À partir du 28 juin 2025, date de l’entrée en vigueur de la directive européenne sur l’accessibilité des produits et services, cette obligation va s’étendre en Europe à toutes les entreprises privées à l’exception des micro-entreprises ...
Résultats pour : "at internet"
IA générative : les lignes directrices de l’ANSSI
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA générative.
Legapass : comment protéger ses données privées jusque dans l’au-delà
Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse française Legapass a conçu un archivage pour transmettre l’héritage numérique aux ayant-droits, en toute sécurité.
Fibre Pro : Comment en profiter en tant qu’entreprise ?
Aujourd’hui la vitesse de l'information est synonyme de performance, l'accès à une connexion internet ultrarapide n'est plus un luxe mais une nécessité pour les entreprises. La Fibre Pro de Free représente la clé pour débloquer une p ...
La « chasse aux risques » : une force proactive au service de la cybersécurité
La traque des risques ne devrait pas se limiter à la conformité réglementaire. Ces audits devraient faire partie d'un cycle continu pour permettre aux équipes sécurité de garder une longueur d’avance sur les acteurs de la menace et de ...
Worldline fait évoluer sa gouvernance des IA génératives
Nicolas Gour, DSI du groupe Worldline, explique comment l’opérateur de paiement fait évoluer sa gouvernance des IA alors que la GenAI devient omniprésente dans le quotidien des salariés et arrive dans ses produits.
APT44, bras armé cyber de la Russie
Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la solde de Moscou.
La lutte contre les menaces internes est l’affaire de tous
Faute de solution miracle, les entreprises souhaitant se protéger de ce type de menaces doivent commencer par infléchir leur culture interne afin de mieux sensibiliser et responsabiliser leurs équipes.
ESG : comment le « datacenter vert » gagne du terrain
Pour combiner performances cloud et responsabilité environnementale, le datacenter évolue de fond en comble. Les directives de l’Union européenne, les hausses de prix de l’énergie et la demande "ESG" des clients sont les principaux acc ...
L’évolution fonctionnelle de Twitter/X sous l’ère Elon Musk
Voilà un an et demi qu'Elon Musk a acheté Twitter. Coup d'œil sur quelques fonctionnalités ajoutées depuis lors... et sur d'autres rendues payantes.
L’infogérance cloud, ce pilier de la transformation numérique
Dans le monde de l'informatique en entreprise, l'infogérance cloud est devenue un concept incontournable. Elle offre aux entreprises la possibilité de déléguer la gestion de leur infrastructure informatique à des fournisseurs spécia ...
RGPD : la CNIL face aux spécificités des IA
Un degré d'incertitude imprègne les premières recommandations de la CNIL sur le développement des systèmes d'IA.
AWS Summit : l’IA générative en phase de cadrage
À l'AWS Summit Paris 2024, l'IA générative engendre une mosaïque de stratégies... et de questionnements. Retour d'expérience avec Schneider Electric, l'UCPA, ENGIE et Stellantis.
Etats-Unis : la FCC veut restaurer la neutralité du Net
La Federal Communications Commission (FCC) tiendra un vote le 25 avril pour rétablir les règles de neutralité du Net aux États-Unis, annulées par Donald Trump.
Guillaume Poupard, DGA de Docaposte : « Le plus de l’offre, c’est notre position comme acteur de confiance »
Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME. Son directeur général adjoint Guillaume Poupard revient sur la construction et la commercialisation de cette offre.
Des serveurs IA cyberattaqués : le vecteur s’appelle Ray
Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework Ray. Le statut de vulnérabilité fait débat.
Office 2024 ou Microsoft 365 ? Quelques clés pour choisir
Une première version de test officielle d'Office LTSC 2024 sera disponible en avril. Quelles en seront les spécificités par rapport à Microsoft 365 ?
Les entreprises en quête de solutions face aux faiblesses du cloud
La convergence d'un cadre de Zero Trust et d'une collaboration renforcée entre les équipes de sécurité et de développement est fondamentale pour une posture de sécurité solide dans le cloud.
Dark Web et groupes de cybercriminels : décryptage
Il est assez compliqué de bloquer l’accès au Dark Web. Cependant, en bloquant l’installation du navigateur Tor ou en détectant son installation sur le parc informatique, il serait possible de limiter grandement son accès.
Les frais de sortie en voie d’extinction chez les hyperscalers
Dans la lignée de Google Cloud et d'AWS, Microsoft met fin aux frais de sortie sur Azure, se conformant ainsi au Data Act.
Après Google Cloud, AWS : pourquoi ils suppriment les frais de sortie
Dans la lignée de Google Cloud, AWS supprime, sous conditions, les frais de changement de fournisseur. Dans quel contexte ?
LockBit démantelé : les acteurs de la cyber restent vigilants
Si les éditeurs de solutions cyber se réjouissent du succès de l'opération Cronos qui a permis de neutraliser LockBit, ils restent très vigilants sur la disparition totale du réseau. Réactions de Sophos, Netwrix, Netskope, Harfanglab e ...
Cyberattaqué, comment le CH Armentières gère sa com de crise
Trois jours ont passé depuis la cyberattaque contre l'hôpital d'Armentières. On retrouve, dans sa com de crise, des motifs similaires à celle qu'avait orchestrée son homologue de Corbeil-Essonnes, lui aussi touché un week-end.
Tiers payant, CH Armentières… La situation au 12 février
Tandis que la PJ a ouvert une enquête sur le hack du tiers payant, l'hôpital d'Armentière a été touché par un ransomware. Bilan d'étape.
Sécurité de l’IA générative : comment empêcher l’exposition aux données de Microsoft Copilot
Comment déployer Microsoft Copilot de manière sécurisée et minimiser les risques associés ? Les entreprises doivent prendre certaines mesures avant et après la mise en œuvre de Copilot pour protéger au mieux leurs données sensibles.
Volt Typhoon : les Etats-Unis annoncent le démantèlement du botnet chinois
Les autorités américaines ont lancé une opération contre Volt Typhoon, à la fin de l'année dernière, notamment en désactivant à distance des éléments du botnet.
AWS rend les adresses IPv4 publiques payantes : et maintenant ?
À partir du 1er février 2024, des frais d'usage s'appliquent pour toutes les adresses IPv4 publiques fournies par AWS. Qu'envisager dans ce contexte ?
Ce que le DMA change dans l’écosystème Apple
Navigateurs, paiements, marketplaces... L'écosystème Apple va connaître des changements dans l'UE, en application du DMA.
5 bonnes pratiques pour penser l’accessibilité numérique
Pour démocratiser encore davantage l’usage du numérique, il faut donc en (re)penser l’accessibilité. Si les développeurs sont de plus en plus sensibles à cet enjeu, il manque encore trop souvent une véritable mise en place de pratiques ...
Comment Michelin a combiné Power BI et Salesforce pour le reporting externe
L'une des équipes de Michelin revient sur sa mise en place d'un accès externe à un rapport Power BI par l'intermédiaire d'un portail Salesforce.