Conseils IT
Conseils IT
-
OpenEx : une plateforme ouverte pour organiser des exercices de crise
Fin janvier, l’association Luatix a levé le voile sur la seconde mouture de la plateforme de planification d’exercices de crise née à l’Anssi, OpenEx. Une version renouvelée, destinée à servir de socle pour les futures évolutions. Lire la suite
-
Scan de vulnérabilités : l’essentiel sur Snyk
La startup Snyk fait des émules auprès des fournisseurs cloud et des éditeurs avec ses capacités d’analyse et de correction automatique de vulnérabilités dans les applications cloud natives. Cet article brosse le portrait de ses solutions. Lire la suite
-
Sauvegarde : les 5 clés pour protéger un environnement Kubernetes
Cet article liste les cinq points à prendre en compte pour réussir à protéger une infrastructure Kubernetes : ce qu’il faut protéger, les éléments critiques, les méthodes, les solutions, l’intégration à un PRA. Lire la suite
-
Digital Workplace : les pistes de Deloitte pour repenser le bureau et le poste de travail
Dans son rapport « Tech Trends 2021 », Deloitte Insights livre plusieurs pistes de réflexion sur les interactions professionnelles à l’ère du numérique, pour optimiser l’expérience employés avec les données et une pointe d’Intelligence Artificielle. Lire la suite
-
Biais dans l’IA : une cartographie nécessaire pour tenter de les corriger
La multiplication des algorithmes pose la question des biais. Le responsable scientifique chargé de l’IA de confiance chez Quantmetry décrit la méthodologie du cabinet pour les identifier et tenter de les corriger. Lire la suite
-
Vulnérabilités Exchange : comment éviter de laisser des attaquants dans la place
L’application des correctifs proposés par Microsoft n’est pas suffisante. S’en contenter, c’est risquer de laisser une menace dormante dans son système d’information. Surtout que l’exploitation des vulnérabilités a commencé en janvier. Lire la suite
-
Réseaux antagonistes génératifs : un entraînement subtil et complexe
Mieux comprendre la dualité et la complexité des réseaux antagonistes génératifs, c’est un pas de plus dans la préparation de leur entraînement. Lire la suite
-
Le FinOps, ou comment maîtriser les coûts du cloud
Un des atouts du cloud est, dit-on, son coût plus flexible et proche de son utilisation réelle. Mais les coûts de cette forme de consommation de l’IT peuvent aussi être mal maîtrisés. Olivier Rafal, de SFEIR, explique comment éviter ce piège grâce à... Lire la suite
-
Cinq exemples pour appréhender les biais dans un projet NLP
L’utilisation du traitement du langage naturel devient de plus en plus courante en entreprise. Cette multiplication des usages force à se pencher sur les biais et le possible manque d’explicabilité des modèles NLP. Lire la suite
-
Choisir une plateforme de détection et de renseignement sur les menaces
Déployer des plateformes de détection des menaces et de gestion du renseignement sur celles-ci est l’une des manières les plus intelligentes de protéger les actifs précieux de son organisation. Mais il faut s’assurer de savoir choisir les outils les... Lire la suite
-
Changement de licence open source : comment s’en prémunir
Le changement de politique d’Elastic provoque des remous dans la communauté open source. Mais les usagers, qu’ils soient des organisations, des développeurs, ou des amateurs chevronnés, veulent éviter ce type de situation. En réalité, le choix de la... Lire la suite
-
Face aux ransomwares, traiter les sauvegardes comme l’ultime bastion
Atempo, CommVault, Veeam, Wooxo ont répondu à nos observations sur ces cyberattaques de ransomwares qui vont jusqu’aux sauvegardes. Ils soulignent l’importance de protéger ces dernières et de les isoler du reste de l’infrastructure. Lire la suite
-
IA : comment lutter contre les biais dans les données d’entraînement
Bien que le biais des données puisse sembler être un problème de back-end, les données faussées peuvent faire dérailler un modèle et avoir de lourdes répercussions sur l’entreprise. Lire la suite
-
Ransomware : comment protéger ses sauvegardes et travailler sa résilience
La destruction des sauvegardes lors de cyberattaques de ransomware est une réelle menace. Mais ce n’est pas la seule. Quatre experts nous livrent leurs conseils pour préparer, en amont, la résilience de son organisation. Lire la suite
-
Data Sciences : quatre bonnes pratiques à appliquer dans vos projets
Deux Data Scientists rappellent quelques points clés sur la manière dont les projets « data » devraient être menés pour aider les équipes à surmonter les défis qu’elles rencontrent le plus souvent et apporter plus de valeur à votre activité. Lire la suite
-
Stockage en cloud : quels sont les services NAS d’AWS, Azure et GCP ?
Cet article fait le point sur les différents services de stockage de fichiers proposés par les grands hébergeurs de cloud public. Lire la suite
-
Savings Plans ou instances réservées : les bons plans de la tarification AWS
Les plans d’économies (Savings Plans) AWS sont une offre d’instances EC2 à tarif réduit, qui permet d’alléger les factures et les coûts de la puissance de calcul sur AWS. Il s’agit d’une alternative aux classiques instances réservées. Lire la suite
-
Conception d’API : les meilleures pratiques pour bien les entretenir
Des directives communes consacrées à la conception des API permettent d’améliorer leur fonctionnalité et leur flexibilité. Suivez ces bonnes pratiques pour vous aider à entretenir votre jardin florissant d’API REST. Lire la suite
-
Tout savoir sur les évolutions à venir de Windows
Comment Microsoft va-t-il faire évoluer Windows pour améliorer la productivité des professionnels ? Comment va-t-il apporter plus de flexibilité aux développeurs ? Et rendre l’OS plus ouvert ? Réponses dans cette analyse de l’avenir de l’OS (encore ... Lire la suite
-
Transformation digitale : cinq leviers à activer en 2021
Le low-code, MLOps, le multicloud et le streaming de données sont des leviers prioritaires à activer pour favoriser l’agilité de votre entreprise et accélérer sa transformation. Lire la suite
-
Transformation numérique : comment être dans les 3 % de projets d’innovation qui réussissent ?
Presque 97 % des idées d’innovation restent au stade d’ébauches ou échouent. Un des meilleurs experts d’Oracle en la matière a partagé ses secrets avec LeMagIT pour concrétiser ses projets et les rendre durables. Lire la suite
-
Comment le renseignement sur les menaces profite à la cybersécurité
Le renseignement sur les menaces informatiques est essentiel pour comprendre les risques externes courants. Apprenez comment trouver les bons flux de renseignement, et comment leurs données peuvent améliorer votre posture de sécurité. Lire la suite
-
Oracle DB : conseils pour passer sereinement à un support tiers
Les avantages d’un support tiers sont nombreux, surtout pour les versions anciennes (jusqu’à la 8i). À condition de mener correctement le transfert du support. Le spécialiste Rimini Street donne quelques pistes. Lire la suite
-
Rise with SAP : le programme de SAP pour s’envoler vers le cloud
SAP lance une offre « tout en un », à guichet unique, sur abonnement, pour accompagner ses clients en trois étapes vers le cloud, S/4 et la « Intelligent Enterprise ». Les analystes accueillent positivement cette « conciergerie » de la ... Lire la suite
-
Java : comment éviter la surconsommation de ressources CPU
Déterminer pourquoi une application Java s’accapare trop de ressources CPU n’est pas toujours simple. Passons en revue quelques erreurs courantes et examinons ce qui provoque ces défauts sous le capot. Lire la suite
-
Comment le SASE affecte les rôles sécurité et réseau dans l’entreprise
La plupart des entreprises sont organisées en silos, mais la convergence entre réseau et sécurité qu’apporte le SASE pourrait bien bousculer les habitudes et conduire à plus de communication entre équipes. Lire la suite
-
Salles privées : comment fonctionne le chiffrement bout en bout d’OnlyOffice
Ascencio System, l’éditeur lettonien de la suite bureautique libre OnlyOffice a introduit une fonctionnalité de chiffrement de bout en bout pour les documents collaboratifs dans ses salles privées. Explications. Lire la suite
-
Pourquoi c’est SASE et zero-trust et pas SASE ou zero-trust
Les deux sujets sont actuellement particulièrement prépondérants. Mais en matière d’adoption, ce n’est pas l’un ou l’autre : il s’agit d’utiliser le SASE pour établir les bases d’une gestion des accès sans confiance. Lire la suite
-
Six bonnes pratiques pour protéger ses applications SaaS
Ces pratiques de références visent à assurer la protection des usages d’applications en mode service par son organisation et ses utilisateurs. Lire la suite
-
Régler la JVM ou optimiser le code Java : quelles différences ?
Le réglage de la JVM et l’optimisation de Java semblent similaires, et tous deux visent à améliorer les performances des applications. Mais ils adoptent des approches fondamentalement différentes pour atteindre leurs objectifs. Lire la suite
-
Comment l’IA révolutionne vos traductions (et le métier de traducteur)
L’Intelligence Artificielle ne va pas mettre les traducteurs au chômage. Mais elle rebat les cartes en fonction des cas d’usages et recentre la traduction humaine sur la traduction hybride et la « transcréation ». Lire la suite
-
Cloud hybride : comparez AWS Outposts, Azure Stack et Google Anthos
Azure Stack, AWS Outposts et Google Anthos déportent tous les trois leurs fonctions cloud dans le datacenter, mais leurs approches diffèrent. Lire la suite
-
Les offres d’AWS, Azure et Google Cloud pour stocker les données sur site
Tour d’horizon des offres sur site des trois principaux fournisseurs de cloud : Outposts, Gateway et Snow d’AWS pour le matériel, Stack et Arc d’Azure pour les appliances et Anthos pour le logiciel chez Google Cloud. Lire la suite
-
SCM et COVID-19 : comment les défis de la livraison de vaccins deviendront des leçons pour demain
La mise au point d’un vaccin n’était que la première étape pour vaincre la pandémie. Maintenant, la chaîne d’approvisionnement doit gérer les défis et les complexités de la livraison ; dont on tirera de bonnes pratiques et des leçons, selon trois ... Lire la suite
-
Comment le modèle SASE améliore la sécurité du cloud et du télétravail
Découvrez comment le modèle du Secure Access Service Edge renforce la sécurité pour le travail à distance ainsi que l’accès aux ressources cloud en dehors du modèle traditionnel d’accès aux centres de calcul internes. Lire la suite
-
Pourquoi Anthos, Outposts et Azure Stack simplifient le cloud hybride
Cet article présente les défis que le cloud hybride pose aux entreprises et explique pourquoi les infrastructures sur site des trois grands fournisseurs de cloud public sont utiles. Lire la suite
-
Data storytelling : l’essentiel sur Toucan Toco
Le spécialiste français de la « narration de données », originaire de Paris, veut doubler son chiffre d’affaires et atteindre les 200 clients dans le monde cette année. Il est désormais présent aux États-Unis. Lire la suite
-
Traitements IA : pourquoi il ne faut pas sous-estimer les CPU
Les GPU sont souvent présentés comme le véhicule de choix pour exécuter les workloads IA, mais la pression est forte pour étendre le nombre et les types d’algorithmes qui peuvent fonctionner efficacement sur les CPU. Lire la suite
-
Tout savoir sur Seald et sa technologie de chiffrement bout en bout
Seald a obtenu la certification CSPN décernée par l’ANSSI pour son logiciel, Seald-SDK. La jeune pousse parisienne assure que c’est le premier kit pour développeurs de chiffrement de bout en bout à en bénéficier. L’occasion de revenir en détail sur ... Lire la suite
-
Comment Sekoia veut rendre opérationnel le renseignement sur les menaces
Né comme un cabinet de conseil et d’audit en cybersécurité, Sekoia produit aussi du renseignement sur les menaces. Et de participer d’ailleurs à l’Intercert-FR. Sa plateforme Sekoia.io vise à en faire profiter ses clients pour la détection. Lire la suite
-
Les trois plus grands défis de la transformation digitale (et comment les résoudre)
Isaac Sacolick, auteur d’un best-seller sur le sujet, décrit ici les principaux défis auxquels les organisations vont être confrontées dans leur transformation numérique et la manière de les résoudre. Lire la suite
-
Comment assurer au mieux le suivi des microservices asynchrones ?
Comment retracer un workflow complexe dans une architecture asynchrone axée sur les microservices ? Voici deux options à considérer : les ID de corrélation et les outils de traçage distribué. Lire la suite
-
Les 5 aspects de la gestion du réseau
Les politiques de sécurité, les niveaux de service optimaux, les modifications de la configuration et même les mesures de contrôle des coûts définissent différents types de gestion de réseau. Lire la suite
-
Stratégie IA : les cinq bonnes habitudes pour la mener à bien (Gartner)
En ce début d’année – malgré un contexte particulier – il est toujours bienvenu de prendre de bonnes résolutions. Lors de son Symposium, Gartner a recommandé aux entreprises cinq habitudes afin d’assurer le succès de leur stratégie IA. Lire la suite
-
Tokens : comment authentifier et autoriser des microservices
Si vous ne voulez pas que les utilisateurs deviennent fous, revoyez les droits d’accès dans les microservices indépendants et interopérables. Examinez le rôle joué par les tokens dans l’authentification et l’autorisation. Lire la suite
-
Comprendre ce à quoi correspond le XDR
Cet acronyme est utilisé par un nombre croissant de fournisseurs d’outils de cybersécurité. Mais que cache ce concept de détection et réponse étendues ? Lire la suite
-
Intelligence Artificielle et finance : les freins les plus courants (et comment les surmonter)
La gestion financière et la comptabilité ont beaucoup a gagné de l’Intelligence Artificielle. Mais les freins sont nombreux. En voici sept, très courants, et la manière de les lever pour vous assurer du succès de vos projets d’automatisation et de ... Lire la suite
-
Alternatives sécurisées de visioconférence : l’essentiel sur le Britannique StarLeaf
StarLeaf est une alternative britannique de visio et de collaboration qui opère elle-même ses data centers. Avec des serveurs proches de Paris, et étant non soumise à l’extraterritorialité du droit américain, elle est présente en France aussi bien ... Lire la suite
-
Dépannez le démarrage d’un serveur Linux avec GRUB
GRUB est un outil pratique pour aider les administrateurs à résoudre un problème de démarrage sur un serveur Linux. Il existe deux techniques pour s’en servir. Lire la suite
-
Cinq commandes Linux pour monitorer les performances des serveurs
Évaluer les performances des serveurs Linux est chronophage si l’on ne dispose pas des bons outils. Les commandes top, vmstat, iostat, free et sar vous permettront d’obtenir les métriques qu’il vous faut. Lire la suite
-
Une année 2020 sous le signe du télétravail : qu’en restera-t-il demain pour les DSI ?
Regarder dans le rétroviseur pour mieux préparer l’avenir. C’est ce que vous propose cette synthèse de l’année 2020 de la visio et des outils collaboratifs, alors que les analyses nuancent déjà les enseignements, peut-être trop définitifs, du ... Lire la suite
-
GED et EFSS souverains : l’essentiel sur NetExplorer
NetExplorer est un spécialiste français du stockage et du partage de fichiers en mode SaaS. Certifiée HDS et ISO 27001, et déjà dotée d’une signature électronique, l’offre fait-maison et « souveraine » s’est enrichie de la co-édition avec la brique ... Lire la suite
-
Les 15 techniques les plus populaires de la data science
Les data scientists exploitent une variété de techniques statistiques et analytiques pour tirer de la valeur des jeux de données. Voici 15 méthodes de classification, de régression et de clustering. Lire la suite
-
Comment déboguer le plantage d’un serveur Linux
Cet article est un guide pratique pour trouver la cause d’un Kernel panic sur une machine Linux, et éviter que ses plantages ne se répètent à l’avenir. Lire la suite
-
Les 83 commandes Linux à connaître
Cet article, qui répertorie toutes les commandes Linux utiles, servira aux administrateurs de pense-bête pour toutes leurs opérations quotidiennes de manipulation et de surveillance. Lire la suite
-
Pourquoi déterminer la nature d’une cyberattaque bloquée à temps est si difficile
Intercepter des assaillants avant, par exemple, qu’ils ne déclenchent un ransomware est assurément une bonne nouvelle. Mais déterminer alors leur motivation et leurs objectifs peut s’avérer très difficile, voire impossible. Lire la suite
-
Comment utiliser Storage Spaces Direct, le SDS de Microsoft
Présent dans les versions Datacenter de Windows Server 2016 et 2017, Storage Spaces Direct permet de transformer à moindres frais un cluster de serveurs en infrastructure hyperconvergée. Lire la suite
-
Plan de sauvegarde des données : le modèle à suivre
Téléchargez notre modèle pour rédiger un plan de sauvegarde de toutes pièces ou améliorer l’existant. Il est important de réunir les informations essentielles dans un même document. Lire la suite
-
Visioconférence sécurisée : l’exemple de l’État et les enseignements à en tirer
L’État a développé sa propre solution de visioconférence open source. Mais la DINUM a aussi sélectionné des alternatives européennes possibles, pour des usages bien encadrés. Une stratégie qui peut inspirer cinq bons conseils à tout DSI. Lire la suite
-
Ce que trahit une réinitialisation généralisée des mots de passe
Une telle opération est engagée en cas de compromission avérée de l’infrastructure Active Directory, ou à tout le moins en cas de fort soupçon de compromission d’un compte à privilège qui le permettrait. Lire la suite
-
Administrateurs : des cadeaux de Noël technophiles pour votre télétravail
Un Raspberry Pi avec base de données Prometheus pour analyser toute une variété des capteurs, des robots à programmer et des instruments très tactiles combleront les administrateurs. Lire la suite
-
Langages de programmation open source : le match entre Kotlin et Swift
Comparez les avantages de Kotlin et de Swift selon trois axes – fonctionnalités multiplateformes, prise en charge des bibliothèques et facilité d’utilisation – et passez en revue leurs grands atouts et leurs limites. Lire la suite
-
Les avantages et les inconvénients du déport de rendu Web
Le « remote browser isolation » permet notamment de réduire le risque de contamination par des contenus malicieux lors de la consultation de sites Web compromis par des acteurs malveillants. Mais l’approche comporte des défis. Lire la suite
-
Pourquoi les sauvegardes sur bandes redeviennent populaires
Plus capacitives qu’un disque dur, plus rapides que le cloud, les bandes reviennent en force dans les entreprises. Cet article cite les avantages et la manière de contourner les inconvénients. Lire la suite
-
Appréhender l’architecture de gestion de données avec les microservices
Les microservices ont des besoins de gestion de données qui ne sont pas comparables à ceux des autres architectures logicielles. Pour réussir, vous aurez besoin d’un ensemble approprié de connaissances, de mécanismes et de principes de conception. Lire la suite
-
Comprendre l’informatique quantique en mode cloud
L'informatique quantique attise l’intérêt des développeurs et des acteurs du cloud. AWS, IBM, Google ou Microsoft : tous s’y sont lancés. Et si, d’après les analystes, il y a peu de chances qu’un ordinateur quantique soit opérationnel avant ... Lire la suite
-
Windows 10 : onze pistes pour améliorer les performances
Ces quelques conseils, comme réduire les effets visuels, supprimer les services inutiles, jouer sur les paramètres d’alimentations ou ajouter la bonne quantité de RAM, vous permettront de booster simplement votre Windows 10. Lire la suite
-
9 problèmes de qualité des données qui menacent vos projets IA
La qualité de vos données a une incidence sur le bon fonctionnement de vos modèles d’IA et de machine learning. En identifiant et en anticipant ces neuf problèmes de données, les organisations seront en mesure de préparer des algorithmes efficaces. Lire la suite
-
Stockage : ces solutions qui sauvegardent les NAS sans passer par NDMP
Veeam, Rubrik, Cohesity et Igneous revendiquent de sauvegarder des serveurs NAS sans utiliser le protocole qui a été conçu pour. Cet article explique pourquoi. Lire la suite
-
IA, machine learning, deep learning : quelles différences ?
Dans le domaine de l’intelligence artificielle, ces trois termes sont souvent utilisés de manière interchangeable, alors qu’ils recouvrent des notions distinctes. Lire la suite
-
L’IA neuro-symbolique, évolution de l’intelligence artificielle ?
L’unification de deux approches antagonistes est considérée comme une étape majeure dans l’évolution de l’IA. Le présent article traite des travaux des plus grands spécialistes du domaine qui visent à associer raisonnement symbolique et deep ... Lire la suite
-
RPA : 7 applications pour transformer sa logistique et sa supply chain
L’automatisation robotisée des processus peut aider de différentes manières les entreprises dans la gestion de leurs processus d’approvisionnement : voici sept pistes que les métiers et les DSI peuvent explorer pour gagner en résilience. Lire la suite
-
Privacy Shield : les solutions concrètes du Comité Européen de Protection des Données
Le CEPD a publié des recommandations sur les mesures à prendre, et applicables, dans un contexte de cloud computing, en les illustrant d’exemples pragmatiques. Le suspense est levé, mais les mesures, très exigeantes, confirment que l’Union ... Lire la suite
-
Stockage : comprendre la différence entre snapshots et sauvegardes
Cet article explique le principe de fonctionnement des snapshots, une manière de protéger les données que l’on confond trop souvent avec les sauvegardes, alors qu’il s’agit de deux techniques complémentaires. Lire la suite
-
Comment déployer du code Terraform dans un pipeline Azure DevOps
L’automatisation dans le cloud vous permettra d’être non seulement plus réactif, mais aussi plus efficace. Apprenez à créer un pipeline Azure DevOps avec du code Terraform. Lire la suite
-
Poste de travail dématérialisé : l’imprimante a-t-elle encore un avenir ?
La pandémie accélère le télétravail, la collaboration à distance et la numérisation des outils et des documents. Dans cette « nouvelle normalité » appelée à durer, que devient la bonne vieille imprimante de bureau ? Réponse : elle va se réinventer ... Lire la suite
-
BI : huit conseils pour créer de bons tableaux de bord
Les tableaux de bord (dashboards) sont un outil essentiel de l’informatique décisionnelle (BI) pour diffuser les données dans votre entreprise. Encore faut-il qu’ils soient lisibles, efficaces… et utilisés. Voici les bonnes pratiques à suivre pour ... Lire la suite
-
Le service de chiffrement d’Oracle Cloud : Infrastructure Vault
Tout comme ses concurrents sur le marché du cloud, Oracle propose un service de chiffrement de données. Celui-ci se nomme désormais Oracle Infrastructure Vault. Voici ses principales caractéristiques. Lire la suite
-
Collecte de logs : les meilleures méthodes pour surveiller les microservices
La collecte de logs, dans une architecture orientée microservices, est une tâche beaucoup plus facile à dire qu’à faire. Joydip Kanjilal propose quelques bonnes pratiques pour renforcer l’enregistrement, la centralisation et l’analyse des ... Lire la suite
-
DSI : sept tendances clefs pour bien préparer 2021
Simplification des architectures cloud, plateformes de données pour rendre le Machine Learning possible, sécurisation du télétravail, avènement des technologies immersives, RPA « infusé » et softphony sont autant de tendances qui devraient marquer ... Lire la suite
-
Infrastructures hyperconvergées : comparer VxRail et Nutanix
Découvrez, dans cette comparaison détaillée, comment les systèmes hyperconvergés de Dell EMC et Nutanix rivalisent. Lire la suite
-
Les services de chiffrement de Microsoft : Azure Key Vault
Comment chiffrer ses données et ses identifiants applicatifs quand on est client de Microsoft Azure ? Le géant du cloud a lancé en 2015 Azure Key Vault, un service dédié à ce type d’opérations. Voici ses fonctions, ses qualités et les défauts les ... Lire la suite
-
SmartNICs et FACs, ces cartes réseau qui accéléreront les datacenters
Dotées de capacités de programmation, ces cartes réseau pourront prendre à leur charge des fonctions qui encombrent à l’heure actuelle les serveurs, au bénéfice de meilleures performances. Lire la suite
-
Key Management System (KMS) : une pierre angulaire du chiffrement
Dans cet article, nous explorons les capacités d’un Key Management System, ou en bon français, un système logiciel de gestion de clés de chiffrement. Lire la suite
-
Détecter Trickbot avant qu’il ne soit trop tard… et que Ryuk ne détone
Ce cheval de Troie est fréquemment utilisé dans les attaques conduisant au déploiement du ransomware Ryuk, comme Sopra Steria vient d’en faire l’expérience. Mais ce n’est pas une fatalité. Lire la suite
-
Cinq composants fondamentaux d’une architecture de microservices
Vous vous apprêtez à construire votre application sur une architecture de microservices ? Commencez par examiner de plus près ses composants et leurs capacités. Lire la suite
-
SSD ou disque hybride : quel est le meilleur choix pour votre entreprise ?
Les disques hybrides, ou SSHD, promettent d’apporter des performances proches de celles des SSD à un prix proche de celui des disques durs. Voici leurs avantages et leurs inconvénients. Lire la suite
-
Outils de réponse à incident : quand, comment et pourquoi les utiliser
La boucle d’Ooda peut aider les entreprises tout au long du processus de réponse à incident en leur donnant des indices sur les outils nécessaires à la détection et à la réponse aux événements de sécurité. Lire la suite
-
Les dix usages les plus courants du Machine Learning en entreprise
Les applications de Machine Learning dégagent de la valeur dans toutes les fonctions métier. Voici dix exemples d’applications en entreprise. Lire la suite
-
Quatre points clés pour prévenir les cyberattaques
Il peut être décourageant de défendre une entreprise contre des cyberattaques, mais ces quatre mesures défensives peuvent aider considérablement à renforcer la posture de sécurité de l’entreprise et à repousser les offensives malicieuses. Lire la suite
-
Parallel Testing : comment et pourquoi le mettre en place
Les tests parallèles peuvent être une aubaine pour accroître leur portée et réduire leur durée d’exécution. Mais si la pratique est tout à fait envisageable, les testeurs ont encore besoin d’une stratégie de mise en œuvre mûrement réfléchie. Lire la suite
-
Kubernetes ou vSphere 7 : lequel choisir pour exécuter les applications ?
Le système de VMware intègre désormais les rouages de Kubernetes pour exécuter des containers, tandis que Kubernetes dispose de KubeVirt pour exécuter des machines virtuelles. En revanche, les outils divergent. Lire la suite
-
Sécurité de la messagerie : de l’importance des enregistrements DNS
Certaines organisations laissent un enregistrement MX pointant directement vers leurs serveurs et non pas vers ceux de leur solution de filtrage des messages entrants. Une pratique risquée. Lire la suite
-
Sans respect du RGPD, pas d’IA pour le Service Desk
Les données recueillies par un Service Desk ont souvent un caractère personnel (dans le sens du RGPD). Il faut donc prendre quelques mesures pour s’assurer d’être en conformité lorsqu’on veut augmenter son ITSM avec de l’Intelligence Artificielle, ... Lire la suite
-
Scission entre Dell EMC et VMware : à quoi faut-il s’attendre ?
Dell EMC indique qu’il se désengagera de VMware en 2021. Les analystes émettent des hypothèses pour l’expliquer, mais excluent que cela minore le rôle de VMware dans les datacenters. Lire la suite
-
L’essentiel sur ThoughtSpot, l’étoile montante de la BI en libre-service
ThoughtSpot est un outil de Business Intelligence qui veut démocratiser l’analytique jusqu’aux métiers. Il leur pousse automatiquement des tableaux de bord, et facilite les requêtes via un moteur de recherche en langage naturel. Sa BI s’inspire ... Lire la suite
-
L’intelligence artificielle générale sera-t-elle bientôt une réalité ?
L’intelligence artificielle générale sera-t-elle bientôt une réalité ? Et si l’IAG devient vraiment une réalité un jour, est-ce qu’elle fonctionnera comme le cerveau humain ? Ou existerait-il une meilleure voie à suivre pour créer des machines ... Lire la suite
-
Cybersécurité : gérer la communication en cas d’incident
La communication est un élément essentiel à une gestion d’incident efficace. Voici cinq pratiques de référence à utiliser pour collecter et partager l’information appropriée. Lire la suite
-
Apprentissage supervisé et non supervisé : les différencier et les combiner
Découvrez comment LinkedIn, Zillow et d’autres choisissent entre l’apprentissage supervisé, l’apprentissage non supervisé et l’apprentissage semi-supervisé pour leurs projets de machine learning. Lire la suite
-
Comment superviser Windows Virtual Desktop avec Azure Log Analytics
Comme pour toute offre DaaS, le succès de celle de Microsoft, WVD, auprès des utilisateurs, dépend de l’expérience qu’elle leur offre. L’outil Azure Log Analytics peut justement aider là les administrateurs de tels déploiements. Lire la suite