A nouveau sous les projecteurs la semaine dernière avec l’inauguration par Google d’un nouveau centre à Paris, l’intelligence artificielle peine encore à s’imposer dans les entreprises et à se traduire en recrutements.
New Space et cybersécurité : Houston, nous avons un problème
La cybersécurité est un canal d’exploitation des intentions bienveillantes autant que malveillantes qui alimentent des stratégies géopolitiques, auxquelles s’ajoutent désormais des stratégies que l’on pourrait nommer “géocommerciales”, ...
Broadcom lâcherait l’informatique cliente de VMware pour 4 Md$
Le fonds KKR aurait mis 4 milliards de dollars sur la table pour acquérir, auprès de Broadcom, l'activité End User Compute de VMware.
Capgemini vise l’activité jumeaux numériques d’Unity
Capgemini se prépare à absorber une des activités d'Unity : sa branche de conseil en jumeaux numériques.
NVIDIA affole les compteurs malgré son exposition géopolitique
En dépit de son exposition géopolitique, NVIDIA enregistre une nette croissance annuelle sur ses principaux indicateurs financiers.
La sécurisation de l’infrastructure cloud exige un nouvel état d’esprit
Compte tenu du rôle majeur que joue le cloud de nos jours dans la transformation des organisations, sa sécurité représente une préoccupation cruciale. Pour anticiper et/ou combler les failles de sécurité, les différents acteurs qui son ...
LockBit démantelé : les acteurs de la cyber restent vigilants
Si les éditeurs de solutions cyber se réjouissent du succès de l'opération Cronos qui a permis de neutraliser LockBit, ils restent très vigilants sur la disparition totale du réseau. Réactions de Sophos, Netwrix, Netskope, Harfanglab e ...
Lockbit démantelé : la NCA dévoile son trésor de guerre
La National Crime Agency ( NCA) britannique révèle ses découvertes de la campagne qui a mené au démantèlement de LockBit, un groupe de cybercriminalité spécialisé dans le ransomware.
LockBit : ce que l’on sait du démantèlement de l’infrastructure du ransomware
Plusieurs agences nationales de sécurité, dont la NCA britannique et le FBI, ont supprimé des milliers de sites appartenant au réseau de pirates informatiques qui opèrent le ransomware LockBit.
(In)sécurité du cloud : les 5 tendances à surveiller en 2024
Les grandes tendances de 2024 s'articulent autour de l'exploitation de la puissance de l'IA générative ainsi qu'une adoption accrue de la souveraineté du cloud et de l'architecture maillée de cybersécurité interopérable entre le cloud, ...
Une offre commerciale émerge autour de LangChain
L'entreprise qui porte le framework LangChain boulce une levée de fonds et lance une première offre commerciale.
Cybersécurité : comment les « hackers d’Etat » utilisent les outils d’OpenAI
Des pirates informatiques affiliées à la Chine, la Russie, la Corée du Nord et l'Iran ont été identifiés par OpenAI et Microsoft, utilisant des outils d'IA pour mener des cyberattaques.
Mistral AI renforce son organisation « corporate »
Avec les nominations de Audrey Herblin-Stoop -Directrice des Affaires Publiques - et de Blanche Savary de Beauregard - General Counsel ; Mistral AI structure son organisation.
Emploi IT : pourquoi les start-up tournent le dos aux séniors ?
Le recrutement de personnes expérimentées n'est pas très répandue au sein des start-up qui évoluent dans le secteur des technologies. Pourquoi ce blocage sur l'embauche des « séniors » ? Eléments de réponse avec la French Tech Grand Pa ...
Le passwordless : une sécurité renforcée ?
’authentification passwordless ne représente qu’une pièce du puzzle de la sécurité de l’entreprise. Il convient de compléter cette mesure avec d’autres capacités de gestion des identités (IAM) afin de répondre aux besoins actuels et fu ...
Cybersécurité : les étapes incontournables pour se mettre en conformité avec la directive NIS2
La directive NIS 2 vise à améliorer la résilience des infrastructures critiques en matière de cybersécurité et à renforcer leur capacité de réponse à l'échelle de l'Union européenne.
SOC-as-a-Service : solution miracle pour une sécurité efficace ?
Le SOC-as-a-Service offre une approche pleine d’avenir pour renforcer la sécurité des Systèmes d'Information. Il n'est, toutefois, pas une solution « miracle » sans inconvénients. Les entreprises doivent s’interroger soigneusement, sur ...
Tiers payant, CH Armentières… La situation au 12 février
Tandis que la PJ a ouvert une enquête sur le hack du tiers payant, l'hôpital d'Armentière a été touché par un ransomware. Bilan d'étape.
La CNIL épingle des établissements de santé
Les dossiers patients, insuffisamment protégés ? La CNIL somme plusieurs établissements de santé de renforcer leurs mesures de sécurité.
Sécurité de l’IA générative : comment empêcher l’exposition aux données de Microsoft Copilot
Comment déployer Microsoft Copilot de manière sécurisée et minimiser les risques associés ? Les entreprises doivent prendre certaines mesures avant et après la mise en œuvre de Copilot pour protéger au mieux leurs données sensibles.
Travail collaboratif : Oodrive renforce son empreinte au ministère des Armées
La solution de travail collaboratif de Oodrive - Oodrive Work - va se déployer sur 150 000 postes de travail supplémentaires au sein du ministère des armées.
Cybersécurité : Neverhack acquiert Expert Line
L'objectif affiché du rapprochement de Neverhack et Expert Line est de se positionner comme un "one stop shop" pour répondre aux principaux enjeux cyber des entreprises : protection, résilience et défense.
Bluesky, concurrent de X, s’ouvre au grand public
Créé par le fondateur de l'ex Twiiter, Bluesky ouvre enfin ses portes au grand public, après une longue phase de test sur invitation uniquement.
Pour une IA « plus éthique » : 8 acteurs de la tech signent une charte de l’Unesco
Huit grand acteurs évoluant dans le secteur de la technologie, dont Microsoft, ont signé lundi une charte « pour bâtir une intelligence artificielle plus étique » à l’occasion du forum mondial de l’Unesco en Slovenie.
Une faille compromet le démarrage sécurisé sur Linux
Les listes de révocation Secure Boot des principales distros Linux vont devoir être mises à jour, après la découverte d'une faille dans le shim.
Convergence des communications unifiées et des centres de contact : quels impacts pour les consultants ?
Depuis plus de deux ans, la convergence fonctionnelle et technologique entre des solutions de Communications Unifiées et Collaboratives (UC&C) et les solutions de Centre de Contact (CC) représente une tendance forte qui bouscule les us ...
La qualité des données sous-jacentes détermine la qualité de la posture de sécurité
Les entreprises ne peuvent plus se contenter de résultats de tests sans lien entre eux et de rapports de sécurité volumineux. La gestion des risques dans l'entreprise moderne exige une approche plus active et holistique.
Comment Criteo gère la traçabilité de ses données
Criteo a monté, autour de son cluster Hadoop, un système de data lineage. Sur quelles techniques s'appuie-t-il ?
Move To Cloud : la gouvernance, pilier d’une stratégie maîtrisée
Quelle que soit la raison invoquée, le recours au Cloud computing s’est largement accéléré dans les entreprises françaises ces dernières années. D’ailleurs, la considération économique n’est plus le seul facteur conduisant à réaliser c ...
Les cyberattaques restent le cauchemar des assureurs pour 2024
Le risque de cyberattaques se maintient en tête du classement de la cartographie des risques publiée par France Assureurs, le principal organisme de représentation professionnelle du secteur.