Chaque année, de nouvelles solutions de gestion des réseaux de datacenters débarquent sur le marché, sans jamais réussir à résoudre le problème dominant : un millefeuille de technologies allant des plus

Chaque année, j’attends impatiemment la publication de notre rapport RSE (responsabilité sociale d’entreprise). Si mon travail consiste en grande partie à surveiller étroitement la mise sur le marché des produits Juniper Networks

Le modèle WAN classique a connu de profonds bouleversements ces dernières années. Avant la pandémie, le WAN servait essentiellement à connecter des collaborateurs en présentiel à des informations et applications

Imaginez un instant : votre meilleur ingénieur, celui qui a conçu et bâti votre infrastructure réseau, quitte soudainement votre entreprise. En partant, il emporte avec lui une mine de connaissances dont

Lorsque vous investissez dans une mise à jour réseau, votre objectif est de réaliser des améliorations incrémentielles : une légère réduction du coût par octet ou encore une amélioration marginale de

Aujourd’hui, plus que jamais, les entreprises et leurs clients exigent de leurs fournisseurs des pratiques et des solutions commerciales durables. Comment ? D’abord, en optimisant la consommation d’énergie, en utilisant des

L’intelligence artificielle (IA) existe depuis plus d’un demi-siècle, à la fois comme expression et comme technologie. Néanmoins, la confusion règne encore autour de ses usages, notamment dans la vie quotidienne.

Le recours à l’intelligence artificielle (IA) en appui des équipes IT opérationnelles ne cesse de gagner du terrain. Cette pratique, communément appelée AIOps, s’est heurtée à une forte résistance de

Campus : les problématiques clés Si aucun campus ne ressemble à un autre, ils partagent tous le même objectif : simplifier les services IT. Pourtant, malgré leurs promesses d’optimiser les opérations et l’expérience

Lorsque le contrôle d’accès réseau (NAC) a été lancé au début des années 2000, son objectif était relativement simple : fournir un accès sécurisé en authentifiant et en autorisant les