Microsoft esquisse un service Security Copilot qui met en œuvre un assistant de détection et réponse fondé sur un modèle GPT.
Organiser la cyber résilience : l’UE et les États-Unis au diapason
Tandis que les tensions géopolitiques s’accentuent, l'UE et les États-Unis veulent renforcer leurs moyens au service de la cyber résilience et favoriser la coopération entre secteurs public et privé.
Bill Gates : « L’ère de l’IA a commencé »
Dans un long billet de blog, Bill Gates déclare son enthousiasme pour le modèle GPT d'OpenAI. Pour le co-fondateur de Micorosoft, il s'agit du progrès technologique la plus révolutionnaire des 40 dernières années, après l'interface gra ...
Broadcom-VMware : coup de frein sur le rachat au Royaume-Uni
Dans la première phase de son enquête sur le rachat de VMware par Broadcom, la Competition and Markets Authority (CMA) du Royaume-Uni redoute une baisse de l'innovation et une hausse des prix. Elle suit les avis déjà formulés par l'UE ...
L’API Codex en instance de fermeture chez OpenAI
OpenAI va fermer l'accès à Codex, resté en bêta depuis son lancement à l'été 2021. Palliatif suggéré : GPT-3.5 Turbo.
Cybersécurité et PME : Bpifrance lance son « Diag Cybersécurité »
Avec son offre "Diag Cybersécurité", Bpifrance propose d'accompagner les PME dans l'évaluation de leur expositions aux risques cyber. Et de financer la moitié du coût du diagnostic.
Fedora s’impose en amont d’Amazon Linux
Fedora est le socle de la troisième génération d'Amazon Linux, qui généralise, entre autres, le mécanisme des mises à jour déterministes.
Cyberattaque à Lille : des données personnelles volées
C'est désormais officiel : des données personnelles ont été exfiltrées dans le cadre de la cyberattaque à Lille.
Les compétences à attendre d’un prestataire cyber
Quelles compétences « avancées » peut-on attendre d'un prestataire de cybersécurité de premier niveau ? Le référentiel RCCP apporte une réponse.
Salesforce : derrière Einstein GPT, la timide appropriation du Web3
Salesforce rebaptise sa solution NFT Cloud et en étend un peu la disponibilité dans le cadre d'une offre Web3.
Xavier Pestel – Weborama : « Nous faisons du Kubernetes au quotidien »
Xavier Pestel, Lead SRE (Site Reliability Engineering) détaille comment il pilote l'infrastructure DMP de Weborama, qui s'appuie sur deux fournisseurs de Cloud public, avec Kubernetes.
L’infrastructure hyperconvergée, catalyseur de la modernisation des data centers ?
Les systèmes modernes d’infrastructure hyperconvergée disponibles actuellement marquent une nouvelle phase de la convergence des datacenters fondamentalement différents des premières itérations.
Comment la 5G va déplacer les applications à la périphérie du réseau
Au-delà du réseau traditionnel, la 5G permet déjà des scénarios d'application totalement nouveaux dont la transmission des données et les autorisations d'accès doivent être sécurisées.
L’ingénierie de la fiabilité des sites (SRE) fait le point sur les architectures d’entreprise modernes
La SRE réunit les besoins et les objectifs des équipes de développement, de sécurité et d'exploitation pour que l'entreprise puisse tenir les promesses faites à ses clients de manière fiable.
ChatGPT : Microsoft ouvre doucement les vannes de l’API
ChatGPT fait son entrée dans l'offre Azure OpenAI Service... en version préliminaire.
Application Composer : le low-code se diffuse chez AWS
Disponibilité générale actée pour Application Composer, concepteur graphique d'applications sans serveur intégré à la console AWS.
Datasphere, SAP a-t-il trouvé la bonne recette de data fabric ?
SAP ouvre la voie à la marque Datasphere. Quel en est le socle technologique ?
Retex : pourquoi la Cnav développe son cloud privé
Depuis 2018, la Cnav déploie un cloud privé développé en interne et qui va évoluer vers davantage de services PaaS, la gestion de conteneurs et une offre "infrastructure as a code". Explications avec Bruno Delibanti, directeur des opé ...
Comment le multicloud s’impose comme le modèle dominant du SI
L'adoption du cloud public s'illustre par une approche multicloud. Un choix qui implique plus de diversité d’acteurs mais aussi une plus grande complexité à gérer ces écosystèmes.
Cyberattaques : le secteur public et de la santé en ligne de mire
La réussite des attaques témoigne-t-elle d’une vulnérabilité du côté des systèmes d’information ou d’une sophistication des méthodes exploitées par les acteurs malveillants ?
Comment Nexity a engagé sa transformation cloud
Le groupe immobilier s’est engagé dans une migration complète de son infrastructure dans le cloud en plusieurs étapes. Témoignage de Laurent Dirson, son directeur des solutions business et des technologies.
Vulnérabilités internes : les menaces anodines contre lesquelles se protéger
Les chefs d’entreprise ont pour impératif d’anticiper ces menaces internes en mettant en œuvre un programme de sécurité qui les inclut.
Cyberattaque à Lille : les services de la mairie très perturbés
La Ville de Lille subit actuellement une attaque informatique. Sequedin, une commune voisine, en avait essuyé une voilà quatre ans.
DaaS : NetApp réduit la voilure
Engagé dans une réorganisation de ses activités, NetApp cesse de commercialiser l'offre Spot PC. Mais ne quitte pas le marché du DaaS.
Silicon Day Cybersécurité : organisez la résilience de votre système d’information
Silicon.fr vous invite le 30 mars, en matinée, pour découvrir les retours d'expérience de RSSI sur l’externalisation de la cybersécurité, les atouts des campagnes de bug bounty et la gestion des identités et des accès (IAM) as a Servic ...
Développement logiciel sécurisé : les 10 meilleures pratiques
En raison du nombre croissant de cyberattaques, la sécurité est devenue un élément intégral du cycle de développement logiciel (SDLC). Le développement de logiciels sécurisés est essentiel pour se protéger des cybercriminels, minimiser ...
Haut Débit mobile sur PC : gadget ou véritable transformation ?
Si l’on regarde les tendances et projections, le haut débit mobile sur un PC - on parle aussi de WWAN - a un avenir radieux devant lui. Nous allons étudier la question, qui est plus complexe qu’elle n’y paraît.
Ransomware : pourquoi les entreprises paient-elles encore les rançons ?
Pourquoi, lorsqu’elles sont victimes d’attaques par ransomware, les entreprises acceptent-elles encore de payer ? La réponse revêt plusieurs dimensions.
Adoption du cloud : comment mesurer l’efficacité
Mesurer et suivre l'efficacité des initiatives d'adoption du cloud requiert un certain savoir-faire et il est important de connaitre les défis et les bonnes pratiques afin de mesurer au mieux les progrès.
ECM : Séché Environnement dématérialise les documents de traitement des déchets
Le groupe français, Séché Environnement, a déployé une plateforme ECM pour dématérialiser ses documents liés à l’environnement, à destination de la plateforme Chorus.