Pour gérer vos consentements :

Clément Bohic

Supposé démantelé, LockBit semble reprendre ses activités

Un site aux couleurs de LockBit 3.0 est réapparu ce week-end. Et avec lui, un message qui suggère une reprise…

5 mois ago

Einstein, Pulse… Où en est l’IA dans Tableau ?

Passage en phase commerciale acté pour Tableau Pulse. Que regroupe cette marque et qu'implique son intégration dans le logiciel ?

5 mois ago

Open source : que se passe-t-il avec Linkerd ?

L'entreprise porteuse de Linkerd n'en distribuera plus de versions stables en source ouverte et soumettra ses rétroportages à un paywall.

5 mois ago

Où en est l’ouverture des journaux de sécurité chez Microsoft ?

En juillet dernier, on apprenait que certains logs Microsoft 365 n'allaient plus nécessiter de licence premium. Qu'en est-il aujourd'hui ?

5 mois ago

Métavers : le Cigref moins enthousiaste… ou plus pragmatique ?

Le Cigref livre une analyse du métavers moins « enthousiaste » qu'ont pu l'être certaines de ses réflexions par le…

5 mois ago

Baromètre CESIN : comment évolue la perception de la menace sur le cloud ?

Quelle vision les RSSI ont-ils de la menace cyber liée au cloud ? Des tendaces se dégagent de l'analyse des…

5 mois ago

Comment Grab a optimisé ses coûts Kafka sur AWS

Grab a modifié l'architecture de son cluster Kafka pour réduire le volume de trafic entre zones de disponibilité AWS.

5 mois ago

Ransomware chez Schneider Electric : l’étau se resserre

Le collectif cybercriminel auquel on a attribué l'attaque contre Schneider Electric vient de publier un échantillon de données.

5 mois ago

Comment eBay a automatisé ses évoutions de plate-forme

eBay a mis en place un pipeline pour automatiser ses évolutions de frameworks et d'infrastructure. Comment se présente le système…

5 mois ago

Comment Miro a optimisé la mise à l’échelle de Kubernetes

Pour pallier les limites des groupes de nœuds gérés sur son infrastructure EKS, Miro s'est appuyé sur l'outil Karpenter.

5 mois ago

Modèles text-to-video : avec qui voisine Sora ?

Google, Meta, Stability AI... Voici quelques initiatives de modèles text-to-video qui avaient émergé avant qu'OpenAI dévoile Sora.

5 mois ago

LLaMandement : qu’est-ce que ce LLM made in Bercy ?

Sous la bannière LLaMandement, la DGFiP porte un projet de LLM pour la synthèse de travaux parlementaires. Quels en sont…

5 mois ago

Apple sacrifie les web apps progressives sur l’autel du DMA

iOS ne prendra bientôt plus en charge les PWA dans l'Union européenne. La conséquence de sa mise en conformité avec…

5 mois ago

AWS, Google, IBM, NVIDIA… Alliance de Big Tech sur la cryptographie post-quantique

Une alliance pour la cryptographie post-quantique s'est constituée sous l'égide de la Fondation Linux. Comment se présente-t-elle ?

5 mois ago

Nouvelle CNIL, Airbus de l’IA… Les orientations du rapport parlementaire sur la GenAI

Ce rapport sur l'IA générative illustre l'ampleur des chantiers potentiels en matière de droit, de commande publique ou de coopération…

5 mois ago

Keyframer : quand Apple applique GPT-4 au motion design

Des chercheurs d'Apple ont conçu Keyframer, un outil expérimental qui exploite GPT-4 pour l'animation graphique.

5 mois ago

Bing, Edge et iMessage échappent au DMA, mais pour combien de temps ?

Bruxelles considère que ces services ne sont pas des « points d'accès majeurs » au sens du DMA. Le règlement…

5 mois ago

Cyberattaqué, comment le CH Armentières gère sa com de crise

Trois jours ont passé depuis la cyberattaque contre l'hôpital d'Armentières. On retrouve, dans sa com de crise, des motifs similaires…

5 mois ago

Quand le MFA fait le jeu des cyberattaquants

Proofpoint attire l'attention sur une campagne en cours impliquant la manipulation MFA sur des comptes Microsoft.

5 mois ago

Comment Slack a cadré le cycle de vie de ses projets infra

Voilà quatre ans, Slack adoptait un framework de cycle de vie et l'appliquait à un de ses projets d'infra. Comment…

5 mois ago

La valorisation de NVIDIA atteint celles de Google et d’Amazon

La valeur de marché de NVIDIA a dépassé, ce 11 février, celles de Google et d'Amazon. Retour sur les pics…

5 mois ago

Cohesity absorbe le cœur d’activité de Veritas

Cohesity compte s'offrir le cœur de business de son concurrent Veritas. Sur quelle trajectoire se trouvent les deux fournisseurs ?

5 mois ago

Sudo, c’est désormais aussi en version Windows

Microsoft a développé son propre sudo et propose de l'expérimenter sur Windows 11. Où en est-on fonctionnellement parlant ?

5 mois ago

Bard devient Gemini, mais qui peut vraiment y accéder ?

Google orchestre le « grand déballage » de Gemini, mais réserve nombre de ses fonctionnalités à des publics restreints.

5 mois ago

Tiers payant : qui hébergeait les données exposées ?

À quels hébergeurs Almerys et Viamedis avaient-ils confié leurs données de tiers payant ? Sur ce sujet, chacun a son…

5 mois ago

Tiers payant : le point sur cette cyberattaque à 33 millions de victimes

Les cyberattaques survenues la semaine passée contre des gestionnaires du tiers payant auraient exposé les données de 33 millions de…

5 mois ago

On coupe ou pas ? De la criticité des serveurs

Confronté à une coupure de clim en salle machine, un sysadmin a dû choisir quels serveurs éteindre. Une situation pas…

5 mois ago

MGIE : les travaux d’Apple sur les LLM multimodaux

Sous la bannière MGIE, les équipes d'Apple explorent l'usage d'un LLM multimodal pour renforcer un modèle d'édition d'images.

5 mois ago

LLM et smartphones : l’exemple MobileDiffusion

En optimisant l'architecture UNet, des chercheurs ont conçu un modèle de diffusion adapté aux appareils mobiles.

5 mois ago

Comment Delivery Hero a optimisé ses coûts Kubernetes

Du l'autoscaling au bin packing, Delivery Hero a optimisé l'infrastructure Kubernetes soutenant ses services de recherche et de recommandation.

5 mois ago