Conseils IT
Conseils IT
-
Comment sauvegarder Microsoft Teams
Teams s’est imposé dans de nombreuses entreprises et au-delà. La nature des activités collaboratives qui y sont réalisées nécessite de l’intégrer dans les plans de sauvegarde. Las, ce n’est pas exactement trivial. Lire la suite
-
GitHub : comment générer un jeton d’accès personnel
La filiale de Microsoft oblige désormais les développeurs à utiliser un système d’authentification fort avant de pouvoir effectuer des opérations Git dans le cloud. Voici comment générer et utiliser un jeton d’accès personnel pour commettre du code. Lire la suite
-
Fin des cookies tiers : quelles alternatives pour le marketing digital ?
Les entreprises vont devoir revoir leurs stratégies de marketing numérique, avant que les « third party cookies » ne disparaissent. Voici quelques idées pour les remplacer. Lire la suite
-
ERP cloud d’accord, mais de quel « cloud » parlons-nous ?
Le « cloud » est un terme marketing qui peut créer une confusion sur l’infrastructure qui est réellement proposée pour faire tourner un ERP. Petit rappel pour aider les décideurs à s’y retrouver. Lire la suite
-
La clé d’une mise en œuvre ERP réussie ? La conduite du changement
Les déploiements d’ERP les plus performants sont ceux qui ne négligent pas une composante principale du projet : la conduite et l’accompagnement du changement. Lire la suite
-
Réseau, sécurité, observabilité : l’essentiel sur eBPF
Avec eBPF, les développeurs peuvent rendre Linux programmable sans modifier le kernel. Découvrez les bases de cette technologie et comment elle peut être utilisée pour l’administration réseau, la supervision et la sécurité. Lire la suite
-
Passer à l’ERP SaaS ? 6 questions à poser en amont
Bien que l’ERP SaaS soit riche de promesses (agilité, innovation, sécurité, etc.), il a aussi ses limites et des implications nouvelles qu’il faut bien comprendre avant de décider – ou non – de migrer. Voici six facteurs à prendre en compte. Lire la suite
-
Les six grandes contraintes d’une architecture REST
Si la conception d’une architecture REST n’est pas nécessairement difficile, il existe certaines règles non négociables en matière d’approvisionnement en ressources. En voici six que tous les architectes devraient connaître. Lire la suite
-
Linux : créez des scripts qui prennent en compte des arguments
Ce tutoriel vous apprend à ajouter des arguments à vos scripts Bash, ce qui permet de simplifier et d’automatiser une grande variété de tâches sur les serveurs Linux. Lire la suite
-
Comment configurer un VLAN sur un réseau d’entreprise
Les VLANs servent à sécuriser et à accorder des priorités au trafic sur un réseau. Pour les configurer, il est nécessaire de comprendre les concepts de sous-réseau et de balisage. Lire la suite
-
Base de données NoSQL : l’essentiel sur le modèle clé-valeur
Découvrez les avantages et les inconvénients de l’utilisation d’un key-value store, une base de données NoSQL simple qui peut potentiellement améliorer la vitesse de traitement des données et l’évolutivité. Lire la suite
-
ERP : faites une « Dream Team » de votre équipe projet
Sans les bonnes personnes dans votre équipe projet, l’implémentation d’un ERP est vouée à l’échec. Quelques principes clefs permettent de bien structurer les fonctions et les responsabilités pour se constituer une « Dream Team de l’ERP ». Lire la suite
-
DevSecOps : les enseignements du Département de la Défense américain
Lors de l’événement GitLab Commit 2021, deux ingénieurs d’Anchore ont partagé leur expérience autour de ce projet et les enseignements qu’ils en tirent, afin de bâtir une chaîne d’outils et des pipelines CI/CD sécurisés. Lire la suite
-
Bases de données cloud : comment éviter les mauvaises surprises
Découvrez les meilleures pratiques pour rationaliser la gestion des bases de données en cloud afin d’améliorer leurs performances, les audits de conformité et la continuité d’activité. Lire la suite
-
Quand choisir les approches event-driven ou message-driven
Bien que l’objectif soit le même, en quoi les approches message-driven et event-driven diffèrent-elles réellement ? Plus important encore, comment choisir la bonne approche ? Lire la suite
-
Réussir sa documentation logicielle à l’ère DevOps
Les pratiques de documentation pré-DevOps ne sont pas à la hauteur. Améliorez la rapidité, la précision et la qualité de votre documentation, et n’en faites plus la cinquième roue du carrosse. Lire la suite
-
IPaaS et gestion des API : pourquoi les entreprises ont besoin des deux
L’iPaaS et la gestion des API intègrent tous deux les applications et les données, mais il ne s’agit pas de choisir l’un ou l’autre. Voici pourquoi vous avez probablement besoin des deux, et pourquoi une phase de préparation est nécessaire. Lire la suite
-
Data science : ce qu’attendent les recruteurs lors d’un entretien
L’entretien est une première étape importante pour obtenir un emploi et c’est d’autant plus vrai dans le domaine de la data science. Voici des conseils pour se préparer aux questions et aux besoins des employeurs. Lire la suite
-
Les sept modèles de données les plus pertinents en entreprise
Trois types de modèles de données et sept techniques de modélisation sont à la disposition des équipes de gestion des données, pour convertir des montagnes d’informations en précieux indicateurs. Lire la suite
-
Atouts et défis du contenu marketing personnalisé
Le marketing individualisé pose un certain nombre de défis dans la gestion des données. Mais ses avantages sont nombreux, de la fidélisation à l’augmentation de la conversion, en passant évidemment par l’augmentation du chiffre d’affaires. Lire la suite
-
Monitoring : les quatre Golden Signals et leur mise en pratique
La supervision des systèmes distribués n’a rien de facile, mais les bonnes méthodes de mesure peuvent être utiles. Voici comment mettre en pratique les Golden Signals imaginés par les SRE de Google. Lire la suite
-
Télétravail : l’équipement réseau des salariés, ce nouveau défi
Une étude récente révèle que les entreprises veulent à présent équiper leurs télétravailleurs en solutions réseau dont elles maîtrisent la fiabilité et la sécurité. Un défi financier et technique. Lire la suite
-
ERP cloud : les principaux défis d’une implémentation
Un projet d’ERP cloud est une course d’obstacles. De la formation d’une équipe pour piloter le projet à la conduite du changement, pour répondre aux réfractaires, les défis ne manquent pas. Voici les principaux challenges que l’on retrouve dans ... Lire la suite
-
ERP cloud : bonnes pratiques pour la migration des données
La migration des données est un élément clé de tout déploiement d’ERP cloud. Voici une dizaine de bonnes pratiques, essentielles à la réussite d’un projet de ce type. Lire la suite
-
Zoom fatigue : les solutions des éditeurs
Les éditeurs s’attaquent à la fatigue des réunions virtuelles. Ils sortent des fonctionnalités destinées à atténuer le stress causé par la sur-utilisation de leurs produits. Les experts conseillent par ailleurs de varier les moyens de communication. Lire la suite
-
Télétravail : conseils pour lutter contre les burnouts
Le télétravail est souvent une demande des salariés. Mais sur le long terme, il peut aussi générer un nouveau type de fatigue et flouter la limite entre vie privée et professionnelle. Heureusement, il existe des solutions simples pour remédier à ses... Lire la suite
-
Comment Pegasus s’infiltre dans un iPhone
Cet article résume les rapports techniques publiés par Amnesty International, Citizen Lab et Lookout sur les méthodes employées par le logiciel espion pour contaminer un iPhone, en prendre le contrôle et extraire ses données. Lire la suite
-
Microsoft Power Apps : les limitations à connaître avant de l'adopter
Avant d'adopter Microsoft Power apps, les entreprises et leurs départements doivent comprendre ses limites du produit, telles que les contraintes de licence et les restrictions de connexion. Lire la suite
-
Gestions et acquisition de talents : quels outils pour recruter les bons profils ?
Les outils de « Talent Acquisition » (recrutement de talents) ne manquent pas : brique du SIRH, d’une suite de gestion de talents (Talent Management) ou outils spécialisés. Mais tous ont en commun d’évoluer avec l’IA, l’analytique et l’... Lire la suite
-
L’essentiel sur le Feature Store et ses usages
Le Feature Store promet une architecture centralisée pour administrer l’entraînement, le déploiement des modèles de machine learning et de leurs données. Ce conseil tente de définir une telle approche et passe en revue ses qualités et ses défauts. Lire la suite
-
SIRH : atouts et défis des marketplaces internes de talents
Dans un contexte d’économie de moyens, les entreprises voient de plus en plus les places de marché de talents internes comme une solution pour trouver des compétences pour leurs projets. Mais ces plateformes ne sont pas sans poser certains défis. Lire la suite
-
IaC : les différences entre les templates ARM et Terraform
Les templates ARM et Terraform sont des fichiers populaires dans le cadre d'une configuration d'une infrastructure as code. Découvrez un exemple de VM Ubuntu Server dans chaque approche et apprenez les avantages et inconvénients de ces outils. Lire la suite
-
Stockage : les solutions compatibles Optane
Cet article fait le point sur les solutions de stockage actuellement compatibles avec les modules Optane d’Intel. Lire la suite
-
Le DPO à l’épreuve du télétravail : les bonnes pratiques à en retirer
La crise sanitaire a posé de grands défis au délégué à la protection des données (DPO). Mais elle apporte aussi son lot d’enseignements. Lire la suite
-
Visioconférence : cinq idées pour lutter contre l’épuisement lié aux réunions virtuelles
En abordant différemment la visioconférence, les organisations peuvent gagner en efficacité et prévenir les burnouts d’employés qui enchaînent les réunions virtuelles, souvent trop longues. Lire la suite
-
Serveurs : les infrastructures composables pourraient revenir
Concept imaginé il y a dix ans, mais jamais commercialisé, l’architecture composable portait la promesse de tailler les serveurs à l’essentiel. Des progrès dans les réseaux PCIe lui apportent enfin de la crédibilité. Lire la suite
-
Architecture Pub/Sub : les clés pour comprendre son importance
Si l’approche Pub/Sub demeure une architecture de messagerie standard depuis des décennies, il est essentiel que les développeurs et les directions IT comprennent ce que c’est, comment elle fonctionne et pourquoi elle est importante. Lire la suite
-
Trois scénarios de déploiement d’une protection contre les menaces mobiles
Le processus d’intégration et de déploiement des applications de protection contre les menaces mobiles est différent, selon que l’on utilise une solution de MDM, de MAM, ou rien de tout cela. Lire la suite
-
Les 5 métriques à connaître pour comparer les baies de stockage
Cet article revient sur les notions de capacité, de débit, de latence, de durabilité, de format et sur la manière d’interpréter les chiffres indiqués par les fabricants d’équipements de stockage. Lire la suite
-
Phishing : Mantra joue la carte de la mise en conditions réelles
L’un de ses fondateurs s’était fait piéger par un e-mail de hameçonnage, dans une vie professionnelle antérieure, alors qu’il avait été sensibilisé à la menace. D’où la volonté de proposer une approche différente. Lire la suite
-
Stockage et échange de fichiers : l’essentiel sur TBox, la solution souveraine de TransfertPro
TransfertPro ne fait pas que du transfert de fichiers. Loin de là. Son offre Tbox, dont la version sur site est certifiée par l’ANSSI, se positionne sur le marché de Box et d’Oodrive. En cours de certification SecNumCloud, l’éditeur cible aujourd’... Lire la suite
-
7 algorithmes à connaître en 2021 : fonctionnalités, différences, principes et applications
Approches algorithmiques explicables, modèles d’attention et transformers, algorithmes génératifs (GAN et VAE), algorithmes multimodaux et multitâches, algorithmes sur les graphes et GNN, causalité et algorithmes TCN, Small Data et Transfer Learning... Lire la suite
-
Pourquoi il faut prendre au sérieux PrintNightmare
La publication accidentelle d’un démonstrateur pour l’exploitation d’une vulnérabilité de Windows, et la reclassification de cette dernière comme critique inquiètent la communauté cybernétique. À juste titre ? Oui. Lire la suite
-
Recommandations 2.0 du CEPD : quelles évolutions pour les exportateurs de données ?
Ces recommandations du Comité Européen de Protection des Données font suite à la publication par la Commission des nouvelles Clauses Contractuelles Types. Me Sabine Marcellin explique les évolutions notables pour les utilisateurs de clouds ... Lire la suite
-
Le sort des spécifiques dans SAP Business Technology Platform (BTP)
Avec la volonté de généraliser les éditions cloud de S/4HANA, SAP entend en principe faire de la Business Technology Platform (BTP) le lieu d’hébergement pour les spécifiques des clients. Cependant, l’éditeur ne ferme pas la porte à la possibilité ... Lire la suite
-
5 mesures pour sécuriser une approche hybride du travail
Les entreprises sont désormais confrontées aux défis de sécurité induits par une approche hybride du travail, entre les collaborateurs qui reviennent au bureau et ceux qui restent chez eux. Lire la suite
-
Comprendre les concepts fondamentaux de la BI moderne
Pipeline analytique, data literacy, intelligence augmentée, avancée, activable, data lineage. La Business Intelligence foisonne de concepts. Qlik les a explicités lors de son évènement annuel. Un résumé bienvenu qui intéressera au-delà des seuls ... Lire la suite
-
SAST, DAST et IAST : comparaison des outils de test de sécurité
Avant que votre équipe ne choisisse un outil de test de sécurité, tenez compte à la fois des avantages et des limites des méthodes SAST, DAST et IAST. Lire la suite
-
FinOps : de précieux conseils pour réduire les coûts du cloud
Le financement des opérations ou FinOps est un « buzzword » relatif à l’optimisation des coûts du cloud. Si le principe est bien connu des entreprises, la mise en pratique de cette approche n’est pas évidente. Yann Carpentier-Gregson, expert en la ... Lire la suite
-
HarfangLab : un EDR certifié par l’Anssi qui joue l’ouverture
La plateforme de détection et réponse sur les hôtes du système d’information de la jeune pousse française est certifiée contre le détournement de son module d’administration. Elle mise massivement sur l’ouverture. Lire la suite
-
Réseau : les 5 problèmes à résoudre avant d’adopter un SASE
Les nouvelles plateformes qui regroupent les fonctions réseau et de sécurité en cloud ne sont pas prêtes à être déployées. Le cabinet Gartner a identifié cinq problèmes sur lesquels buteront les entreprises. Lire la suite
-
Cloud : trois conseils pour se prémunir d’une suspension par votre CSP (Gartner)
Comme l’ont prouvé de récents événements, les fournisseurs de cloud public ont le pouvoir de mettre un terme aux contrats de leurs clients, de manière unilatérale, laissant démunies des entreprises qui peuvent être parfaitement légitimes. Lire la suite
-
Les défis de la CMDB à l’ère DevOps
Si les CMDB sont encore appréciées, elles ne dominent plus la gestion IT. Découvrez les options d’intégration de la CMDB qui subsistent et pourquoi les administrateurs doivent envisager d’autres solutions que ces logiciels. Lire la suite
-
L’accès réseau sans confiance, un premier pas vers le SASE
La sortie du modèle centralisé de l’IT des entreprises est engagée. Alors que les utilisateurs sortent de plus en plus du périmètre, l’accès réseau sans confiance s’impose graduellement comme une alternative au VPN. De quoi s’engager dans une ... Lire la suite
-
Microsoft Teams : 5 bonnes pratiques à l’heure du travail hybride
Alors que la « nouvelle normalité » est un mélange de présence au bureau et de distanciel, les outils comme Teams sont centraux pour permettre le travail hybride. À condition de les utiliser de manière optimale. Lire la suite
-
Comment Deep Instinct repère les logiciels malveillants
Né il y a cinq ans et profitant du soutien de Nvidia, l’éditeur s’appuie sur l’apprentissage profond supervisé, pour laisser ses algorithmes découvrir eux-mêmes ce qui distingue un maliciel d’un logiciel inoffensif. Lire la suite
-
Bien comprendre SAP Industry Cloud
Alors que les verticaux de SAP pouvaient s’apparenter à des menus imposés « entrée, plat, dessert », Industry Cloud est une approche « à la carte », modulaire, plus rapide et mieux adaptée aux exigences de flexibilité d’entreprises. Lire la suite
-
Ransomware : des outils de déchiffrement artisanaux
S’il fallait une raison supplémentaire pour ne pas payer les rançons demandées, les outils de déchiffrement la fournissent : artisanaux, ils ne permettent pas de traiter rapidement tout un parc. Lire la suite
-
Nouvelles Clauses Contractuelles Types : les conséquences pour les entreprises européennes
Suite à l’invalidation du Privacy Shield, la Cour de Justice de l’UE avait demandé une clarification des CCT. La Commission a publié deux nouveaux modèles le 4 juin. Me Sabine Marcellin explique les conséquences pratiques pour les clients des ... Lire la suite
-
Les avantages et les inconvénients des pipelines CI/CD
De nombreuses entreprises commencent leur parcours DevOps par un pipeline de développement et de livraison continus. Avant de vous lancer, comprenez les avantages et inconvénients fondamentaux des pipelines CI/CD. Lire la suite
-
Ransomware : passé par ici, il repassera par là
Plusieurs organisations ayant été attaquées avec un ransomware ont récemment été touchées avec un second. L’indication potentielle du passage d’un attaquant d’une franchise mafieuse à une autre, mais aussi un rappel de l’importance d’un nettoyage en... Lire la suite
-
Migrer vers un ERP cloud : les principaux « pain points » à gérer
La promesse de l’ERP SaaS est d’être « plus simple ». Mais pour arriver à cette « simplicité », il faut savoir anticiper les points qui peuvent provoquer l’échec d’une migration. Voici les neuf plus courants. Lire la suite
-
ERP : quels sont les principaux atouts du SaaS ?
Les versions SaaS des ERP jouent la carte de l’ergonomie, des bonnes pratiques intégrées, de l’Intelligence Artificielle et de la mobilité. Des atouts parmi d’autres qui ont aussi quelques limites. Lire la suite
-
Les 5 avantages des infrastructures hyperconvergées
Les infrastructures hyperconvergées sont plus simples à mettre en œuvre, leurs offres sont versatiles, leurs coûts sont réduits, leur intégration est plus fiable et leur administration est plus simple. Lire la suite
-
Quelles options d’impression à distance à l’heure du travail hybride ?
Les workflows d’impression et l’infrastructure IT sont des considérations clés pour choisir entre VPN et impression via le cloud pour répondre aux besoins d’effectifs hybrides. Lire la suite
-
Valoriser ses données grâce au DataOps
Qu’est-ce que le DataOps ? Comment la démarche fiabilise-t-elle la donnée et son utilisation ? Quelles sont ses composantes techniques et d’organisation ? Un expert de SFEIR répond à toutes ces questions. Lire la suite
-
Intégration continue : 10 alternatives à Jenkins
Vous recherchez une alternative à Jenkins au sein de votre environnement CI/CD ? Examinez les options d’Atlassian, GitLab, Spinnaker et bien d’autres, pour voir si elles correspondent mieux à vos besoins de développement. Lire la suite
-
Intelligence Artificielle en production : 10 problèmes courants, 11 solutions
Fondateur du spécialiste DreamQuark, Nicolas Méric a identifié depuis sept ans les 10 raisons principales qui expliquent les échecs des projets d’Intelligence Artificielle. Il partage les 11 leçons qu’il en a tirées pour faire face à ces difficultés... Lire la suite
-
Adoption de l’IA : Stratégie et processus vertueux pour réussir
Fondateur du spécialiste DreamQuark, Nicolas Méric partage sa méthodologie et ses conseils – dont un framework en quatre étapes clefs - pour réussir un projet d’IA jusqu’à sa mise production. Un déploiement qui n’est qu’un début, rappelle-t-il. Lire la suite
-
Basculer les calculs sur le stockage : pourquoi ? Comment ? Chez qui ?
Les CSD arrivent. Cette nouvelle catégorie de SSD qui embarquent une véritable puissance de calcul va servir à soulager les serveurs de leurs tâches, de la compression jusqu’aux applications décisionnelles. Lire la suite
-
Créer une SessionFactory Hibernate : 3 méthodes illustrées
Dans ce conseil, Cameron McKenzie détaille trois méthodes pour créer des SessionFactory avec le framework de persistance de données Hibernate. L’outil doit faciliter les opérations CRUD (Create, Read, Update, Delete) associées à l’utilisation du ... Lire la suite
-
Low-code et BPM : à la fois différents et complémentaires
Le développement low-code et la gestion des processus métier permettent de numériser et d’optimiser les opérations d’une entreprise. Découvrez comment chacun d’eux fonctionne et comment, ensemble, ils permettent la transformation numérique. Lire la suite
-
Site Reliability Engineer : bien préparer son entretien d’embauche
Pour réussir leur entretien, les candidats à un poste de SRE doivent être prêts à discuter de tout, depuis les langages de programmation jusqu’au dépannage d’un réseau de manière plus ou moins détaillée. Lire la suite
-
Low-code : comparaison de 6 plateformes de développement
Les outils low-code aident les entreprises à accomplir des tâches allant de la création de simples formulaires et de sites Web en passant par des intégrations d’applications jusqu’à la gestion des processus métier. Voici un aperçu consacré à six ... Lire la suite
-
Confidentialité et gouvernance des données : les quatre risques créés par la pandémie (EY)
Les experts d’EY spécialisés dans la confidentialité des données ont identifié de nouvelles menaces fragilisant la confidentialité, la protection et la gouvernance des données à l’heure de la pandémie. Voici leurs conseils pour les juguler. Lire la suite
-
Chasse aux vulnérabilités : comment scanner des images Docker avec Clair
Les vulnérabilités des conteneurs exposent un environnement informatique à des problèmes de sécurité et à des défaillances en cascade. À l’aide de ce tutoriel, apprenez à utiliser Clair pour rechercher les images de conteneurs Docker compromises. Lire la suite
-
Ce que l’on sait du ransomware Darkside
Ce ransomware vient d’être impliqué dans la cyberattaque menée contre l’Américain Colonial Pipeline et qui a conduit ce dernier à arrêter son informatique. Le point sur ce que l’on sait de Darkside. Lire la suite
-
Gestion des comptes à privilèges : un marché dominé par trois poids lourds
CyberArk, BeyondTrust et Centrify ont réussi à se positionner comme acteurs incontournables de la gestion des comptes à privilèges. Mais attention à ne pas négliger Thycotic, One Identity, ni encore Wallix. Lire la suite
-
Low-code et développement traditionnel : une comparaison pratique
Parfois, la frontière entre le low-code et le développement traditionnel est floue. Comparez les avantages et les inconvénients de chaque approche pour déterminer quand utiliser l’une ou l’autre, voire une combinaison des deux, en fonction de vos ... Lire la suite
-
Combattre la complexité des microservices grâce au low-code
Les développeurs de logiciels doivent constamment lutter contre la complexité. Les microservices sont prometteurs en tant que composants d’applications « prêts à l’emploi », mais le développement low-code pourrait être une meilleure approche dans ... Lire la suite
-
S/4HANA : quelles différences entre les 5 options de déploiement de l’ERP
Les options de déploiement de S/4 peuvent prêter à confusion, surtout avec les changements de nom que leur apporte régulièrement SAP. Cet article clarifie ces « versions » pour vous aider à choisir le S/4 qui vous convient le mieux. Lire la suite
-
S/4HANA : migrer ou ne pas migrer ?
SAP présente S/4HANA comme le successeur d’ECC. Mais de nombreux clients hésitent à suivre cette évolution qui ressemble à une rupture. Voici quelques-unes des raisons qui expliquent ces réticences. Lire la suite
-
Oodrive : l’essentiel sur la refonte de l’offre du « Box français »
Oodrive a décidé de renommer ses différents produits, de les regrouper sous une marque ombrelle et d’en revoir la tarification. LeMagIT analyse les évolutions d’un éditeur qui cible les 75 M€ de CA. Lire la suite
-
Greenfield ou Brownfield : quelle approche choisir pour migrer vers S/4HANA ?
Quelles différences entre une approche Greenfield et Brownfield ? Qu’impliquent-elles dans une migration vers S/4HANA ? Et surtout, laquelle choisir pour votre projet ? Lire la suite
-
S/4HANA : comprendre les 3 types de migrations possibles depuis ECC
« Brownfield », « Greenfield » et « data selective » sont les trois « trajectoires » de migration possibles de SAP ECC vers S/4. Voici à quoi elles correspondent, ce qui les différencie et les besoins spécifiques auxquels elles répondent. Lire la suite
-
Comment préparer une transformation digitale avec S/4HANA
Deux experts de l’ERP et une entreprise qui a migré sur l’ERP de nouvelle génération de SAP partagent leurs expériences et leurs conseils pour éviter les pièges les plus courants de ce type de projets. Lire la suite
-
Terminaux : 5 pratiques de référence pour les protéger
Avec l’extension continue du périmètre de l’entreprise, il est temps d’appliquer ces pratiques de référence pour sécuriser les terminaux, postes de travail et bien plus. Et cela commence par un inventaire rigoureux de ce patrimoine. Lire la suite
-
DevSecOps : les bénéfices et les risques de l’automatisation
Lors du sommet virtuel DevOps Live Paris, événement dont LeMagIT était partenaire, nous avons animé un débat consacré à la gestion des risques de sécurité grâce à l’automatisation dans une approche DevSecOps. Cinq intervenants ont partagé leurs ... Lire la suite
-
Wifi 6 : attention aux difficultés des déploiements
Les nouveaux points d’accès Wifi 6 n’apporteront pas beaucoup de bénéfices s’ils sont simplement installés à la place des anciens équipements Wifi. Une révision du réseau sous-jacent est à prévoir. Lire la suite
-
ERP : les 5 différences majeures entre S/4HANA et SAP ECC
Alors que les entreprises sous ECC analysent les options dont elles disposent pour l’avenir de leurs ERP, il est essentiel de bien comprendre comment leurs systèmes SAP actuels diffèrent de S/4HANA. Voici quelques différences parmi les plus ... Lire la suite
-
Transformation digitale : les 5 causes d’échecs les plus fréquentes (et comment les éviter)
Nombreuses sont les transformations numériques qui échouent. Voici les causes les plus fréquentes de ces échecs, qui – si on les évite – sont autant de pistes pour augmenter ses chances de réussite. Lire la suite
-
Nvidia ou AMD : quelles sont les offres GPU disponibles ?
Nvidia et AMD proposent tous les deux des GPU optimisés pour le datacenter. Cet article fait le point sur leurs capacités respectives. Lire la suite
-
E-mails malveillants : comment sensibiliser ses utilisateurs
IcedID fait partie des principales menaces distribuées par le biais d’e-mails embarquant des pièces jointes malveillantes. Ce n’est pas la seule. Comment réduire la perméabilité de ses collaborateurs à ces pièges ? Lire la suite
-
Dependabot : l'essentiel sur l'outil de mise à jour de dépendances de GitHub
Depuis juin 2020, GitHub intègre nativement Dependabot, un outil de gestion de mises à jour des paquets dans les dépôts publics et privés. Dans cet article, nous expliquons son fonctionnement, ses avantages et ses limites. Lire la suite
-
Transformation digitale : comment mesurer et améliorer un ROI
Démontrer un retour sur investissement (ROI) convaincant est essentiel pour que le projet de transformation numérique obtienne adhésion et financement. Pourtant, de nombreuses entreprises négligent les moyens de mesurer le ROI et de l’améliorer au ... Lire la suite
-
Comprendre comment fonctionne vSAN
Le logiciel de virtualisation de stockage de VMware est la clé de voûte d’une infrastructure hyperconvergée fonctionnant sous vSphere. Très populaire, il impose néanmoins des contraintes de design. Lire la suite
-
Transformation digitale : ne sous-estimez pas l’importance de la culture d’entreprise
Quelle que soit la pertinence de votre projet et de vos choix technologiques, vous ne pourrez réussir votre transformation si votre culture n’est pas adaptée à l’innovation, avertissent les experts. Ces quelques conseils devraient vous permettre de ... Lire la suite
-
Les avantages et les inconvénients de la génération automatique de code
Découvrez les tenants et les aboutissants, les avantages et les inconvénients, les choses à faire et à ne pas faire de la génération automatique de code. Lire la suite
-
VPN : les pratiques de référence pour superviser le trafic
Les réseaux privés virtuels continuent de constituer une part critique des stratégies d’accès à distance. Les équipes chargées d’en superviser le trafic devraient se concentrer sur des facteurs tels que la surcharge et les usages applicatifs. Lire la suite
-
Comment Glimps veut détecter les logiciels malveillants
Fondée fin 2019 par quatre anciens de la direction générale de l’armement, la jeune pousse mise sur l’intelligence artificielle appliquée au code machine des maliciels, pour identifier ces derniers sur la base de leurs traits communs. Lire la suite