Mistral AI a lancé ses premiers modèles commerciaux. Quels sont-ils, où y accéder, dans quelles conditions et à quel prix ?
Supposé démantelé, LockBit semble reprendre ses activités
Un site aux couleurs de LockBit 3.0 est réapparu ce week-end. Et avec lui, un message qui suggère une reprise d'activité.
Einstein, Pulse… Où en est l’IA dans Tableau ?
Passage en phase commerciale acté pour Tableau Pulse. Que regroupe cette marque et qu'implique son intégration dans le logiciel ?
Open source : que se passe-t-il avec Linkerd ?
L'entreprise porteuse de Linkerd n'en distribuera plus de versions stables en source ouverte et soumettra ses rétroportages à un paywall.
Où en est l’ouverture des journaux de sécurité chez Microsoft ?
En juillet dernier, on apprenait que certains logs Microsoft 365 n'allaient plus nécessiter de licence premium. Qu'en est-il aujourd'hui ?
Métavers : le Cigref moins enthousiaste… ou plus pragmatique ?
Le Cigref livre une analyse du métavers moins « enthousiaste » qu'ont pu l'être certaines de ses réflexions par le passé.
Baromètre CESIN : comment évolue la perception de la menace sur le cloud ?
Quelle vision les RSSI ont-ils de la menace cyber liée au cloud ? Des tendaces se dégagent de l'analyse des résultats du baromètre CESIN sur la période 2017-2024.
Comment Grab a optimisé ses coûts Kafka sur AWS
Grab a modifié l'architecture de son cluster Kafka pour réduire le volume de trafic entre zones de disponibilité AWS.
Ransomware chez Schneider Electric : l’étau se resserre
Le collectif cybercriminel auquel on a attribué l'attaque contre Schneider Electric vient de publier un échantillon de données.
Comment eBay a automatisé ses évoutions de plate-forme
eBay a mis en place un pipeline pour automatiser ses évolutions de frameworks et d'infrastructure. Comment se présente le système ?
Comment Miro a optimisé la mise à l’échelle de Kubernetes
Pour pallier les limites des groupes de nœuds gérés sur son infrastructure EKS, Miro s'est appuyé sur l'outil Karpenter.
Modèles text-to-video : avec qui voisine Sora ?
Google, Meta, Stability AI... Voici quelques initiatives de modèles text-to-video qui avaient émergé avant qu'OpenAI dévoile Sora.
LLaMandement : qu’est-ce que ce LLM made in Bercy ?
Sous la bannière LLaMandement, la DGFiP porte un projet de LLM pour la synthèse de travaux parlementaires. Quels en sont les composantes ?
Apple sacrifie les web apps progressives sur l’autel du DMA
iOS ne prendra bientôt plus en charge les PWA dans l'Union européenne. La conséquence de sa mise en conformité avec le DMA, explique Apple.
AWS, Google, IBM, NVIDIA… Alliance de Big Tech sur la cryptographie post-quantique
Une alliance pour la cryptographie post-quantique s'est constituée sous l'égide de la Fondation Linux. Comment se présente-t-elle ?
Nouvelle CNIL, Airbus de l’IA… Les orientations du rapport parlementaire sur la GenAI
Ce rapport sur l'IA générative illustre l'ampleur des chantiers potentiels en matière de droit, de commande publique ou de coopération européenne.
Keyframer : quand Apple applique GPT-4 au motion design
Des chercheurs d'Apple ont conçu Keyframer, un outil expérimental qui exploite GPT-4 pour l'animation graphique.
Bing, Edge et iMessage échappent au DMA, mais pour combien de temps ?
Bruxelles considère que ces services ne sont pas des « points d'accès majeurs » au sens du DMA. Le règlement laisse toutefois la porte ouverte à une désignation ultérieure.
Cyberattaqué, comment le CH Armentières gère sa com de crise
Trois jours ont passé depuis la cyberattaque contre l'hôpital d'Armentières. On retrouve, dans sa com de crise, des motifs similaires à celle qu'avait orchestrée son homologue de Corbeil-Essonnes, lui aussi touché un week-end.
Quand le MFA fait le jeu des cyberattaquants
Proofpoint attire l'attention sur une campagne en cours impliquant la manipulation MFA sur des comptes Microsoft.
Comment Slack a cadré le cycle de vie de ses projets infra
Voilà quatre ans, Slack adoptait un framework de cycle de vie et l'appliquait à un de ses projets d'infra. Comment se structure-t-il ?
La valorisation de NVIDIA atteint celles de Google et d’Amazon
La valeur de marché de NVIDIA a dépassé, ce 11 février, celles de Google et d'Amazon. Retour sur les pics de croissance que l'action a connus sous la « vague GenAI ».
Cohesity absorbe le cœur d’activité de Veritas
Cohesity compte s'offrir le cœur de business de son concurrent Veritas. Sur quelle trajectoire se trouvent les deux fournisseurs ?
Sudo, c’est désormais aussi en version Windows
Microsoft a développé son propre sudo et propose de l'expérimenter sur Windows 11. Où en est-on fonctionnellement parlant ?
Bard devient Gemini, mais qui peut vraiment y accéder ?
Google orchestre le « grand déballage » de Gemini, mais réserve nombre de ses fonctionnalités à des publics restreints.
Tiers payant : qui hébergeait les données exposées ?
À quels hébergeurs Almerys et Viamedis avaient-ils confié leurs données de tiers payant ? Sur ce sujet, chacun a son historique.
Tiers payant : le point sur cette cyberattaque à 33 millions de victimes
Les cyberattaques survenues la semaine passée contre des gestionnaires du tiers payant auraient exposé les données de 33 millions de personnes.
On coupe ou pas ? De la criticité des serveurs
Confronté à une coupure de clim en salle machine, un sysadmin a dû choisir quels serveurs éteindre. Une situation pas si évidente dont des pairs ont témoigné pour l'occasion.
MGIE : les travaux d’Apple sur les LLM multimodaux
Sous la bannière MGIE, les équipes d'Apple explorent l'usage d'un LLM multimodal pour renforcer un modèle d'édition d'images.
LLM et smartphones : l’exemple MobileDiffusion
En optimisant l'architecture UNet, des chercheurs ont conçu un modèle de diffusion adapté aux appareils mobiles.