Recherche

Archives par date

février 2024
Broadcom concrétise la jonction SASE entre VMware et Symantec
L'offre commerciale de Mistral AI en cinq points
MWC 2024 : Huawei Cloud cherche à s'étendre malgré les sanctions
IA générative : comment la vision du Cigref s'affine
D'Entra ID à Mistral AI, l'UE scrute Microsoft de toutes parts
New Space et cybersécurité : Houston, nous avons un problème
IT et numérique: quels sont les 5 métiers les plus recherchés en 2024 ?
Baromètre CESIN : comment évolue la perception de la menace sur le cloud ?
Jean-Baptiste Courouble, DSI de l'Urssaf : « Ici, on peut faire de la technologie de haut niveau sur des sujets fonctionnels complexes »
Métavers : le Cigref moins enthousiaste... ou plus pragmatique ?
LockBit démantelé : les acteurs de la cyber restent vigilants
Où en est l'ouverture des journaux de sécurité chez Microsoft ?
Open source : que se passe-t-il avec Linkerd ?
NVIDIA affole les compteurs malgré son exposition géopolitique
Capgemini vise l'activité jumeaux numériques d'Unity
Einstein, Pulse... Où en est l'IA dans Tableau ?
GenAI : FTX va vendre sa participation dans Anthropic
Supposé démantelé, LockBit semble reprendre ses activités
Broadcom lâcherait l'informatique cliente de VMware pour 4 Md$
La sécurisation de l'infrastructure cloud exige un nouvel état d'esprit
Mistral AI renforce son organisation "corporate"
Emploi IT : pourquoi les start-up tournent le dos aux séniors ?
Cybersécurité : comment les « hackers d'Etat » utilisent les outils d'OpenAI
Une offre commerciale émerge autour de LangChain
Le passwordless : une sécurité renforcée ?
Cybersécurité : les étapes incontournables pour se mettre en conformité avec la directive NIS2
(In)sécurité du cloud : les 5 tendances à surveiller en 2024
LockBit : ce que l'on sait du démantèlement de l’infrastructure du ransomware
Lockbit démantelé : la NCA dévoile son trésor de guerre
GenAI : la Chine multiplie l'adoption des LLMs
Jérôme Calmelet, nouveau Président de Kyndryl France
Volt Typhoon : les Etats-Unis annoncent le démantèlement du botnet chinois
Les Dispositifs Médicaux Connectés (DMC), une avancée majeure aux multiples défis dans la santé française
La gouvernance des données au service du Zero Trust (Confiance Zéro)
Anticiper l'intégration de l'IA en entreprise : un virage stratégique et éthique
OpenAI dévoile Sora, son nouveau modèle text-to-vidéo
Google ouvre un nouveau centre de recherches sur l'IA à Paris
Allemagne, Espagne, Royaume-Uni...Microsoft renforce la puissance d'Azure en Europe
Comment Expedia a personnalisé sa gestion de configuration
Baromètre CESIN : comment évolue la protection cyber des entreprises ?
Ce que le DMA change dans l'écosystème Windows
FOSDEM 2024 : quelques sessions à suivre
Comment Grab a optimisé ses coûts Kafka sur AWS
LLaMandement : qu'est-ce que ce LLM made in Bercy ?
Modèles text-to-video : avec qui voisine Sora ?
Comment Miro a optimisé la mise à l'échelle de Kubernetes
Comment eBay a automatisé ses évoutions de plate-forme
Ransomware chez Schneider Electric : l'étau se resserre
AWS, Google, IBM, NVIDIA... Alliance de Big Tech sur la cryptographie post-quantique
Apple sacrifie les web apps progressives sur l'autel du DMA
Quand le MFA fait le jeu des cyberattaquants
La valorisation de NVIDIA atteint celles de Google et d'Amazon
Comment Slack a cadré le cycle de vie de ses projets infra
Cyberattaqué, comment le CH Armentières gère sa com de crise
Bing, Edge et iMessage échappent au DMA, mais pour combien de temps ?
Keyframer : quand Apple applique GPT-4 au motion design
Nouvelle CNIL, Airbus de l'IA... Les orientations du rapport parlementaire sur la GenAI
Comment Criteo gère la traçabilité de ses données
Les cyberattaques restent le cauchemar des assureurs pour 2024
Une faille compromet le démarrage sécurisé sur Linux
Cybersécurité : Neverhack acquiert Expert Line
Travail collaboratif : Oodrive renforce son empreinte au ministère des Armées
Bluesky, concurrent de X, s'ouvre au grand public
Les 13 travaux numériques de la SNCF
Move To Cloud : la gouvernance, pilier d’une stratégie maîtrisée
La qualité des données sous-jacentes détermine la qualité de la posture de sécurité
Convergence des communications unifiées et des centres de contact : quels impacts pour les consultants ?
SOC-as-a-Service : solution miracle pour une sécurité efficace ?
Pour une IA « plus éthique » : 8 acteurs de la tech signent une charte de l'Unesco
Sécurité de l'IA générative : comment empêcher l'exposition aux données de Microsoft Copilot
La CNIL épingle des établissements de santé
Tiers payant, CH Armentières... La situation au 12 février
Sécurité, contrôle et Continuité avec Samsung Galaxy Entreprise Edition
Choisir la bonne plateforme Freelance - Pourquoi FreelanceRepublik se distingue.
Optimisation de la rentabilité : pourquoi une approche de la cybersécurité basée sur le risque offre le meilleur retour sur investissement
Cohesity absorbe le cœur d'activité de Veritas
MGIE : les travaux d'Apple sur les LLM multimodaux
Sudo, c'est désormais aussi en version Windows
On coupe ou pas ? De la criticité des serveurs
Tiers payant : le point sur cette cyberattaque à 33 millions de victimes
Tiers payant : qui hébergeait les données exposées ?
Bard devient Gemini, mais qui peut vraiment y accéder ?
Quelques approches pour le calcul du scope 3 de la DSI
Comment PayPal a géré la mise à l'échelle de Kafka
L'EUCC adopté... en attendant son pendant cloud
Comment Delivery Hero a optimisé ses coûts Kubernetes
LLM et smartphones : l'exemple MobileDiffusion
Paul-Olivier Gibert, président de l’AFCDP : « Les DPO seront prompts à s’adapter à l’AI Act »
S'abonner
au magazine
Se connecter
Retour haut de page