Conseils IT
Conseils IT
-
Microservices : comprendre les limites du low-code
Si le low-code peut accélérer le déploiement de certains microservices, en comprendre les limites permet aux équipes de développement de cerner les bons cas d’usage. Lire la suite
-
Ingénieur ou administrateur réseau : quels profils, quels salaires ?
L’ingénieur se concentre sur la conception du réseau, tandis que l’administrateur se dédie davantage aux opérations. Cet article liste les caractéristiques de chacun de ces profils. Lire la suite
-
Cyberassurance : Stoïk étudie la surface d’attaque exposée pour évaluer le risque
La jeune pousse joue notamment la carte de la recherche de points faibles dans ce qu’exposent ses prospects sur Internet pour décider, ou non, de leur proposer ses services de cyberassurance, et à quel prix. Lire la suite
-
Policy as Code : les bonnes pratiques pour en tirer les bénéfices
Née de l’initiative Infrastructure as Code, l’approche Policy as Code applique ses principes fondamentaux à la gestion et à la mise en œuvre des politiques régissant l’infrastructure et les applications. Voici pourquoi – et la meilleure façon – de l... Lire la suite
-
Comment réduire le gaspillage dans le stockage des données
30 % des données stockées dans une entreprise ne servent à rien. En revanche, elles coûtent en capacité, en bande passante, en efforts inutiles. Voici comment partir à la chasse contre ce gaspillage. Lire la suite
-
Introduction à l’automatisation des tests d’intrusion
L’automatisation des tests d’intrusion gagne en maturité avec, à la clé, une accélération de la découverte des vulnérabilités dans les systèmes d’information. Mais est-ce bien suffisant ? Lire la suite
-
Sécurité : comment mettre en œuvre la segmentation du réseau
Pour qu’une segmentation du réseau améliore véritablement la sécurité, les administrateurs doivent créer des règles détaillées, identifier chaque ressource et utiliser les bons outils. Lire la suite
-
Les 7 critères pour choisir un cloud IaaS
Un hébergeur de cloud IaaS doit être un partenaire, qui s’adapte à vos besoins. Cet article détaille les critères à prendre en compte, que l’on choisisse une offre publique ou privée. Lire la suite
-
Visioconférence : Zoom est-il sécurisé ?
Les entreprises peuvent prendre quelques mesures simples pour protéger leurs réunions Zoom, mais elles doivent également envisager des moyens de mieux former leurs employés à l’utilisation du logiciel. Lire la suite
-
IA frugale : les précautions à prendre avant de déployer TinyML
L’approche TinyML dispose d’atouts indéniables pour favoriser des déploiements frugaux de l’IA en périphérie. Mais il faut avoir conscience des nombreuses exigences logicielles et matérielles. Voici un ensemble de bonnes pratiques que les ... Lire la suite
-
Comment la RPA peut aider votre recrutement ?
Les utilisations de la RPA dans le domaine du recrutement vont du tri des CV, à la communication avec les candidats sur l’évolution de leurs dossiers, en passant par la vérification des informations données. Parmi d’autres automatisations possibles. Lire la suite
-
Mesurer l’empreinte ambivalente de l’IA sur l’environnement
Les entreprises peuvent utiliser l’IA pour aider à protéger l’environnement, notamment en l’utilisant pour prévenir les incendies de forêt et réduire les déchets des usines. Néanmoins, l’IA a sa propre empreinte carbone. Lire la suite
-
Ransomware : ce que l’on sait du nouveau Night Sky
Apparemment lancée fin décembre 2020, cette nouvelle franchise de rançongiciel présente des liens de parenté avec Rook et, par là même, le disparu Babuk. Ses affidés ont commencé à exploiter la vulnérabilité Log4Shell. Lire la suite
-
SAP APO vs SAP IBP : faut-il migrer ?
SAP pousse la nouvelle version de son outil de gestion de la supply chain, Integrated Business Planning, alors que la retraite d’Advanced Planning and Optimization est prévue en 2026. Mais la transition vers IBP exige de se poser de bonnes questions. Lire la suite
-
Développement Agile : comment gérer et réduire la dette technique
Ne laissez pas la dette technique faire boule de neige. Voici comment surveiller, maintenir et réduire cet élément problématique des projets de développement d’applications agiles et en continu. Lire la suite
-
Windows Server 2022 : les fonctions stockage qui justifient son achat
Le dernier système de Microsoft modernise à ce point les serveurs de fichiers qu’il n’est même plus besoin de remplacer les équipements actuellement en production. Lire la suite
-
IA et automatisation : comment améliorer son service client
Dans un rapport riche d’enseignements, deux analystes de Forrester explorent les bénéfices de l’intelligence artificielle et de l’automatisation pour le service client. Ils en résument les principales conclusions pratiques et concrètes à retenir, et... Lire la suite
-
Comment ne pas se tromper de CRM ?
Cet article propose une méthode pour choisir le bon CRM pour son entreprise, en passant en revue les points clefs à ne pas négliger dans la sélection de votre nouvelle plateforme, puis en les synthétisant dans une matrice. Lire la suite
-
SSD QLC : pourquoi il est temps de les adopter
Les SSD QLC offrent des capacités élevées à des coûts proches de ceux des disques durs mécaniques. Cet article fait le point sur les cas d’usage possibles malgré une endurance relativement faible de ces équipements. Lire la suite
-
Comment dépanner un déploiement de services Kubernetes
Pour débugger un déploiement Kubernetes, les équipes IT doivent commencer par suivre les règles de base du dépannage, puis s’intéresser aux plus petits détails pour trouver la cause profonde d’un problème. Lire la suite
-
Comment les datacenters en colocation s’articulent avec le cloud hybride
Les DSI ont compris qu’elles devaient aller dans le cloud pour gagner en agilité. Mais l’impossibilité de migrer les systèmes et les données existants est un obstacle. Les datacenters en colocation apportent toutes les solutions pour le surmonter. Lire la suite
-
Cybersécurité : la checklist pour bien démarrer 2022
L’hygiène de cybersécurité d’entreprise doit être une responsabilité partagée entre employeurs et employés. Certaines mesures s’imposent pour aborder la nouvelle année sous de bons augures. Lire la suite
-
Datacenters : la question écologique que posent les onduleurs
La décarbonation est un sujet brûlant, y compris pour les datacenters. Cet article explique quel rôle ont à y jouer les alimentations sans interruption (UPS) doublées de batteries et pourquoi leur technologie n’apporte pas encore les bonnes réponses. Lire la suite
-
PRA en cloud: quel hyperscaler choisir
Cet article fait le point sur les possibilités offertes par AWS, Azure et GCP en matière de Plan de Reprise d’Activité. Le choix se fera entre les solutions clés en main, celles qui ont plus de fonctions et celles qui sont plus modulaires. Lire la suite
-
Pourquoi il devient critique d’évaluer l'usage de l'eau dans le datacenter
Un datacenter de taille moyenne utilise autant d'eau que trois hôpitaux. Ainsi, tout plan de développement durable doit-il désormais prendre en compte l'usage de l'eau. Lire la suite
-
Comment rendre son entreprise composable
Plusieurs experts et acteurs du secteur partagent leurs conseils sur la manière de développer une architecture logicielle composable, capable de rapidement s’adapter à l’évolution du marché. Lire la suite
-
Quelques pistes pour rénover les datacenters
Les responsables des infrastructures et des opérations, déjà en quête de solutions de croissance, se tournent de plus en plus vers des idées et des technologies novatrices. Lire la suite
-
IA frugale : trois règles « simples » pour optimiser les algorithmes
Dans ce conseil, Théo Alves Da Costa, Manager Data Science chez Ekimetrics, présente trois règles « simples » pour tirer le meilleur parti de l’IA en entreprise, sans exploser les coûts économiques et écologiques. Lire la suite
-
Cyberattaque : pourquoi la transparence est essentielle avec les forces de l’ordre
En cas de cyberattaque, avec ransomware – ou plus généralement toute forme d’extorsion – porter plainte et être totalement transparent avec la gendarmerie ou la police nationale est essentiel pour lutter contre la cyberdélinquance. Lire la suite
-
Pourquoi une politique de sécurité de l’e-mail est indispensable
Les entreprises ont besoin d’une politique de sécurité complète pour protéger leur messagerie électronique des cyberdélinquants et des usages inappropriés des utilisateurs. Lire la suite
-
Réseau : pourquoi les jumeaux numériques s’imposent aux administrateurs
Selon les experts, la mixité grandissante des réseaux physiques avec les réseaux en cloud ou virtualisés provoque une perte de visibilité qui nuit à l’automatisation. Le jumeau numérique serait la clé pour tester, observer et mieux parer aux pannes. Lire la suite
-
Zoom Breakout Rooms : comment diviser une réunion Zoom en plusieurs petits groupes de travail ?
Zoom permet de passer d’une grande réunion de groupe à plusieurs petites salles virtuelles, en y répartissant les participants, avant de revenir à la réunion initiale. L’option (Breakout Rooms) est idéale pour créer des parcours. Voici comment faire. Lire la suite
-
Stockage dans le cloud : comment mesurer ses performances
Cet article dresse la liste des mesures possibles pour évaluer les performances d’un stockage en cloud, comparativement aux mesures classiques dans les datacenters. Lire la suite
-
Ransomware : combien de temps avant que tout ne soit divulgué ?
Selon les cyberdélinquants, la revendication de l’attaque, puis la divulgation de données volées peuvent aller très vite… ou attendre quelques mois. Voire plus pour certaines données proposées à la vente sur des places de marché spécialisées. Lire la suite
-
Caché d’Internet, un serveur Exchange n’est pas à l’abri d’une attaque
De nombreux groupes conservent un serveur Exchange en interne tout en ayant souscrit à Microsoft 365. Une configuration qui peut donner un faux sentiment de sécurité. Et les attaquants en ont déjà fait la démonstration. Lire la suite
-
Réseau : les enseignements tirés de la panne géante de Facebook
Même chez les géants d’Internet, une faute de saisie peut vous rayer de la carte. Cet article fait le point sur les causes de la panne géante subie par Facebook en 2021 et sur les méthodes pour l’éviter. Lire la suite
-
Data Science : différence entre intervalle de confiance, niveaux de confiance et de signification
En statistiques, et donc en data science, il est important de comprendre les résultats d’une étude ou d’une analyse au sein d’une population de clients ou d’utilisateurs. Ce conseil établit la différence entre l’intervalle de confiance, le niveau de... Lire la suite
-
Bâtir un assistant vocal : les précieux conseils d’un expert de la Banque Nationale du Canada
De l’évaluation des briques disponibles sur le marché au déploiement d’assistants vocaux, Éric Charton, directeur AI Science pour la Banque Nationale du Canada délivre de précieux conseils pour éviter les pièges et réussir ce type de projet NLP/NLU. Lire la suite
-
Comprendre les principaux tests de bases de données
La plupart des testeurs de logiciels vérifient les propriétés ACID lors de tests de bases de données. Mais ils ne doivent pas négliger les tests fonctionnels et non fonctionnels en plus des audits de conformité et de sécurité. Lire la suite
-
Modéliser la menace et établir un plan de réponse à incident en 5 étapes
Ce processus en cinq étapes pour élaborer un plan de réponse aux incidents, proposé par Rohit Dhamankar d’Alert Logic, s’appuie sur la modélisation des menaces. Une étape essentielle pour déjouer les cyberattaques. Lire la suite
-
SIRH : comment évolue la gestion de talents ?
La technologie change la manière de recruter et de gérer les talents. Voici quelques tendances à suivre de près – et des idées d’outils à mettre en place (marketplace de talents, évaluation continue, expérience employé, etc.) – pour optimiser sa ... Lire la suite
-
Administration de terminaux mobiles : intégrer Android Enterprise avec Intune
Les organisations qui déploient des terminaux Android gagneraient à se pencher sur les API d’Android Enterprise pour les contrôler, mais elles ont besoin d’intégration avec une plateforme d’administration. Lire la suite
-
Réseau : Attention à bien disposer vos bornes Wifi 6
Le Wifi 6 augmente la quantité de canaux de communications sur sa zone de couverture. Pour le reste, les contraintes de distance et d’obstacles restent les mêmes qu’avant. Lire la suite
-
Programmer en Ruby : avantages et inconvénients
Bien que Ruby présente un éventail impressionnant de fonctionnalités bénéfiques, il affiche encore des lacunes spécifiques qui peuvent expliquer pourquoi son adoption est manifestement irrégulière. Lire la suite
-
Comment la 5G se conjugue avec l’usine intelligente
Au-delà des antennes, déployer des infrastructures SDN et NFV permet de piloter les lieux de production à distance de manière sécurisée. Lire la suite
-
Réseau : 4 bonnes pratiques pour installer vos câbles
Lorsqu’ils déploient leurs câbles, les ingénieurs réseau doivent définir des chemins, des poids, des étiquettes et des cartes afin de s’éviter bien des contrariétés lors des maintenances ultérieures. Lire la suite
-
ERP : régler les 10 problèmes de cybersécurité les plus courants
Les ERP sont exposés comme jamais aux risques cyber. Voici les défis de sécurité les plus courants auxquels les entreprises sont le plus confrontées avec leur ERP. Et comment les résoudre. Lire la suite
-
Sécurité : quand la segmentation des réseaux IoT s’impose
À l’ère de l’IoT, les administrateurs IT doivent isoler les appareils, tels que les capteurs de température ou les caméras de surveillance, des autres applications et serveurs pour préserver la sécurité de leur réseau. Lire la suite
-
Apprendre à détecter les menaces : comment BlackNoise peut aider
Mettre en place des capacités de détection des menaces sur son système d’information, c’est bien. S’assurer qu’elles fonctionnent suivant les attentes, c’est mieux. Sans aller jusqu’à la mise en œuvre d’exercices complets, BlackNoise peut contribuer... Lire la suite
-
Comment Orca s’attelle à la sécurité des environnements cloud
La jeune pousse s’appuie sur les capacités d’introspection des plateformes d’infrastructure en mode service pour analyse, en profondeur, de la pile technique des déploiements cloud. Jusqu’à couvrir un spectre étendu de ce qui pourrait être exploité ... Lire la suite
-
Comment évaluer et déployer une plateforme XDR
Toutes les plateformes de détection et réponse étendues ne se valent pas. Mieux vaut se retenir de sauter le pas tant que l’on n’a pas pleinement déterminé ce que l’on attend d’une plateforme XDR. Lire la suite
-
Sauvegarde : contre les ransomwares, ne misez pas tout sur les WORM
Les sauvegardes inaltérables, ou WORM, sont présentées comme le dernier recours pour relancer une activité après une attaque. Mais elles ne doivent pas être l’unique recours. Lire la suite
-
Choisir un client léger pour l’accès aux services RDP
Les options ne manquent pas, en matière de client léger pour les environnements RDP. Mais chaque terminal dispose de caractéristiques spécifiques qui influent sur sa pertinence dans le contexte précis de son entreprise. Lire la suite
-
DevOps : avantages et inconvénients des plateformes managées
Une adoption réussie de l’approche DevOps nécessite beaucoup de temps et de ressources. C’est pourquoi les entreprises font appel à des services DevOps managés pour rationaliser le processus – mais est-ce aussi parfait que les éditeurs le prétendent... Lire la suite
-
Réussir son projet ESG grâce à l’IA et à la donnée
Les réglementations imposent aux entreprises de plus communiquer sur leurs activités polluantes et d’en réduire les effets. Le fondateur du spécialiste DreamQuark, Nicolas Méric explique pourquoi l’Intelligence Artificielle et la donnée sont deux ... Lire la suite
-
Zero-trust : quatre étapes pour adapter le modèle à l’IoT
Le modèle zero-trust appliqué à l’IoT promet de renforcer l’identité des équipements et l’isolation des menaces à l’échelle, à condition de trouver un équilibre avec les périmètres de sécurité existants. Lire la suite
-
Identifiants compromis : un boulevard pour les attaquants
Que peuvent bien faire des cybercriminels avec les identifiants d’un collaborateur ? Beaucoup de choses, potentiellement, jusqu’à prendre le contrôle d’un bon nombre de serveurs et de postes de travail, et déclencher un ransomware. Lire la suite
-
Face aux ransomwares : surveiller les services de stockage cloud
L’utilisation de ces services pour l’exfiltration de données, volées par les attaquants dans le système d’information de leurs victimes, n’est pas nouvelle. Mais elle apparaît observée de plus en plus fréquemment. Lire la suite
-
Qu’est-ce que le cloud de confiance de Google et Thales
Google s’associe à Thales pour se conformer à la nouvelle doctrine de l’État, le « cloud au centre », qui s’impose de recourir à des clouds souverains. Ce nouveau cloud s’appuiera sur l’infrastructure locale de Google, mais sera géré entièrement par... Lire la suite
-
Demain, les SSD contribueront à la puissance de calcul
ARM, dont les circuits équipent 85 % des SSD, a fait évoluer son design de puces contrôleurs au point d’en faire de véritables processeurs 64 bits à 8 cœurs. Un coup d’envoi pour l’ère du Computational Storage. Lire la suite
-
NAS ou objet : quelle solution choisir pour stocker vos données ?
Il y a des avantages et des inconvénients à utiliser le NAS ou le stockage objet pour les données non structurées. Ils dépendent de l’élasticité, des performances et du type d’applications souhaités. Lire la suite
-
Les différences entre arbre de décision, Random Forest et Gradient Boosting
Dans cet article, Stéphanie Glen, professeure de statistiques et autrice, explique simplement la différence entre trois méthodes de prise de décision et de classification en data science : les arbres de décisions, les forêts aléatoires et le ... Lire la suite
-
Cloud : comment limiter le coût exponentiel des données consultées ?
Il est gratuit d’envoyer des données dans le cloud et leur stockage en ligne a un coût forfaitaire connu. Mais il y a un piège : vous paierez en plus à chaque fois qu’un utilisateur voudra les consulter. Lire la suite
-
SASE : découvrez les 5 principales plateformes
Le Secure Access Service Edge peut résoudre les problèmes courants de réseau et de sécurité, mais il s’agit encore d’une nouvelle technologie. Ce tour d’horizon vous permettra d’en savoir plus sur les 5 principales plateformes. Lire la suite
-
Cloud AWS : faut-il utiliser EC2 Auto Scaling ou AWS Auto Scaling ?
Le cloud public d’AWS propose deux options pour augmenter ou diminuer automatiquement les ressources déployées en ligne. Cet article explique quand utiliser l’une ou l’autre. Lire la suite
-
Différences entre communications synchrones et asynchrones
L’exécution synchrone exige que les composants d’un système travaillent de concert en temps réel, tandis que les communications asynchrones ne nécessitent pas de réponse immédiate. Lire la suite
-
Sudo, cet outil méconnu si riche de fonctionnalités
Il faut manipuler la ligne de commande sur un système Unix/Linux pour connaître ce dispositif utilisé afin d’accéder ponctuellement aux niveaux de privilèges les plus élevés. Mais il peut être intégré dans une véritable stratégie PAM. Lire la suite
-
BI : les visualisations les plus populaires (et comment bien les utiliser)
Les modélisations mettent en lumière les données de manière visuelles. En voici douze parmi les plus populaires de la Data Viz, accompagnées de conseils pour choisir la bonne en fonction de l’information à illustrer et pour ne pas faire d’erreur ... Lire la suite
-
Sauvegarde : comment créer des snapshots de vos VMs Azure
Cet article détaille les bonnes pratiques pour générer des sauvegardes instantanées (« snapshots ») de vos machines virtuelles sur Azure, le cloud public de Microsoft, et les restaurer. Lire la suite
-
Cinq cas d’usages de l’IA dans un workflow de traduction
Les traducteurs en ligne à base d’intelligence artificielle sont entrés jusque dans les mœurs du grand public. Dans les entreprises, l’IA a aussi grandement automatisé cette tâche. Une bonne pratique consiste à mettre en place un workflow pour ... Lire la suite
-
Six étapes clés pour protéger ses actifs des rançongiciels
Les ransomwares peuvent coûter des millions aux entreprises qui en sont victimes. Mais quelques bonnes pratiques peuvent aider considérablement à limiter les capacités de nuisance des attaquants. Lire la suite
-
Stockage : Les 7 bonnes pratiques pour chiffrer un NAS
Les NAS sont les cibles privilégiées des attaques par ransomware. Il est donc particulièrement important de chiffrer leurs contenus. Cet article explique comment bien s’y prendre. Lire la suite
-
Windows 2019 : les 6 bonnes pratiques du serveur de fichiers
Cet article liste les bonnes habitudes à prendre pour maintenir en conditions opérationnelles optimales un serveur de fichiers Windows Server 2019. Lire la suite
-
Sept conseils pour construire une solide culture de la sécurité
La cybersécurité ne se résume pas à la responsabilité de l’IT. Une culture interne robuste est nécessaire afin d’associer tous les collaborateurs aux efforts indispensables pour sécuriser l’organisation. Lire la suite
-
Machine learning : la différence entre une corrélation et une régression linéaire
En statistiques, en analytique et en machine learning, l’on utilise régulièrement des corrélations et des régressions linéaires. Cet article établit leur complémentarité et leurs différences. Lire la suite
-
Les 3 principaux vecteurs d’attaque de ransomware
Les cybercriminels utilisent trois principales portes d’entrée pour, in fine, déployer leurs rançongiciels dans le système d’information de leurs victimes. Voici comment prévenir ces intrusions. Lire la suite
-
Les avantages et inconvénients de l’IoT pour les entreprises
Bien que l’utilisation de l’IoT dans les entreprises soit de plus en plus populaire en raison des indicateurs que l’on peut en tirer, la technologie comporte ses propres risques et défis. Lire la suite
-
Windows 11 : tout ce qu’il faut retenir
La nouvelle version du système d’exploitation client de Microsoft sera disponible le 5 octobre. Mais Windows 10 sera encore pleinement supporté jusqu’en octobre 2025. Lire la suite
-
Machine learning : différencier l’échantillonnage stratifié, en grappes et par quotas
Ce conseil brosse les grandes différences entre l’échantillonnage stratifié, en grappes et par quotas, des approches très populaires en statistique et en machine learning. Lire la suite
-
Impossible d’accéder à un Windows distant ? Les solutions à tenter
La machine de votre utilisateur bloque lorsqu’il souhaite se connecter à un bureau distant en RDP. Cet article présente les trois cas de figure les plus fréquents et comment y remédier. Lire la suite
-
Cloud : AWS EC2 ou AWS Lightsail ? Le grand comparatif
EC2 est plus personnalisable, là où Lightsail est livré clés en mains. Les deux services de machines virtuelles d’AWS ont chacun des avantages bien distincts et l’on aurait tort de ne comparer que leurs tarifs. Lire la suite
-
Gestion des comptes à privilèges : une adoption difficile
Gartner estime que 70 % des organisations auront généralisé la pratique de la gestion des comptes à privilèges à tous ses cas d’usage en entreprise pour l’horizon 2022. Les défis n’en restent pas moins nombreux. Lire la suite
-
Quels sont les types d'API et leurs différences ?
Les entreprises s'appuient de plus en plus sur les API pour interagir avec leurs clients et partenaires. Tout commence par savoir quel type d'API est adapté à vos besoins. Lire la suite
-
SDP, VPN et réseau sans confiance : quelles différences ?
Certains affirment que les VPN sont dépassés et qu’il convient de leur préférer le périmètre à définition logicielle et les modèles zero-trust. Lire la suite
-
Chaos engineering : comment choisir les bons outils
Malgré la jeunesse de cette pratique, les outils de chaos engineering pullulent. Voici les projets open et produits les plus populaires, ainsi que les critères de sélection au moment de les adopter. Lire la suite
-
Comment gérer les identités des machines
Les entreprises doivent vérifier que les machines, applications et appareils disposent bien d’une identité propre et des droits d’accès appropriés pour leurs communications en tâche de fond. Lire la suite
-
Comment Lacework s’attelle à l’observabilité et à la sécurité dans le cloud
La jeune pousse s’appuie à la fois sur les API et sur un agent déployable de manière industrialisée pour, notamment, offrir une visibilité complète sur les flux réseau et assurer la détection d’anomalies. Lire la suite
-
Comment sauvegarder Microsoft Teams
Teams s’est imposé dans de nombreuses entreprises et au-delà. La nature des activités collaboratives qui y sont réalisées nécessite de l’intégrer dans les plans de sauvegarde. Las, ce n’est pas exactement trivial. Lire la suite
-
GitHub : comment générer un jeton d’accès personnel
La filiale de Microsoft oblige désormais les développeurs à utiliser un système d’authentification fort avant de pouvoir effectuer des opérations Git dans le cloud. Voici comment générer et utiliser un jeton d’accès personnel pour commettre du code. Lire la suite
-
Fin des cookies tiers : quelles alternatives pour le marketing digital ?
Les entreprises vont devoir revoir leurs stratégies de marketing numérique, avant que les « third party cookies » ne disparaissent. Voici quelques idées pour les remplacer. Lire la suite
-
ERP cloud d’accord, mais de quel « cloud » parlons-nous ?
Le « cloud » est un terme marketing qui peut créer une confusion sur l’infrastructure qui est réellement proposée pour faire tourner un ERP. Petit rappel pour aider les décideurs à s’y retrouver. Lire la suite
-
La clé d’une mise en œuvre ERP réussie ? La conduite du changement
Les déploiements d’ERP les plus performants sont ceux qui ne négligent pas une composante principale du projet : la conduite et l’accompagnement du changement. Lire la suite
-
Réseau, sécurité, observabilité : l’essentiel sur eBPF
Avec eBPF, les développeurs peuvent rendre Linux programmable sans modifier le kernel. Découvrez les bases de cette technologie et comment elle peut être utilisée pour l’administration réseau, la supervision et la sécurité. Lire la suite
-
Passer à l’ERP SaaS ? 6 questions à poser en amont
Bien que l’ERP SaaS soit riche de promesses (agilité, innovation, sécurité, etc.), il a aussi ses limites et des implications nouvelles qu’il faut bien comprendre avant de décider – ou non – de migrer. Voici six facteurs à prendre en compte. Lire la suite
-
Les six grandes contraintes d’une architecture REST
Si la conception d’une architecture REST n’est pas nécessairement difficile, il existe certaines règles non négociables en matière d’approvisionnement en ressources. En voici six que tous les architectes devraient connaître. Lire la suite
-
Linux : créez des scripts qui prennent en compte des arguments
Ce tutoriel vous apprend à ajouter des arguments à vos scripts Bash, ce qui permet de simplifier et d’automatiser une grande variété de tâches sur les serveurs Linux. Lire la suite
-
Comment configurer un VLAN sur un réseau d’entreprise
Les VLANs servent à sécuriser et à accorder des priorités au trafic sur un réseau. Pour les configurer, il est nécessaire de comprendre les concepts de sous-réseau et de balisage. Lire la suite
-
Base de données NoSQL : l’essentiel sur le modèle clé-valeur
Découvrez les avantages et les inconvénients de l’utilisation d’un key-value store, une base de données NoSQL simple qui peut potentiellement améliorer la vitesse de traitement des données et l’évolutivité. Lire la suite
-
ERP : faites une « Dream Team » de votre équipe projet
Sans les bonnes personnes dans votre équipe projet, l’implémentation d’un ERP est vouée à l’échec. Quelques principes clefs permettent de bien structurer les fonctions et les responsabilités pour se constituer une « Dream Team de l’ERP ». Lire la suite
-
DevSecOps : les enseignements du Département de la Défense américain
Lors de l’événement GitLab Commit 2021, deux ingénieurs d’Anchore ont partagé leur expérience autour de ce projet et les enseignements qu’ils en tirent, afin de bâtir une chaîne d’outils et des pipelines CI/CD sécurisés. Lire la suite