Conseils IT
-
Confidentialité et gouvernance des données : les quatre risques créés par la pandémie (EY)
Les experts d’EY spécialisés dans la confidentialité des données ont identifié de nouvelles menaces fragilisant la confidentialité, la protection et la gouvernance des données à l’heure de la pandémie. Voici leurs conseils pour les juguler.
-
Chasse aux vulnérabilités : comment scanner des images Docker avec Clair
Les vulnérabilités des conteneurs exposent un environnement informatique à des problèmes de sécurité et à des défaillances en cascade. À l’aide de ce tutoriel, apprenez à utiliser Clair pour rechercher les images de conteneurs Docker compromises.
-
Ce que l’on sait du ransomware Darkside
Ce ransomware vient d’être impliqué dans la cyberattaque menée contre l’Américain Colonial Pipeline et qui a conduit ce dernier à arrêter son informatique. Le point sur ce que l’on sait de Darkside.
-
Gestion des comptes à privilèges : un marché dominé par trois poids lourds
CyberArk, BeyondTrust et Centrify ont réussi à se positionner comme acteurs incontournables de la gestion des comptes à privilèges. Mais attention à ne pas négliger Thycotic, One Identity, ni encore Wallix.
-
Low-code et développement traditionnel : une comparaison pratique
Parfois, la frontière entre le low-code et le développement traditionnel est floue. Comparez les avantages et les inconvénients de chaque approche pour déterminer quand utiliser l’une ou l’autre, voire une combinaison des deux, en fonction de vos projets de développement.
-
Combattre la complexité des microservices grâce au low-code
Les développeurs de logiciels doivent constamment lutter contre la complexité. Les microservices sont prometteurs en tant que composants d’applications « prêts à l’emploi », mais le développement low-code pourrait être une meilleure approche dans certaines situations.
-
S/4HANA : migrer ou ne pas migrer ?
SAP présente S/4HANA comme le successeur d’ECC. Mais de nombreux clients hésitent à suivre cette évolution qui ressemble à une rupture. Voici quelques-unes des raisons qui expliquent ces réticences.
-
Oodrive : l’essentiel sur la refonte de l’offre du « Box français »
Oodrive a décidé de renommer ses différents produits, de les regrouper sous une marque ombrelle et d’en revoir la tarification. LeMagIT analyse les évolutions d’un éditeur qui cible les 75 M€ de CA.
-
Greenfield ou Brownfield : quelle approche choisir pour migrer vers S/4HANA ?
Quelles différences entre une approche Greenfield et Brownfield ? Qu’impliquent-elles dans une migration vers S/4HANA ? Et surtout, laquelle choisir pour votre projet ?
-
S/4HANA : comprendre les 3 types de migrations possibles depuis ECC
« Brownfield », « Greenfield » et « data selective » sont les trois « trajectoires » de migration possibles de SAP ECC vers S/4. Voici à quoi elles correspondent, ce qui les différencie et les besoins spécifiques auxquels elles répondent.
-
Comment préparer une transformation digitale avec S/4HANA
Deux experts de l’ERP et une entreprise qui a migré sur l’ERP de nouvelle génération de SAP partagent leurs expériences et leurs conseils pour éviter les pièges les plus courants de ce type de projets.
-
Terminaux : 5 pratiques de référence pour les protéger
Avec l’extension continue du périmètre de l’entreprise, il est temps d’appliquer ces pratiques de référence pour sécuriser les terminaux, postes de travail et bien plus. Et cela commence par un inventaire rigoureux de ce patrimoine.
-
DevSecOps : les bénéfices et les risques de l’automatisation
Lors du sommet virtuel DevOps Live Paris, événement dont LeMagIT était partenaire, nous avons animé un débat consacré à la gestion des risques de sécurité grâce à l’automatisation dans une approche DevSecOps. Cinq intervenants ont partagé leurs points de vue, leurs expériences et leurs conseils quant à cette approche. Dans cet article, nous en tirons les enseignements.
-
Transformation digitale : les 5 causes d’échecs les plus fréquentes (et comment les éviter)
Nombreuses sont les transformations numériques qui échouent. Voici les causes les plus fréquentes de ces échecs, qui – si on les évite – sont autant de pistes pour augmenter ses chances de réussite.
-
E-mails malveillants : comment sensibiliser ses utilisateurs
IcedID fait partie des principales menaces distribuées par le biais d’e-mails embarquant des pièces jointes malveillantes. Ce n’est pas la seule. Comment réduire la perméabilité de ses collaborateurs à ces pièges ?
-
Dependabot : l'essentiel sur l'outil de mise à jour de dépendances de GitHub
Depuis juin 2020, GitHub intègre nativement Dependabot, un outil de gestion de mises à jour des paquets dans les dépôts publics et privés. Dans cet article, nous expliquons son fonctionnement, ses avantages et ses limites.
-
Transformation digitale : comment mesurer et améliorer un ROI
Démontrer un retour sur investissement (ROI) convaincant est essentiel pour que le projet de transformation numérique obtienne adhésion et financement. Pourtant, de nombreuses entreprises négligent les moyens de mesurer le ROI et de l’améliorer au fil du temps.
-
Comprendre comment fonctionne vSAN
Le logiciel de virtualisation de stockage de VMware est la clé de voûte d’une infrastructure hyperconvergée fonctionnant sous vSphere. Très populaire, il impose néanmoins des contraintes de design.
-
Transformation digitale : ne sous-estimez pas l’importance de la culture d’entreprise
Quelle que soit la pertinence de votre projet et de vos choix technologiques, vous ne pourrez réussir votre transformation si votre culture n’est pas adaptée à l’innovation, avertissent les experts. Ces quelques conseils devraient vous permettre de la faire évoluer vers le succès.
-
Les avantages et les inconvénients de la génération automatique de code
Découvrez les tenants et les aboutissants, les avantages et les inconvénients, les choses à faire et à ne pas faire de la génération automatique de code.
-
VPN : les pratiques de référence pour superviser le trafic
Les réseaux privés virtuels continuent de constituer une part critique des stratégies d’accès à distance. Les équipes chargées d’en superviser le trafic devraient se concentrer sur des facteurs tels que la surcharge et les usages applicatifs.
-
Comment Glimps veut détecter les logiciels malveillants
Fondée fin 2019 par quatre anciens de la direction générale de l’armement, la jeune pousse mise sur l’intelligence artificielle appliquée au code machine des maliciels, pour identifier ces derniers sur la base de leurs traits communs.
-
Quelle différence entre l’ITSM et l’Enterprise Service Management ?
Les outils pour automatiser les workflows IT s’étendent de plus en plus au-delà de l’informatique. En appliquant les méthodes de l’ITSM aux opérations métiers, l’ESM s’ouvre de nouveaux horizons. Et attise les appétits.
-
Transformation digitale : 8 profils pour former une bonne équipe
Réunir une équipe est une étape importante pour réussir une transformation numérique. Mais cette tâche est plus facile à dire qu’à faire. Il faut prendre en compte plusieurs facteurs pour chaque membre et bien définir leurs missions.
-
Télétravail : le DNS, un premier rempart contre les menaces
Le sujet de la sécurité des terminaux des collaborateurs à leur domicile s’invite régulièrement dans les débats depuis un an. Se pencher sur les DNS peut aider simplement à ajouter une protection, utile notamment en configuration VPN dite de split-tunneling.
-
Le renseignement sur les menaces promet beaucoup, mais des limitations demeurent
Savez-vous comment utiliser au mieux des flux de renseignement sur les menaces dans votre entreprise ? Découvrez ce que cette ressource précieuse, mais parfois déroutante peut apporter, mais aussi quelles en sont les limites.
-
Jumeau numérique : à la recherche de fondations mathématiques
Des scientifiques du MIT et de l’institut Oden cherchent à poser les fondations mathématiques de jumeaux numériques pour les déployer à l’échelle. Un défi de taille à la croisée de multiples disciplines.
-
Cyberattaques : quelques clés pour mieux maîtriser sa communication de crise
Que dire ou ne pas dire, lorsque l’on est confronté à une cyberattaque par ransomware ? Comment éviter les fuites ? Nos conseils bienveillants à l’intention de ceux qui auront la malchance d’en passer par là.
-
Transformation digitale : construire une feuille de route en 6 étapes
Une transformation numérique bien menée est une des clés de la survie des entreprises. Et une feuille de route bien construite est clé pour cette transformation. Voici un modèle en six étapes qui devrait vous éviter bien des embûches.
-
Active Directory : les défis d’un grand ménage de printemps (imprévu)
En cas de fort soupçon de cyberattaque en cours, le temps est précieux, de même que la connaissance de son infrastructure. Et c’est justement l’un des points de blocage, lorsqu’il s’agit de couper l’herbe sous le pied d’un assaillant.
-
Conseils pour réussir une transformation digitale d’entreprise
La concrétisation des avantages opérationnels d’une transformation numérique dépend de très nombreux facteurs, qui vont de l’implication des dirigeants à une solide compréhension de la manière dont les outils et les technologies modernes peuvent être utilisés. Cet article en fait un tour d’horizon.
-
Les premiers jours des jumeaux numériques dans la supply chain
Un jumeau numérique qui résout tous les problèmes de la chaîne d’approvisionnement n’est peut-être pas encore une réalité. Découvrez pourquoi et quels types de projets sont réalistes à date.
-
OpenEx : une plateforme ouverte pour organiser des exercices de crise
Fin janvier, l’association Luatix a levé le voile sur la seconde mouture de la plateforme de planification d’exercices de crise née à l’Anssi, OpenEx. Une version renouvelée, destinée à servir de socle pour les futures évolutions.
-
Scan de vulnérabilités : l’essentiel sur Snyk
La startup Snyk fait des émules auprès des fournisseurs cloud et des éditeurs avec ses capacités d’analyse et de correction automatique de vulnérabilités dans les applications cloud natives. Cet article brosse le portrait de ses solutions.
-
Digital Workplace : les pistes de Deloitte pour repenser le bureau et le poste de travail
Dans son rapport « Tech Trends 2021 », Deloitte Insights livre plusieurs pistes de réflexion sur les interactions professionnelles à l’ère du numérique, pour optimiser l’expérience employés avec les données et une pointe d’Intelligence Artificielle.
-
Biais dans l’IA : une cartographie nécessaire pour tenter de les corriger
La multiplication des algorithmes pose la question des biais. Le responsable scientifique chargé de l’IA de confiance chez Quantmetry décrit la méthodologie du cabinet pour les identifier et tenter de les corriger.
-
Vulnérabilités Exchange : comment éviter de laisser des attaquants dans la place
L’application des correctifs proposés par Microsoft n’est pas suffisante. S’en contenter, c’est risquer de laisser une menace dormante dans son système d’information. Surtout que l’exploitation des vulnérabilités a commencé en janvier.
-
Réseaux antagonistes génératifs : un entraînement subtil et complexe
Mieux comprendre la dualité et la complexité des réseaux antagonistes génératifs, c’est un pas de plus dans la préparation de leur entraînement.
-
Le FinOps, ou comment maîtriser les coûts du cloud
Un des atouts du cloud est, dit-on, son coût plus flexible et proche de son utilisation réelle. Mais les coûts de cette forme de consommation de l’IT peuvent aussi être mal maîtrisés. Olivier Rafal, de SFEIR, explique comment éviter ce piège grâce à une nouvelle discipline : le FinOps.
-
Cinq exemples pour appréhender les biais dans un projet NLP
L’utilisation du traitement du langage naturel devient de plus en plus courante en entreprise. Cette multiplication des usages force à se pencher sur les biais et le possible manque d’explicabilité des modèles NLP.
-
Choisir une plateforme de détection et de renseignement sur les menaces
Déployer des plateformes de détection des menaces et de gestion du renseignement sur celles-ci est l’une des manières les plus intelligentes de protéger les actifs précieux de son organisation. Mais il faut s’assurer de savoir choisir les outils les plus adaptés.
-
Changement de licence open source : comment s’en prémunir
Le changement de politique d’Elastic provoque des remous dans la communauté open source. Mais les usagers, qu’ils soient des organisations, des développeurs, ou des amateurs chevronnés, veulent éviter ce type de situation. En réalité, le choix de la licence compte autant que le mode de distribution de la propriété intellectuelle entre les contributeurs.
-
Face aux ransomwares, traiter les sauvegardes comme l’ultime bastion
Atempo, CommVault, Veeam, Wooxo ont répondu à nos observations sur ces cyberattaques de ransomwares qui vont jusqu’aux sauvegardes. Ils soulignent l’importance de protéger ces dernières et de les isoler du reste de l’infrastructure.
-
IA : comment lutter contre les biais dans les données d’entraînement
Bien que le biais des données puisse sembler être un problème de back-end, les données faussées peuvent faire dérailler un modèle et avoir de lourdes répercussions sur l’entreprise.
-
Ransomware : comment protéger ses sauvegardes et travailler sa résilience
La destruction des sauvegardes lors de cyberattaques de ransomware est une réelle menace. Mais ce n’est pas la seule. Quatre experts nous livrent leurs conseils pour préparer, en amont, la résilience de son organisation.
-
Data Sciences : quatre bonnes pratiques à appliquer dans vos projets
Deux Data Scientists rappellent quelques points clés sur la manière dont les projets « data » devraient être menés pour aider les équipes à surmonter les défis qu’elles rencontrent le plus souvent et apporter plus de valeur à votre activité.
-
Conception d’API : les meilleures pratiques pour bien les entretenir
Des directives communes consacrées à la conception des API permettent d’améliorer leur fonctionnalité et leur flexibilité. Suivez ces bonnes pratiques pour vous aider à entretenir votre jardin florissant d’API REST.
-
Tout savoir sur les évolutions à venir de Windows
Comment Microsoft va-t-il faire évoluer Windows pour améliorer la productivité des professionnels ? Comment va-t-il apporter plus de flexibilité aux développeurs ? Et rendre l’OS plus ouvert ? Réponses dans cette analyse de l’avenir de l’OS (encore et toujours) le plus populaire du monde.
-
Transformation digitale : cinq leviers à activer en 2021
Le low-code, MLOps, le multicloud et le streaming de données sont des leviers prioritaires à activer pour favoriser l’agilité de votre entreprise et accélérer sa transformation.
-
Transformation numérique : comment être dans les 3 % de projets d’innovation qui réussissent ?
Presque 97 % des idées d’innovation restent au stade d’ébauches ou échouent. Un des meilleurs experts d’Oracle en la matière a partagé ses secrets avec LeMagIT pour concrétiser ses projets et les rendre durables.
-
Comment le renseignement sur les menaces profite à la cybersécurité
Le renseignement sur les menaces informatiques est essentiel pour comprendre les risques externes courants. Apprenez comment trouver les bons flux de renseignement, et comment leurs données peuvent améliorer votre posture de sécurité.
-
Oracle DB : conseils pour passer sereinement à un support tiers
Les avantages d’un support tiers sont nombreux, surtout pour les versions anciennes (jusqu’à la 8i). À condition de mener correctement le transfert du support. Le spécialiste Rimini Street donne quelques pistes.
-
Rise with SAP : le programme de SAP pour s’envoler vers le cloud
SAP lance une offre « tout en un », à guichet unique, sur abonnement, pour accompagner ses clients en trois étapes vers le cloud, S/4 et la « Intelligent Enterprise ». Les analystes accueillent positivement cette « conciergerie » de la transformation numérique. Même si des défis demeurent.
-
Java : comment éviter la surconsommation de ressources CPU
Déterminer pourquoi une application Java s’accapare trop de ressources CPU n’est pas toujours simple. Passons en revue quelques erreurs courantes et examinons ce qui provoque ces défauts sous le capot.
-
Comment le SASE affecte les rôles sécurité et réseau dans l’entreprise
La plupart des entreprises sont organisées en silos, mais la convergence entre réseau et sécurité qu’apporte le SASE pourrait bien bousculer les habitudes et conduire à plus de communication entre équipes.
-
Pourquoi c’est SASE et zero-trust et pas SASE ou zero-trust
Les deux sujets sont actuellement particulièrement prépondérants. Mais en matière d’adoption, ce n’est pas l’un ou l’autre : il s’agit d’utiliser le SASE pour établir les bases d’une gestion des accès sans confiance.
-
Six bonnes pratiques pour protéger ses applications SaaS
Ces pratiques de références visent à assurer la protection des usages d’applications en mode service par son organisation et ses utilisateurs.
-
Régler la JVM ou optimiser le code Java : quelles différences ?
Le réglage de la JVM et l’optimisation de Java semblent similaires, et tous deux visent à améliorer les performances des applications. Mais ils adoptent des approches fondamentalement différentes pour atteindre leurs objectifs.
-
Comment l’IA révolutionne vos traductions (et le métier de traducteur)
L’Intelligence Artificielle ne va pas mettre les traducteurs au chômage. Mais elle rebat les cartes en fonction des cas d’usages et recentre la traduction humaine sur la traduction hybride et la « transcréation ».
-
Cloud hybride : comparez AWS Outposts, Azure Stack et Google Anthos
Azure Stack, AWS Outposts et Google Anthos déportent tous les trois leurs fonctions cloud dans le datacenter, mais leurs approches diffèrent.
-
SCM et COVID-19 : comment les défis de la livraison de vaccins deviendront des leçons pour demain
La mise au point d’un vaccin n’était que la première étape pour vaincre la pandémie. Maintenant, la chaîne d’approvisionnement doit gérer les défis et les complexités de la livraison ; dont on tirera de bonnes pratiques et des leçons, selon trois experts du domaine.
-
Comment le modèle SASE améliore la sécurité du cloud et du télétravail
Découvrez comment le modèle du Secure Access Service Edge renforce la sécurité pour le travail à distance ainsi que l’accès aux ressources cloud en dehors du modèle traditionnel d’accès aux centres de calcul internes.
-
Data storytelling : l’essentiel sur Toucan Toco
Le spécialiste français de la « narration de données », originaire de Paris, veut doubler son chiffre d’affaires et atteindre les 200 clients dans le monde cette année. Il est désormais présent aux États-Unis.
-
Traitements IA : pourquoi il ne faut pas sous-estimer les CPU
Les GPU sont souvent présentés comme le véhicule de choix pour exécuter les workloads IA, mais la pression est forte pour étendre le nombre et les types d’algorithmes qui peuvent fonctionner efficacement sur les CPU.
-
Tout savoir sur Seald et sa technologie de chiffrement bout en bout
Seald a obtenu la certification CSPN décernée par l’ANSSI pour son logiciel, Seald-SDK. La jeune pousse parisienne assure que c’est le premier kit pour développeurs de chiffrement de bout en bout à en bénéficier. L’occasion de revenir en détail sur la technologie qu’elle exploite.
-
Comment Sekoia veut rendre opérationnel le renseignement sur les menaces
Né comme un cabinet de conseil et d’audit en cybersécurité, Sekoia produit aussi du renseignement sur les menaces. Et de participer d’ailleurs à l’Intercert-FR. Sa plateforme Sekoia.io vise à en faire profiter ses clients pour la détection.
-
Comment assurer au mieux le suivi des microservices asynchrones ?
Comment retracer un workflow complexe dans une architecture asynchrone axée sur les microservices ? Voici deux options à considérer : les ID de corrélation et les outils de traçage distribué.
-
Les 5 aspects de la gestion du réseau
Les politiques de sécurité, les niveaux de service optimaux, les modifications de la configuration et même les mesures de contrôle des coûts définissent différents types de gestion de réseau.
-
Stratégie IA : les cinq bonnes habitudes pour la mener à bien (Gartner)
En ce début d’année – malgré un contexte particulier – il est toujours bienvenu de prendre de bonnes résolutions. Lors de son Symposium, Gartner a recommandé aux entreprises cinq habitudes afin d’assurer le succès de leur stratégie IA.
-
Tokens : comment authentifier et autoriser des microservices
Si vous ne voulez pas que les utilisateurs deviennent fous, revoyez les droits d’accès dans les microservices indépendants et interopérables. Examinez le rôle joué par les tokens dans l’authentification et l’autorisation.
-
Comprendre ce à quoi correspond le XDR
Cet acronyme est utilisé par un nombre croissant de fournisseurs d’outils de cybersécurité. Mais que cache ce concept de détection et réponse étendues ?
-
Intelligence Artificielle et finance : les freins les plus courants (et comment les surmonter)
La gestion financière et la comptabilité ont beaucoup a gagné de l’Intelligence Artificielle. Mais les freins sont nombreux. En voici sept, très courants, et la manière de les lever pour vous assurer du succès de vos projets d’automatisation et de processus augmentés.
-
Une année 2020 sous le signe du télétravail : qu’en restera-t-il demain pour les DSI ?
Regarder dans le rétroviseur pour mieux préparer l’avenir. C’est ce que vous propose cette synthèse de l’année 2020 de la visio et des outils collaboratifs, alors que les analyses nuancent déjà les enseignements, peut-être trop définitifs, du premier confinement.
-
GED et EFSS souverains : l’essentiel sur NetExplorer
NetExplorer est un spécialiste français du stockage et du partage de fichiers en mode SaaS. Certifiée HDS et ISO 27001, et déjà dotée d’une signature électronique, l’offre fait-maison et « souveraine » s’est enrichie de la co-édition avec la brique open source d’OnlyOffice.
-
Les 15 techniques les plus populaires de la data science
Les data scientists exploitent une variété de techniques statistiques et analytiques pour tirer de la valeur des jeux de données. Voici 15 méthodes de classification, de régression et de clustering.
-
Les 83 commandes Linux à connaître
Cet article, qui répertorie toutes les commandes Linux utiles, servira aux administrateurs de pense-bête pour toutes leurs opérations quotidiennes de manipulation et de surveillance.
-
Pourquoi déterminer la nature d’une cyberattaque bloquée à temps est si difficile
Intercepter des assaillants avant, par exemple, qu’ils ne déclenchent un ransomware est assurément une bonne nouvelle. Mais déterminer alors leur motivation et leurs objectifs peut s’avérer très difficile, voire impossible.
-
Quelles différences entre une CDP et une DMP dans une stratégie marketing ?
Les Customer Data Platforms et les Data Management Platforms sont deux outils de gestion de données marketing très complémentaires du CRM. Voici les points clés pour bien les distinguer et bien les utiliser dans une stratégie de vision à 360° du client.
-
Comment utiliser Storage Spaces Direct, le SDS de Microsoft
Présent dans les versions Datacenter de Windows Server 2016 et 2017, Storage Spaces Direct permet de transformer à moindres frais un cluster de serveurs en infrastructure hyperconvergée.
-
Plan de sauvegarde des données : le modèle à suivre
Téléchargez notre modèle pour rédiger un plan de sauvegarde de toutes pièces ou améliorer l’existant. Il est important de réunir les informations essentielles dans un même document.
-
Visioconférence sécurisée : l’exemple de l’État et les enseignements à en tirer
L’État a développé sa propre solution de visioconférence open source. Mais la DINUM a aussi sélectionné des alternatives européennes possibles, pour des usages bien encadrés. Une stratégie qui peut inspirer cinq bons conseils à tout DSI.
-
Ce que trahit une réinitialisation généralisée des mots de passe
Une telle opération est engagée en cas de compromission avérée de l’infrastructure Active Directory, ou à tout le moins en cas de fort soupçon de compromission d’un compte à privilège qui le permettrait.
-
Langages de programmation open source : le match entre Kotlin et Swift
Comparez les avantages de Kotlin et de Swift selon trois axes – fonctionnalités multiplateformes, prise en charge des bibliothèques et facilité d’utilisation – et passez en revue leurs grands atouts et leurs limites.
-
Les avantages et les inconvénients du déport de rendu Web
Le « remote browser isolation » permet notamment de réduire le risque de contamination par des contenus malicieux lors de la consultation de sites Web compromis par des acteurs malveillants. Mais l’approche comporte des défis.
-
Appréhender l’architecture de gestion de données avec les microservices
Les microservices ont des besoins de gestion de données qui ne sont pas comparables à ceux des autres architectures logicielles. Pour réussir, vous aurez besoin d’un ensemble approprié de connaissances, de mécanismes et de principes de conception.
-
Windows 10 : onze pistes pour améliorer les performances
Ces quelques conseils, comme réduire les effets visuels, supprimer les services inutiles, jouer sur les paramètres d’alimentations ou ajouter la bonne quantité de RAM, vous permettront de booster simplement votre Windows 10.
-
9 problèmes de qualité des données qui menacent vos projets IA
La qualité de vos données a une incidence sur le bon fonctionnement de vos modèles d’IA et de machine learning. En identifiant et en anticipant ces neuf problèmes de données, les organisations seront en mesure de préparer des algorithmes efficaces.
-
Stockage : ces solutions qui sauvegardent les NAS sans passer par NDMP
Veeam, Rubrik, Cohesity et Igneous revendiquent de sauvegarder des serveurs NAS sans utiliser le protocole qui a été conçu pour. Cet article explique pourquoi.
-
IA, machine learning, deep learning : quelles différences ?
Dans le domaine de l’Intelligence Artificielle, ces trois termes sont souvent utilisés de manière interchangeable, alors qu’ils recouvrent des notions distinctes.
-
L’IA neuro-symbolique, évolution de l’intelligence artificielle ?
L’unification de deux approches antagonistes est considérée comme une étape majeure dans l’évolution de l’IA. Le présent article traite des travaux des plus grands spécialistes du domaine qui visent à associer raisonnement symbolique et deep learning.
-
Comment déployer du code Terraform dans un pipeline Azure DevOps
L’automatisation dans le cloud vous permettra d’être non seulement plus réactif, mais aussi plus efficace. Apprenez à créer un pipeline Azure DevOps avec du code Terraform.
-
Poste de travail dématérialisé : l’imprimante a-t-elle encore un avenir ?
La pandémie accélère le télétravail, la collaboration à distance et la numérisation des outils et des documents. Dans cette « nouvelle normalité » appelée à durer, que devient la bonne vieille imprimante de bureau ? Réponse : elle va se réinventer en profondeur.
-
BI : huit conseils pour créer de bons tableaux de bord
Les tableaux de bord (dashboards) sont un outil essentiel de l’informatique décisionnelle (BI) pour diffuser les données dans votre entreprise. Encore faut-il qu’ils soient lisibles, efficaces… et utilisés. Voici les bonnes pratiques à suivre pour élaborer un dashboard idéal.
-
Les services de chiffrement des fournisseurs cloud français
Après avoir fait le tour des services de chiffrement KMS et HSM des fournisseurs cloud américains, voici ce que proposent les acteurs français 3DS Outscale et Orange Business Services. OVHcloud, lui, fait bande à part.
-
Les services de chiffrement d’IBM : Key Protect, Cloud HSM 7.0 et Hyper Crypto Services
Après avoir exploré les offres de chiffrement d’AWS, Microsoft et Google, nous explorons le catalogue d’IBM. Le fournisseur propose trois services. Le premier repose sur une architecture multitenant, le deuxième sur des partitions virtuelles isolées sur des HSM maison mutualisés et le troisième sur des HSM monolocataires.
-
Le service de chiffrement d’Oracle Cloud : Infrastructure Vault
Tout comme ses concurrents sur le marché du cloud, Oracle propose un service de chiffrement de données. Celui-ci se nomme désormais Oracle Infrastructure Vault. Voici ses principales caractéristiques.
-
Collecte de logs : les meilleures méthodes pour surveiller les microservices
La collecte de logs, dans une architecture orientée microservices, est une tâche beaucoup plus facile à dire qu’à faire. Joydip Kanjilal propose quelques bonnes pratiques pour renforcer l’enregistrement, la centralisation et l’analyse des informations issues des microservices.
-
DSI : sept tendances clefs pour bien préparer 2021
Simplification des architectures cloud, plateformes de données pour rendre le Machine Learning possible, sécurisation du télétravail, avènement des technologies immersives, RPA « infusé » et softphony sont autant de tendances qui devraient marquer 2021. Tout comme le besoin pour l’IT d’être encore plus agile et rapide.
-
Les services de chiffrement de Microsoft : Azure Key Vault
Comment chiffrer ses données et ses identifiants applicatifs quand on est client de Microsoft Azure ? Le géant du cloud a lancé en 2015 un service dédié à ce type d’opérations. Voici ses fonctions, ses qualités et les défauts les plus visibles.
-
Les services de chiffrement de GCP : Cloud KMS, Cloud HSM et Cloud EKM
Que valent les services de chiffrement de Google Cloud Platform ? Cet article tente de brosser le portrait de trois produits du géant du cloud. Attention aux subtilités.