5 690 Résultats pour:processus

  • Trié par: 

Le SOC, un projet au moins aussi organisationnel que technique

Par Valéry Rieß-Marchive 01 sept. 2016

Si beaucoup de centres opérationnels échouent à donner toute leur valeur, c’est souvent à cause d’une approche centrée sur les outils technologiques plutôt que sur les risques. Lire la suite

Quelle solution de visioconférence choisir ? (2) : Cisco Webex vs. Microsoft Teams vs. Zoom

Par Andrew Froehlich 13 août 2019

Pour faciliter le choix de son outil de visioconférence professionnel, ce comparatif synthétise les principales caractéristiques et fonctionnalités des trois solutions majeures du marché. Lire la suite

« Docker est un jeune homme à la tête bien faite », Jean-Philippe Gouigoux (Directeur Technique)

19 févr. 2016

Auteur d'un ouvrage sur le sujet, Jean-Philippe Gouigoux - directeur technique de l'éditeur MGDIS - revient sur la maturité, la sécurité et la place des conteneurs dans les architectures micro-services. Lire la suite

Ce qu'il faut savoir sur les bénéfices de VHDX, le nouveau format de VM d'Hyper-V 3.0

Par La Rédaction 27 août 2012

Windows Server 2012 Hyper-V, aussi connu sous le nom Hyper-V 3.0 met en oeuvre un nouveau format de fichier pour les machines virtuelles, le VHDX. LeMagIT revient sur les bénéfices apportés par ce nouveau format ... Lire la suite

Comment Voyages-SNCF.com lutte contre les mauvais robots

Par Valéry Rieß-Marchive 28 nov. 2017

Lors des Assises de la Sécurité, le RSSI du voyagiste a témoigné de la manière dont l’analyse comportementale appliquée à ses logs lui a permis de lutter contre les robots cherchant à étudier ses politiques ... Lire la suite

Les hôtels Hilton testent un robot concierge motorisé par Watson

Par Alex Scroxton, Philippe Ducellier 30 août 2016

Baptisé Connie, ce robot Nao s’appuie sur la plateforme d’informatique cognitive d’IBM pour donner des conseils de visites, de restaurants et de services aux clients de l’hôtel. Lire la suite

Masquage de données : approches et bonnes pratiques

Par Suraj Kumar 03 janv. 2017

Cet article se penche sur les différentes techniques de masquage des données. Il examine les architectures, les approches et les pratiques de référence pour protéger les "datas" en entreprise. Lire la suite

CRM : bien comprendre SAP C/4HANA

Par Jawad Akhtar 23 août 2018

Les entreprises qui souhaitent tester la nouvelle gamme de CRM de SAP doivent d'abord comprendre les modules qui la composent, les options possibles de déploiement et évaluer le mix qui leur convient le mieux. Lire la suite

Des vulnérabilités trop nombreuses pour être gérées efficacement

Par Valéry Rieß-Marchive 20 nov. 2015

Une étude de NopSec sur la gestion des vulnérabilités fait apparaître des RSSI noyés sous l’information et les faux positifs, et minés par le manque de ressources. Lire la suite

MDM : Software AG prolonge le partenariat Data Foundations / Trillium Software

Par Cyrille Chausson 11 juil. 2011

L'éditeur de solutions de middleware et de BPMSoftware AG a confirmé la semaine dernière sa décision  de renouveler le partenariat qui unissait Data Foundations à Trillium ... Lire la suite