Sujets
Documents disponibles dans cette catégorie (69)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche![]()
Article : texte imprimé
Julien Garcia, Auteur | 2025"L’intelligence artificielle s’impose peu à peu dans les pratiques des équipes informatiques, notamment les équipes sécurité. Mais entre promesses d’efficacité et réalité du terrain, que reste-t-il ?" (Extrait de MISC HS n°33)![]()
Article : texte imprimé
Meriem Smache, Auteur | 2025"L’intelligence artificielle générative transforme entièrement l’horizon technologique des entreprises. Tandis que les organisations se préparent à intégrer ces avancées révolutionnaires, une interrogation majeure se pose : comment garantir la défense et la résilience des architectures industrielles tout en faisant face à la nouvelle génération de vulnérabilités de sécur...![]()
Article : texte imprimé
![]()
Article : texte imprimé
Mickaël Masquelin, Auteur | 2025"Face aux nouveaux défis du cloud et de la conteneurisation, les systèmes d’exploitation évoluent eux aussi. Flatcar Container Linux, un système d’exploitation immuable et sécurisé, s’impose comme une alternative moderne aux distributions Linux classiques. Déployez… et concentrez-vous sur l’essentiel !" (Extrait de SysOps Pratique n°150)![]()
Article : texte imprimé
Michel Chotard, Auteur | 2025"Durant Team'25, Atlassian a annoncé le déploiement de Rovo, son écosystème d'IA agentique, à tous ses clients. Conçu comme un coéquipier intelligent, Rovo enten transformer la collaboration en entreprise en connectant données, outils et processus à travers une plateforme unifiée, pilotée par le Teamwork Graph." (Extrait de L'Informaticien n°236)![]()
Article : texte imprimé
Mejri Issam, Auteur | 2025"L’une des plus grandes révolutions dans le secteur du développement est la conteneurisation des applications. Une approche permettant de packager une application avec ses dépendances dans un seul et unique artefact appelé image Docker. Les conteneurs sont le résultat de l’exécution d’une image à travers un ...![]()
Article : texte imprimé
Aurélie Vache, Auteur | 2025"Le déploiement manuel prend du temps et est compliqué. Il faut installer des serveurs, configurer le réseau, le stockage, les logiciels… Il faut également maintenir et mettre à jour toutes ces infrastructures, déployer de nouvelles versions, sauvegarder et restaurer les applications, encore et encore. Et ce, pour tous les environne...![]()
Article : texte imprimé
Aurélie Vache, Auteur | 2025"Dans notre article précédent, nous avons vu que le déploiement manuel prend du temps et est compliqué. C’est pourquoi l’Infrastructure as Code (IaC) est puissant et permet d’automatiser le provisionnement de l’infrastructure. Mais savez-vous que Terraform/OpenTofu n’est pas le seul outil qui existe ? D...![]()
Article : texte imprimé
Thaoufiq Haniffa, Auteur ; Nicolas Grenèche, Auteur | 2025"Le contrôle d’accès est un mécanisme essentiel au fonctionnement des systèmes d’exploitation, d’autant plus dans la mesure où ils sont pour la plupart multi-utilisateurs. Dans cet article, nous allons introduire le framework OPA par l’exemple d’une modélisation d’ABAC, un contrôle d’accès offr...![]()
Article : texte imprimé
Julien Morot, Auteur | 2024"Que ce soit au niveau professionnel ou sur mon lab personnel, j’ai besoin de (re)déployer de manière rapide et reproductible un grand nombre de machines virtuelles. L’utilisation conjointe de ces technologies permet d’instancier automatiquement des machines virtuelles depuis une image standardisée, et ce, en quelques instants....



