Pour gérer vos consentements :

Les images natives, support de la démarche « green coding » d’AXA

Engagé dans une démarche de communication de ses pratiques de « green coding », AXA évoque les apports de la…

2 mois ago

Langages de programmation sécurisés : le défi de l’adoption

Les États-Unis émettent un nouvel appel à l'adoption des langages de programmation sécurisés... avec l'éventuel renfort de méthodes formelles et…

2 mois ago

Retex – Comment le Crédit Mutuel a internalisé ses IA génératives

Le Crédit Mutuel s’est doté d’une plateforme NVidia et d’une architecture logicielle IBM pour déployer ses IA génératives. Laurent Prud’hon,…

2 mois ago

Orange a violé la licence GPL : exposé des faits

Un litige allé jusqu'en cassation voit Orange condamné pour avoir violé la licence GNU GPL v2 dans le cadre d'un…

2 mois ago

Apple fait volte-face sur les PWA : la lettre et l’esprit du DMA ?

Pour mettre iOS en conformité avec le DMA, Apple avait décidé d'arrêter la prise en charge des PWA. Il est…

2 mois ago

Du RISC-V chez Scaleway : quelle offre pour commencer ?

Une offre de serveurs RISC-V émerge chez Scaleway. Quels en sont le positionnement et les caractéristiques ?

2 mois ago

Elon Musk attaque OpenAI pour non respect du modèle Open Source

Elon Musk reproche à OpenAI de s'être détourné de son statut associatif et du modèle Open Source.

2 mois ago

Atos : après la fin des discussions sur Tech Foundations, le patron de Onepoint entre au conseil d’administration

Après l'échec des négociations sur le rachat de Tech Foundations, son activité d'infogérance, Atos a nommé le patron de Onepoint…

2 mois ago

8 failles logicielles qui ont marqué l’année 2023

L'ANSSI liste, dans son panorama de la menace cyber, huit vulnérabilités qui ont « particulièrement marqué » 2023. Quelles sont-elles…

2 mois ago

RAG, LoRA, few-shot, RLHF… Comment personnaliser un LLM ?

Aperçu des avantages et des inconvénients de quelques techniques permettant de contextualiser l'usage des grands modèles de langage.

2 mois ago

Cybermenace : le panorama ANSSI en six graphiques

Typologies des victimes de ransomwares, origine des événements de sécurité traités... Voici quelques morceaux choisis du panorama ANSSI de la…

2 mois ago

Cybersécurité open source : Filigran lève 15 millions €

Filigran, cybertech spécialisée dans les solutions open source de Threat Intelligence, boucle un tour de série A de 15 millions…

2 mois ago

Digital Networks Act : quelques chiffres pour contextualiser cette initiative

En support de son plan d'action pour la décennie numérique, l'UE ouvre la voie à un Digital Networks Act. Voici…

2 mois ago

Dix questions avant de choisir de la GenAI « sur étagère »

Les modèles « sur étagère », point d'entrée idéal dans l'univers de la GenAI ? Voici quelques pistes pour orienter…

2 mois ago

France Identité numérique lance un Bug Bounty public avec YesWeHack

Le service France Identité numérique lance un Bug Bounty public avec YesWehack et ses 35 000 hackers éthiques. Des primes…

2 mois ago

GitHub, EKS, OpenTelemetry… Les regrets d’un directeur infrastructure

Après quatre ans sur un socle AWS-Kubernetes, un directeur infra fait le bilan de ses choix. Que regrette-t-il ?

2 mois ago

Broadcom concrétise la jonction SASE entre VMware et Symantec

Broadcom fait converger l'offre SASE de VMware avec les solutions Symantec... et relance, à cette occasion, la marque VeloCloud.

2 mois ago

D’Entra ID à Mistral AI, l’UE scrute Microsoft de toutes parts

En plus de s'intéresser aux relations de Microsoft avec Mistral AI, la Commission européenne examinerait une éventuelle restriction de concurrence…

3 mois ago

IA générative : comment la vision du Cigref s’affine

En juillet 2023, le Cigref émettait une note sur l'IA générative. Il vient d'en publier une deuxième. Dans cet intervalle,…

3 mois ago

MWC 2024 : Huawei Cloud cherche à s’étendre malgré les sanctions

Huawei Cloud ouvre de nouvelles zones de disponibilité, développe ses activités européennes et se concentre sur l'IA en s'adaptant aux…

3 mois ago

L’offre commerciale de Mistral AI en cinq points

Mistral AI a lancé ses premiers modèles commerciaux. Quels sont-ils, où y accéder, dans quelles conditions et à quel prix…

3 mois ago

Broadcom lâcherait l’informatique cliente de VMware pour 4 Md$

Le fonds KKR aurait mis 4 milliards de dollars sur la table pour acquérir, auprès de Broadcom, l'activité End User…

3 mois ago

Supposé démantelé, LockBit semble reprendre ses activités

Un site aux couleurs de LockBit 3.0 est réapparu ce week-end. Et avec lui, un message qui suggère une reprise…

3 mois ago

GenAI : FTX va vendre sa participation dans Anthropic

FTX, la plate-forme d’échange de cryptomonnaies, en faillite, va vendre sa participation au capital d’Anthropic qui développe notamment le LLM…

3 mois ago

Einstein, Pulse… Où en est l’IA dans Tableau ?

Passage en phase commerciale acté pour Tableau Pulse. Que regroupe cette marque et qu'implique son intégration dans le logiciel ?

3 mois ago

Capgemini vise l’activité jumeaux numériques d’Unity

Capgemini se prépare à absorber une des activités d'Unity : sa branche de conseil en jumeaux numériques.

3 mois ago

NVIDIA affole les compteurs malgré son exposition géopolitique

En dépit de son exposition géopolitique, NVIDIA enregistre une nette croissance annuelle sur ses principaux indicateurs financiers.

3 mois ago

Open source : que se passe-t-il avec Linkerd ?

L'entreprise porteuse de Linkerd n'en distribuera plus de versions stables en source ouverte et soumettra ses rétroportages à un paywall.

3 mois ago

LockBit démantelé : les acteurs de la cyber restent vigilants

Si les éditeurs de solutions cyber se réjouissent du succès de l'opération Cronos qui a permis de neutraliser LockBit, ils…

3 mois ago

Où en est l’ouverture des journaux de sécurité chez Microsoft ?

En juillet dernier, on apprenait que certains logs Microsoft 365 n'allaient plus nécessiter de licence premium. Qu'en est-il aujourd'hui ?

3 mois ago