Recherche

Archives par date

février 2024
France Identité numérique lance un Bug Bounty public avec YesWeHack
Broadcom concrétise la jonction SASE entre VMware et Symantec
D'Entra ID à Mistral AI, l'UE scrute Microsoft de toutes parts
Capgemini vise l'activité jumeaux numériques d'Unity
Einstein, Pulse... Où en est l'IA dans Tableau ?
GenAI : FTX va vendre sa participation dans Anthropic
Supposé démantelé, LockBit semble reprendre ses activités
Broadcom lâcherait l'informatique cliente de VMware pour 4 Md$
L'offre commerciale de Mistral AI en cinq points
MWC 2024 : Huawei Cloud cherche à s'étendre malgré les sanctions
IA générative : comment la vision du Cigref s'affine
New Space et cybersécurité : Houston, nous avons un problème
IT et numérique: quels sont les 5 métiers les plus recherchés en 2024 ?
Nouvelle CNIL, Airbus de l'IA... Les orientations du rapport parlementaire sur la GenAI
Cybersécurité : comment les « hackers d'Etat » utilisent les outils d'OpenAI
AWS, Google, IBM, NVIDIA... Alliance de Big Tech sur la cryptographie post-quantique
Apple sacrifie les web apps progressives sur l'autel du DMA
Une offre commerciale émerge autour de LangChain
OpenAI dévoile Sora, son nouveau modèle text-to-vidéo
LLaMandement : qu'est-ce que ce LLM made in Bercy ?
Modèles text-to-video : avec qui voisine Sora ?
Comment Miro a optimisé la mise à l'échelle de Kubernetes
Comment eBay a automatisé ses évoutions de plate-forme
Ransomware chez Schneider Electric : l'étau se resserre
LockBit : ce que l'on sait du démantèlement de l'infrastructure du ransomware
Lockbit démantelé : la NCA dévoile son trésor de guerre
Comment Grab a optimisé ses coûts Kafka sur AWS
Allemagne, Espagne, Royaume-Uni...Microsoft renforce la puissance d'Azure en Europe
Baromètre CESIN : comment évolue la perception de la menace sur le cloud ?
Jean-Baptiste Courouble, DSI de l'Urssaf : « Ici, on peut faire de la technologie de haut niveau sur des sujets fonctionnels complexes »
Métavers : le Cigref moins enthousiaste... ou plus pragmatique ?
LockBit démantelé : les acteurs de la cyber restent vigilants
Où en est l'ouverture des journaux de sécurité chez Microsoft ?
Open source : que se passe-t-il avec Linkerd ?
NVIDIA affole les compteurs malgré son exposition géopolitique
(In)sécurité du cloud : les 5 tendances à surveiller en 2024
La sécurisation de l'infrastructure cloud exige un nouvel état d'esprit
GenAI : la Chine multiplie l'adoption des LLMs
Jérôme Calmelet, nouveau Président de Kyndryl France
Comment Criteo gère la traçabilité de ses données
Volt Typhoon : les Etats-Unis annoncent le démantèlement du botnet chinois
Les cyberattaques restent le cauchemar des assureurs pour 2024
Une faille compromet le démarrage sécurisé sur Linux
Cybersécurité : Neverhack acquiert Expert Line
Travail collaboratif : Oodrive renforce son empreinte au ministère des Armées
Bluesky, concurrent de X, s'ouvre au grand public
Les 13 travaux numériques de la SNCF
La CNIL épingle des établissements de santé
Tiers payant, CH Armentières... La situation au 12 février
Move To Cloud : la gouvernance, pilier d’une stratégie maîtrisée
La qualité des données sous-jacentes détermine la qualité de la posture de sécurité
Convergence des communications unifiées et des centres de contact : quels impacts pour les consultants ?
SOC-as-a-Service : solution miracle pour une sécurité efficace ?
Le passwordless : une sécurité renforcée ?
Cybersécurité : les étapes incontournables pour se mettre en conformité avec la directive NIS2
Pour une IA « plus éthique » : 8 acteurs de la tech signent une charte de l'Unesco
Sécurité de l'IA générative : comment empêcher l'exposition aux données de Microsoft Copilot
Mistral AI renforce son organisation "corporate"
Emploi IT : pourquoi les start-up tournent le dos aux séniors ?
Sécurité, contrôle et Continuité avec Samsung Galaxy Entreprise Edition
Choisir la bonne plateforme Freelance - Pourquoi FreelanceRepublik se distingue.
Optimisation de la rentabilité : pourquoi une approche de la cybersécurité basée sur le risque offre le meilleur retour sur investissement
Les Dispositifs Médicaux Connectés (DMC), une avancée majeure aux multiples défis dans la santé française
La gouvernance des données au service du Zero Trust (Confiance Zéro)
Anticiper l'intégration de l'IA en entreprise : un virage stratégique et éthique
Google ouvre un nouveau centre de recherches sur l'IA à Paris
Ce que le DMA change dans l'écosystème Windows
FOSDEM 2024 : quelques sessions à suivre
Comment PayPal a géré la mise à l'échelle de Kafka
L'EUCC adopté... en attendant son pendant cloud
Comment Delivery Hero a optimisé ses coûts Kubernetes
LLM et smartphones : l'exemple MobileDiffusion
Comment Expedia a personnalisé sa gestion de configuration
Baromètre CESIN : comment évolue la protection cyber des entreprises ?
Cohesity absorbe le cœur d'activité de Veritas
La valorisation de NVIDIA atteint celles de Google et d'Amazon
Comment Slack a cadré le cycle de vie de ses projets infra
Sudo, c'est désormais aussi en version Windows
On coupe ou pas ? De la criticité des serveurs
Tiers payant : le point sur cette cyberattaque à 33 millions de victimes
Tiers payant : qui hébergeait les données exposées ?
Bard devient Gemini, mais qui peut vraiment y accéder ?
Quelques approches pour le calcul du scope 3 de la DSI
Quand le MFA fait le jeu des cyberattaquants
MGIE : les travaux d'Apple sur les LLM multimodaux
Cyberattaqué, comment le CH Armentières gère sa com de crise
Bing, Edge et iMessage échappent au DMA, mais pour combien de temps ?
Keyframer : quand Apple applique GPT-4 au motion design
Paul-Olivier Gibert, président de l’AFCDP : « Les DPO seront prompts à s’adapter à l’AI Act »
S'abonner
au magazine
Se connecter
Retour haut de page