs n’est pas nécessairement chose simple. L’historique des EDR l’explique en partie. Les mises à l’épreuve du MITRE peuvent aider. Lire la suite
-
Stockage et containers : pourquoi les entreprises n’arrivent pas à les marier
Les entreprises souhaitent bénéficier de la flexibilité des containers et de la fiabilité du stockage traditionnel. Mais combiner les deux technologies se heurte au manque de solutions et de méthodes de travail. Lire la suite
-
Postes de travail : avant de passer au DaaS, pensez au PCaaS
Utiliser des postes Windows virtuels est la première option à laquelle pense une entreprise qui souhaite rationaliser le coût de ses postes de travail. Mais un vrai PC payable à l’usage est souvent une option moins perturbante. Lire la suite
-
Stockage des données non structurées : en local, dans le cloud ou hybride ?
Nous nous intéressons ici au stockage des données non structurées sur site, dans le cloud et à cheval entre plusieurs sites. Mélanger les approches recèle des coûts cachés. Lire la suite
-
La gestion des risques en entreprise devrait orienter les stratégies de cybersécurité
Le risque cyber n'existe pas dans un vide. En prenant en compte l'ensemble du paysage de la gestion des risques en entreprise, les RSSI peuvent prendre des décisions qui servent au mieux l'entreprise. Lire la suite
-
Un barème pour évaluer le niveau de disponibilité d’un datacenter
Les entreprises peuvent évaluer la disponibilité des datacenters des fournisseurs de colocation ou de leurs propres centres de données en fonction de quatre niveaux de critères techniques. Lire la suite
-
Histoire, évolution et état présent des SIEM
Les systèmes de gestion des informations et des événements de sécurité (SIEM) répondent au besoin d’un outil de sécurité permettant de découvrir les menaces en temps réel. Mais l’évolution de la menace les pousse à se transformer. Lire la suite
-
Comparaison d’outils d’EDR pour Windows Server
Windows Server 2022 embarque nativement des technologies de sécurité visant à protéger l’entreprise. L’investissement dans un outil de détection et de réponse sur l’hôte (EDR) peut néanmoins se justifier. Lire la suite
-
Comprendre la suite Microsoft Intune vs. Endpoint Manager
Avec la sortie de la suite Intune, les administrateurs informatiques peuvent se demander ce que cela signifie pour Microsoft Endpoint Manager et toutes ses fonctions. Découvrez comment fonctionne ce nouvel Intune. Lire la suite