En juillet dernier, on apprenait que certains logs Microsoft 365 n'allaient plus nécessiter de licence premium. Qu'en est-il aujourd'hui ?
![Microsoft Purview journaux étendus](https://www.silicon.fr/wp-content/uploads/2024/02/Microsoft-Purview-ouverture-journaux-de-securite-120x90.jpeg)
En juillet dernier, on apprenait que certains logs Microsoft 365 n'allaient plus nécessiter de licence premium. Qu'en est-il aujourd'hui ?
Le Cigref livre une analyse du métavers moins « enthousiaste » qu'ont pu l'être certaines de ses réflexions par le passé.
Quelle vision les RSSI ont-ils de la menace cyber liée au cloud ? Des tendaces se dégagent de l'analyse des résultats du baromètre CESIN sur la période 2017-2024.
Grab a modifié l'architecture de son cluster Kafka pour réduire le volume de trafic entre zones de disponibilité AWS.
Le collectif cybercriminel auquel on a attribué l'attaque contre Schneider Electric vient de publier un échantillon de données.
eBay a mis en place un pipeline pour automatiser ses évolutions de frameworks et d'infrastructure. Comment se présente le système ?
Pour pallier les limites des groupes de nœuds gérés sur son infrastructure EKS, Miro s'est appuyé sur l'outil Karpenter.
Google, Meta, Stability AI... Voici quelques initiatives de modèles text-to-video qui avaient émergé avant qu'OpenAI dévoile Sora.
Sous la bannière LLaMandement, la DGFiP porte un projet de LLM pour la synthèse de travaux parlementaires. Quels en sont les composantes ?
iOS ne prendra bientôt plus en charge les PWA dans l'Union européenne. La conséquence de sa mise en conformité avec le DMA, explique Apple.
Une alliance pour la cryptographie post-quantique s'est constituée sous l'égide de la Fondation Linux. Comment se présente-t-elle ?
Ce rapport sur l'IA générative illustre l'ampleur des chantiers potentiels en matière de droit, de commande publique ou de coopération européenne.
Des chercheurs d'Apple ont conçu Keyframer, un outil expérimental qui exploite GPT-4 pour l'animation graphique.
Bruxelles considère que ces services ne sont pas des « points d'accès majeurs » au sens du DMA. Le règlement laisse toutefois la porte ouverte à une désignation ultérieure.
Trois jours ont passé depuis la cyberattaque contre l'hôpital d'Armentières. On retrouve, dans sa com de crise, des motifs similaires à celle qu'avait orchestrée son homologue de Corbeil-Essonnes, lui aussi touché un week-end.
Proofpoint attire l'attention sur une campagne en cours impliquant la manipulation MFA sur des comptes Microsoft.
Voilà quatre ans, Slack adoptait un framework de cycle de vie et l'appliquait à un de ses projets d'infra. Comment se structure-t-il ?
La valeur de marché de NVIDIA a dépassé, ce 11 février, celles de Google et d'Amazon. Retour sur les pics de croissance que l'action a connus sous la « vague GenAI ».
Cohesity compte s'offrir le cœur de business de son concurrent Veritas. Sur quelle trajectoire se trouvent les deux fournisseurs ?
Microsoft a développé son propre sudo et propose de l'expérimenter sur Windows 11. Où en est-on fonctionnellement parlant ?
Google orchestre le « grand déballage » de Gemini, mais réserve nombre de ses fonctionnalités à des publics restreints.
À quels hébergeurs Almerys et Viamedis avaient-ils confié leurs données de tiers payant ? Sur ce sujet, chacun a son historique.
Les cyberattaques survenues la semaine passée contre des gestionnaires du tiers payant auraient exposé les données de 33 millions de personnes.
Confronté à une coupure de clim en salle machine, un sysadmin a dû choisir quels serveurs éteindre. Une situation pas si évidente dont des pairs ont témoigné pour l'occasion.
Sous la bannière MGIE, les équipes d'Apple explorent l'usage d'un LLM multimodal pour renforcer un modèle d'édition d'images.
En optimisant l'architecture UNet, des chercheurs ont conçu un modèle de diffusion adapté aux appareils mobiles.
Du l'autoscaling au bin packing, Delivery Hero a optimisé l'infrastructure Kubernetes soutenant ses services de recherche et de recommandation.
L'EUCC, schéma européen de certification cyber axé sur les produits logiciels et matériels, vient d'être adopté. Celui dédié aux services cloud (EUCS) reste dans les cartons.
Gestion de configuration, contrôle d'accès, environnement de test... PayPal a fait évoluer son déploiement Kafka au gré de sa mise à l'échelle.
A travers des « morceaux choisis » de bilans GES, Silicon vous propose de découvrir quelques démarches ayant touché au calcul du scope 3 de la DSI.