Avec les nominations de Audrey Herblin-Stoop -Directrice des Affaires Publiques - et de Blanche Savary de Beauregard - General Counsel…
Proofpoint attire l'attention sur une campagne en cours impliquant la manipulation MFA sur des comptes Microsoft.
Le recrutement de personnes expérimentées n'est pas très répandue au sein des start-up qui évoluent dans le secteur des technologies.…
Voilà quatre ans, Slack adoptait un framework de cycle de vie et l'appliquait à un de ses projets d'infra. Comment…
La valeur de marché de NVIDIA a dépassé, ce 11 février, celles de Google et d'Amazon. Retour sur les pics…
Cohesity compte s'offrir le cœur de business de son concurrent Veritas. Sur quelle trajectoire se trouvent les deux fournisseurs ?
Tandis que la PJ a ouvert une enquête sur le hack du tiers payant, l'hôpital d'Armentière a été touché par…
Les dossiers patients, insuffisamment protégés ? La CNIL somme plusieurs établissements de santé de renforcer leurs mesures de sécurité.
Microsoft a développé son propre sudo et propose de l'expérimenter sur Windows 11. Où en est-on fonctionnellement parlant ?
Maintenance prédictive, digitalisation des infrastructures, e-commerce… Le groupe ferroviaire consacre 2 milliards € par an au numérique pour améliorer l’expérience…
Google orchestre le « grand déballage » de Gemini, mais réserve nombre de ses fonctionnalités à des publics restreints.
À quels hébergeurs Almerys et Viamedis avaient-ils confié leurs données de tiers payant ? Sur ce sujet, chacun a son…
La solution de travail collaboratif de Oodrive - Oodrive Work - va se déployer sur 150 000 postes de travail…
Les cyberattaques survenues la semaine passée contre des gestionnaires du tiers payant auraient exposé les données de 33 millions de…
L'objectif affiché du rapprochement de Neverhack et Expert Line est de se positionner comme un "one stop shop" pour répondre…
Confronté à une coupure de clim en salle machine, un sysadmin a dû choisir quels serveurs éteindre. Une situation pas…
Créé par le fondateur de l'ex Twiiter, Bluesky ouvre enfin ses portes au grand public, après une longue phase de…
Sous la bannière MGIE, les équipes d'Apple explorent l'usage d'un LLM multimodal pour renforcer un modèle d'édition d'images.
Huit grand acteurs évoluant dans le secteur de la technologie, dont Microsoft, ont signé lundi une charte « pour bâtir une…
A l'occasion des 20 ans de l’AFCDP, Paul-Olivier Gibert, son président, évoque l'évolution du rôle des DPO (Data Protection Officer)…
Les listes de révocation Secure Boot des principales distros Linux vont devoir être mises à jour, après la découverte d'une…
En optimisant l'architecture UNet, des chercheurs ont conçu un modèle de diffusion adapté aux appareils mobiles.
Du l'autoscaling au bin packing, Delivery Hero a optimisé l'infrastructure Kubernetes soutenant ses services de recherche et de recommandation.
L'EUCC, schéma européen de certification cyber axé sur les produits logiciels et matériels, vient d'être adopté. Celui dédié aux services…
Gestion de configuration, contrôle d'accès, environnement de test... PayPal a fait évoluer son déploiement Kafka au gré de sa mise…
A travers des « morceaux choisis » de bilans GES, Silicon vous propose de découvrir quelques démarches ayant touché au…
Criteo a monté, autour de son cluster Hadoop, un système de data lineage. Sur quelles techniques s'appuie-t-il ?
Le baromètre CESIN révèle des tendances en matière d'adoption des solutions cyber par les RSSI. Silicon a compilé neuf années…
Le risque de cyberattaques se maintient en tête du classement de la cartographie des risques publiée par France Assureurs, le…
Les autorités américaines ont lancé une opération contre Volt Typhoon, à la fin de l'année dernière, notamment en désactivant à…