Conseils IT
Conseils IT
-
Réseaux : comment les configurer à l'aide des pipelines CI/CD
L’approche DevOps change la donne en matière d’administration réseau. Cet article explique le déploiement CI/CD appliqué aux réseaux pour aller au-delà du CLI, l'outil commun de nombreux ingénieurs réseau. Lire la suite
-
Comment LeMagIT expérimente les IA sur machines personnelles
Google Gemma, Meta Llama, Mistral ou encore DeepSeek sont téléchargeables gratuitement pour être utilisés sur une machine personnelle sans payer de services en ligne ni exposer ses données en cloud. Mais avec quels résultats ? LeMagIT a testé ses ... Lire la suite
-
Pourquoi des données fiables sont essentielles à une IA digne de confiance
En un peu plus de deux ans, l’IA générative a imprégné les solutions de tous les fournisseurs. Il est maintenant temps de faire preuve de raison pour les utiliser. Lire la suite
-
Bien comprendre l’architecture RAG et ses fondamentaux
Désormais perçue comme le moyen idéal pour infuser l’IA générative dans le contexte d’une entreprise, l’architecture RAG implique la mise en œuvre de différentes briques technologiques et pratiques spécifiques. Tous demandent d’effectuer des ... Lire la suite
-
Agents IA : comment bien les déployer et avoir un impact sur les processus métiers ?
Que sont les « agents IA » ? Comment fonctionnent-ils ? Quelles bonnes pratiques suivre pour les mettre en place et en tirer de véritables bénéfices opérationnels ? Réponse dans cet avis d’expert. Lire la suite
-
Comprendre la différence entre SDS et virtualisation du stockage
Le SDS et la virtualisation du stockage sont deux approches qui regroupent les ressources de stockage existantes en un seul pool. Le premier ajoute des services de haut niveau à un ensemble d’appareils basiques, la seconde agrège des points de ... Lire la suite
-
L’essentiel sur les modèles d’embeddings
Les modèles d’embeddings sont des composants clés des applications de recherche augmentée par l’IA générative. Ce conseil revient sur leurs principales caractéristiques et leurs cas d’usage. Lire la suite
-
Rise With SAP : les conseils d’un DSI pour optimiser la gestion de licences
Avec Rise With SAP, SAP finit d’adopter un modèle de licences basé sur les autorisations plutôt que sur l’usage. Ce changement s’accompagne de nouvelles règles comptables et de mécanismes tarifaires spécifiques. Olivier Dupleix, DSI du groupe Salins... Lire la suite
-
Rapatrier les données du cloud : de quoi s’agit-il et quand en bénéficier ?
Cet article évoque la tendance croissante de rapatrier des données depuis le cloud, les raisons pour lesquelles les entreprises rapatrient des données, les avantages et les inconvénients, qui peut en bénéficier le plus, et comment décider quelles ... Lire la suite
-
DORA : Quel rôle pour la DSI ?
Avec DORA, la DSI devient un pilier de la conformité dans le secteur financier. Quatre missions clés – gouvernance des risques IT, cartographie des infrastructures, organisation des tests de résilience et gestion des prestataires informatiques – lui... Lire la suite
-
8 cas d’usage de l’IA générative dans la finance
De l’automatisation des rapports à la détection de la fraude, la GenAI fait économiser un gain de temps important aux directions financières et facilite leurs prises de décision. Mais il reste un défi : garantir l’exactitude des informations ... Lire la suite
-
GreenAI : comment réduire l’impact écologique d’une Intelligence artificielle ?
Un rapport de la société de conseils AI Builders donne plusieurs pistes concrètes pour rendre une intelligence artificielle plus sobre et frugale. Et moins chère. Des conseils qui recoupent des bonnes pratiques déjà évoquées par d’autres experts. Lire la suite
-
Comment DORA s’articule-t-il concrètement avec le RGPD et NIS 2 ?
Le nouveau règlement européen s’inscrit dans une approche complémentaire de la résilience numérique. Ce qui pose la question de savoir comment DORA s’articule avec ces deux autres réglementations. Lire la suite
-
Réseau : comment le dépanner avec Windows ipconfig
Ipconfig est un outil essentiel pour le dépannage des réseaux. Il affiche des informations clés sur le réseau afin d’aider les administrateurs à diagnostiquer et à résoudre efficacement les problèmes de connectivité. Lire la suite
-
Assistants d’IA générative et LLM sont-ils toujours la meilleure option ?
Les assistants d’IA générative et les LLM pullulent. Exemples à l’appui, un expert en data science chez Cagemini Invent explique quand ils sont utiles et quand d’autres solutions sont plus efficaces. Lire la suite
-
Qu’est-ce que DORA ?
Le nouveau règlement sur la protection du secteur financier face aux risques IT est appliqué depuis janvier. Quels acteurs sont concernés ? Que leur impose le règlement ? Récapitulatif de tout ce qu’il y a savoir sur DORA. Lire la suite
-
Avantages et inconvénients de l’IA dans la cybersécurité
Pour répondre aux enjeux de cybersécurité toujours plus pressants, il peut être tentant de se tourner vers l’IA. Mais sans l’adoption de stratégies adéquates, l’IA peut introduire des risques parallèlement à ses avantages. Lire la suite
-
Comment améliorer les sauvegardes en détruisant les données
Les politiques de destruction des données sont souvent liées à des préoccupations de sécurité et de capacité de stockage. Mais la réduction de la quantité globale de données peut aussi fortement améliorer l’efficacité des tâches de sauvegarde. Lire la suite
-
Comment choisir un EDR ?
Un outil de détection et de réponse au « endpoint » n’est pas un antivirus, malgré les rapprochements opérés au fil des ans. Pour bien le choisir, il convient de savoir quoi en attendre (ou pas). Lire la suite
-
Tout comprendre à DeepSeek : les faits derrière le « buzz »
Le lancement des modèles de DeepSeek R1 et V3 ainsi que la réaction des investisseurs ont fait beaucoup de bruits ces deux dernières semaines. Ce bruit génère des questions que LeMagIT a rassemblées ici en tentant d’y répondre le mieux possible. Lire la suite
-
Pourquoi faire tourner une IA sur site ?
La croissance rapide de l’intelligence artificielle est en grande partie due aux outils cloud. Mais il existe de très bonnes raisons d’héberger les workloads d’IA sur site. Lire la suite
-
Green IT : faut-il mettre des piles à hydrogène dans les datacenters ?
Les piles à hydrogène sont des sources d’énergie durables qui produisent peu ou pas d’émissions de carbone. Cet article explique les avantages et les inconvénients de l’utilisation de l’hydrogène et fait le point sur son utilisation à l’avenir. Lire la suite
-
Cloud privé : les 12 plateformes techniques de 2025
De nombreux facteurs doivent être pris en compte lors du choix d’une plateforme de cloud privé. Cet article présente les solutions les plus populaires pour évaluer laquelle convient le mieux à votre entreprise ou votre cas d’usage. Lire la suite
-
Ces vulnérabilités qui nécessitent plus qu’un correctif
De nombreuses vulnérabilités sont, ou ont été, exploitées par des cybercriminels pour mettre un pied dans le système d’information de victimes en devenir. Appliquer les correctifs ne suffit pas pour se protéger. Lire la suite
-
Administration : configurez vos VM Linux avec Vim et Nano
Vim et Nano sont les éditeurs de texte de base sous Linux. Ils seront d’une grande aide pour les administrateurs qui doivent configurer des VM sous cet OS, surtout en cloud où de telles machines virtuelles sont livrées sans outil de haut niveau. Lire la suite
-
Administration : les clés de la mise en réseau des containers
Les administrateurs doivent de plus en plus souvent mettre en place des réseaux de containers. Cet article explique comment assurer la connectivité entre les containers et travailler avec les outils dédiés. Lire la suite
-
Les outils d’IAM pour 2025 et leurs fonctionnalités
Le marché des outils IAM est complexe et en constante évolution. Découvrez les principales caractéristiques et la manière de discerner ce dont votre organisation a besoin avant d’approcher des fournisseurs potentiels. Lire la suite
-
Green IT : les promesses du refroidissement thermoélectrique
Le refroidissement thermoélectrique, ou TEC, utilise des semi-conducteurs pour contrôler efficacement la température des équipements informatiques, tout en consommant moins d’énergie. Mais il présente des limites en matière de refroidissement ... Lire la suite
-
Administration : débloquez le réseau avec l’empoisonnement des routes
L’empoisonnement de routes est un moyen efficace d’empêcher les routeurs d’envoyer des paquets de données sur des liaisons défectueuses et de stopper les boucles de routage infinies. Cela sert à limiter les retards et à créer un réseau plus stable. Lire la suite
-
« DORA est un changement majeur dans la résilience numérique des institutions financières »
Dans cet avis d’expert, l’analyste de Forrester Madelein van der Hout rappelle les principes du Digital Operational Resilience Act, ses bénéfices pour la stabilité financière, ses contraintes pour les institutions du monde entier, et les ... Lire la suite
-
Active Directory : ce qui change dans Windows Server 2025
La nouvelle version de Windows Server apporte des améliorations significatives à Active Directory, notamment un nouveau niveau fonctionnel et des améliorations en matière de sécurité et de performances. Lire la suite
-
Administration : les nouveautés de Microsoft DSC v3
Microsoft crée la surprise en lançant une nouvelle version de son outil de gestion des configurations, que l’on croyait abandonné au profit d’Ansible, Chef ou Puppet. Cet article explique comment s’en servir. Lire la suite
-
Administration : les 7 outils essentiels pour automatiser le réseau
Les outils d’automatisation des réseaux permettent d’automatiser les tâches répétitives, d’approvisionner les appareils et de gérer les configurations. Cet article présente les avantages des sept outils réputés les plus efficaces. Lire la suite
-
Administration : automatisez le démarrage des VM Hyper-V avec PowerShell
Cet article explique comment créer des modèles de machines virtuelles afin de pouvoir démarrer automatiquement des VM Hyper-V à partir de scripts PowerShell. Lire la suite
-
Stockage hybride multicloud : avantages, inconvénients et applications
Le stockage hybride multicloud permet de tirer le meilleur parti des emplacements d’applications sur site et dans le cloud. Cet article évoque ses principaux avantages, certains pièges et les technologies à utiliser pour le mettre en place. Lire la suite
-
Intelligence artificielle : les bonnes recettes d’IDC pour booster vos projets
Dans une étude commanditée par Microsoft, IDC constate que les entreprises françaises déploieraient moins l’IA que leurs voisines européennes. Cyrille Chausson, Research Manager à IDC Europe, livre ses conseils d’expert pour combler ce retard. Lire la suite
-
Quelle différence entre gestion de la relation client (CRM) et gestion de l’expérience client (CX) ?
CRM et CX semblent très similaires, mais les principes de chacun des deux, bien que très liés, diffèrent. Voici une comparaison des deux stratégies. Lire la suite
-
Comment renseignement et chasse aux cybermenaces vont de pair
Comprendre et utiliser conjointement le renseignement sur les menaces et la chasse aux menaces permet aux entreprises de disposer d’un dispositif de sécurité bien équilibré. Découvrez comment élaborer votre plan. Lire la suite
-
IA : 5 étapes clés pour un projet pilote efficace
Un projet pilote bien structuré permet de tester l’intégration de l’IA dans une infrastructure, mais aussi d’anticiper les défis liés à la formation, aux aspects juridiques et à l’acceptation des employés. Voici les étapes clés et les acteurs ... Lire la suite
-
Élaborer un plan de réponse à incident : exemples et modèle
Les cybermenaces et les incidents de sécurité sont une réalité quotidienne. Chaque organisation a besoin d’un plan de réponse aux incidents solide. Découvrez comment en créer un pour votre entreprise. Lire la suite
-
Virtualisation : les limites de l’Hyper-V fourni avec Windows 11
Il est nativement possible d’exécuter des machines virtuelles sur un poste Windows, avec le même hyperviseur Hyper-V que sur serveurs. Pour autant, les usages sont plus restreints. Cet article explique pourquoi. Lire la suite
-
Quelles implications concrètes l’AI Act va-t-il entraîner à l’horizon 2026 ?
La transparence est au cœur du réacteur de la nouvelle réglementation sur l’intelligence artificielle. L’AI Act prévoit une période de transition jusqu’en 2026. L’occasion pour les entreprises européennes – et leurs DPO et RSSI – d’en faire un ... Lire la suite
-
Ransomware : les mensonges des cybercriminels
Fournir un outil de déchiffrement, des conseils de sécurité, effacer les données volées… ce sont les trois principales promesses des cybercriminels en cas d’attaque avec rançongiciel. Mais les tiennent-ils ? Lire la suite
-
Ransomware : les 6 étapes de la cinétique d’une cyberattaque
Connaître son ennemi. En comprenant les étapes du cycle de vie des ransomwares, les équipes de sécurité des entreprises peuvent protéger au mieux leur organisation contre les attaques. Lire la suite
-
Ransomware : faut-il négocier avec les cybercriminels ?
Certains préfèrent ignorer les sollicitations – parfois insistantes – des assaillants et travailler à la restauration de leurs systèmes chiffrés en silence. D’autres préfèrent négocier, ou du moins discuter. Pourquoi ? Lire la suite
-
AWS : comment bien dimensionner les instances EC2
Les instances EC2 mal dimensionnées coûtent plus que nécessaire et limitent les performances des applications. Cet article explique comment éviter cet écueil. Lire la suite
-
Projets IT : 3 pistes pour booster votre agilité à grande échelle
L’agilité est riche de promesses, mais l’adopter à grande échelle est un défi à part entière. Voici trois approches et méthodes – « NoEstimates », « Retrospective speedboat » et le recours à l’IA – pour passer les obstacles et concrétiser la valeur ... Lire la suite
-
Les 7 meilleurs outils d’administration des terminaux mobiles à considérer
Des contrôles de sécurité des appareils aux fonctions d’onboarding, les outils de MDM offrent un large éventail de fonctionnalités. Les équipes informatiques doivent explorer les options pour trouver le logiciel qui répond à leurs besoins. Lire la suite
-
Comment se remettre d’une attaque DDoS
Apprenez à vous remettre d’une attaque DDoS et à rétablir rapidement les opérations en ligne, tout en minimisant l’impact sur les clients et la réputation de la marque. Lire la suite
-
Comment détecter les attaques DDoS
Les attaques DDoS sont fréquentes, souvent du fait d’hacktivistes. Bien qu’elles frappent généralement sans prévenir, des signaux peuvent contribuer à leur détection avancée. Lire la suite
-
Intelligence artificielle : les 6 clés pour une adoption réussie dans les PME et ETI
Les ETI et les PME regardent l’IA avec intérêt, mais elles ont des moyens limités. Un obstacle difficilement surmontable pour le déploiement de ces technologies désormais au cœur de la transformation digitale ? Pas forcément, explique le cabinet de ... Lire la suite
-
Comment bien utiliser l’IA dans le marketing ?
Comment l’IA peut-elle être appliquée dans le marketing ? Avec quelles bonnes pratiques ? Quels sont ses avantages, ses cas d’usage clés, et ses limites ? Une experte en transformation digitale partage son éclairage sur ce duo à très fort potentiel. Lire la suite
-
Bureaux virtuels : paramétrez Hyper-V pour optimiser l’affichage
Lorsque les utilisateurs travaillent sur une session en machine virtuelle, l’administrateur doit s’assurer que la taille de la fenêtre de la VM est correcte afin d’éviter des problèmes d’ergonomie dans les applications professionnelles. Lire la suite
-
Réseau : comprendre les 14 protocoles essentiels
Les protocoles réseau courants et leurs fonctions sont essentiels à la communication et à la connexion sur Internet. Cet article détaille comment les principaux protocoles fonctionnent. Lire la suite
-
Ransomware : quand les cybercriminels détournent des outils de support légitimes
Les cybercriminels bernent régulièrement, depuis plusieurs années, les utilisateurs finaux de leurs futures victimes, en les conduisant à faire confiance à des outils de support technique… totalement légitimes. Lire la suite
-
Les principaux risques liés aux API et moyens de les atténuer
Si les API jouent un rôle essentiel dans la plupart des stratégies d’entreprise modernes, elles peuvent également induire de graves menaces pour la sécurité. Découvrez quelques-uns des principaux risques liés aux API et la manière de les atténuer. Lire la suite
-
Datacenters : pourquoi l’IA les fait surchauffer
L’impact de l’IA sur les datacenters soulève des préoccupations environnementales, car la demande croissante d’énergie provenant de technologies telles que ChatGPT pèse sur les ressources et remet en cause les efforts de développement durable. Lire la suite
-
IA générative : comment atténuer les hallucinations
Les hallucinations des modèles IA générative peuvent engendrer des problèmes majeurs en entreprise. Des stratégies d’atténuation telles que la génération augmentée par récupération, la validation des données, la mise en place de filtres de résultats... Lire la suite
-
API : les 5 types d’attaques les plus courants
Un nombre croissant d’attaques d’API expose les entreprises à des risques de violations graves de données. Découvrez comment ces attaques fonctionnent et explorez les meilleures pratiques pour les prévenir. Lire la suite
-
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Quatre types de contrôle d’accès
La gestion des accès est le gardien qui veille à ce qu’un appareil ou une personne ne puisse accéder qu’aux systèmes ou aux applications pour lesquels il ou elle a reçu une autorisation. Lire la suite
-
10 outils de test de la sécurité des API pour réduire les risques
Pour sécuriser correctement les API, il faut les tester tout au long de leur cycle de vie. Découvrez les 10 principaux outils de test de sécurité des API pour des tests de sécurité automatisés et continus. Lire la suite
-
Liste de contrôle des tests de sécurité de l’API : 7 étapes clés
Les API sont un vecteur d’attaque courant pour les acteurs malveillants. Utilisez notre liste de contrôle des tests de sécurité des API et nos meilleures pratiques pour protéger votre organisation et ses données. Lire la suite
-
Comment réduire l’empreinte écologique du poste de travail ?
Atos a partagé plusieurs conseils pour faire baisser l’empreinte écologique des postes de travail sans altérer l’expérience utilisateur. Parmi elles, le reconditionnement, la remise à neuf, l’exploitation des heures creuses, ou encore la ... Lire la suite
-
IAM : l’importance du provisionnement et du déprovisionnement des utilisateurs
Les identités d’utilisateurs sur privilégiées et orphelines présentent des risques. Les équipes de cybersécurité doivent s’assurer que les profils d’utilisateurs n’accordent qu’un accès approprié – et seulement pour la durée nécessaire. Lire la suite
-
Ransomware : que sait-on de SafePay ?
Son site vitrine a été découvert mi-novembre, mais ses activités remontent à au moins septembre, et vraisemblablement plus. Il semble avoir un intérêt tout particulier pour RDP ses accès initiaux. Lire la suite
-
Administration système : passez à Windows terminal
Cet outil Open source de Microsoft permet d’administrer les machines Windows, les services en cloud et les systèmes Linux depuis une interface unique. Cet article permet de l’appréhender. Lire la suite
-
Sur site ou en cloud ? 4 questions pour savoir où stocker ses données
Dans un contexte de cloud hybride, où le stockage est réparti entre un datacenter sur site et un service de données en cloud, comment décider où placer les données ? Cet article fait le point. Lire la suite
-
Protection des données : les meilleures solutions selon les analystes
Le respect des réglementations sur la protection des données, les cyberattaques sophistiquées et la récupération des données pour l’IA générative rendent impératif d’investir dans un logiciel de protection qui va au-delà de la simple sauvegarde. Lire la suite
-
Ces vols de données à la longue durée de vie
La vie d’un vol de données à l’occasion d’une cyberattaque, avec ou sans ransomware, peut largement dépasser sa survenue et même sa divulgation. Amazon et d’autres viennent d’en faire à nouveau l’expérience. Lire la suite
-
6 applications du Big Data dans le manufacturing
Les cas d’utilisation du Big Data dans le secteur manufacturier portent sur la prévision de la demande, l’optimisation de la chaîne d’approvisionnement, le contrôle de la qualité, l’amélioration de la chaîne de production, l’analyse des données ... Lire la suite
-
Cloud IaaS : quelle VM EC2 choisir pour votre IA ?
Certains traitements nécessitent des instances spécifiques sur le cloud public AWS. Cet article explique lesquelles équilibrent les exigences fonctionnelles, les performances et les coûts pour entraîner des modèles d’IA. Lire la suite
-
Comment exécuter des LLM sur site : matériels, outils et bonnes pratiques
Les déploiements locaux de grands modèles de langage offrent des avantages, notamment en matière de confidentialité, de rapidité et de personnalisation, mais les entreprises ont besoin des outils et de l’infrastructure adéquats pour réussir. Lire la suite
-
Machine Learning : les cas d’usage dans la supply chain
L’apprentissage automatique (ou machine learning) a des applications très intéressantes dans la gestion des chaînes d’approvisionnement. L’intelligence artificielle peut optimiser la gestion des stocks, la maintenance des équipements, le suivi des ... Lire la suite
-
Ce que l’on sait des rançongiciels pour VMware ESXi
La menace des ransomwares concerne les infrastructures virtualisées avec l’hyperviseur ESXi de VMware depuis plusieurs années. Qilin vient d’allonger la liste, non sans une certaine originalité. Lire la suite
-
Sauvegarde : comment utiliser le logiciel Open source Kopia
Cet article explique pas à pas comment se servir du logiciel gratuit Kopia pour sauvegarder et restaurer des volumes de fichiers sur Windows, macOS et Linux. Lire la suite
-
Administration cloud : comment créer une VM EC2 en ligne de commande
Les administrateurs de ressources sur le cloud AWS peuvent utiliser la ligne de commande AWS CLI pour lancer et gérer des instances EC2. Cet article explique comment le faire. Lire la suite
-
Sauvegarde d’un NAS : comment utiliser l’outil Open source Duplicity
L’outil Open source Duplicity est plus adapté que Rsync ou Tar pour sauvegarder des serveurs de fichiers soit vers une cible locale, soit vers le cloud. Cet article explique comment s’en servir. Lire la suite
-
Ransomware : que sait-on de RansomHub ?
Cette enseigne apparue début 2024 semble avoir réussi à attirer un nombre significatif d’affidés, se traduisant par une explosion de son activité observable en juillet et août. L’un de ces derniers trophées ? Halliburton. Lire la suite
-
Comment prévenir les attaques DDoS
De nombreuses méthodes aident à prévenir les attaques DDoS, notamment l’augmentation de la bande passante et de l’élasticité des serveurs, la limitation du débit et l’utilisation d’un pare-feu d’application web. Lire la suite
-
Stockage en cloud : les services offerts sur Azure
Cet article détaille les principales options de stockage en cloud disponibles chez Microsoft Azure et explique leurs cas d’usage. Lire la suite
-
Comment choisir le LLM qui vous convient le mieux ?
La sélection du meilleur grand modèle de langage pour votre cas d’utilisation nécessite un équilibre entre les performances, le coût et les considérations d’infrastructure. Découvrez ce qu’il faut garder à l’esprit lorsque l’on compare les LLM. Lire la suite
-
Administration : 5 outils Open source pour surveiller le cloud
Les équipes IT ont besoin de visibilité sur leurs environnements cloud. Cet article détaille les cinq principaux outils de surveillance Open source qui gagnent à se substituer aux consoles des hébergeurs. Lire la suite
-
Administration : HCL ou JSON, quel langage utiliser pour les configurations ?
HCL et JSON sont des langages de configuration utilisés dans les scénarios d’Infrastructure-as-Code. Cet article présente leur syntaxe et leurs outils d’édition, pour choisir lequel correspond le mieux à un scénario d’usage. Lire la suite
-
Rust vs C++ : les différences et cas d’usage clés
C++ était mature avant même que Rust n’existe. Cela signifie-t-il que les développeurs devraient passer de C++ à Rust ? Pas forcément. Lire la suite
-
Les 7 étapes du cycle de vie d’un projet ERP
Pour réussir le déploiement d’un nouvel ERP, un projet doit suivre plusieurs étapes, et surtout n’en oublier aucune. Ces étapes vont de la sélection du logiciel, au suivi post « go live », en passant par la planification, les tests fonctionnels et ... Lire la suite
-
Multicloud : 14 solutions pour rationaliser l’éparpillement des ressources
Cet article analyse les avantages - et les inconvénients - des principaux outils et services conçus pour aider les entreprises à gérer leurs environnements hybrides et multicloud. Lire la suite
-
Qu’est-ce que Copilot for Sales : l’IA générative de Microsoft pour les commerciaux ?
Copilot for Sales est l’assistant d’IA générative de Microsoft conçu pour optimiser le travail des équipes commerciales, automatiser les tâches répétitives et ajouter des informations dans le pipeline de vente. Lire la suite
-
Reprise après incident : 4 outils Open source pour gérer les catastrophes
Outre restaurer la technique le plus vite possible, les administrateurs en situation d’incident majeur sur l’IT doivent aussi gérer l’urgence au niveau de l’entreprise. Voici 4 outils gratuits pour mieux anticiper et mieux réagir. Lire la suite
-
Récupération de données : 6 outils gratuits à considérer
La perte de données touche toutes les entreprises. Les coûts de récupération peuvent s’avérer élevés. Il existe cependant des outils gratuits qui offrent une option de récupération fiable et rentable. Lire la suite
-
L’IA générative n’est pas l’Intelligence Artificielle Générale (et autres confusions sur la GenAI)
La GenAI n’est pas « magique ». Elle n’est pas non plus « éthérée ». Ni la seule forme d’IA, et encore moins une solution pour tous les problèmes métiers. BCG X et Ekimetrics tordent le cou à des confusions courantes pour mieux éviter un retour de ... Lire la suite
-
Comment se préparer à l’EU AI Act
La loi européenne sur l’IA fournit aux entreprises une grille de lecture pour une mise en conformité globale. Les entreprises doivent comprendre cette loi phare afin d’aligner leurs pratiques sur les réglementations à venir en matière d’IA. Lire la suite
-
Sauvegarde des machines virtuelles : les 12 erreurs courantes
Malgré tous les efforts de l’administrateur, les sauvegardes de machines virtuelles peuvent échouer. Déterminez la cause de l’échec et modifiez la stratégie de sauvegarde des machines virtuelles pour éviter de nouvelles erreurs. Lire la suite
-
Sortir du cloud : les 8 étapes d’une migration à l’envers
Vous souhaitez rapatrier vos charges de travail et vos applications du cloud vers votre datacenter sur site ? Cet article vous explique pas à pas la marche à suivre. Lire la suite
-
Cyberattaque : les clés d’une communication de crise sereine
La tentation reste forte de chercher à minimiser l’incident, à enjoliver la situation, voire à la cacher purement et simplement. Mais trop d’exemples soulignent les limites d’un exercice qui peut s’avérer pénalisant à long terme. Lire la suite
-
Cyberattaques : quelques clés pour mieux maîtriser sa communication de crise
Que dire ou ne pas dire, lorsque l’on est confronté à une cyberattaque par ransomware ? Comment éviter les fuites ? Nos conseils bienveillants à l’intention de ceux qui auront la malchance d’en passer par là. Lire la suite
-
Administration réseau : intégrez la surveillance des pannes
Les systèmes de surveillance des pannes réseau sont un élément essentiel dans les plans de reprise d’activité après sinistre. Cet article en explique le concept. Lire la suite
-
DNS : les meilleures pratiques de sécurité à mettre en œuvre dès maintenant
Le DNS est un élément clé de tout réseau d'entreprise. L'audit des serveurs DNS et le chiffrement du trafic DNS ne sont que deux des mesures à prendre pour protéger le déploiement DNS de votre organisation. Lire la suite
-
Déployer efficacement la GenAI : 5 conseils de BCG X
En marge de la restitution d’une étude très riche sur l’IA générative, l’entité tech du BCG a partagé les bonnes pratiques issues de son expérience pour tirer les bénéfices et tout le potentiel de transformation de cette technologie. Lire la suite
-
Administration : comment se servir de la fonction Windows LAPS
Windows LAPS est le moyen proposé par Microsoft pour sécuriser les mots de passe de l’administrateur local, lesquels peuvent servir à contourner une connexion problématique à Active Directory sur un poste d’entreprise. Lire la suite