Recherche

Archives par date

août 2024
Un AI Act prend forme sur les terres des Big Tech
Les MDM se mettent à l'heure d'Apple Intelligence
OpenAI et Anthropic vont partager des modèles d'IA avec le gouvernement américain
Firefox généralise le HTTPS par défaut
[INTELCIA : ENGAGE FOR SUCCESS] Comment bien réussir son externalisation IT ?
[INTELCIA : ENGAGE FOR SUCCESS] Comment accélérer sa transformation digitale avec Salesforce ?
[INTELCIA : ENGAGE FOR SUCCESS] Cybersécurité : Comment bien sécuriser les systèmes d’information et la Data client ?
[INTELCIA : ENGAGE FOR SUCCESS] Centres de contact : De nouvelles technologies au service d’une meilleure expérience cli
[INTELCIA : ENGAGE FOR SUCCESS] Quelles sont les étapes clés pour mettre en place une organisation squad agile distribué
LinkedIn fait désormais sans CentOS
L’importance de la connectivité à l’aube la transformation SASE
Tous les Internets se valent-ils ?
[Vidéo Best-of] « DSI 2024, héros de l’IT »
Capacités et performances de gestion hors bande
Le DSA, autre chef d'accusation pour Telegram
Capgemini gobe Syniti et son expertise SAP
Le SASE monofournisseur, une réalité... en construction
Microsoft donne rendez-vous en octobre pour Recall
Apple Intelligence : ce qu'il y a sous le capot
« Voulez-vous supprimer l'App Store ? » : le chantier DMA se poursuit chez Apple
Architecture logicielle : les choix de Decathlon Digital
Panne informatique mondiale : Microsoft veut reprendre la main
RGPD : nette sanction pour Uber dans une affaire origine France
Cyberattaquée, l'université Paris-Saclay mise sur... Outlook et WhatsApp
Broadcom ouvre la VMware Explore... et ferme l'IT Academy
Comment Uber a optimisé son architecture de journalisation
VMware Explore 2024 : Broadcom très prospectif sur l'offre VCF
Le raisonnement inductif, capacité sous-estimée des LLM ?
Optimisation du processus commercial : la clé de la croissance pour les TPE/PME ?
Partage de fichiers, assistant et IA conversationnelle : une bombe à retardement pour la sécurité et la conformité
Réinventer la sécurité des applications à l'ère du cloud
Fuite du code source du New York Times, des secrets exposés
Choisir le bon GPU pour l'IA et le machine learning
Les identités négligées : les machines et les workloads comptent également
Les cinq principaux risques de sécurité de Microsoft Copilot
Guide sur les espaces de travail intelligents
Une cyber-résilience à l’aune de l’IA et des régulations
FFTO : Fiber To The Office ou la haute disponibilité sans compromis. Panorama des bénéfices de la fibre optique dédiée.
Pourquoi devriez-vous automatiser et sécuriser le traitement de vos documents dans le Cloud ?
La gestion de contenu et la satisfaction des clients.
Technologie dont vous avez besoin dans votre espace de travail hybride
Le disque dur de votre multifonction contient vos données
Sauvegarde et restauration : photographie du marché avant le deal Cohesity-Veritas
ZT Systems, une acquisition à point nommé pour AMD ?
Zero Trust : comment concilier expérience utilisateur et sécurité ?
Quand l'eSIM dépassera-t-elle la carte SIM physique en termes de popularité ?
Le NIST publie ses premiers standards post-quantiques
Vers un répertoire référent des risques liés à l'IA ?
RPA : vigilance sur la structuration des offres ?
De l'APM à l'observabilité : ce qui change à part la terminologie
S'abonner
au magazine
Se connecter
Retour haut de page