Blog et actualités

Nos consultants réalisent des publications autour de la transformation des infrastructures IT afin d’accompagner les entreprises dans leurs réflexions techniques et stratégiques.

Catégories

Model Context Protocol : amélioration des capacités d’IA avec une intégration AWS sécurisée

Model Context Protocol : intégration avec AWS

Introduction au Model Context Protocol Comme les LLMs progressent en intelligence étonnamment vite chaque jour,...

Diego Akel
28 mars 2025

Passwordless : vers la fin des mots de passe traditionnels ? 

Comment fonctionne le passwordless pour la sécurité des données ?

Introduction au passwordless  L’Identity and Access Management (IAM) est devenu un élément central pour les...

Arthur Laglenne
10 mars 2025

Personal Data Encryption : le chiffrement des données dans Windows 11

Personal Data Encryption : le chiffrement des données dans Windows 11

Introduction à Personal Data Encryption dans Windows 11  Personal Data Encryption est une des dernières...

Jonathan Fievet
06 mars 2025

Déploiement de Weaviate sur AWS EC2 : une voie rentable vers le RAG de niveau entreprise

RAG : Déploiement de Weaviate sur EC2

À mesure que les architectures IA natives du cloud évoluent, les équipes font face à...

Diego Akel
05 mars 2025

Apple : gérer et enrôler des appareils iPhone et iPad dans Intune

Ipad Byod Intune

Introduction sur la gestion des appareils Apple en entreprise L’usage des appareils mobiles Apple (iPhone...

Jonathan Fievet
17 février 2025

GitHub Copilot devient gratuit : un changement majeur dans l’assistance à la programmation

Github Copilot devient Gratuit

Qu’est-ce que GitHub Copilot et pourquoi cet engouement ? GitHub Copilot, lancé en 2021, est un...

Sébastien Gaitte
14 février 2025

Intune : comment configurer Device Hardware Inventory ?

Configurer le Device Inventory dans Intune

Microsoft Intune propose désormais une nouvelle fonctionnalité, le Device Hardware Inventory, permettant de collecter des...

Laurent Flament
12 février 2025

Apple : comment gérer et enrôler des appareils macOS dans Intune ?

Macbook Intune

Montée en puissance des appareils Apple en entreprise Avant d’aborder en détail la gestion des...

Jonathan Fievet
12 février 2025

Sensibilisation à la cybersécurité en entreprise : quelles stratégies ?

Cybersécurité Sensibilisation

Les cybermenaces évoluent et touchent autant les particuliers que les entreprises. Apprenez à reconnaître les...

Fatma Soua
06 février 2025

Interview du Président : L’histoire et les ambitions de Synapsys

Synapsys

Synapsys, acteur clé de la transformation des infrastructures IT, va bientôt fêter ses 13 ans...

Le Rhino
28 janvier 2025

Chef de projet à l’international : gérer des équipes multiculturelles (2/2)

Gestion Projet Multi Culturel 2

Les enjeux de la gestion de projets à l’international Dans un monde professionnel de plus...

Yoann Py
22 janvier 2025

Chef de projet à l’international : prendre en compte les différences culturelles (1/2)

Gestion Projet Multi Culturel

Introduction  Dans un monde de plus en plus globalisé, les entreprises sont souvent confrontées à...

Yoann Py
21 janvier 2025

DevSecOps Maturity Model : quel modèle choisir ?

Modele Maturite Devsecops

La conteneurisation est devenue une pierre angulaire de la modernisation des applications dans le monde...

Le Rhino
14 janvier 2025

Applications conteneurisées : comment ça fonctionne ?

Comprendre Conteneurisation Informatique

La conteneurisation est devenue une pierre angulaire de la modernisation des applications dans le monde...

Le Rhino
09 janvier 2025

Conteneurs sur AWS : ECS vs EKS vs Lambda

Conteneur Aws

Avec plusieurs options disponibles, telles qu’Amazon ECS, EKS et Lambda, il est crucial pour les...

Le Rhino
07 janvier 2025

Qu’est-ce que l’App Protection Policy dans Intune et comment la mettre en place ? 

App Protection Policy

L’App Protection Policy, ou APP est une politique de protection des applications qui protège les...

Le Rhino
20 décembre 2024

Checklist d’un audit DevOps / DevSecOps

Etapes Audit Devops Devsecops

L’audit de la pratique DevOps ou DevSecOps fournit une analyse complète à 360°, visant à...

Le Rhino
17 décembre 2024

Synapsys et le CRiP mènent une enquête sur les tendances infrastructures IT 2025​

Enquete Infra It 2025

Synapsys lance une enquête pour évaluer les tendances en matière d'infrastructure IT en 2025.

Le Rhino
10 décembre 2024