Pour gérer vos consentements :

Mistral AI renforce son organisation « corporate »

Avec les nominations de Audrey Herblin-Stoop -Directrice des Affaires Publiques - et de Blanche Savary de Beauregard - General Counsel…

2 mois ago

Quand le MFA fait le jeu des cyberattaquants

Proofpoint attire l'attention sur une campagne en cours impliquant la manipulation MFA sur des comptes Microsoft.

2 mois ago

Emploi IT : pourquoi les start-up tournent le dos aux séniors ?

Le recrutement de personnes expérimentées n'est pas très répandue au sein des start-up qui évoluent dans le secteur des technologies.…

2 mois ago

Comment Slack a cadré le cycle de vie de ses projets infra

Voilà quatre ans, Slack adoptait un framework de cycle de vie et l'appliquait à un de ses projets d'infra. Comment…

3 mois ago

La valorisation de NVIDIA atteint celles de Google et d’Amazon

La valeur de marché de NVIDIA a dépassé, ce 11 février, celles de Google et d'Amazon. Retour sur les pics…

3 mois ago

Cohesity absorbe le cœur d’activité de Veritas

Cohesity compte s'offrir le cœur de business de son concurrent Veritas. Sur quelle trajectoire se trouvent les deux fournisseurs ?

3 mois ago

Tiers payant, CH Armentières… La situation au 12 février

Tandis que la PJ a ouvert une enquête sur le hack du tiers payant, l'hôpital d'Armentière a été touché par…

3 mois ago

La CNIL épingle des établissements de santé

Les dossiers patients, insuffisamment protégés ? La CNIL somme plusieurs établissements de santé de renforcer leurs mesures de sécurité.

3 mois ago

Sudo, c’est désormais aussi en version Windows

Microsoft a développé son propre sudo et propose de l'expérimenter sur Windows 11. Où en est-on fonctionnellement parlant ?

3 mois ago

Les 13 travaux numériques de la SNCF

Maintenance prédictive, digitalisation des infrastructures, e-commerce… Le groupe ferroviaire consacre 2 milliards € par an au numérique pour améliorer l’expérience…

3 mois ago

Bard devient Gemini, mais qui peut vraiment y accéder ?

Google orchestre le « grand déballage » de Gemini, mais réserve nombre de ses fonctionnalités à des publics restreints.

3 mois ago

Tiers payant : qui hébergeait les données exposées ?

À quels hébergeurs Almerys et Viamedis avaient-ils confié leurs données de tiers payant ? Sur ce sujet, chacun a son…

3 mois ago

Travail collaboratif : Oodrive renforce son empreinte au ministère des Armées

La solution de travail collaboratif de Oodrive - Oodrive Work - va se déployer sur 150 000 postes de travail…

3 mois ago

Tiers payant : le point sur cette cyberattaque à 33 millions de victimes

Les cyberattaques survenues la semaine passée contre des gestionnaires du tiers payant auraient exposé les données de 33 millions de…

3 mois ago

Cybersécurité : Neverhack acquiert Expert Line

L'objectif affiché du rapprochement de Neverhack et Expert Line est de se positionner comme un "one stop shop" pour répondre…

3 mois ago

On coupe ou pas ? De la criticité des serveurs

Confronté à une coupure de clim en salle machine, un sysadmin a dû choisir quels serveurs éteindre. Une situation pas…

3 mois ago

Bluesky, concurrent de X, s’ouvre au grand public

Créé par le fondateur de l'ex Twiiter, Bluesky ouvre enfin ses portes au grand public, après une longue phase de…

3 mois ago

MGIE : les travaux d’Apple sur les LLM multimodaux

Sous la bannière MGIE, les équipes d'Apple explorent l'usage d'un LLM multimodal pour renforcer un modèle d'édition d'images.

3 mois ago

Pour une IA « plus éthique » : 8 acteurs de la tech signent une charte de l’Unesco

Huit grand acteurs évoluant dans le secteur de la technologie, dont Microsoft, ont signé lundi une charte « pour bâtir une…

3 mois ago

Paul-Olivier Gibert, président de l’AFCDP : « Les DPO seront prompts à s’adapter à l’AI Act »

A l'occasion des 20 ans de l’AFCDP, Paul-Olivier Gibert, son président, évoque l'évolution du rôle des DPO (Data Protection Officer)…

3 mois ago

Une faille compromet le démarrage sécurisé sur Linux

Les listes de révocation Secure Boot des principales distros Linux vont devoir être mises à jour, après la découverte d'une…

3 mois ago

LLM et smartphones : l’exemple MobileDiffusion

En optimisant l'architecture UNet, des chercheurs ont conçu un modèle de diffusion adapté aux appareils mobiles.

3 mois ago

Comment Delivery Hero a optimisé ses coûts Kubernetes

Du l'autoscaling au bin packing, Delivery Hero a optimisé l'infrastructure Kubernetes soutenant ses services de recherche et de recommandation.

3 mois ago

L’EUCC adopté… en attendant son pendant cloud

L'EUCC, schéma européen de certification cyber axé sur les produits logiciels et matériels, vient d'être adopté. Celui dédié aux services…

3 mois ago

Comment PayPal a géré la mise à l’échelle de Kafka

Gestion de configuration, contrôle d'accès, environnement de test... PayPal a fait évoluer son déploiement Kafka au gré de sa mise…

3 mois ago

Quelques approches pour le calcul du scope 3 de la DSI

A travers des « morceaux choisis » de bilans GES, Silicon vous propose de découvrir quelques démarches ayant touché au…

3 mois ago

Comment Criteo gère la traçabilité de ses données

Criteo a monté, autour de son cluster Hadoop, un système de data lineage. Sur quelles techniques s'appuie-t-il ?

3 mois ago

Baromètre CESIN : comment évolue la protection cyber des entreprises ?

Le baromètre CESIN révèle des tendances en matière d'adoption des solutions cyber par les RSSI. Silicon a compilé neuf années…

3 mois ago

Les cyberattaques restent le cauchemar des assureurs pour 2024

Le risque de cyberattaques se maintient en tête du classement de la cartographie des risques publiée par France Assureurs, le…

3 mois ago

Volt Typhoon : les Etats-Unis annoncent le démantèlement du botnet chinois

Les autorités américaines ont lancé une opération contre Volt Typhoon, à la fin de l'année dernière, notamment en désactivant à…

3 mois ago