Pour gérer vos consentements :
Categories: Composants

Mark Papermaster, CTO d’AMD : « Un moyen efficace d’utiliser notre propriété intellectuelle était nécessaire »

Recent Posts

Cybermenace : le panorama ANSSI en six graphiques

Typologies des victimes de ransomwares, origine des événements de sécurité traités... Voici quelques morceaux choisis…

2 mois ago

Cybersécurité open source : Filigran lève 15 millions €

Filigran, cybertech spécialisée dans les solutions open source de Threat Intelligence, boucle un tour de…

2 mois ago

Digital Networks Act : quelques chiffres pour contextualiser cette initiative

En support de son plan d'action pour la décennie numérique, l'UE ouvre la voie à…

2 mois ago

Dix questions avant de choisir de la GenAI « sur étagère »

Les modèles « sur étagère », point d'entrée idéal dans l'univers de la GenAI ?…

2 mois ago

France Identité numérique lance un Bug Bounty public avec YesWeHack

Le service France Identité numérique lance un Bug Bounty public avec YesWehack et ses 35…

2 mois ago

GitHub, EKS, OpenTelemetry… Les regrets d’un directeur infrastructure

Après quatre ans sur un socle AWS-Kubernetes, un directeur infra fait le bilan de ses…

2 mois ago