Conseils IT
-
Digital Workforce : la RPA va au-delà de l’automatisation des tâches
Les offres RPA ne se contentent plus d’automatiser des bouts de workflows. Elles peuvent à présent automatiser une grande partie de certaines fonctions métiers. Signe de cette évolution, l’émergence des expressions « travailleurs et main-d’œuvre numériques » ou en anglais « Digital Workers & Digital Workforce. »
-
Data Mining : les sept techniques les plus importantes
Cet article explique ce qu’est la pratique du data mining et les méthodes les plus intéressantes pour le mettre en place dans un projet de data science et de machine learning.
-
Comment utiliser la PKI pour sécuriser les accès distants
Les infrastructures à clé publique constituent une option encore plus sûre que l’authentification à base de mots de passe ou même à facteurs multiples. Et ses bénéfices peuvent être appliqués aux accès distants au système d’information.
-
Stockage SAN : pourquoi NVMe-over-Fabrics sur IP est un bon choix
Qu’il s’agisse de la version NVMe/TCP ou NVMe/RoCE, ces connectiques réseau ont à présent suffisamment évolué pour s’imposer en alternative au Fiber Channel, en termes de coût, d’administration et de performances.
-
PaaS : bien choisir entre AWS Elastic Beanstalk et Google App Engine
AWS et Google Cloud proposent tous deux une plateforme PaaS. Bien qu’elles partagent certaines similitudes, il convient d’examiner de plus près leurs principales caractéristiques et leurs cas d’usage avant de choisir une offre.
-
Ransomware : 9 idées reçues contredites par la réalité des cyberattaques
Certaines idées reçues ont la vie dure, en matière de cyberattaques avec ransomware. La plupart de ces mythes, ou légendes urbaines ont un point commun : elles peuvent conduire à développer un faux sentiment de sécurité. D’où l’importance de rétablir la réalité de la menace.
-
Pourquoi les entreprises ont-elles besoin de cybersécurité et de cyber-résilience ?
Les entreprises ont besoin de plans de cybersécurité et de cyber-résilience non seulement pour se protéger contre les attaques, mais aussi pour limiter les dégâts au lendemain d’une attaque réussie.
-
Remédiation et SBOM : les deux enseignements de Log4j
L’événement Log4Shell a laissé une trace durable dans l’esprit des responsables IT. Il a également remis sur le devant de la scène les dispositifs pour amoindrir les conséquences d’une faille. Selon les experts du secteur, les entreprises doivent accélérer l’application des patchs et lister leurs dépendances logicielles dans un SBOM.
-
Le cheminement typique d’une attaque en profondeur
Impressionnantes et redoutables, les cyberattaques avec ransomware en profondeur n’en sont pas moins détectables. Les assaillants peuvent être débusqués à plusieurs étapes. De quoi déjouer l’offensive et reprendre la main.
-
Que sait-on du ransomware BlackCat ?
Découvert début décembre, ce ransomware se distingue par le langage de programmation utilisé pour son développement, Rust. Il s’avère hautement personnalisable et peut toucher les systèmes Windows, Linux, ainsi que les environnements virtualisés VMware ESXi.
-
Pourquoi l’optimisation des modèles d’IA est cruciale
Alors que de plus en plus d’entreprises se lancent dans l’IA Edge, les praticiens de cette technologie en plein essor tentent de relever les défis de l’optimisation de l’apprentissage automatique sur des appareils peu puissants.
-
Toutes les attaques avec rançongiciel ne se valent pas
Certaines cyberattaques conduisant à la détonation d’un ransomware sont élaborées, même s’il serait abusé de les dire ciblées. D’autres le sont bien moins. Et parfois… il ne s’agit que d’extorsion plus ou moins sophistiquée.
-
Comment commencer à adopter l’authentification sans mot de passe
Tout le monde est fatigué des mots de passe, mais un monde véritablement sans mot de passe n’existe pas encore. Plusieurs options s’offrent toutefois déjà aux entreprises pour mettre en œuvre l’authentification sans mot de passe.
-
Microservices : comprendre les limites du low-code
Si le low-code peut accélérer le déploiement de certains microservices, en comprendre les limites permet aux équipes de développement de cerner les bons cas d’usage.
-
Cyberassurance : Stoïk étudie la surface d’attaque exposée pour évaluer le risque
La jeune pousse joue notamment la carte de la recherche de points faibles dans ce qu’exposent ses prospects sur Internet pour décider, ou non, de leur proposer ses services de cyberassurance, et à quel prix.
-
Policy as Code : les bonnes pratiques pour en tirer les bénéfices
Née de l’initiative Infrastructure as Code, l’approche Policy as Code applique ses principes fondamentaux à la gestion et à la mise en œuvre des politiques régissant l’infrastructure et les applications. Voici pourquoi – et la meilleure façon – de l’adopter.
-
Introduction à l’automatisation des tests d’intrusion
L’automatisation des tests d’intrusion gagne en maturité avec, à la clé, une accélération de la découverte des vulnérabilités dans les systèmes d’information. Mais est-ce bien suffisant ?
-
IA frugale : les précautions à prendre avant de déployer TinyML
L’approche TinyML dispose d’atouts indéniables pour favoriser des déploiements frugaux de l’IA en périphérie. Mais il faut avoir conscience des nombreuses exigences logicielles et matérielles. Voici un ensemble de bonnes pratiques que les développeurs doivent connaître pour simplifier ce processus complexe.
-
Mesurer l’empreinte ambivalente de l’IA sur l’environnement
Les entreprises peuvent utiliser l’IA pour aider à protéger l’environnement, notamment en l’utilisant pour prévenir les incendies de forêt et réduire les déchets des usines. Néanmoins, l’IA a sa propre empreinte carbone.
-
Ransomware : ce que l’on sait du nouveau Night Sky
Apparemment lancée fin décembre 2020, cette nouvelle franchise de rançongiciel présente des liens de parenté avec Rook et, par là même, le disparu Babuk. Ses affidés ont commencé à exploiter la vulnérabilité Log4Shell.
-
Développement Agile : comment gérer et réduire la dette technique
Ne laissez pas la dette technique faire boule de neige. Voici comment surveiller, maintenir et réduire cet élément problématique des projets de développement d’applications agiles et en continu.
-
IA et automatisation : comment améliorer son service client
Dans un rapport riche d’enseignements, deux analystes de Forrester explorent les bénéfices de l’intelligence artificielle et de l’automatisation pour le service client. Ils en résument les principales conclusions pratiques et concrètes à retenir, et avertissent sur ce qu’il ne faut surtout pas faire.
-
Qu’est-ce qu’une « digital workplace » idéale en 2022 ?
L’espace de travail numérique est un concept qui s’impose dans les entreprises. Mais il est encore loin d’être une réalité partout, révèle une étude d’Arctus qui revient au passage sur quelques bonnes pratiques. Dont la personnalisation des outils.
-
SSD QLC : pourquoi il est temps de les adopter
Les SSD QLC offrent des capacités élevées à des coûts proches de ceux des disques durs mécaniques. Cet article fait le point sur les cas d’usage possibles malgré une endurance relativement faible de ces équipements.
-
Comment dépanner un déploiement de services Kubernetes
Pour débugger un déploiement Kubernetes, les équipes IT doivent commencer par suivre les règles de base du dépannage, puis s’intéresser aux plus petits détails pour trouver la cause profonde d’un problème.
-
Cybersécurité : la checklist pour bien démarrer 2022
L’hygiène de cybersécurité d’entreprise doit être une responsabilité partagée entre employeurs et employés. Certaines mesures s’imposent pour aborder la nouvelle année sous de bons augures.
-
PRA en cloud: quel hyperscaler choisir
Cet article fait le point sur les possibilités offertes par AWS, Azure et GCP en matière de Plan de Reprise d’Activité. Le choix se fera entre les solutions clés en main, celles qui ont plus de fonctions et celles qui sont plus modulaires.
-
IA frugale : trois règles « simples » pour optimiser les algorithmes
Dans ce conseil, Théo Alves Da Costa, Manager Data Science chez Ekimetrics, présente trois règles « simples » pour tirer le meilleur parti de l’IA en entreprise, sans exploser les coûts économiques et écologiques.
-
Cyberattaque : pourquoi la transparence est essentielle avec les forces de l’ordre
En cas de cyberattaque, avec ransomware – ou plus généralement toute forme d’extorsion – porter plainte et être totalement transparent avec la gendarmerie ou la police nationale est essentiel pour lutter contre la cyberdélinquance.
-
Pourquoi une politique de sécurité de l’e-mail est indispensable
Les entreprises ont besoin d’une politique de sécurité complète pour protéger leur messagerie électronique des cyberdélinquants et des usages inappropriés des utilisateurs.
-
Ransomware : combien de temps avant que tout ne soit divulgué ?
Selon les cyberdélinquants, la revendication de l’attaque, puis la divulgation de données volées peuvent aller très vite… ou attendre quelques mois. Voire plus pour certaines données proposées à la vente sur des places de marché spécialisées.
-
Caché d’Internet, un serveur Exchange n’est pas à l’abri d’une attaque
De nombreux groupes conservent un serveur Exchange en interne tout en ayant souscrit à Microsoft 365. Une configuration qui peut donner un faux sentiment de sécurité. Et les attaquants en ont déjà fait la démonstration.
-
Data Science : différence entre intervalle de confiance, niveaux de confiance et de signification
En statistiques, et donc en data science, il est important de comprendre les résultats d’une étude ou d’une analyse au sein d’une population de clients ou d’utilisateurs. Ce conseil établit la différence entre l’intervalle de confiance, le niveau de confiance et le niveau de signification.
-
Bâtir un assistant vocal : les précieux conseils d’un expert de la Banque Nationale du Canada
De l’évaluation des briques disponibles sur le marché au déploiement d’assistants vocaux, Éric Charton, directeur AI Science pour la Banque Nationale du Canada délivre de précieux conseils pour éviter les pièges et réussir ce type de projet NLP/NLU.
-
Comprendre les principaux tests de bases de données
La plupart des testeurs de logiciels vérifient les propriétés ACID lors de tests de bases de données. Mais ils ne doivent pas négliger les tests fonctionnels et non fonctionnels en plus des audits de conformité et de sécurité.
-
Modéliser la menace et établir un plan de réponse à incident en 5 étapes
Ce processus en cinq étapes pour élaborer un plan de réponse aux incidents, proposé par Rohit Dhamankar d’Alert Logic, s’appuie sur la modélisation des menaces. Une étape essentielle pour déjouer les cyberattaques.
-
Administration de terminaux mobiles : intégrer Android Enterprise avec Intune
Les organisations qui déploient des terminaux Android gagneraient à se pencher sur les API d’Android Enterprise pour les contrôler, mais elles ont besoin d’intégration avec une plateforme d’administration.
-
Programmer en Ruby : avantages et inconvénients
Bien que Ruby présente un éventail impressionnant de fonctionnalités bénéfiques, il affiche encore des lacunes spécifiques qui peuvent expliquer pourquoi son adoption est manifestement irrégulière.
-
Sécurité : quand la segmentation des réseaux IoT s’impose
À l’ère de l’IoT, les administrateurs IT doivent isoler les appareils, tels que les capteurs de température ou les caméras de surveillance, des autres applications et serveurs pour préserver la sécurité de leur réseau.
-
Apprendre à détecter les menaces : comment BlackNoise peut aider
Mettre en place des capacités de détection des menaces sur son système d’information, c’est bien. S’assurer qu’elles fonctionnent suivant les attentes, c’est mieux. Sans aller jusqu’à la mise en œuvre d’exercices complets, BlackNoise peut contribuer à se tester.
-
Comment Orca s’attelle à la sécurité des environnements cloud
La jeune pousse s’appuie sur les capacités d’introspection des plateformes d’infrastructure en mode service pour analyse, en profondeur, de la pile technique des déploiements cloud. Jusqu’à couvrir un spectre étendu de ce qui pourrait être exploité malicieusement.
-
Comment évaluer et déployer une plateforme XDR
Toutes les plateformes de détection et réponse étendues ne se valent pas. Mieux vaut se retenir de sauter le pas tant que l’on n’a pas pleinement déterminé ce que l’on attend d’une plateforme XDR.
-
Choisir un client léger pour l’accès aux services RDP
Les options ne manquent pas, en matière de client léger pour les environnements RDP. Mais chaque terminal dispose de caractéristiques spécifiques qui influent sur sa pertinence dans le contexte précis de son entreprise.
-
Zero-trust : quatre étapes pour adapter le modèle à l’IoT
Le modèle zero-trust appliqué à l’IoT promet de renforcer l’identité des équipements et l’isolation des menaces à l’échelle, à condition de trouver un équilibre avec les périmètres de sécurité existants.
-
Identifiants compromis : un boulevard pour les attaquants
Que peuvent bien faire des cybercriminels avec les identifiants d’un collaborateur ? Beaucoup de choses, potentiellement, jusqu’à prendre le contrôle d’un bon nombre de serveurs et de postes de travail, et déclencher un ransomware.
-
Face aux ransomwares : surveiller les services de stockage cloud
L’utilisation de ces services pour l’exfiltration de données, volées par les attaquants dans le système d’information de leurs victimes, n’est pas nouvelle. Mais elle apparaît observée de plus en plus fréquemment.
-
Demain, les SSD contribueront à la puissance de calcul
ARM, dont les circuits équipent 85 % des SSD, a fait évoluer son design de puces contrôleurs au point d’en faire de véritables processeurs 64 bits à 8 cœurs. Un coup d’envoi pour l’ère du Computational Storage.
-
Les différences entre arbre de décision, Random Forest et Gradient Boosting
Dans cet article, Stéphanie Glen, professeure de statistiques et autrice, explique simplement la différence entre trois méthodes de prise de décision et de classification en data science : les arbres de décisions, les forêts aléatoires et le boosting de gradient.
-
Cloud AWS : faut-il utiliser EC2 Auto Scaling ou AWS Auto Scaling ?
Le cloud public d’AWS propose deux options pour augmenter ou diminuer automatiquement les ressources déployées en ligne. Cet article explique quand utiliser l’une ou l’autre.
-
Sudo, cet outil méconnu si riche de fonctionnalités
Il faut manipuler la ligne de commande sur un système Unix/Linux pour connaître ce dispositif utilisé afin d’accéder ponctuellement aux niveaux de privilèges les plus élevés. Mais il peut être intégré dans une véritable stratégie PAM.
-
BI : les visualisations les plus populaires (et comment bien les utiliser)
Les modélisations mettent en lumière les données de manière visuelles. En voici douze parmi les plus populaires de la Data Viz, accompagnées de conseils pour choisir la bonne en fonction de l’information à illustrer et pour ne pas faire d’erreur dans les présentations.
-
Cinq cas d’usages de l’IA dans un workflow de traduction
Les traducteurs en ligne à base d’intelligence artificielle sont entrés jusque dans les mœurs du grand public. Dans les entreprises, l’IA a aussi grandement automatisé cette tâche. Une bonne pratique consiste à mettre en place un workflow pour prendre en charge tous les documents et capitaliser sur l’historique de traductions.
-
Six étapes clés pour protéger ses actifs des rançongiciels
Les ransomwares peuvent coûter des millions aux entreprises qui en sont victimes. Mais quelques bonnes pratiques peuvent aider considérablement à limiter les capacités de nuisance des attaquants.
-
Sept conseils pour construire une solide culture de la sécurité
La cybersécurité ne se résume pas à la responsabilité de l’IT. Une culture interne robuste est nécessaire afin d’associer tous les collaborateurs aux efforts indispensables pour sécuriser l’organisation.
-
Machine learning : la différence entre une corrélation et une régression linéaire
En statistiques, en analytique et en machine learning, l’on utilise régulièrement des corrélations et des régressions linéaires. Cet article établit leur complémentarité et leurs différences.
-
Cyberattaque : les clés d’une communication de crise sereine
La tentation reste forte de chercher à minimiser l’incident, à enjoliver la situation, voire à la cacher purement et simplement. Mais trop d’exemples soulignent les limites d’un exercice qui peut s’avérer pénalisant à long terme.
-
Les 3 principaux vecteurs d’attaque de ransomware
Les cybercriminels utilisent trois principales portes d’entrée pour, in fine, déployer leurs rançongiciels dans le système d’information de leurs victimes. Voici comment prévenir ces intrusions.
-
Les avantages et inconvénients de l’IoT pour les entreprises
Bien que l’utilisation de l’IoT dans les entreprises soit de plus en plus populaire en raison des indicateurs que l’on peut en tirer, la technologie comporte ses propres risques et défis.
-
Windows 11 : tout ce qu’il faut retenir
La nouvelle version du système d’exploitation client de Microsoft sera disponible le 5 octobre. Mais Windows 10 sera encore pleinement supporté jusqu’en octobre 2025.
-
Ces vulnérabilités qui nécessitent plus qu’un correctif
De nombreuses vulnérabilités sont, ou ont été, exploitées par des cybercriminels pour mettre un pied dans le système d’information de victimes en devenir. Appliquer les correctifs ne suffit pas pour se protéger.
-
Machine learning : différencier l’échantillonnage stratifié, en grappes et par quotas
Ce conseil brosse les grandes différences entre l’échantillonnage stratifié, en grappes et par quotas, des approches très populaires en statistique et en machine learning.
-
Quels sont les types d'API et leurs différences ?
Les entreprises s'appuient de plus en plus sur les API pour interagir avec leurs clients et partenaires. Tout commence par savoir quel type d'API est adapté à vos besoins.
-
SDP, VPN et réseau sans confiance : quelles différences ?
Certains affirment que les VPN sont dépassés et qu’il convient de leur préférer le périmètre à définition logicielle et les modèles zero-trust.
-
Chaos engineering : comment choisir les bons outils
Malgré la jeunesse de cette pratique, les outils de chaos engineering pullulent. Voici les projets open et produits les plus populaires, ainsi que les critères de sélection au moment de les adopter.
-
Comment gérer les identités des machines
Les entreprises doivent vérifier que les machines, applications et appareils disposent bien d’une identité propre et des droits d’accès appropriés pour leurs communications en tâche de fond.
-
Comment Lacework s’attelle à l’observabilité et à la sécurité dans le cloud
La jeune pousse s’appuie à la fois sur les API et sur un agent déployable de manière industrialisée pour, notamment, offrir une visibilité complète sur les flux réseau et assurer la détection d’anomalies.
-
Comment sauvegarder Microsoft Teams
Teams s’est imposé dans de nombreuses entreprises et au-delà. La nature des activités collaboratives qui y sont réalisées nécessite de l’intégrer dans les plans de sauvegarde. Las, ce n’est pas exactement trivial.
-
GitHub : comment générer un jeton d’accès personnel
La filiale de Microsoft oblige désormais les développeurs à utiliser un système d’authentification fort avant de pouvoir effectuer des opérations Git dans le cloud. Voici comment générer et utiliser un jeton d’accès personnel pour commettre du code.
-
Fin des cookies tiers : quelles alternatives pour le marketing digital ?
Les entreprises vont devoir revoir leurs stratégies de marketing numérique, avant que les « third party cookies » ne disparaissent. Voici quelques idées pour les remplacer.
-
Réseau, sécurité, observabilité : l’essentiel sur eBPF
Avec eBPF, les développeurs peuvent rendre Linux programmable sans modifier le kernel. Découvrez les bases de cette technologie et comment elle peut être utilisée pour l’administration réseau, la supervision et la sécurité.
-
Quelles sont les différences entre XDR ouvert et natif ?
Avec la détection et la réponse étendues, les équipes de sécurité accèdent à des capacités d’analyse des menaces et de réponse améliorées. Voici ce qu’il faut savoir pour choisir le type de XDR qui convient à son organisation.
-
Les six grandes contraintes d’une architecture REST
Si la conception d’une architecture REST n’est pas nécessairement difficile, il existe certaines règles non négociables en matière d’approvisionnement en ressources. En voici six que tous les architectes devraient connaître.
-
Base de données NoSQL : l’essentiel sur le modèle clé-valeur
Découvrez les avantages et les inconvénients de l’utilisation d’un key-value store, une base de données NoSQL simple qui peut potentiellement améliorer la vitesse de traitement des données et l’évolutivité.
-
ERP : faites une « Dream Team » de votre équipe projet
Sans les bonnes personnes dans votre équipe projet, l’implémentation d’un ERP est vouée à l’échec. Quelques principes clefs permettent de bien structurer les fonctions et les responsabilités pour se constituer une « Dream Team de l’ERP ».
-
DevSecOps : les enseignements du Département de la Défense américain
Lors de l’événement GitLab Commit 2021, deux ingénieurs d’Anchore ont partagé leur expérience autour de ce projet et les enseignements qu’ils en tirent, afin de bâtir une chaîne d’outils et des pipelines CI/CD sécurisés.
-
Six critères pour choisir le bon ERP
Bien préparer le processus de sélection d’un d’ERP est primordial pour ne pas se tromper. Ce mémo vous aidera à n’oublier aucun des six critères parmi les plus importants pour choisir le bon produit.
-
Bases de données cloud : comment éviter les mauvaises surprises
Découvrez les meilleures pratiques pour rationaliser la gestion des bases de données en cloud afin d’améliorer leurs performances, les audits de conformité et la continuité d’activité.
-
Quand choisir les approches event-driven ou message-driven
Bien que l’objectif soit le même, en quoi les approches message-driven et event-driven diffèrent-elles réellement ? Plus important encore, comment choisir la bonne approche ?
-
IPaaS et gestion des API : pourquoi les entreprises ont besoin des deux
L’iPaaS et la gestion des API intègrent tous deux les applications et les données, mais il ne s’agit pas de choisir l’un ou l’autre. Voici pourquoi vous avez probablement besoin des deux, et pourquoi une phase de préparation est nécessaire.
-
Data science : ce qu’attendent les recruteurs lors d’un entretien
L’entretien est une première étape importante pour obtenir un emploi et c’est d’autant plus vrai dans le domaine de la data science. Voici des conseils pour se préparer aux questions et aux besoins des employeurs.
-
Les sept modèles de données les plus pertinents en entreprise
Trois types de modèles de données et sept techniques de modélisation sont à la disposition des équipes de gestion des données, pour convertir des montagnes d’informations en précieux indicateurs.
-
Atouts et défis du contenu marketing personnalisé
Le marketing individualisé pose un certain nombre de défis dans la gestion des données. Mais ses avantages sont nombreux, de la fidélisation à l’augmentation de la conversion, en passant évidemment par l’augmentation du chiffre d’affaires.
-
Monitoring : les quatre Golden Signals et leur mise en pratique
La supervision des systèmes distribués n’a rien de facile, mais les bonnes méthodes de mesure peuvent être utiles. Voici comment mettre en pratique les Golden Signals imaginés par les SRE de Google.
-
ERP cloud : les principaux défis d’une implémentation
Un projet d’ERP cloud est une course d’obstacles. De la formation d’une équipe pour piloter le projet à la conduite du changement, pour répondre aux réfractaires, les défis ne manquent pas. Voici les principaux challenges que l’on retrouve dans quasiment toutes les implémentations de ce type.
-
ERP cloud : bonnes pratiques pour la migration des données
La migration des données est un élément clé de tout déploiement d’ERP cloud. Voici une dizaine de bonnes pratiques, essentielles à la réussite d’un projet de ce type.
-
Zoom fatigue : les solutions des éditeurs
Les éditeurs s’attaquent à la fatigue des réunions virtuelles. Ils sortent des fonctionnalités destinées à atténuer le stress causé par la sur-utilisation de leurs produits. Les experts conseillent par ailleurs de varier les moyens de communication.
-
Télétravail : conseils pour lutter contre les burnouts
Le télétravail est souvent une demande des salariés. Mais sur le long terme, il peut aussi générer un nouveau type de fatigue et flouter la limite entre vie privée et professionnelle. Heureusement, il existe des solutions simples pour remédier à ses conséquences les plus négatives.
-
Microsoft Power Apps : les limitations à connaître avant de l'adopter
Avant d'adopter Microsoft Power apps, les entreprises et leurs départements doivent comprendre ses limites du produit, telles que les contraintes de licence et les restrictions de connexion.
-
Gestions et acquisition de talents : quels outils pour recruter les bons profils ?
Les outils de « Talent Acquisition » (recrutement de talents) ne manquent pas : brique du SIRH, d’une suite de gestion de talents (Talent Management) ou outils spécialisés. Mais tous ont en commun d’évoluer avec l’IA, l’analytique et l’automatisation pour des processus plus efficaces et « intelligents ».
-
L’essentiel sur le Feature Store et ses usages
Le Feature Store promet une architecture centralisée pour administrer l’entraînement, le déploiement des modèles de machine learning et de leurs données. Ce conseil tente de définir une telle approche et passe en revue ses qualités et ses défauts.
-
SIRH : atouts et défis des marketplaces internes de talents
Dans un contexte d’économie de moyens, les entreprises voient de plus en plus les places de marché de talents internes comme une solution pour trouver des compétences pour leurs projets. Mais ces plateformes ne sont pas sans poser certains défis.
-
IaC : les différences entre les templates ARM et Terraform
Les templates ARM et Terraform sont des fichiers populaires dans le cadre d'une configuration d'une infrastructure as code. Découvrez un exemple de VM Ubuntu Server dans chaque approche et apprenez les avantages et inconvénients de ces outils.
-
Le DPO à l’épreuve du télétravail : les bonnes pratiques à en retirer
La crise sanitaire a posé de grands défis au délégué à la protection des données (DPO). Mais elle apporte aussi son lot d’enseignements.
-
Visioconférence : cinq idées pour lutter contre l’épuisement lié aux réunions virtuelles
En abordant différemment la visioconférence, les organisations peuvent gagner en efficacité et prévenir les burnouts d’employés qui enchaînent les réunions virtuelles, souvent trop longues.
-
Serveurs : les infrastructures composables pourraient revenir
Concept imaginé il y a dix ans, mais jamais commercialisé, l’architecture composable portait la promesse de tailler les serveurs à l’essentiel. Des progrès dans les réseaux PCIe lui apportent enfin de la crédibilité.
-
Architecture Pub/Sub : les clés pour comprendre son importance
Si l’approche Pub/Sub demeure une architecture de messagerie standard depuis des décennies, il est essentiel que les développeurs et les directions IT comprennent ce que c’est, comment elle fonctionne et pourquoi elle est importante.
-
Trois scénarios de déploiement d’une protection contre les menaces mobiles
Le processus d’intégration et de déploiement des applications de protection contre les menaces mobiles est différent, selon que l’on utilise une solution de MDM, de MAM, ou rien de tout cela.
-
Les 5 métriques à connaître pour comparer les baies de stockage
Cet article revient sur les notions de capacité, de débit, de latence, de durabilité, de format et sur la manière d’interpréter les chiffres indiqués par les fabricants d’équipements de stockage.
-
Phishing : Mantra joue la carte de la mise en conditions réelles
L’un de ses fondateurs s’était fait piéger par un e-mail de hameçonnage, dans une vie professionnelle antérieure, alors qu’il avait été sensibilisé à la menace. D’où la volonté de proposer une approche différente.
-
7 algorithmes à connaître en 2021 : fonctionnalités, différences, principes et applications
Approches algorithmiques explicables, modèles d’attention et transformers, algorithmes génératifs (GAN et VAE), algorithmes multimodaux et multitâches, algorithmes sur les graphes et GNN, causalité et algorithmes TCN, Small Data et Transfer Learning : Nicolas Meric de Dreamquark revient sur ces sept évolutions clefs de l’IA.