Conseils IT
-
Le renseignement sur les menaces promet beaucoup, mais des limitations demeurent
Savez-vous comment utiliser au mieux des flux de renseignement sur les menaces dans votre entreprise ? Découvrez ce que cette ressource précieuse, mais parfois déroutante peut apporter, mais aussi quelles en sont les limites.
-
Jumeau numérique : à la recherche de fondations mathématiques
Des scientifiques du MIT et de l’institut Oden cherchent à poser les fondations mathématiques de jumeaux numériques pour les déployer à l’échelle. Un défi de taille à la croisée de multiples disciplines.
-
Cyberattaques : quelques clés pour mieux maîtriser sa communication de crise
Que dire ou ne pas dire, lorsque l’on est confronté à une cyberattaque par ransomware ? Comment éviter les fuites ? Nos conseils bienveillants à l’intention de ceux qui auront la malchance d’en passer par là.
-
Transformation digitale : construire une feuille de route en 6 étapes
Une transformation numérique bien menée est une des clés de la survie des entreprises. Et une feuille de route bien construite est clé pour cette transformation. Voici un modèle en six étapes qui devrait vous éviter bien des embûches.
-
Active Directory : les défis d’un grand ménage de printemps (imprévu)
En cas de fort soupçon de cyberattaque en cours, le temps est précieux, de même que la connaissance de son infrastructure. Et c’est justement l’un des points de blocage, lorsqu’il s’agit de couper l’herbe sous le pied d’un assaillant.
-
Conseils pour réussir une transformation digitale d’entreprise
La concrétisation des avantages opérationnels d’une transformation numérique dépend de très nombreux facteurs, qui vont de l’implication des dirigeants à une solide compréhension de la manière dont les outils et les technologies modernes peuvent être utilisés. Cet article en fait un tour d’horizon.
-
Les premiers jours des jumeaux numériques dans la supply chain
Un jumeau numérique qui résout tous les problèmes de la chaîne d’approvisionnement n’est peut-être pas encore une réalité. Découvrez pourquoi et quels types de projets sont réalistes à date.
-
OpenEx : une plateforme ouverte pour organiser des exercices de crise
Fin janvier, l’association Luatix a levé le voile sur la seconde mouture de la plateforme de planification d’exercices de crise née à l’Anssi, OpenEx. Une version renouvelée, destinée à servir de socle pour les futures évolutions.
-
Scan de vulnérabilités : l’essentiel sur Snyk
La startup Snyk fait des émules auprès des fournisseurs cloud et des éditeurs avec ses capacités d’analyse et de correction automatique de vulnérabilités dans les applications cloud natives. Cet article brosse le portrait de ses solutions.
-
Digital Workplace : les pistes de Deloitte pour repenser le bureau et le poste de travail
Dans son rapport « Tech Trends 2021 », Deloitte Insights livre plusieurs pistes de réflexion sur les interactions professionnelles à l’ère du numérique, pour optimiser l’expérience employés avec les données et une pointe d’Intelligence Artificielle.
-
Biais dans l’IA : une cartographie nécessaire pour tenter de les corriger
La multiplication des algorithmes pose la question des biais. Le responsable scientifique chargé de l’IA de confiance chez Quantmetry décrit la méthodologie du cabinet pour les identifier et tenter de les corriger.
-
Vulnérabilités Exchange : comment éviter de laisser des attaquants dans la place
L’application des correctifs proposés par Microsoft n’est pas suffisante. S’en contenter, c’est risquer de laisser une menace dormante dans son système d’information. Surtout que l’exploitation des vulnérabilités a commencé en janvier.
-
Réseaux antagonistes génératifs : un entraînement subtil et complexe
Mieux comprendre la dualité et la complexité des réseaux antagonistes génératifs, c’est un pas de plus dans la préparation de leur entraînement.
-
Le FinOps, ou comment maîtriser les coûts du cloud
Un des atouts du cloud est, dit-on, son coût plus flexible et proche de son utilisation réelle. Mais les coûts de cette forme de consommation de l’IT peuvent aussi être mal maîtrisés. Olivier Rafal, de SFEIR, explique comment éviter ce piège grâce à une nouvelle discipline : le FinOps.
-
Cinq exemples pour appréhender les biais dans un projet NLP
L’utilisation du traitement du langage naturel devient de plus en plus courante en entreprise. Cette multiplication des usages force à se pencher sur les biais et le possible manque d’explicabilité des modèles NLP.
-
Choisir une plateforme de détection et de renseignement sur les menaces
Déployer des plateformes de détection des menaces et de gestion du renseignement sur celles-ci est l’une des manières les plus intelligentes de protéger les actifs précieux de son organisation. Mais il faut s’assurer de savoir choisir les outils les plus adaptés.
-
Changement de licence open source : comment s’en prémunir
Le changement de politique d’Elastic provoque des remous dans la communauté open source. Mais les usagers, qu’ils soient des organisations, des développeurs, ou des amateurs chevronnés, veulent éviter ce type de situation. En réalité, le choix de la licence compte autant que le mode de distribution de la propriété intellectuelle entre les contributeurs.
-
Face aux ransomwares, traiter les sauvegardes comme l’ultime bastion
Atempo, CommVault, Veeam, Wooxo ont répondu à nos observations sur ces cyberattaques de ransomwares qui vont jusqu’aux sauvegardes. Ils soulignent l’importance de protéger ces dernières et de les isoler du reste de l’infrastructure.
-
IA : comment lutter contre les biais dans les données d’entraînement
Bien que le biais des données puisse sembler être un problème de back-end, les données faussées peuvent faire dérailler un modèle et avoir de lourdes répercussions sur l’entreprise.
-
Ransomware : comment protéger ses sauvegardes et travailler sa résilience
La destruction des sauvegardes lors de cyberattaques de ransomware est une réelle menace. Mais ce n’est pas la seule. Quatre experts nous livrent leurs conseils pour préparer, en amont, la résilience de son organisation.
-
Data Sciences : quatre bonnes pratiques à appliquer dans vos projets
Deux Data Scientists rappellent quelques points clés sur la manière dont les projets « data » devraient être menés pour aider les équipes à surmonter les défis qu’elles rencontrent le plus souvent et apporter plus de valeur à votre activité.
-
Conception d’API : les meilleures pratiques pour bien les entretenir
Des directives communes consacrées à la conception des API permettent d’améliorer leur fonctionnalité et leur flexibilité. Suivez ces bonnes pratiques pour vous aider à entretenir votre jardin florissant d’API REST.
-
Tout savoir sur les évolutions à venir de Windows
Comment Microsoft va-t-il faire évoluer Windows pour améliorer la productivité des professionnels ? Comment va-t-il apporter plus de flexibilité aux développeurs ? Et rendre l’OS plus ouvert ? Réponses dans cette analyse de l’avenir de l’OS (encore et toujours) le plus populaire du monde.
-
Transformation digitale : cinq leviers à activer en 2021
Le low-code, MLOps, le multicloud et le streaming de données sont des leviers prioritaires à activer pour favoriser l’agilité de votre entreprise et accélérer sa transformation.
-
Transformation numérique : comment être dans les 3 % de projets d’innovation qui réussissent ?
Presque 97 % des idées d’innovation restent au stade d’ébauches ou échouent. Un des meilleurs experts d’Oracle en la matière a partagé ses secrets avec LeMagIT pour concrétiser ses projets et les rendre durables.
-
Comment le renseignement sur les menaces profite à la cybersécurité
Le renseignement sur les menaces informatiques est essentiel pour comprendre les risques externes courants. Apprenez comment trouver les bons flux de renseignement, et comment leurs données peuvent améliorer votre posture de sécurité.
-
Oracle DB : conseils pour passer sereinement à un support tiers
Les avantages d’un support tiers sont nombreux, surtout pour les versions anciennes (jusqu’à la 8i). À condition de mener correctement le transfert du support. Le spécialiste Rimini Street donne quelques pistes.
-
Rise with SAP : le programme de SAP pour s’envoler vers le cloud
SAP lance une offre « tout en un », à guichet unique, sur abonnement, pour accompagner ses clients en trois étapes vers le cloud, S/4 et la « Intelligent Enterprise ». Les analystes accueillent positivement cette « conciergerie » de la transformation numérique. Même si des défis demeurent.
-
Java : comment éviter la surconsommation de ressources CPU
Déterminer pourquoi une application Java s’accapare trop de ressources CPU n’est pas toujours simple. Passons en revue quelques erreurs courantes et examinons ce qui provoque ces défauts sous le capot.
-
Comment le SASE affecte les rôles sécurité et réseau dans l’entreprise
La plupart des entreprises sont organisées en silos, mais la convergence entre réseau et sécurité qu’apporte le SASE pourrait bien bousculer les habitudes et conduire à plus de communication entre équipes.
-
Pourquoi c’est SASE et zero-trust et pas SASE ou zero-trust
Les deux sujets sont actuellement particulièrement prépondérants. Mais en matière d’adoption, ce n’est pas l’un ou l’autre : il s’agit d’utiliser le SASE pour établir les bases d’une gestion des accès sans confiance.
-
Six bonnes pratiques pour protéger ses applications SaaS
Ces pratiques de références visent à assurer la protection des usages d’applications en mode service par son organisation et ses utilisateurs.
-
Régler la JVM ou optimiser le code Java : quelles différences ?
Le réglage de la JVM et l’optimisation de Java semblent similaires, et tous deux visent à améliorer les performances des applications. Mais ils adoptent des approches fondamentalement différentes pour atteindre leurs objectifs.
-
Comment l’IA révolutionne vos traductions (et le métier de traducteur)
L’Intelligence Artificielle ne va pas mettre les traducteurs au chômage. Mais elle rebat les cartes en fonction des cas d’usages et recentre la traduction humaine sur la traduction hybride et la « transcréation ».
-
Cloud hybride : comparez AWS Outposts, Azure Stack et Google Anthos
Azure Stack, AWS Outposts et Google Anthos déportent tous les trois leurs fonctions cloud dans le datacenter, mais leurs approches diffèrent.
-
SCM et COVID-19 : comment les défis de la livraison de vaccins deviendront des leçons pour demain
La mise au point d’un vaccin n’était que la première étape pour vaincre la pandémie. Maintenant, la chaîne d’approvisionnement doit gérer les défis et les complexités de la livraison ; dont on tirera de bonnes pratiques et des leçons, selon trois experts du domaine.
-
Comment le modèle SASE améliore la sécurité du cloud et du télétravail
Découvrez comment le modèle du Secure Access Service Edge renforce la sécurité pour le travail à distance ainsi que l’accès aux ressources cloud en dehors du modèle traditionnel d’accès aux centres de calcul internes.
-
Data storytelling : l’essentiel sur Toucan Toco
Le spécialiste français de la « narration de données », originaire de Paris, veut doubler son chiffre d’affaires et atteindre les 200 clients dans le monde cette année. Il est désormais présent aux États-Unis.
-
Traitements IA : pourquoi il ne faut pas sous-estimer les CPU
Les GPU sont souvent présentés comme le véhicule de choix pour exécuter les workloads IA, mais la pression est forte pour étendre le nombre et les types d’algorithmes qui peuvent fonctionner efficacement sur les CPU.
-
Tout savoir sur Seald et sa technologie de chiffrement bout en bout
Seald a obtenu la certification CSPN décernée par l’ANSSI pour son logiciel, Seald-SDK. La jeune pousse parisienne assure que c’est le premier kit pour développeurs de chiffrement de bout en bout à en bénéficier. L’occasion de revenir en détail sur la technologie qu’elle exploite.
-
Comment Sekoia veut rendre opérationnel le renseignement sur les menaces
Né comme un cabinet de conseil et d’audit en cybersécurité, Sekoia produit aussi du renseignement sur les menaces. Et de participer d’ailleurs à l’Intercert-FR. Sa plateforme Sekoia.io vise à en faire profiter ses clients pour la détection.
-
Comment assurer au mieux le suivi des microservices asynchrones ?
Comment retracer un workflow complexe dans une architecture asynchrone axée sur les microservices ? Voici deux options à considérer : les ID de corrélation et les outils de traçage distribué.
-
Les 5 aspects de la gestion du réseau
Les politiques de sécurité, les niveaux de service optimaux, les modifications de la configuration et même les mesures de contrôle des coûts définissent différents types de gestion de réseau.
-
Stratégie IA : les cinq bonnes habitudes pour la mener à bien (Gartner)
En ce début d’année – malgré un contexte particulier – il est toujours bienvenu de prendre de bonnes résolutions. Lors de son Symposium, Gartner a recommandé aux entreprises cinq habitudes afin d’assurer le succès de leur stratégie IA.
-
Tokens : comment authentifier et autoriser des microservices
Si vous ne voulez pas que les utilisateurs deviennent fous, revoyez les droits d’accès dans les microservices indépendants et interopérables. Examinez le rôle joué par les tokens dans l’authentification et l’autorisation.
-
Comprendre ce à quoi correspond le XDR
Cet acronyme est utilisé par un nombre croissant de fournisseurs d’outils de cybersécurité. Mais que cache ce concept de détection et réponse étendues ?
-
Intelligence Artificielle et finance : les freins les plus courants (et comment les surmonter)
La gestion financière et la comptabilité ont beaucoup a gagné de l’Intelligence Artificielle. Mais les freins sont nombreux. En voici sept, très courants, et la manière de les lever pour vous assurer du succès de vos projets d’automatisation et de processus augmentés.
-
Une année 2020 sous le signe du télétravail : qu’en restera-t-il demain pour les DSI ?
Regarder dans le rétroviseur pour mieux préparer l’avenir. C’est ce que vous propose cette synthèse de l’année 2020 de la visio et des outils collaboratifs, alors que les analyses nuancent déjà les enseignements, peut-être trop définitifs, du premier confinement.
-
GED et EFSS souverains : l’essentiel sur NetExplorer
NetExplorer est un spécialiste français du stockage et du partage de fichiers en mode SaaS. Certifiée HDS et ISO 27001, et déjà dotée d’une signature électronique, l’offre fait-maison et « souveraine » s’est enrichie de la co-édition avec la brique open source d’OnlyOffice.
-
Les 15 techniques les plus populaires de la data science
Les data scientists exploitent une variété de techniques statistiques et analytiques pour tirer de la valeur des jeux de données. Voici 15 méthodes de classification, de régression et de clustering.
-
Les 83 commandes Linux à connaître
Cet article, qui répertorie toutes les commandes Linux utiles, servira aux administrateurs de pense-bête pour toutes leurs opérations quotidiennes de manipulation et de surveillance.
-
Pourquoi déterminer la nature d’une cyberattaque bloquée à temps est si difficile
Intercepter des assaillants avant, par exemple, qu’ils ne déclenchent un ransomware est assurément une bonne nouvelle. Mais déterminer alors leur motivation et leurs objectifs peut s’avérer très difficile, voire impossible.
-
Quelles différences entre une CDP et une DMP dans une stratégie marketing ?
Les Customer Data Platforms et les Data Management Platforms sont deux outils de gestion de données marketing très complémentaires du CRM. Voici les points clés pour bien les distinguer et bien les utiliser dans une stratégie de vision à 360° du client.
-
Comment utiliser Storage Spaces Direct, le SDS de Microsoft
Présent dans les versions Datacenter de Windows Server 2016 et 2017, Storage Spaces Direct permet de transformer à moindres frais un cluster de serveurs en infrastructure hyperconvergée.
-
Plan de sauvegarde des données : le modèle à suivre
Téléchargez notre modèle pour rédiger un plan de sauvegarde de toutes pièces ou améliorer l’existant. Il est important de réunir les informations essentielles dans un même document.
-
Visioconférence sécurisée : l’exemple de l’État et les enseignements à en tirer
L’État a développé sa propre solution de visioconférence open source. Mais la DINUM a aussi sélectionné des alternatives européennes possibles, pour des usages bien encadrés. Une stratégie qui peut inspirer cinq bons conseils à tout DSI.
-
Ce que trahit une réinitialisation généralisée des mots de passe
Une telle opération est engagée en cas de compromission avérée de l’infrastructure Active Directory, ou à tout le moins en cas de fort soupçon de compromission d’un compte à privilège qui le permettrait.
-
Langages de programmation open source : le match entre Kotlin et Swift
Comparez les avantages de Kotlin et de Swift selon trois axes – fonctionnalités multiplateformes, prise en charge des bibliothèques et facilité d’utilisation – et passez en revue leurs grands atouts et leurs limites.
-
Les avantages et les inconvénients du déport de rendu Web
Le « remote browser isolation » permet notamment de réduire le risque de contamination par des contenus malicieux lors de la consultation de sites Web compromis par des acteurs malveillants. Mais l’approche comporte des défis.
-
Appréhender l’architecture de gestion de données avec les microservices
Les microservices ont des besoins de gestion de données qui ne sont pas comparables à ceux des autres architectures logicielles. Pour réussir, vous aurez besoin d’un ensemble approprié de connaissances, de mécanismes et de principes de conception.
-
Windows 10 : onze pistes pour améliorer les performances
Ces quelques conseils, comme réduire les effets visuels, supprimer les services inutiles, jouer sur les paramètres d’alimentations ou ajouter la bonne quantité de RAM, vous permettront de booster simplement votre Windows 10.
-
9 problèmes de qualité des données qui menacent vos projets IA
La qualité de vos données a une incidence sur le bon fonctionnement de vos modèles d’IA et de machine learning. En identifiant et en anticipant ces neuf problèmes de données, les organisations seront en mesure de préparer des algorithmes efficaces.
-
Stockage : ces solutions qui sauvegardent les NAS sans passer par NDMP
Veeam, Rubrik, Cohesity et Igneous revendiquent de sauvegarder des serveurs NAS sans utiliser le protocole qui a été conçu pour. Cet article explique pourquoi.
-
IA, machine learning, deep learning : quelles différences ?
Dans le domaine de l’Intelligence Artificielle, ces trois termes sont souvent utilisés de manière interchangeable, alors qu’ils recouvrent des notions distinctes.
-
L’IA neuro-symbolique, évolution de l’intelligence artificielle ?
L’unification de deux approches antagonistes est considérée comme une étape majeure dans l’évolution de l’IA. Le présent article traite des travaux des plus grands spécialistes du domaine qui visent à associer raisonnement symbolique et deep learning.
-
Comment déployer du code Terraform dans un pipeline Azure DevOps
L’automatisation dans le cloud vous permettra d’être non seulement plus réactif, mais aussi plus efficace. Apprenez à créer un pipeline Azure DevOps avec du code Terraform.
-
Poste de travail dématérialisé : l’imprimante a-t-elle encore un avenir ?
La pandémie accélère le télétravail, la collaboration à distance et la numérisation des outils et des documents. Dans cette « nouvelle normalité » appelée à durer, que devient la bonne vieille imprimante de bureau ? Réponse : elle va se réinventer en profondeur.
-
BI : huit conseils pour créer de bons tableaux de bord
Les tableaux de bord (dashboards) sont un outil essentiel de l’informatique décisionnelle (BI) pour diffuser les données dans votre entreprise. Encore faut-il qu’ils soient lisibles, efficaces… et utilisés. Voici les bonnes pratiques à suivre pour élaborer un dashboard idéal.
-
Les services de chiffrement des fournisseurs cloud français
Après avoir fait le tour des services de chiffrement KMS et HSM des fournisseurs cloud américains, voici ce que proposent les acteurs français 3DS Outscale et Orange Business Services. OVHcloud, lui, fait bande à part.
-
Les services de chiffrement d’IBM : Key Protect, Cloud HSM 7.0 et Hyper Crypto Services
Après avoir exploré les offres de chiffrement d’AWS, Microsoft et Google, nous explorons le catalogue d’IBM. Le fournisseur propose trois services. Le premier repose sur une architecture multitenant, le deuxième sur des partitions virtuelles isolées sur des HSM maison mutualisés et le troisième sur des HSM monolocataires.
-
Le service de chiffrement d’Oracle Cloud : Infrastructure Vault
Tout comme ses concurrents sur le marché du cloud, Oracle propose un service de chiffrement de données. Celui-ci se nomme désormais Oracle Infrastructure Vault. Voici ses principales caractéristiques.
-
Collecte de logs : les meilleures méthodes pour surveiller les microservices
La collecte de logs, dans une architecture orientée microservices, est une tâche beaucoup plus facile à dire qu’à faire. Joydip Kanjilal propose quelques bonnes pratiques pour renforcer l’enregistrement, la centralisation et l’analyse des informations issues des microservices.
-
DSI : sept tendances clefs pour bien préparer 2021
Simplification des architectures cloud, plateformes de données pour rendre le Machine Learning possible, sécurisation du télétravail, avènement des technologies immersives, RPA « infusé » et softphony sont autant de tendances qui devraient marquer 2021. Tout comme le besoin pour l’IT d’être encore plus agile et rapide.
-
Les services de chiffrement de Microsoft : Azure Key Vault
Comment chiffrer ses données et ses identifiants applicatifs quand on est client de Microsoft Azure ? Le géant du cloud a lancé en 2015 un service dédié à ce type d’opérations. Voici ses fonctions, ses qualités et les défauts les plus visibles.
-
Les services de chiffrement de GCP : Cloud KMS, Cloud HSM et Cloud EKM
Que valent les services de chiffrement de Google Cloud Platform ? Cet article tente de brosser le portrait de trois produits du géant du cloud. Attention aux subtilités.
-
Les services de chiffrement d’AWS : KMS et CloudHSM
AWS KMS et CloudHSM sont deux services proposés par le géant du cloud pour aider ses clients à chiffrer les données. Découvrez leurs spécificités, leurs qualités et leurs limites.
-
Key Management System (KMS) : une pierre angulaire du chiffrement
Dans cet article, nous explorons les capacités d’un Key Management System, ou en bon français, un système logiciel de gestion de clés de chiffrement.
-
Détecter Trickbot avant qu’il ne soit trop tard… et que Ryuk ne détone
Ce cheval de Troie est fréquemment utilisé dans les attaques conduisant au déploiement du ransomware Ryuk, comme Sopra Steria vient d’en faire l’expérience. Mais ce n’est pas une fatalité.
-
Cinq composants fondamentaux d’une architecture de microservices
Vous vous apprêtez à construire votre application sur une architecture de microservices ? Commencez par examiner de plus près ses composants et leurs capacités.
-
Outils de réponse à incident : quand, comment et pourquoi les utiliser
La boucle d’Ooda peut aider les entreprises tout au long du processus de réponse à incident en leur donnant des indices sur les outils nécessaires à la détection et à la réponse aux événements de sécurité.
-
Les dix usages les plus courants du Machine Learning en entreprise
Les applications de Machine Learning dégagent de la valeur dans toutes les fonctions métier. Voici dix exemples d’applications en entreprise.
-
Quatre points clés pour prévenir les cyberattaques
Il peut être décourageant de défendre une entreprise contre des cyberattaques, mais ces quatre mesures défensives peuvent aider considérablement à renforcer la posture de sécurité de l’entreprise et à repousser les offensives malicieuses.
-
Parallel Testing : comment et pourquoi le mettre en place
Les tests parallèles peuvent être une aubaine pour accroître leur portée et réduire leur durée d’exécution. Mais si la pratique est tout à fait envisageable, les testeurs ont encore besoin d’une stratégie de mise en œuvre mûrement réfléchie.
-
Sécurité de la messagerie : de l’importance des enregistrements DNS
Certaines organisations laissent un enregistrement MX pointant directement vers leurs serveurs et non pas vers ceux de leur solution de filtrage des messages entrants. Une pratique risquée.
-
Sans respect du RGPD, pas d’IA pour le Service Desk
Les données recueillies par un Service Desk ont souvent un caractère personnel (dans le sens du RGPD). Il faut donc prendre quelques mesures pour s’assurer d’être en conformité lorsqu’on veut augmenter son ITSM avec de l’Intelligence Artificielle, explique l’expert d’Econocom, Frédéric Anthoine.
-
L’essentiel sur ThoughtSpot, l’étoile montante de la BI en libre-service
ThoughtSpot est un outil de Business Intelligence qui veut démocratiser l’analytique jusqu’aux métiers. Il leur pousse automatiquement des tableaux de bord, et facilite les requêtes via un moteur de recherche en langage naturel. Sa BI s’inspire fortement des ergonomies de Google et de Pinterest et de l’expérience d’un Netflix. Tout en restant grands comptes.
-
L’intelligence artificielle générale sera-t-elle bientôt une réalité ?
L’intelligence artificielle générale sera-t-elle bientôt une réalité ? Et si l’IAG devient vraiment une réalité un jour, est-ce qu’elle fonctionnera comme le cerveau humain ? Ou existerait-il une meilleure voie à suivre pour créer des machines intelligentes ?
-
Cybersécurité : gérer la communication en cas d’incident
La communication est un élément essentiel à une gestion d’incident efficace. Voici cinq pratiques de référence à utiliser pour collecter et partager l’information appropriée.
-
Apprentissage supervisé et non supervisé : les différencier et les combiner
Découvrez comment LinkedIn, Zillow et d’autres choisissent entre l’apprentissage supervisé, l’apprentissage non supervisé et l’apprentissage semi-supervisé pour leurs projets de machine learning.
-
Comment superviser Windows Virtual Desktop avec Azure Log Analytics
Comme pour toute offre DaaS, le succès de celle de Microsoft, WVD, auprès des utilisateurs, dépend de l’expérience qu’elle leur offre. L’outil Azure Log Analytics peut justement aider là les administrateurs de tels déploiements.
-
Comment construire un modèle de Machine Learning en 7 étapes
Il faut de la patience, de la préparation et de la persévérance pour construire un modèle de machine learning viable, fiable et agile qui rationalise les opérations et renforce les métiers.
-
Où trouver les fichiers de configuration Git sur Windows et Linux
Les fichiers de configuration Git sont inexplicablement compliqués à trouver. Dans ce tutoriel sur la configuration de Git, nous examinons où les fichiers de configuration de Git pour Ubuntu et Windows sont enregistrés et stockés.
-
Comment sortir Windows 10 d’une boucle infinie de redémarrage
Une telle boucle de redémarrage constitue un cercle vicieux et frustrant. Heureusement, il existe des moyens pour corriger cela, notamment en redémarrant en mode sans échec.
-
JBoss vs Tomcat : lequel de ces deux serveurs d'applications Java choisir ?
Après plus de vingt ans d’existence, Apache Tomcat et JBoss Enterprise Application Platform (EAP) de Red Hat sont deux des serveurs d'applications les plus utilisés. Ils prennent tout deux en charge le développement et la production, mais comment choisir celui qui vous convient le mieux ?
-
Systèmes hyperconvergés facturés comme du cloud : à quoi s’attendre ?
Les principaux fournisseurs proposent à présent de déployer des infrastructures hyperconvergées sur site et de ne faire payer que pour leurs ressources utilisées. Mais des subtilités s’appliquent.
-
Quelles différences entre la gestion de l’information et la gestion des connaissances ?
On confond souvent l’Information Management et le Knowledge Management. Il existe pourtant des différences majeures entre les deux. Et les outils pour les gérer ne sont pas les mêmes.
-
Apache Camel, Mule ESB, Spring : bien choisir son framework d’intégration
Un bon framework d’intégration devrait sous-tendre toute stratégie d’application. Apache Camel, Spring Integration et Mule ESB peuvent simplifier l’intégration à l’échelle. Nous les présentons dans cet article.
-
Mimikatz, déplacement latéral : comment se protéger ?
Ce logiciel – ou du moins les techniques qu’il utilise pour dérober des données d’authentification – est souvent impliqué dans les attaques de ransomware. Son créateur, Benjamin Delpy, explique comment s’en protéger.
-
Chute du Privacy Shield : prudence encore et toujours avant toute décision (AFCDP)
La CNIL a apporté un début d’éclaircissement aux entreprises après la décision de la Cour de Justice de l’Union européenne de mettre fin au Privacy Shield. Mais sa réponse reste partielle selon l’association des DPO français, qui partage avec LeMagIT son analyse et ses conseils.
-
Quelques cas d’usage convaincants pour défendre un projet UEM
La gestion unifiée des terminaux fournit aux entreprises une plateforme unique pour superviser des appareils très variés. Renforcez votre connaissance des coûts et des gains de productivité ainsi que des métiers à en attendre.