Recherche

Archives par date

juillet 2024
ERP : un levier important dans votre gestion financière !
Des grands projets aux enjeux d'avenir, une Dinum en manque de légitimité
Cybersécurité : Innov8Learn propose des formations sur mesure aux TPE/PME
OpenAI cherche des alternatives à Nvidia
Atos : Jean-Pierre Mustier prend aussi la direction générale
Panne informatique mondiale : c'est la faute de l'UE selon Microsoft
NIS 2 : en chemin vers la conformité et une cyber résilience renforcée
Checklist pour répondre aux ransomwares : un guide pour les RSSI
Mise en conformité avec NIS2 : RSSI et DPO, deux postes complémentaires
Apple Pay : l’UE valide l'ouverture à la concurrence sur les iPhone
La Suite Numérique : les errements d'un projet d'État
L'AI Act publié : le calendrier de mise en application
Atos : le financement de la restructuration validé
La « coche bleue », mais pas que : X accusé d'enfreindre le DSA
RH, finances, stratégie... Les complexités de la Dinum
Banni, Kaspersky quitte les États-Unis
SpreadSheetLLM ou la promesse d'une GenAI plus à l'aise avec Excel
Comment AT&T a payé une rançon pour le vol de ses données
Vers des mises à jour cumulatives intermédiaires pour Windows 11
Thomas Gourand, nouveau Directeur Général de Snowflake en France
Accord Microsoft-CISPE : comment Google a tenté la dissuasion
Microsoft x Inflection AI : l'autorité de la concurrence britannique lance son enquête
Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative
Une Dinum « balbutiante » sur l'open data et les logiciels libres
Etalab en position de faiblesse au sein de la Dinum
Le Réseau interministériel de l'État, sujet à dépendance
Beta.gouv, miroir des « résultats contrastés » de la Dinum
Les choix d'OpenAI pour GPT-4o mini
Windows et Azure sont tombés : Crowdstrike à la source d'une panne informatique mondiale
Entre explications et remèdes, Crowdstrike en gestion de crise
La souveraineté des données est loin d’être une chimère
Le Negative Trust ou l’évolution du concept de Zero Trust
L’IA, un maillon essentiel pour sécuriser la chaîne d'approvisionnement logicielle et des données
Plateformes de trading innovantes et leur rôle dans la finance moderne
IA?: quel impact sur les devices et les environnements??
Comprendre la règlementation Européenne DORA : comment renforcer la sécurité des Technologies de l’Information et de la Communication ?
Avez-vous pensé à tout, pour rendre réellement opérationnel M365 COPILOT ?
Silo AI, point d'ancrage européen pour Mistral AI
L'Autorité de la concurrence va-t-elle inculper NVIDIA ?
Optimisation du processus commercial : la clé de la croissance pour les TPE/PME ?
WSL2 fait le grand saut vers Linux 6.6
L'app MFA Authy mise à mal par une API non sécurisée
OpenAI : ce que l'on sait du piratage de la messagerie interne
Entre AWS et Hugging Face, les arbitrages LLM d'eTF1
Un Bloc-notes Windows enrichi pour succéder à WordPad
Quantique : Pasqal et CMA CGM se rapprochent
Les modèles Llama expérimentés pour la gestion d'incidents
OpenAI : Microsoft abandonne son siège au conseil d'administration
Microsoft tancé sur la fin des connecteurs Office dans Teams
PC : le marché renoue avec la croissance au deuxième trimestre
Comment passer de la surveillance traditionnelle au diagnostic anticipé et à la remédiation automatisée
Modernisation IT : échapper aux Techs Obsolètes
Migrer vers le Cloud souverain : témoignage de l’ADEME
5 intégrations d’Acrobat & Sign dans Microsoft à ne pas rater en 2023
Alain Bouillé - Cesin : « Il faut se pencher sur la domination croissante de Thoma Bravo dans la cybersécurité »
Microsoft x OpenAI : pas de prise de contrôle selon l'UE
Véronique Torner - Numeum : « Il faut que le numérique bénéficie d'un environnement propice à l'innovation et à la compétitivité»
Failles sur les équipements de sécurité : le retex du CERT-FR
Red Hat France : la problématique VMware plus concrète que les LLM
Atos : les grands axes de l'accord avec les créanciers
À l'aune des conteneurs, Canonical étend son approche LTS
Google pétri d'incertitudes sur l'empreinte environnementale de l'IA
Les logiciels libres entrés au SILL au deuxième trimestre 2024
Ce qu'il faut savoir sur Moshi, l'IA vocale de Kyutai
Évaluation des LLM : les arbitrages de Salesforce
Silo AI, une nouvelle prise pour AMD dans le vivier européen de l'IA
Le CISPE et Microsoft trouvent un accord : et maintenant ?
Que d'eau ! Les engagements d'AWS pour en économiser
Cyberattaque sur Snowflake : les derniers enseignements
Sur la route du B2B, Murena passe par la case crowdfunding
IA et développement logiciel : des spécificités françaises
Un avant-goût de norme AFNOR pour le low-code
IA générative et internet ouvert : ce que craint l'Arcep
Threads a 1 an : un réseau social encore en chantier
DSML : la clé dans la complémentarité des plates-formes ?
Webinar : Tape à l’Œil soutient sa croissance grâce à la digitalisation de ses factures fournisseurs
Azure, combien ça coûte réellement ? Et comment optimiser ses coûts ?
Christophe Vannier - Carrefour Banque : « Le RSSI doit discuter de plus en plus avec les métiers »
Comment l'Hôpital Américain de Paris planifie son stockage à long terme
API Attack ! Quand assurer la sécurité des APIs s’apparente à une véritable chasse aux zombies (API)
Découvrez la plateforme de sécurité applicative dédiée entreprise – Checkmarx One 3.0
Ransomwares et NIS2: renforcez votre résilience et votre conformité
Et si le management de votre EDR/XDR devenait enfin accessible ?
Comment optimiser son infrastructure en toute liberté avec vSphere+?
Cyber-immunité TPE/PME: Comment renforcer vos défenses numériques avec Microsoft ?
Comment continuer d’utiliser vos serveurs Windows/SQL en fin de support ?
Pourquoi inclure la téléphonie dans Microsoft Teams en 2023 ?
Comment infuser l’IA dans vos données d’entreprise avec Azure Open AI ?
Quels sont les enjeux de la cyber assurance en 2023 ?
Comment constituer un référentiel d’inventaire automatisé, essentiel à la maîtrise de votre SI ?
5 tests indispensables pour réussir votre configuration DNS
L’innovation au coeur de la cyber détection
L’atout du travail hybride : les clés de la réussite pour vos collaborateurs et votre service IT
Comment l’IA permet d’élaborer de nouvelles stratégies dans la lutte contre les ransomwares ?
Faire face aux menaces de cryptojacking et de ransomware
IA : quels bénéfices pour l'écosystème Microsoft x Adobe ?
Cloud et maîtrise des coûts : comment et avec qui?
Retex – Services & Ops Cloud: l’heure de la consolidation
Replay : Intégrer la cybersécurité dans la culture d’entreprise
Quelles sont les synergies avec nos partenaires de sécurité ?
Qu’est ce qui pousse les entreprises françaises à considérer le Cloud aujourd’hui ?
Demain , tous vers le Cloud ?
Comment maintenir les métiers d’entreprise lors de l’attaque d’un ransomware ?
Replay : Comment renforcer sa posture de sécurité grâce aux dernières innovations ?
Verizon Decrypt’- 5G PRIVEE?: accélérateur d’innovation??
Bonnes pratiques pour conduire un projet informatique
Est-ce le bon moment pour passer son SI en Cloud public avec SAP ?
Replay : Commvault Connections Paris
Cohesity Reconnect: une attaque est inévitable soyez prêts
Data Mesh, Origins and Perspectives
Détection des menaces, réponse aux incidents, protection des accès : comment intégrer l'IA à sa politique cyber ?
Directive NIS2 en UE : une échéance imminente, une préparation insuffisante
L’avenir de l’IA passe par l’open source
Comment gérer et sécuriser ses données d'entreprise ?
Protéger son réseau et son infrastructure de manière efficace
Sécurité et confidentialité : comment l'iPhone 15 renforce les données de l'entreprise
La fibre dédiée Entreprise, l'alliée performance
Les 3 types d'outils indispensables pour gagner du temps sur les tâches administratives et commerciales dans le BTP
Pour optimiser votre RSE, optez pour les bons partenaires
Réutilisation des mots de passe : le coût caché de la facilité
S'abonner
au magazine
Se connecter
Retour haut de page