La Cour des comptes pointe les limites du suivi RH informatisé au ministère du Travail, sur fond de faible acculturation au numérique.
Les News Informatiques : Toutes les actus & nouveautés informatique
Innovation cloud : un nouveau chapitre pour la résilience et la disponibilité des services
Avec son offre de région 3-AZ implantée en Île-de-France, OVHcloud marque une nouvelle étape dans sa volonté de fournir aux clients des solutions cloud placées sous le signe d’un haut degré d’exigences en termes de résilience et de per ...
Yann LeCun – Meta AI : « Le futur de l’IA n’est pas dans les LLM, mais dans l’IA guidée par les objectifs »
A l’avenir, toutes les interactions des humains avec les machines passeront par des assistants. C’est la position de Yann LeCun, Chief AI Scientist de Meta, qui considère que l’IA devra atteindre le niveau de l’intelligence humaine pou ...
À l’INA, la DSI a-t-elle trop de pouvoir ?
La Cour des comptes appelle l'INA à se structurer de manière à débattre davantage les arbitrages de sa DSI.
Cyber Solidarity Act : 5 questions sur la « réserve de cybersécurité »
Budget, périmètre, fournisseurs, bénéficiaires... Comment se présente la « réserve de cybersécurité » qu'instaure le Cyber Solidarity Act ?
Amiad : ce que l’on sait de l’agence dédiée à l’IA militaire française
Lancée en juillet prochain, l'Amiad est une agence spécialisée pour l'IA de défense. Dotée d'un budget annuel de 300 millions €, elle emploiera des experts civils et militaires.
Dans le « radar technologique » d’une ESN : qui progresse, qui régresse ?
Devoteam a publié son TechRadar 2024. Aperçu des briques logicielles qui ont progressé ou rétrogradé par rapport à l'édition 2023.
Cyber Solidarity Act : qui va constituer le « bouclier cyber » européen ?
Le Cyber Solidarity Act ouvre la voie à une infrastructure paneuropéenne de SOC. Quels acteurs - français, notamment - se sont positionnés ?
Failles critiques chez VMware : la faute aux contrôleurs USB
VMware appelle à patcher urgemment quatre vulnérabilités dans ESXi, Fusion et Workstation. Trois sont liées aux contrôleurs USB.
Android sur Windows : Microsoft recule à nouveau
Fin 2022, Microsoft lançait son sous-système Android pour Windows. Il entend désormais en arrêter la prise en charge.
Jour J pour le DMA : ce qui change chez Google
Le DMA entre en vigueur ce 6 mars 2024. De nombreux services Google évoluent en conséquence.
Elon Musk vs OpenAI : les créateurs de ChatGPT donnent leur version des faits
Les dirigeants d'OpenAI récusent les accusations d'Elon Musk sur le changement du modèle économique de la start-up qui a inventé ChatGPT. ils révèlent que le patron de Tesla voulait l'adosser au constructeur automobile.
Après Google Cloud, AWS : pourquoi ils suppriment les frais de sortie
Dans la lignée de Google Cloud, AWS supprime, sous conditions, les frais de changement de fournisseur. Dans quel contexte ?
iPaaS : la confusion règne ?
Le dernier Magic Quadrant de l'iPaaS confirme la difficulté à définir le périmètre de ce marché. Quelles y sont les forces en présence ?
Les images natives, support de la démarche « green coding » d’AXA
Engagé dans une démarche de communication de ses pratiques de « green coding », AXA évoque les apports de la compilation native.
Langages de programmation sécurisés : le défi de l’adoption
Les États-Unis émettent un nouvel appel à l'adoption des langages de programmation sécurisés... avec l'éventuel renfort de méthodes formelles et de sécurité hardware.
Retex – Comment le Crédit Mutuel a internalisé ses IA génératives
Le Crédit Mutuel s’est doté d’une plateforme NVidia et d’une architecture logicielle IBM pour déployer ses IA génératives. Laurent Prud’hon, responsable de la Cognitive Factory, explique à Silicon ce choix stratégique dans la stratégie ...
Orange a violé la licence GPL : exposé des faits
Un litige allé jusqu'en cassation voit Orange condamné pour avoir violé la licence GNU GPL v2 dans le cadre d'un projet d'État.
Apple fait volte-face sur les PWA : la lettre et l’esprit du DMA ?
Pour mettre iOS en conformité avec le DMA, Apple avait décidé d'arrêter la prise en charge des PWA. Il est revenu sur ce choix.
Du RISC-V chez Scaleway : quelle offre pour commencer ?
Une offre de serveurs RISC-V émerge chez Scaleway. Quels en sont le positionnement et les caractéristiques ?
Elon Musk attaque OpenAI pour non respect du modèle Open Source
Elon Musk reproche à OpenAI de s'être détourné de son statut associatif et du modèle Open Source.
Atos : après la fin des discussions sur Tech Foundations, le patron de Onepoint entre au conseil d’administration
Après l'échec des négociations sur le rachat de Tech Foundations, son activité d'infogérance, Atos a nommé le patron de Onepoint à son conseil d'administration. David Layani détient 11,4% du capital.
8 failles logicielles qui ont marqué l’année 2023
L'ANSSI liste, dans son panorama de la menace cyber, huit vulnérabilités qui ont « particulièrement marqué » 2023. Quelles sont-elles ?
RAG, LoRA, few-shot, RLHF… Comment personnaliser un LLM ?
Aperçu des avantages et des inconvénients de quelques techniques permettant de contextualiser l'usage des grands modèles de langage.
Cybermenace : le panorama ANSSI en six graphiques
Typologies des victimes de ransomwares, origine des événements de sécurité traités... Voici quelques morceaux choisis du panorama ANSSI de la menace cyber.
Cybersécurité open source : Filigran lève 15 millions €
Filigran, cybertech spécialisée dans les solutions open source de Threat Intelligence, boucle un tour de série A de 15 millions €.
Digital Networks Act : quelques chiffres pour contextualiser cette initiative
En support de son plan d'action pour la décennie numérique, l'UE ouvre la voie à un Digital Networks Act. Voici quelques éléments de contexte.
Dix questions avant de choisir de la GenAI « sur étagère »
Les modèles « sur étagère », point d'entrée idéal dans l'univers de la GenAI ? Voici quelques pistes pour orienter la réflexion.
France Identité numérique lance un Bug Bounty public avec YesWeHack
Le service France Identité numérique lance un Bug Bounty public avec YesWehack et ses 35 000 hackers éthiques. Des primes de 100 € à 25 000 €, selon la criticité des vulnérabilités découvertes, seront distribuées.
GitHub, EKS, OpenTelemetry… Les regrets d’un directeur infrastructure
Après quatre ans sur un socle AWS-Kubernetes, un directeur infra fait le bilan de ses choix. Que regrette-t-il ?
Broadcom concrétise la jonction SASE entre VMware et Symantec
Broadcom fait converger l'offre SASE de VMware avec les solutions Symantec... et relance, à cette occasion, la marque VeloCloud.