Conseils IT
Conseils IT
-
PaaS : bien choisir entre AWS Elastic Beanstalk et Google App Engine
AWS et Google Cloud proposent tous deux une plateforme PaaS. Bien qu’elles partagent certaines similitudes, il convient d’examiner de plus près leurs principales caractéristiques et leurs cas d’usage avant de choisir une offre. Lire la suite
-
Pourquoi les entreprises ont-elles besoin de cybersécurité et de cyber-résilience ?
Les entreprises ont besoin de plans de cybersécurité et de cyber-résilience non seulement pour se protéger contre les attaques, mais aussi pour limiter les dégâts au lendemain d’une attaque réussie. Lire la suite
-
Transformation digitale : comment moderniser son ERP ?
Faire évoluer un système ERP n’est pas facile. Pour autant, une modernisation de la suite logicielle au cœur de vos métiers n’est pas impossible. Voici 5 manières de la faire évoluer. Lire la suite
-
Remédiation et SBOM : les deux enseignements de Log4j
L’événement Log4Shell a laissé une trace durable dans l’esprit des responsables IT. Il a également remis sur le devant de la scène les dispositifs pour amoindrir les conséquences d’une faille. Selon les experts du secteur, les entreprises doivent ... Lire la suite
-
Les principaux éditeurs de Field Service Management
Cet article présente les points forts et les challenges des solutions des 8 principaux éditeurs de FSM (Field Service Management) pour gérer les interventions terrain des techniciens et des « travailleurs de première ligne ». Lire la suite
-
Le cheminement typique d’une attaque en profondeur
Impressionnantes et redoutables, les cyberattaques avec ransomware en profondeur n’en sont pas moins détectables. Les assaillants peuvent être débusqués à plusieurs étapes. De quoi déjouer l’offensive et reprendre la main. Lire la suite
-
Quelles différences entre toutes les déclinaisons de Windows Server 2022 ?
Le dernier système serveur de Microsoft se décline en éditions Standard, Datacenter, Datacenter Azure et Essentials, selon l’usage serveur, virtualisation, cloud hybride ou intégré que l’on souhaite en faire. Lire la suite
-
Que sait-on du ransomware BlackCat ?
Découvert début décembre, ce ransomware se distingue par le langage de programmation utilisé pour son développement, Rust. Il s’avère hautement personnalisable et peut toucher les systèmes Windows, Linux, ainsi que les environnements virtualisés ... Lire la suite
-
Comment sécuriser son ERP avec 8 bonnes pratiques
Parce que les systèmes ERP hébergent une masse d’informations métiers essentielles, leur sécurité est primordiale, quelle que soit l’entreprise ou le mode de déploiement, sur site ou cloud. Lire la suite
-
Pourquoi l’optimisation des modèles d’IA est cruciale
Alors que de plus en plus d’entreprises se lancent dans l’IA Edge, les praticiens de cette technologie en plein essor tentent de relever les défis de l’optimisation de l’apprentissage automatique sur des appareils peu puissants. Lire la suite
-
Toutes les attaques avec rançongiciel ne se valent pas
Certaines cyberattaques conduisant à la détonation d’un ransomware sont élaborées, même s’il serait abusé de les dire ciblées. D’autres le sont bien moins. Et parfois… il ne s’agit que d’extorsion plus ou moins sophistiquée. Lire la suite
-
Comment commencer à adopter l’authentification sans mot de passe
Tout le monde est fatigué des mots de passe, mais un monde véritablement sans mot de passe n’existe pas encore. Plusieurs options s’offrent toutefois déjà aux entreprises pour mettre en œuvre l’authentification sans mot de passe. Lire la suite
-
Réseaux télécoms : comprendre la future 5G-SA
La 5G Standalone (« autonome ») est le nouveau nom de la 5G telle qu’elle aurait dû être au départ : optimisant le trafic, autorisant des connexions haut débit privées, supportant les objets connectés. Seuls 20 % des opérateurs vont la déployer d’... Lire la suite
-
Microservices : comprendre les limites du low-code
Si le low-code peut accélérer le déploiement de certains microservices, en comprendre les limites permet aux équipes de développement de cerner les bons cas d’usage. Lire la suite
-
Ingénieur ou administrateur réseau : quels profils, quels salaires ?
L’ingénieur se concentre sur la conception du réseau, tandis que l’administrateur se dédie davantage aux opérations. Cet article liste les caractéristiques de chacun de ces profils. Lire la suite
-
Cyberassurance : Stoïk étudie la surface d’attaque exposée pour évaluer le risque
La jeune pousse joue notamment la carte de la recherche de points faibles dans ce qu’exposent ses prospects sur Internet pour décider, ou non, de leur proposer ses services de cyberassurance, et à quel prix. Lire la suite
-
Policy as Code : les bonnes pratiques pour en tirer les bénéfices
Née de l’initiative Infrastructure as Code, l’approche Policy as Code applique ses principes fondamentaux à la gestion et à la mise en œuvre des politiques régissant l’infrastructure et les applications. Voici pourquoi – et la meilleure façon – de l... Lire la suite
-
Comment réduire le gaspillage dans le stockage des données
30 % des données stockées dans une entreprise ne servent à rien. En revanche, elles coûtent en capacité, en bande passante, en efforts inutiles. Voici comment partir à la chasse contre ce gaspillage. Lire la suite
-
Introduction à l’automatisation des tests d’intrusion
L’automatisation des tests d’intrusion gagne en maturité avec, à la clé, une accélération de la découverte des vulnérabilités dans les systèmes d’information. Mais est-ce bien suffisant ? Lire la suite
-
Sécurité : comment mettre en œuvre la segmentation du réseau
Pour qu’une segmentation du réseau améliore véritablement la sécurité, les administrateurs doivent créer des règles détaillées, identifier chaque ressource et utiliser les bons outils. Lire la suite
-
Les 7 critères pour choisir un cloud IaaS
Un hébergeur de cloud IaaS doit être un partenaire, qui s’adapte à vos besoins. Cet article détaille les critères à prendre en compte, que l’on choisisse une offre publique ou privée. Lire la suite
-
Visioconférence : Zoom est-il sécurisé ?
Les entreprises peuvent prendre quelques mesures simples pour protéger leurs réunions Zoom, mais elles doivent également envisager des moyens de mieux former leurs employés à l’utilisation du logiciel. Lire la suite
-
IA frugale : les précautions à prendre avant de déployer TinyML
L’approche TinyML dispose d’atouts indéniables pour favoriser des déploiements frugaux de l’IA en périphérie. Mais il faut avoir conscience des nombreuses exigences logicielles et matérielles. Voici un ensemble de bonnes pratiques que les ... Lire la suite
-
Comment la RPA peut aider votre recrutement ?
Les utilisations de la RPA dans le domaine du recrutement vont du tri des CV, à la communication avec les candidats sur l’évolution de leurs dossiers, en passant par la vérification des informations données. Parmi d’autres automatisations possibles. Lire la suite
-
Mesurer l’empreinte ambivalente de l’IA sur l’environnement
Les entreprises peuvent utiliser l’IA pour aider à protéger l’environnement, notamment en l’utilisant pour prévenir les incendies de forêt et réduire les déchets des usines. Néanmoins, l’IA a sa propre empreinte carbone. Lire la suite
-
Ransomware : ce que l’on sait du nouveau Night Sky
Apparemment lancée fin décembre 2020, cette nouvelle franchise de rançongiciel présente des liens de parenté avec Rook et, par là même, le disparu Babuk. Ses affidés ont commencé à exploiter la vulnérabilité Log4Shell. Lire la suite
-
SAP APO vs SAP IBP : faut-il migrer ?
SAP pousse la nouvelle version de son outil de gestion de la supply chain, Integrated Business Planning, alors que la retraite d’Advanced Planning and Optimization est prévue en 2026. Mais la transition vers IBP exige de se poser de bonnes questions. Lire la suite
-
Développement Agile : comment gérer et réduire la dette technique
Ne laissez pas la dette technique faire boule de neige. Voici comment surveiller, maintenir et réduire cet élément problématique des projets de développement d’applications agiles et en continu. Lire la suite
-
Windows Server 2022 : les fonctions stockage qui justifient son achat
Le dernier système de Microsoft modernise à ce point les serveurs de fichiers qu’il n’est même plus besoin de remplacer les équipements actuellement en production. Lire la suite
-
IA et automatisation : comment améliorer son service client
Dans un rapport riche d’enseignements, deux analystes de Forrester explorent les bénéfices de l’intelligence artificielle et de l’automatisation pour le service client. Ils en résument les principales conclusions pratiques et concrètes à retenir, et... Lire la suite
-
Comment ne pas se tromper de CRM ?
Cet article propose une méthode pour choisir le bon CRM pour son entreprise, en passant en revue les points clefs à ne pas négliger dans la sélection de votre nouvelle plateforme, puis en les synthétisant dans une matrice. Lire la suite
-
SSD QLC : pourquoi il est temps de les adopter
Les SSD QLC offrent des capacités élevées à des coûts proches de ceux des disques durs mécaniques. Cet article fait le point sur les cas d’usage possibles malgré une endurance relativement faible de ces équipements. Lire la suite
-
Comment dépanner un déploiement de services Kubernetes
Pour débugger un déploiement Kubernetes, les équipes IT doivent commencer par suivre les règles de base du dépannage, puis s’intéresser aux plus petits détails pour trouver la cause profonde d’un problème. Lire la suite
-
Comment les datacenters en colocation s’articulent avec le cloud hybride
Les DSI ont compris qu’elles devaient aller dans le cloud pour gagner en agilité. Mais l’impossibilité de migrer les systèmes et les données existants est un obstacle. Les datacenters en colocation apportent toutes les solutions pour le surmonter. Lire la suite
-
Cybersécurité : la checklist pour bien démarrer 2022
L’hygiène de cybersécurité d’entreprise doit être une responsabilité partagée entre employeurs et employés. Certaines mesures s’imposent pour aborder la nouvelle année sous de bons augures. Lire la suite
-
Datacenters : la question écologique que posent les onduleurs
La décarbonation est un sujet brûlant, y compris pour les datacenters. Cet article explique quel rôle ont à y jouer les alimentations sans interruption (UPS) doublées de batteries et pourquoi leur technologie n’apporte pas encore les bonnes réponses. Lire la suite
-
PRA en cloud: quel hyperscaler choisir
Cet article fait le point sur les possibilités offertes par AWS, Azure et GCP en matière de Plan de Reprise d’Activité. Le choix se fera entre les solutions clés en main, celles qui ont plus de fonctions et celles qui sont plus modulaires. Lire la suite
-
Pourquoi il devient critique d’évaluer l'usage de l'eau dans le datacenter
Un datacenter de taille moyenne utilise autant d'eau que trois hôpitaux. Ainsi, tout plan de développement durable doit-il désormais prendre en compte l'usage de l'eau. Lire la suite
-
Comment rendre son entreprise composable
Plusieurs experts et acteurs du secteur partagent leurs conseils sur la manière de développer une architecture logicielle composable, capable de rapidement s’adapter à l’évolution du marché. Lire la suite
-
Quelques pistes pour rénover les datacenters
Les responsables des infrastructures et des opérations, déjà en quête de solutions de croissance, se tournent de plus en plus vers des idées et des technologies novatrices. Lire la suite
-
IA frugale : trois règles « simples » pour optimiser les algorithmes
Dans ce conseil, Théo Alves Da Costa, Manager Data Science chez Ekimetrics, présente trois règles « simples » pour tirer le meilleur parti de l’IA en entreprise, sans exploser les coûts économiques et écologiques. Lire la suite
-
Cyberattaque : pourquoi la transparence est essentielle avec les forces de l’ordre
En cas de cyberattaque, avec ransomware – ou plus généralement toute forme d’extorsion – porter plainte et être totalement transparent avec la gendarmerie ou la police nationale est essentiel pour lutter contre la cyberdélinquance. Lire la suite
-
Pourquoi une politique de sécurité de l’e-mail est indispensable
Les entreprises ont besoin d’une politique de sécurité complète pour protéger leur messagerie électronique des cyberdélinquants et des usages inappropriés des utilisateurs. Lire la suite
-
Réseau : pourquoi les jumeaux numériques s’imposent aux administrateurs
Selon les experts, la mixité grandissante des réseaux physiques avec les réseaux en cloud ou virtualisés provoque une perte de visibilité qui nuit à l’automatisation. Le jumeau numérique serait la clé pour tester, observer et mieux parer aux pannes. Lire la suite
-
Zoom Breakout Rooms : comment diviser une réunion Zoom en plusieurs petits groupes de travail ?
Zoom permet de passer d’une grande réunion de groupe à plusieurs petites salles virtuelles, en y répartissant les participants, avant de revenir à la réunion initiale. L’option (Breakout Rooms) est idéale pour créer des parcours. Voici comment faire. Lire la suite
-
Stockage dans le cloud : comment mesurer ses performances
Cet article dresse la liste des mesures possibles pour évaluer les performances d’un stockage en cloud, comparativement aux mesures classiques dans les datacenters. Lire la suite
-
Ransomware : combien de temps avant que tout ne soit divulgué ?
Selon les cyberdélinquants, la revendication de l’attaque, puis la divulgation de données volées peuvent aller très vite… ou attendre quelques mois. Voire plus pour certaines données proposées à la vente sur des places de marché spécialisées. Lire la suite
-
Caché d’Internet, un serveur Exchange n’est pas à l’abri d’une attaque
De nombreux groupes conservent un serveur Exchange en interne tout en ayant souscrit à Microsoft 365. Une configuration qui peut donner un faux sentiment de sécurité. Et les attaquants en ont déjà fait la démonstration. Lire la suite
-
Réseau : les enseignements tirés de la panne géante de Facebook
Même chez les géants d’Internet, une faute de saisie peut vous rayer de la carte. Cet article fait le point sur les causes de la panne géante subie par Facebook en 2021 et sur les méthodes pour l’éviter. Lire la suite
-
Data Science : différence entre intervalle de confiance, niveaux de confiance et de signification
En statistiques, et donc en data science, il est important de comprendre les résultats d’une étude ou d’une analyse au sein d’une population de clients ou d’utilisateurs. Ce conseil établit la différence entre l’intervalle de confiance, le niveau de... Lire la suite
-
Bâtir un assistant vocal : les précieux conseils d’un expert de la Banque Nationale du Canada
De l’évaluation des briques disponibles sur le marché au déploiement d’assistants vocaux, Éric Charton, directeur AI Science pour la Banque Nationale du Canada délivre de précieux conseils pour éviter les pièges et réussir ce type de projet NLP/NLU. Lire la suite
-
Comprendre les principaux tests de bases de données
La plupart des testeurs de logiciels vérifient les propriétés ACID lors de tests de bases de données. Mais ils ne doivent pas négliger les tests fonctionnels et non fonctionnels en plus des audits de conformité et de sécurité. Lire la suite
-
Modéliser la menace et établir un plan de réponse à incident en 5 étapes
Ce processus en cinq étapes pour élaborer un plan de réponse aux incidents, proposé par Rohit Dhamankar d’Alert Logic, s’appuie sur la modélisation des menaces. Une étape essentielle pour déjouer les cyberattaques. Lire la suite
-
SIRH : comment évolue la gestion de talents ?
La technologie change la manière de recruter et de gérer les talents. Voici quelques tendances à suivre de près – et des idées d’outils à mettre en place (marketplace de talents, évaluation continue, expérience employé, etc.) – pour optimiser sa ... Lire la suite
-
Administration de terminaux mobiles : intégrer Android Enterprise avec Intune
Les organisations qui déploient des terminaux Android gagneraient à se pencher sur les API d’Android Enterprise pour les contrôler, mais elles ont besoin d’intégration avec une plateforme d’administration. Lire la suite
-
Réseau : Attention à bien disposer vos bornes Wifi 6
Le Wifi 6 augmente la quantité de canaux de communications sur sa zone de couverture. Pour le reste, les contraintes de distance et d’obstacles restent les mêmes qu’avant. Lire la suite
-
Programmer en Ruby : avantages et inconvénients
Bien que Ruby présente un éventail impressionnant de fonctionnalités bénéfiques, il affiche encore des lacunes spécifiques qui peuvent expliquer pourquoi son adoption est manifestement irrégulière. Lire la suite
-
Comment la 5G se conjugue avec l’usine intelligente
Au-delà des antennes, déployer des infrastructures SDN et NFV permet de piloter les lieux de production à distance de manière sécurisée. Lire la suite
-
Réseau : 4 bonnes pratiques pour installer vos câbles
Lorsqu’ils déploient leurs câbles, les ingénieurs réseau doivent définir des chemins, des poids, des étiquettes et des cartes afin de s’éviter bien des contrariétés lors des maintenances ultérieures. Lire la suite
-
ERP : régler les 10 problèmes de cybersécurité les plus courants
Les ERP sont exposés comme jamais aux risques cyber. Voici les défis de sécurité les plus courants auxquels les entreprises sont le plus confrontées avec leur ERP. Et comment les résoudre. Lire la suite
-
Sécurité : quand la segmentation des réseaux IoT s’impose
À l’ère de l’IoT, les administrateurs IT doivent isoler les appareils, tels que les capteurs de température ou les caméras de surveillance, des autres applications et serveurs pour préserver la sécurité de leur réseau. Lire la suite
-
Apprendre à détecter les menaces : comment BlackNoise peut aider
Mettre en place des capacités de détection des menaces sur son système d’information, c’est bien. S’assurer qu’elles fonctionnent suivant les attentes, c’est mieux. Sans aller jusqu’à la mise en œuvre d’exercices complets, BlackNoise peut contribuer... Lire la suite
-
Comment Orca s’attelle à la sécurité des environnements cloud
La jeune pousse s’appuie sur les capacités d’introspection des plateformes d’infrastructure en mode service pour analyse, en profondeur, de la pile technique des déploiements cloud. Jusqu’à couvrir un spectre étendu de ce qui pourrait être exploité ... Lire la suite
-
Comment évaluer et déployer une plateforme XDR
Toutes les plateformes de détection et réponse étendues ne se valent pas. Mieux vaut se retenir de sauter le pas tant que l’on n’a pas pleinement déterminé ce que l’on attend d’une plateforme XDR. Lire la suite
-
Sauvegarde : contre les ransomwares, ne misez pas tout sur les WORM
Les sauvegardes inaltérables, ou WORM, sont présentées comme le dernier recours pour relancer une activité après une attaque. Mais elles ne doivent pas être l’unique recours. Lire la suite
-
Choisir un client léger pour l’accès aux services RDP
Les options ne manquent pas, en matière de client léger pour les environnements RDP. Mais chaque terminal dispose de caractéristiques spécifiques qui influent sur sa pertinence dans le contexte précis de son entreprise. Lire la suite
-
DevOps : avantages et inconvénients des plateformes managées
Une adoption réussie de l’approche DevOps nécessite beaucoup de temps et de ressources. C’est pourquoi les entreprises font appel à des services DevOps managés pour rationaliser le processus – mais est-ce aussi parfait que les éditeurs le prétendent... Lire la suite
-
Réussir son projet ESG grâce à l’IA et à la donnée
Les réglementations imposent aux entreprises de plus communiquer sur leurs activités polluantes et d’en réduire les effets. Le fondateur du spécialiste DreamQuark, Nicolas Méric explique pourquoi l’Intelligence Artificielle et la donnée sont deux ... Lire la suite
-
Zero-trust : quatre étapes pour adapter le modèle à l’IoT
Le modèle zero-trust appliqué à l’IoT promet de renforcer l’identité des équipements et l’isolation des menaces à l’échelle, à condition de trouver un équilibre avec les périmètres de sécurité existants. Lire la suite
-
Identifiants compromis : un boulevard pour les attaquants
Que peuvent bien faire des cybercriminels avec les identifiants d’un collaborateur ? Beaucoup de choses, potentiellement, jusqu’à prendre le contrôle d’un bon nombre de serveurs et de postes de travail, et déclencher un ransomware. Lire la suite
-
Face aux ransomwares : surveiller les services de stockage cloud
L’utilisation de ces services pour l’exfiltration de données, volées par les attaquants dans le système d’information de leurs victimes, n’est pas nouvelle. Mais elle apparaît observée de plus en plus fréquemment. Lire la suite
-
Qu’est-ce que le cloud de confiance de Google et Thales
Google s’associe à Thales pour se conformer à la nouvelle doctrine de l’État, le « cloud au centre », qui s’impose de recourir à des clouds souverains. Ce nouveau cloud s’appuiera sur l’infrastructure locale de Google, mais sera géré entièrement par... Lire la suite
-
Demain, les SSD contribueront à la puissance de calcul
ARM, dont les circuits équipent 85 % des SSD, a fait évoluer son design de puces contrôleurs au point d’en faire de véritables processeurs 64 bits à 8 cœurs. Un coup d’envoi pour l’ère du Computational Storage. Lire la suite
-
NAS ou objet : quelle solution choisir pour stocker vos données ?
Il y a des avantages et des inconvénients à utiliser le NAS ou le stockage objet pour les données non structurées. Ils dépendent de l’élasticité, des performances et du type d’applications souhaités. Lire la suite
-
Les différences entre arbre de décision, Random Forest et Gradient Boosting
Dans cet article, Stéphanie Glen, professeure de statistiques et autrice, explique simplement la différence entre trois méthodes de prise de décision et de classification en data science : les arbres de décisions, les forêts aléatoires et le ... Lire la suite
-
Cloud : comment limiter le coût exponentiel des données consultées ?
Il est gratuit d’envoyer des données dans le cloud et leur stockage en ligne a un coût forfaitaire connu. Mais il y a un piège : vous paierez en plus à chaque fois qu’un utilisateur voudra les consulter. Lire la suite
-
SASE : découvrez les 5 principales plateformes
Le Secure Access Service Edge peut résoudre les problèmes courants de réseau et de sécurité, mais il s’agit encore d’une nouvelle technologie. Ce tour d’horizon vous permettra d’en savoir plus sur les 5 principales plateformes. Lire la suite
-
Cloud AWS : faut-il utiliser EC2 Auto Scaling ou AWS Auto Scaling ?
Le cloud public d’AWS propose deux options pour augmenter ou diminuer automatiquement les ressources déployées en ligne. Cet article explique quand utiliser l’une ou l’autre. Lire la suite
-
Différences entre communications synchrones et asynchrones
L’exécution synchrone exige que les composants d’un système travaillent de concert en temps réel, tandis que les communications asynchrones ne nécessitent pas de réponse immédiate. Lire la suite
-
Sudo, cet outil méconnu si riche de fonctionnalités
Il faut manipuler la ligne de commande sur un système Unix/Linux pour connaître ce dispositif utilisé afin d’accéder ponctuellement aux niveaux de privilèges les plus élevés. Mais il peut être intégré dans une véritable stratégie PAM. Lire la suite
-
BI : les visualisations les plus populaires (et comment bien les utiliser)
Les modélisations mettent en lumière les données de manière visuelles. En voici douze parmi les plus populaires de la Data Viz, accompagnées de conseils pour choisir la bonne en fonction de l’information à illustrer et pour ne pas faire d’erreur ... Lire la suite
-
Sauvegarde : comment créer des snapshots de vos VMs Azure
Cet article détaille les bonnes pratiques pour générer des sauvegardes instantanées (« snapshots ») de vos machines virtuelles sur Azure, le cloud public de Microsoft, et les restaurer. Lire la suite
-
Cinq cas d’usages de l’IA dans un workflow de traduction
Les traducteurs en ligne à base d’intelligence artificielle sont entrés jusque dans les mœurs du grand public. Dans les entreprises, l’IA a aussi grandement automatisé cette tâche. Une bonne pratique consiste à mettre en place un workflow pour ... Lire la suite
-
Six étapes clés pour protéger ses actifs des rançongiciels
Les ransomwares peuvent coûter des millions aux entreprises qui en sont victimes. Mais quelques bonnes pratiques peuvent aider considérablement à limiter les capacités de nuisance des attaquants. Lire la suite
-
Stockage : Les 7 bonnes pratiques pour chiffrer un NAS
Les NAS sont les cibles privilégiées des attaques par ransomware. Il est donc particulièrement important de chiffrer leurs contenus. Cet article explique comment bien s’y prendre. Lire la suite
-
Windows 2019 : les 6 bonnes pratiques du serveur de fichiers
Cet article liste les bonnes habitudes à prendre pour maintenir en conditions opérationnelles optimales un serveur de fichiers Windows Server 2019. Lire la suite
-
Sept conseils pour construire une solide culture de la sécurité
La cybersécurité ne se résume pas à la responsabilité de l’IT. Une culture interne robuste est nécessaire afin d’associer tous les collaborateurs aux efforts indispensables pour sécuriser l’organisation. Lire la suite
-
Machine learning : la différence entre une corrélation et une régression linéaire
En statistiques, en analytique et en machine learning, l’on utilise régulièrement des corrélations et des régressions linéaires. Cet article établit leur complémentarité et leurs différences. Lire la suite
-
Les 3 principaux vecteurs d’attaque de ransomware
Les cybercriminels utilisent trois principales portes d’entrée pour, in fine, déployer leurs rançongiciels dans le système d’information de leurs victimes. Voici comment prévenir ces intrusions. Lire la suite
-
Les avantages et inconvénients de l’IoT pour les entreprises
Bien que l’utilisation de l’IoT dans les entreprises soit de plus en plus populaire en raison des indicateurs que l’on peut en tirer, la technologie comporte ses propres risques et défis. Lire la suite
-
Windows 11 : tout ce qu’il faut retenir
La nouvelle version du système d’exploitation client de Microsoft sera disponible le 5 octobre. Mais Windows 10 sera encore pleinement supporté jusqu’en octobre 2025. Lire la suite
-
Machine learning : différencier l’échantillonnage stratifié, en grappes et par quotas
Ce conseil brosse les grandes différences entre l’échantillonnage stratifié, en grappes et par quotas, des approches très populaires en statistique et en machine learning. Lire la suite
-
Impossible d’accéder à un Windows distant ? Les solutions à tenter
La machine de votre utilisateur bloque lorsqu’il souhaite se connecter à un bureau distant en RDP. Cet article présente les trois cas de figure les plus fréquents et comment y remédier. Lire la suite
-
Cloud : AWS EC2 ou AWS Lightsail ? Le grand comparatif
EC2 est plus personnalisable, là où Lightsail est livré clés en mains. Les deux services de machines virtuelles d’AWS ont chacun des avantages bien distincts et l’on aurait tort de ne comparer que leurs tarifs. Lire la suite
-
Gestion des comptes à privilèges : une adoption difficile
Gartner estime que 70 % des organisations auront généralisé la pratique de la gestion des comptes à privilèges à tous ses cas d’usage en entreprise pour l’horizon 2022. Les défis n’en restent pas moins nombreux. Lire la suite
-
Quels sont les types d'API et leurs différences ?
Les entreprises s'appuient de plus en plus sur les API pour interagir avec leurs clients et partenaires. Tout commence par savoir quel type d'API est adapté à vos besoins. Lire la suite
-
SDP, VPN et réseau sans confiance : quelles différences ?
Certains affirment que les VPN sont dépassés et qu’il convient de leur préférer le périmètre à définition logicielle et les modèles zero-trust. Lire la suite
-
Chaos engineering : comment choisir les bons outils
Malgré la jeunesse de cette pratique, les outils de chaos engineering pullulent. Voici les projets open et produits les plus populaires, ainsi que les critères de sélection au moment de les adopter. Lire la suite
-
Comment gérer les identités des machines
Les entreprises doivent vérifier que les machines, applications et appareils disposent bien d’une identité propre et des droits d’accès appropriés pour leurs communications en tâche de fond. Lire la suite
-
Comment Lacework s’attelle à l’observabilité et à la sécurité dans le cloud
La jeune pousse s’appuie à la fois sur les API et sur un agent déployable de manière industrialisée pour, notamment, offrir une visibilité complète sur les flux réseau et assurer la détection d’anomalies. Lire la suite