5 670 Résultats pour:processus
- Trié par:
Comment Franprix s’est sorti d’une procédure de sauvegarde infernale
01 avr. 2022L’enseigne subissait des fenêtres de sauvegardes qui démarraient le soir et se poursuivaient jusqu’au lendemain après-midi, pleines d’erreurs à rattraper à la main. Le logiciel de Veeam l’a sortie de ce mauvais pas. Lire la suite
SOA : l'alignement IT/Métier, freiné par un manque de communication interne
22 mai 2008Si l'alignement du SI sur les processus métier représente la clé de voute de la SOA, et également un souhait pour un panel d'entreprises, il apparaît que les freins dans la réalisation de tel projet repose ... Lire la suite
Réseau : HPE confirme le rachat de Juniper pour 14 mds de dollars
10 janv. 2024En cumulant l’activité de Juniper à celle de sa marque Aruba, HPE deviendra un solide numéro 2 des équipements réseau derrière Cisco. Juniper lui apporte aussi l’infrastructure nécessaire aux projets d’IA. Lire la suite
Ransomware : pourquoi le retrait de revendication ne signifie pas le paiement de rançon
10 janv. 2024Lorsqu’une revendication disparaît du site vitrine d’une franchise de rançongiciel, il est tentant de suspecter qu’un paiement est survenu. Mais c’est négliger l’intérêt des cybercriminels à donner cette impression. Lire la suite
Greenfield ou Brownfield : quelle approche choisir pour migrer vers S/4HANA ?
23 avr. 2021Quelles différences entre une approche Greenfield et Brownfield ? Qu’impliquent-elles dans une migration vers S/4HANA ? Et surtout, laquelle choisir pour votre projet ? Lire la suite
OpenTF : des éditeurs vent debout contre le changement de licence de Terraform
18 août 2023Sans véritable surprise, le changement de licence chez HashiCorp provoque la discorde auprès des éditeurs et usagers qui exploitent Terraform. L’affaire prend racine avant l’adoption du modèle commercial chez l’... Lire la suite
Mise à jour du guide « StopRansomware » sur fond d’évolution des tactiques
01 juin 2023La CISA américaine vient de mettre à jour son guide anti-ransomware pour tenir compte de l’évolution du paysage de la menace. De plus en plus d’acteurs malveillants sautent l’étape du chiffrement et se concentrent ... Lire la suite
2023, l’année où s’impose la détection des menaces cyber ?
20 janv. 2023Inexistants il y a encore une décennie, les systèmes de détection et de réponse sur les terminaux apportent une visibilité accrue sur les menaces présentes dans le SI. Une visibilité qui fait ses preuves. Lire la suite
Data Management : les éditeurs ciblent eux aussi les opérateurs télécoms
06 mars 2023Lors du Mobile World Congress 2023, les équipementiers et les spécialistes de l’infrastructure n’étaient pas les seuls à cibler les opérateurs télécoms. Google Cloud, Snowflake et Salesforce ont tous trois profité ... Lire la suite
Développer des microservices en Python, est-ce viable ?
05 juil. 2022Python permet aux développeurs de microservices d’accéder à des outils de scripting avancés, de tests intégrés et de plug-ins. Mais est-ce une bonne solution pour vous ? Et quelles sont les alternatives si ce n’est... Lire la suite