Conseils IT
-
Six critères pour choisir le bon ERP
Bien préparer le processus de sélection d’un d’ERP est primordial pour ne pas se tromper. Ce mémo vous aidera à n’oublier aucun des six critères parmi les plus importants pour choisir le bon produit.
-
Bases de données cloud : comment éviter les mauvaises surprises
Découvrez les meilleures pratiques pour rationaliser la gestion des bases de données en cloud afin d’améliorer leurs performances, les audits de conformité et la continuité d’activité.
-
Quand choisir les approches event-driven ou message-driven
Bien que l’objectif soit le même, en quoi les approches message-driven et event-driven diffèrent-elles réellement ? Plus important encore, comment choisir la bonne approche ?
-
IPaaS et gestion des API : pourquoi les entreprises ont besoin des deux
L’iPaaS et la gestion des API intègrent tous deux les applications et les données, mais il ne s’agit pas de choisir l’un ou l’autre. Voici pourquoi vous avez probablement besoin des deux, et pourquoi une phase de préparation est nécessaire.
-
Data science : ce qu’attendent les recruteurs lors d’un entretien
L’entretien est une première étape importante pour obtenir un emploi et c’est d’autant plus vrai dans le domaine de la data science. Voici des conseils pour se préparer aux questions et aux besoins des employeurs.
-
Les sept modèles de données les plus pertinents en entreprise
Trois types de modèles de données et sept techniques de modélisation sont à la disposition des équipes de gestion des données, pour convertir des montagnes d’informations en précieux indicateurs.
-
Atouts et défis du contenu marketing personnalisé
Le marketing individualisé pose un certain nombre de défis dans la gestion des données. Mais ses avantages sont nombreux, de la fidélisation à l’augmentation de la conversion, en passant évidemment par l’augmentation du chiffre d’affaires.
-
Monitoring : les quatre Golden Signals et leur mise en pratique
La supervision des systèmes distribués n’a rien de facile, mais les bonnes méthodes de mesure peuvent être utiles. Voici comment mettre en pratique les Golden Signals imaginés par les SRE de Google.
-
ERP cloud : les principaux défis d’une implémentation
Un projet d’ERP cloud est une course d’obstacles. De la formation d’une équipe pour piloter le projet à la conduite du changement, pour répondre aux réfractaires, les défis ne manquent pas. Voici les principaux challenges que l’on retrouve dans quasiment toutes les implémentations de ce type.
-
ERP cloud : bonnes pratiques pour la migration des données
La migration des données est un élément clé de tout déploiement d’ERP cloud. Voici une dizaine de bonnes pratiques, essentielles à la réussite d’un projet de ce type.
-
Zoom fatigue : les solutions des éditeurs
Les éditeurs s’attaquent à la fatigue des réunions virtuelles. Ils sortent des fonctionnalités destinées à atténuer le stress causé par la sur-utilisation de leurs produits. Les experts conseillent par ailleurs de varier les moyens de communication.
-
Télétravail : conseils pour lutter contre les burnouts
Le télétravail est souvent une demande des salariés. Mais sur le long terme, il peut aussi générer un nouveau type de fatigue et flouter la limite entre vie privée et professionnelle. Heureusement, il existe des solutions simples pour remédier à ses conséquences les plus négatives.
-
Microsoft Power Apps : les limitations à connaître avant de l'adopter
Avant d'adopter Microsoft Power apps, les entreprises et leurs départements doivent comprendre ses limites du produit, telles que les contraintes de licence et les restrictions de connexion.
-
Gestions et acquisition de talents : quels outils pour recruter les bons profils ?
Les outils de « Talent Acquisition » (recrutement de talents) ne manquent pas : brique du SIRH, d’une suite de gestion de talents (Talent Management) ou outils spécialisés. Mais tous ont en commun d’évoluer avec l’IA, l’analytique et l’automatisation pour des processus plus efficaces et « intelligents ».
-
L’essentiel sur le Feature Store et ses usages
Le Feature Store promet une architecture centralisée pour administrer l’entraînement, le déploiement des modèles de machine learning et de leurs données. Ce conseil tente de définir une telle approche et passe en revue ses qualités et ses défauts.
-
SIRH : atouts et défis des marketplaces internes de talents
Dans un contexte d’économie de moyens, les entreprises voient de plus en plus les places de marché de talents internes comme une solution pour trouver des compétences pour leurs projets. Mais ces plateformes ne sont pas sans poser certains défis.
-
IaC : les différences entre les templates ARM et Terraform
Les templates ARM et Terraform sont des fichiers populaires dans le cadre d'une configuration d'une infrastructure as code. Découvrez un exemple de VM Ubuntu Server dans chaque approche et apprenez les avantages et inconvénients de ces outils.
-
Le DPO à l’épreuve du télétravail : les bonnes pratiques à en retirer
La crise sanitaire a posé de grands défis au délégué à la protection des données (DPO). Mais elle apporte aussi son lot d’enseignements.
-
Visioconférence : cinq idées pour lutter contre l’épuisement lié aux réunions virtuelles
En abordant différemment la visioconférence, les organisations peuvent gagner en efficacité et prévenir les burnouts d’employés qui enchaînent les réunions virtuelles, souvent trop longues.
-
Serveurs : les infrastructures composables pourraient revenir
Concept imaginé il y a dix ans, mais jamais commercialisé, l’architecture composable portait la promesse de tailler les serveurs à l’essentiel. Des progrès dans les réseaux PCIe lui apportent enfin de la crédibilité.
-
Architecture Pub/Sub : les clés pour comprendre son importance
Si l’approche Pub/Sub demeure une architecture de messagerie standard depuis des décennies, il est essentiel que les développeurs et les directions IT comprennent ce que c’est, comment elle fonctionne et pourquoi elle est importante.
-
Trois scénarios de déploiement d’une protection contre les menaces mobiles
Le processus d’intégration et de déploiement des applications de protection contre les menaces mobiles est différent, selon que l’on utilise une solution de MDM, de MAM, ou rien de tout cela.
-
Les 5 métriques à connaître pour comparer les baies de stockage
Cet article revient sur les notions de capacité, de débit, de latence, de durabilité, de format et sur la manière d’interpréter les chiffres indiqués par les fabricants d’équipements de stockage.
-
Phishing : Mantra joue la carte de la mise en conditions réelles
L’un de ses fondateurs s’était fait piéger par un e-mail de hameçonnage, dans une vie professionnelle antérieure, alors qu’il avait été sensibilisé à la menace. D’où la volonté de proposer une approche différente.
-
7 algorithmes à connaître en 2021 : fonctionnalités, différences, principes et applications
Approches algorithmiques explicables, modèles d’attention et transformers, algorithmes génératifs (GAN et VAE), algorithmes multimodaux et multitâches, algorithmes sur les graphes et GNN, causalité et algorithmes TCN, Small Data et Transfer Learning : Nicolas Meric de Dreamquark revient sur ces sept évolutions clefs de l’IA.
-
Pourquoi il faut prendre au sérieux PrintNightmare
La publication accidentelle d’un démonstrateur pour l’exploitation d’une vulnérabilité de Windows, et la reclassification de cette dernière comme critique inquiètent la communauté cybernétique. À juste titre ? Oui.
-
Le sort des spécifiques dans SAP Business Technology Platform (BTP)
Avec la volonté de généraliser les éditions cloud de S/4HANA, SAP entend en principe faire de la Business Technology Platform (BTP) le lieu d’hébergement pour les spécifiques des clients. Cependant, l’éditeur ne ferme pas la porte à la possibilité de rapprocher les applications les moins découplées de son cœur standard.
-
5 mesures pour sécuriser une approche hybride du travail
Les entreprises sont désormais confrontées aux défis de sécurité induits par une approche hybride du travail, entre les collaborateurs qui reviennent au bureau et ceux qui restent chez eux.
-
Comprendre les concepts fondamentaux de la BI moderne
Pipeline analytique, data literacy, intelligence augmentée, avancée, activable, data lineage. La Business Intelligence foisonne de concepts. Qlik les a explicités lors de son évènement annuel. Un résumé bienvenu qui intéressera au-delà des seuls utilisateurs de l’éditeur suédois.
-
SAST, DAST et IAST : comparaison des outils de test de sécurité
Avant que votre équipe ne choisisse un outil de test de sécurité, tenez compte à la fois des avantages et des limites des méthodes SAST, DAST et IAST.
-
HarfangLab : un EDR certifié par l’Anssi qui joue l’ouverture
La plateforme de détection et réponse sur les hôtes du système d’information de la jeune pousse française est certifiée contre le détournement de son module d’administration. Elle mise massivement sur l’ouverture.
-
Cloud : trois conseils pour se prémunir d’une suspension par votre CSP (Gartner)
Comme l’ont prouvé de récents événements, les fournisseurs de cloud public ont le pouvoir de mettre un terme aux contrats de leurs clients, de manière unilatérale, laissant démunies des entreprises qui peuvent être parfaitement légitimes.
-
L’accès réseau sans confiance, un premier pas vers le SASE
La sortie du modèle centralisé de l’IT des entreprises est engagée. Alors que les utilisateurs sortent de plus en plus du périmètre, l’accès réseau sans confiance s’impose graduellement comme une alternative au VPN. De quoi s’engager dans une démarche SASE.
-
Ransomware : ce que recommandent les cybercriminels pour se protéger
Outre le déchiffrement des données et la destruction de celles qui ont été volées, les attaquants fournissent souvent des indications sur leur mode opératoire et des conseils de sécurité. Lesquels méritent une certaine attention.
-
Microsoft Teams : 5 bonnes pratiques à l’heure du travail hybride
Alors que la « nouvelle normalité » est un mélange de présence au bureau et de distanciel, les outils comme Teams sont centraux pour permettre le travail hybride. À condition de les utiliser de manière optimale.
-
Comment Deep Instinct repère les logiciels malveillants
Né il y a cinq ans et profitant du soutien de Nvidia, l’éditeur s’appuie sur l’apprentissage profond supervisé, pour laisser ses algorithmes découvrir eux-mêmes ce qui distingue un maliciel d’un logiciel inoffensif.
-
Ransomware : des outils de déchiffrement artisanaux
S’il fallait une raison supplémentaire pour ne pas payer les rançons demandées, les outils de déchiffrement la fournissent : artisanaux, ils ne permettent pas de traiter rapidement tout un parc.
-
Nouvelles Clauses Contractuelles Types : les conséquences pour les entreprises européennes
Suite à l’invalidation du Privacy Shield, la Cour de Justice de l’UE avait demandé une clarification des CCT. La Commission a publié deux nouveaux modèles le 4 juin. Me Sabine Marcellin explique les conséquences pratiques pour les clients des éditeurs extraeuropéens.
-
Les avantages et les inconvénients des pipelines CI/CD
De nombreuses entreprises commencent leur parcours DevOps par un pipeline de développement et de livraison continus. Avant de vous lancer, comprenez les avantages et inconvénients fondamentaux des pipelines CI/CD.
-
Ransomware : passé par ici, il repassera par là
Plusieurs organisations ayant été attaquées avec un ransomware ont récemment été touchées avec un second. L’indication potentielle du passage d’un attaquant d’une franchise mafieuse à une autre, mais aussi un rappel de l’importance d’un nettoyage en profondeur.
-
Migrer vers un ERP cloud : les principaux « pain points » à gérer
La promesse de l’ERP SaaS est d’être « plus simple ». Mais pour arriver à cette « simplicité », il faut savoir anticiper les points qui peuvent provoquer l’échec d’une migration. Voici les neuf plus courants.
-
ERP : quels sont les principaux atouts du SaaS ?
Les versions SaaS des ERP jouent la carte de l’ergonomie, des bonnes pratiques intégrées, de l’Intelligence Artificielle et de la mobilité. Des atouts parmi d’autres qui ont aussi quelques limites.
-
Quelles options d’impression à distance à l’heure du travail hybride ?
Les workflows d’impression et l’infrastructure IT sont des considérations clés pour choisir entre VPN et impression via le cloud pour répondre aux besoins d’effectifs hybrides.
-
Intégration continue : 10 alternatives à Jenkins
Vous recherchez une alternative à Jenkins au sein de votre environnement CI/CD ? Examinez les options d’Atlassian, GitLab, Spinnaker et bien d’autres, pour voir si elles correspondent mieux à vos besoins de développement.
-
Intelligence Artificielle en production : 10 problèmes courants, 11 solutions
Fondateur du spécialiste DreamQuark, Nicolas Méric a identifié depuis sept ans les 10 raisons principales qui expliquent les échecs des projets d’Intelligence Artificielle. Il partage les 11 leçons qu’il en a tirées pour faire face à ces difficultés récurrentes.
-
Adoption de l’IA : Stratégie et processus vertueux pour réussir
Fondateur du spécialiste DreamQuark, Nicolas Méric partage sa méthodologie et ses conseils – dont un framework en quatre étapes clefs - pour réussir un projet d’IA jusqu’à sa mise production. Un déploiement qui n’est qu’un début, rappelle-t-il.
-
Créer une SessionFactory Hibernate : 3 méthodes illustrées
Dans ce conseil, Cameron McKenzie détaille trois méthodes pour créer des SessionFactory avec le framework de persistance de données Hibernate. L’outil doit faciliter les opérations CRUD (Create, Read, Update, Delete) associées à l’utilisation du serveur applicatif JBoss.
-
Low-code et BPM : à la fois différents et complémentaires
Le développement low-code et la gestion des processus métier permettent de numériser et d’optimiser les opérations d’une entreprise. Découvrez comment chacun d’eux fonctionne et comment, ensemble, ils permettent la transformation numérique.
-
Site Reliability Engineer : bien préparer son entretien d’embauche
Pour réussir leur entretien, les candidats à un poste de SRE doivent être prêts à discuter de tout, depuis les langages de programmation jusqu’au dépannage d’un réseau de manière plus ou moins détaillée.
-
Low-code : comparaison de 6 plateformes de développement
Les outils low-code aident les entreprises à accomplir des tâches allant de la création de simples formulaires et de sites Web en passant par des intégrations d’applications jusqu’à la gestion des processus métier. Voici un aperçu consacré à six plateformes de développement low-code populaires.
-
Confidentialité et gouvernance des données : les quatre risques créés par la pandémie (EY)
Les experts d’EY spécialisés dans la confidentialité des données ont identifié de nouvelles menaces fragilisant la confidentialité, la protection et la gouvernance des données à l’heure de la pandémie. Voici leurs conseils pour les juguler.
-
Chasse aux vulnérabilités : comment scanner des images Docker avec Clair
Les vulnérabilités des conteneurs exposent un environnement informatique à des problèmes de sécurité et à des défaillances en cascade. À l’aide de ce tutoriel, apprenez à utiliser Clair pour rechercher les images de conteneurs Docker compromises.
-
Ce que l’on sait du ransomware Darkside
Ce ransomware vient d’être impliqué dans la cyberattaque menée contre l’Américain Colonial Pipeline et qui a conduit ce dernier à arrêter son informatique. Le point sur ce que l’on sait de Darkside.
-
Gestion des comptes à privilèges : un marché dominé par trois poids lourds
CyberArk, BeyondTrust et Centrify ont réussi à se positionner comme acteurs incontournables de la gestion des comptes à privilèges. Mais attention à ne pas négliger Thycotic, One Identity, ni encore Wallix.
-
Low-code et développement traditionnel : une comparaison pratique
Parfois, la frontière entre le low-code et le développement traditionnel est floue. Comparez les avantages et les inconvénients de chaque approche pour déterminer quand utiliser l’une ou l’autre, voire une combinaison des deux, en fonction de vos projets de développement.
-
Combattre la complexité des microservices grâce au low-code
Les développeurs de logiciels doivent constamment lutter contre la complexité. Les microservices sont prometteurs en tant que composants d’applications « prêts à l’emploi », mais le développement low-code pourrait être une meilleure approche dans certaines situations.
-
S/4HANA : migrer ou ne pas migrer ?
SAP présente S/4HANA comme le successeur d’ECC. Mais de nombreux clients hésitent à suivre cette évolution qui ressemble à une rupture. Voici quelques-unes des raisons qui expliquent ces réticences.
-
Oodrive : l’essentiel sur la refonte de l’offre du « Box français »
Oodrive a décidé de renommer ses différents produits, de les regrouper sous une marque ombrelle et d’en revoir la tarification. LeMagIT analyse les évolutions d’un éditeur qui cible les 75 M€ de CA.
-
Greenfield ou Brownfield : quelle approche choisir pour migrer vers S/4HANA ?
Quelles différences entre une approche Greenfield et Brownfield ? Qu’impliquent-elles dans une migration vers S/4HANA ? Et surtout, laquelle choisir pour votre projet ?
-
S/4HANA : comprendre les 3 types de migrations possibles depuis ECC
« Brownfield », « Greenfield » et « data selective » sont les trois « trajectoires » de migration possibles de SAP ECC vers S/4. Voici à quoi elles correspondent, ce qui les différencie et les besoins spécifiques auxquels elles répondent.
-
Comment préparer une transformation digitale avec S/4HANA
Deux experts de l’ERP et une entreprise qui a migré sur l’ERP de nouvelle génération de SAP partagent leurs expériences et leurs conseils pour éviter les pièges les plus courants de ce type de projets.
-
Terminaux : 5 pratiques de référence pour les protéger
Avec l’extension continue du périmètre de l’entreprise, il est temps d’appliquer ces pratiques de référence pour sécuriser les terminaux, postes de travail et bien plus. Et cela commence par un inventaire rigoureux de ce patrimoine.
-
DevSecOps : les bénéfices et les risques de l’automatisation
Lors du sommet virtuel DevOps Live Paris, événement dont LeMagIT était partenaire, nous avons animé un débat consacré à la gestion des risques de sécurité grâce à l’automatisation dans une approche DevSecOps. Cinq intervenants ont partagé leurs points de vue, leurs expériences et leurs conseils quant à cette approche. Dans cet article, nous en tirons les enseignements.
-
Transformation digitale : les 5 causes d’échecs les plus fréquentes (et comment les éviter)
Nombreuses sont les transformations numériques qui échouent. Voici les causes les plus fréquentes de ces échecs, qui – si on les évite – sont autant de pistes pour augmenter ses chances de réussite.
-
E-mails malveillants : comment sensibiliser ses utilisateurs
IcedID fait partie des principales menaces distribuées par le biais d’e-mails embarquant des pièces jointes malveillantes. Ce n’est pas la seule. Comment réduire la perméabilité de ses collaborateurs à ces pièges ?
-
Dependabot : l'essentiel sur l'outil de mise à jour de dépendances de GitHub
Depuis juin 2020, GitHub intègre nativement Dependabot, un outil de gestion de mises à jour des paquets dans les dépôts publics et privés. Dans cet article, nous expliquons son fonctionnement, ses avantages et ses limites.
-
Transformation digitale : comment mesurer et améliorer un ROI
Démontrer un retour sur investissement (ROI) convaincant est essentiel pour que le projet de transformation numérique obtienne adhésion et financement. Pourtant, de nombreuses entreprises négligent les moyens de mesurer le ROI et de l’améliorer au fil du temps.
-
Comprendre comment fonctionne vSAN
Le logiciel de virtualisation de stockage de VMware est la clé de voûte d’une infrastructure hyperconvergée fonctionnant sous vSphere. Très populaire, il impose néanmoins des contraintes de design.
-
Transformation digitale : ne sous-estimez pas l’importance de la culture d’entreprise
Quelle que soit la pertinence de votre projet et de vos choix technologiques, vous ne pourrez réussir votre transformation si votre culture n’est pas adaptée à l’innovation, avertissent les experts. Ces quelques conseils devraient vous permettre de la faire évoluer vers le succès.
-
Les avantages et les inconvénients de la génération automatique de code
Découvrez les tenants et les aboutissants, les avantages et les inconvénients, les choses à faire et à ne pas faire de la génération automatique de code.
-
VPN : les pratiques de référence pour superviser le trafic
Les réseaux privés virtuels continuent de constituer une part critique des stratégies d’accès à distance. Les équipes chargées d’en superviser le trafic devraient se concentrer sur des facteurs tels que la surcharge et les usages applicatifs.
-
Comment Glimps veut détecter les logiciels malveillants
Fondée fin 2019 par quatre anciens de la direction générale de l’armement, la jeune pousse mise sur l’intelligence artificielle appliquée au code machine des maliciels, pour identifier ces derniers sur la base de leurs traits communs.
-
Quelle différence entre l’ITSM et l’Enterprise Service Management ?
Les outils pour automatiser les workflows IT s’étendent de plus en plus au-delà de l’informatique. En appliquant les méthodes de l’ITSM aux opérations métiers, l’ESM s’ouvre de nouveaux horizons. Et attise les appétits.
-
Transformation digitale : 8 profils pour former une bonne équipe
Réunir une équipe est une étape importante pour réussir une transformation numérique. Mais cette tâche est plus facile à dire qu’à faire. Il faut prendre en compte plusieurs facteurs pour chaque membre et bien définir leurs missions.
-
Télétravail : le DNS, un premier rempart contre les menaces
Le sujet de la sécurité des terminaux des collaborateurs à leur domicile s’invite régulièrement dans les débats depuis un an. Se pencher sur les DNS peut aider simplement à ajouter une protection, utile notamment en configuration VPN dite de split-tunneling.
-
Le renseignement sur les menaces promet beaucoup, mais des limitations demeurent
Savez-vous comment utiliser au mieux des flux de renseignement sur les menaces dans votre entreprise ? Découvrez ce que cette ressource précieuse, mais parfois déroutante peut apporter, mais aussi quelles en sont les limites.
-
Jumeau numérique : à la recherche de fondations mathématiques
Des scientifiques du MIT et de l’institut Oden cherchent à poser les fondations mathématiques de jumeaux numériques pour les déployer à l’échelle. Un défi de taille à la croisée de multiples disciplines.
-
Cyberattaques : quelques clés pour mieux maîtriser sa communication de crise
Que dire ou ne pas dire, lorsque l’on est confronté à une cyberattaque par ransomware ? Comment éviter les fuites ? Nos conseils bienveillants à l’intention de ceux qui auront la malchance d’en passer par là.
-
Transformation digitale : construire une feuille de route en 6 étapes
Une transformation numérique bien menée est une des clés de la survie des entreprises. Et une feuille de route bien construite est clé pour cette transformation. Voici un modèle en six étapes qui devrait vous éviter bien des embûches.
-
Active Directory : les défis d’un grand ménage de printemps (imprévu)
En cas de fort soupçon de cyberattaque en cours, le temps est précieux, de même que la connaissance de son infrastructure. Et c’est justement l’un des points de blocage, lorsqu’il s’agit de couper l’herbe sous le pied d’un assaillant.
-
Conseils pour réussir une transformation digitale d’entreprise
La concrétisation des avantages opérationnels d’une transformation numérique dépend de très nombreux facteurs, qui vont de l’implication des dirigeants à une solide compréhension de la manière dont les outils et les technologies modernes peuvent être utilisés. Cet article en fait un tour d’horizon.
-
Les premiers jours des jumeaux numériques dans la supply chain
Un jumeau numérique qui résout tous les problèmes de la chaîne d’approvisionnement n’est peut-être pas encore une réalité. Découvrez pourquoi et quels types de projets sont réalistes à date.
-
OpenEx : une plateforme ouverte pour organiser des exercices de crise
Fin janvier, l’association Luatix a levé le voile sur la seconde mouture de la plateforme de planification d’exercices de crise née à l’Anssi, OpenEx. Une version renouvelée, destinée à servir de socle pour les futures évolutions.
-
Scan de vulnérabilités : l’essentiel sur Snyk
La startup Snyk fait des émules auprès des fournisseurs cloud et des éditeurs avec ses capacités d’analyse et de correction automatique de vulnérabilités dans les applications cloud natives. Cet article brosse le portrait de ses solutions.
-
Digital Workplace : les pistes de Deloitte pour repenser le bureau et le poste de travail
Dans son rapport « Tech Trends 2021 », Deloitte Insights livre plusieurs pistes de réflexion sur les interactions professionnelles à l’ère du numérique, pour optimiser l’expérience employés avec les données et une pointe d’Intelligence Artificielle.
-
Biais dans l’IA : une cartographie nécessaire pour tenter de les corriger
La multiplication des algorithmes pose la question des biais. Le responsable scientifique chargé de l’IA de confiance chez Quantmetry décrit la méthodologie du cabinet pour les identifier et tenter de les corriger.
-
Vulnérabilités Exchange : comment éviter de laisser des attaquants dans la place
L’application des correctifs proposés par Microsoft n’est pas suffisante. S’en contenter, c’est risquer de laisser une menace dormante dans son système d’information. Surtout que l’exploitation des vulnérabilités a commencé en janvier.
-
Réseaux antagonistes génératifs : un entraînement subtil et complexe
Mieux comprendre la dualité et la complexité des réseaux antagonistes génératifs, c’est un pas de plus dans la préparation de leur entraînement.
-
Le FinOps, ou comment maîtriser les coûts du cloud
Un des atouts du cloud est, dit-on, son coût plus flexible et proche de son utilisation réelle. Mais les coûts de cette forme de consommation de l’IT peuvent aussi être mal maîtrisés. Olivier Rafal, de SFEIR, explique comment éviter ce piège grâce à une nouvelle discipline : le FinOps.
-
Cinq exemples pour appréhender les biais dans un projet NLP
L’utilisation du traitement du langage naturel devient de plus en plus courante en entreprise. Cette multiplication des usages force à se pencher sur les biais et le possible manque d’explicabilité des modèles NLP.
-
Choisir une plateforme de détection et de renseignement sur les menaces
Déployer des plateformes de détection des menaces et de gestion du renseignement sur celles-ci est l’une des manières les plus intelligentes de protéger les actifs précieux de son organisation. Mais il faut s’assurer de savoir choisir les outils les plus adaptés.
-
Changement de licence open source : comment s’en prémunir
Le changement de politique d’Elastic provoque des remous dans la communauté open source. Mais les usagers, qu’ils soient des organisations, des développeurs, ou des amateurs chevronnés, veulent éviter ce type de situation. En réalité, le choix de la licence compte autant que le mode de distribution de la propriété intellectuelle entre les contributeurs.
-
Face aux ransomwares, traiter les sauvegardes comme l’ultime bastion
Atempo, CommVault, Veeam, Wooxo ont répondu à nos observations sur ces cyberattaques de ransomwares qui vont jusqu’aux sauvegardes. Ils soulignent l’importance de protéger ces dernières et de les isoler du reste de l’infrastructure.
-
IA : comment lutter contre les biais dans les données d’entraînement
Bien que le biais des données puisse sembler être un problème de back-end, les données faussées peuvent faire dérailler un modèle et avoir de lourdes répercussions sur l’entreprise.
-
Ransomware : comment protéger ses sauvegardes et travailler sa résilience
La destruction des sauvegardes lors de cyberattaques de ransomware est une réelle menace. Mais ce n’est pas la seule. Quatre experts nous livrent leurs conseils pour préparer, en amont, la résilience de son organisation.
-
Data Sciences : quatre bonnes pratiques à appliquer dans vos projets
Deux Data Scientists rappellent quelques points clés sur la manière dont les projets « data » devraient être menés pour aider les équipes à surmonter les défis qu’elles rencontrent le plus souvent et apporter plus de valeur à votre activité.
-
Conception d’API : les meilleures pratiques pour bien les entretenir
Des directives communes consacrées à la conception des API permettent d’améliorer leur fonctionnalité et leur flexibilité. Suivez ces bonnes pratiques pour vous aider à entretenir votre jardin florissant d’API REST.
-
Tout savoir sur les évolutions à venir de Windows
Comment Microsoft va-t-il faire évoluer Windows pour améliorer la productivité des professionnels ? Comment va-t-il apporter plus de flexibilité aux développeurs ? Et rendre l’OS plus ouvert ? Réponses dans cette analyse de l’avenir de l’OS (encore et toujours) le plus populaire du monde.
-
Transformation digitale : cinq leviers à activer en 2021
Le low-code, MLOps, le multicloud et le streaming de données sont des leviers prioritaires à activer pour favoriser l’agilité de votre entreprise et accélérer sa transformation.
-
Transformation numérique : comment être dans les 3 % de projets d’innovation qui réussissent ?
Presque 97 % des idées d’innovation restent au stade d’ébauches ou échouent. Un des meilleurs experts d’Oracle en la matière a partagé ses secrets avec LeMagIT pour concrétiser ses projets et les rendre durables.