Proofpoint attire l'attention sur une campagne en cours impliquant la manipulation MFA sur des comptes Microsoft.
Comment Slack a cadré le cycle de vie de ses projets infra
Voilà quatre ans, Slack adoptait un framework de cycle de vie et l'appliquait à un de ses projets d'infra. Comment se structure-t-il ?
La valorisation de NVIDIA atteint celles de Google et d’Amazon
La valeur de marché de NVIDIA a dépassé, ce 11 février, celles de Google et d'Amazon. Retour sur les pics de croissance que l'action a connus sous la « vague GenAI ».
Cohesity absorbe le cœur d’activité de Veritas
Cohesity compte s'offrir le cœur de business de son concurrent Veritas. Sur quelle trajectoire se trouvent les deux fournisseurs ?
Sudo, c’est désormais aussi en version Windows
Microsoft a développé son propre sudo et propose de l'expérimenter sur Windows 11. Où en est-on fonctionnellement parlant ?
Bard devient Gemini, mais qui peut vraiment y accéder ?
Google orchestre le « grand déballage » de Gemini, mais réserve nombre de ses fonctionnalités à des publics restreints.
Tiers payant : qui hébergeait les données exposées ?
À quels hébergeurs Almerys et Viamedis avaient-ils confié leurs données de tiers payant ? Sur ce sujet, chacun a son historique.
Tiers payant : le point sur cette cyberattaque à 33 millions de victimes
Les cyberattaques survenues la semaine passée contre des gestionnaires du tiers payant auraient exposé les données de 33 millions de personnes.
On coupe ou pas ? De la criticité des serveurs
Confronté à une coupure de clim en salle machine, un sysadmin a dû choisir quels serveurs éteindre. Une situation pas si évidente dont des pairs ont témoigné pour l'occasion.
MGIE : les travaux d’Apple sur les LLM multimodaux
Sous la bannière MGIE, les équipes d'Apple explorent l'usage d'un LLM multimodal pour renforcer un modèle d'édition d'images.
LLM et smartphones : l’exemple MobileDiffusion
En optimisant l'architecture UNet, des chercheurs ont conçu un modèle de diffusion adapté aux appareils mobiles.
Comment Delivery Hero a optimisé ses coûts Kubernetes
Du l'autoscaling au bin packing, Delivery Hero a optimisé l'infrastructure Kubernetes soutenant ses services de recherche et de recommandation.
L’EUCC adopté… en attendant son pendant cloud
L'EUCC, schéma européen de certification cyber axé sur les produits logiciels et matériels, vient d'être adopté. Celui dédié aux services cloud (EUCS) reste dans les cartons.
Comment PayPal a géré la mise à l’échelle de Kafka
Gestion de configuration, contrôle d'accès, environnement de test... PayPal a fait évoluer son déploiement Kafka au gré de sa mise à l'échelle.
Quelques approches pour le calcul du scope 3 de la DSI
A travers des « morceaux choisis » de bilans GES, Silicon vous propose de découvrir quelques démarches ayant touché au calcul du scope 3 de la DSI.
Baromètre CESIN : comment évolue la protection cyber des entreprises ?
Le baromètre CESIN révèle des tendances en matière d'adoption des solutions cyber par les RSSI. Silicon a compilé neuf années de résultats pour comparer les évolutions.
Comment Expedia a personnalisé sa gestion de configuration
Pour faciliter l'intégration de clients sur sa plate-forme de services B2B, Expedia a standardisé et centralisation la gestion de configuration.
FOSDEM 2024 : quelques sessions à suivre
Protocoles de routage, informatique confidentielle, réglementations européennes, intelligence artificielle... Voici quelques-unes des sessions qui jalonneront la FOSDEM 2024 (3-4 février).
Ce que le DMA change dans l’écosystème Windows
Microsoft a jusqu'au 6 mars 2024 pour rendre Windows conforme au DMA. Qu'a-t-il prévu dans ce cadre ?
Pourquoi la CNIL a autorisé le Health Data Hub à héberger des données de santé chez Microsoft
La CNIL a récemment autorisé le Health Data Hub à héberger un entrepôt de données chez Microsoft. Dans quel contexte ?
Elasticsearch : comment Zalando a géré la montée de version majeure
Zalando a récemment basculé sur la dernière version majeure (8.x) d'Elasticsearch. Quels furent les tenants et les aboutissants de la démarche ?
AWS rend les adresses IPv4 publiques payantes : et maintenant ?
À partir du 1er février 2024, des frais d'usage s'appliquent pour toutes les adresses IPv4 publiques fournies par AWS. Qu'envisager dans ce contexte ?
Windows Server 2025 en six points
Attendue pour cette année, la prochaine LTSC de Windows Server a désormais un nom. Et une feuille de route dont voici quelques éléments.
Ransomware chez Schneider Electric : un suspect nommé Cactus
Dit victime d'un ransomware, Schneider Electric l'a confirmé. Sans confirmer si on doit bien l'attaque au groupe Cactus.
Incidents sur Microsoft Teams : les SLA activables
Teams a connu plusieurs indisponibilités ces derniers jours. À quelles indemnisations le contrat de niveau de service donne-t-il droit ?
GitHub Copilot & Cie, créateurs de dette technologique ?
Une étude corrèle l'émergence de GitHub Copilot et consorts à une baisse de la qualité du code. Sur quelle foi ?
RHEL : une tarification chamboulée pour les VM cloud
L'usage de RHEL par les fournisseurs cloud sera bientôt facturé au vCPU. AWS fait évoluer en conséquence la tarification de ses VM.
Comment Zendesk a automatisé la rotation de ses CA racines
Pour automatiser la rotation des autorités racines sur son environnement Kafka, Zendesk a fait un usage spécifique des chemins de certification.
Ce que le DMA change dans l’écosystème Apple
Navigateurs, paiements, marketplaces... L'écosystème Apple va connaître des changements dans l'UE, en application du DMA.
L’ANSSI révise sa position sur la cryptographie post-quantique
En avril 2022, l'ANSSI avait communiqué sa position sur la cryptographie post-quantique. Elle vient d'y greffer un addendum.