La valeur de marché de NVIDIA a dépassé, ce 11 février, celles de Google et d'Amazon. Retour sur les pics de croissance que l'action a connus sous la « vague GenAI ».
DSI, les acteurs clés de la transition écologique des entreprises
Matériel reconditionné, compensation carbone, recyclage, optimisation des flux logistiques… Les DSI disposent de plusieurs axes pour réduire l’empreinte environnementale des services IT. Tour d’horizon avec Mustapha Mokrani, Responsabl ...
Cohesity absorbe le cœur d’activité de Veritas
Cohesity compte s'offrir le cœur de business de son concurrent Veritas. Sur quelle trajectoire se trouvent les deux fournisseurs ?
Tiers payant, CH Armentières… La situation au 12 février
Tandis que la PJ a ouvert une enquête sur le hack du tiers payant, l'hôpital d'Armentière a été touché par un ransomware. Bilan d'étape.
La CNIL épingle des établissements de santé
Les dossiers patients, insuffisamment protégés ? La CNIL somme plusieurs établissements de santé de renforcer leurs mesures de sécurité.
Sudo, c’est désormais aussi en version Windows
Microsoft a développé son propre sudo et propose de l'expérimenter sur Windows 11. Où en est-on fonctionnellement parlant ?
Les 13 travaux numériques de la SNCF
Maintenance prédictive, digitalisation des infrastructures, e-commerce… Le groupe ferroviaire consacre 2 milliards € par an au numérique pour améliorer l’expérience voyageur et optimiser le trafic sur ses lignes. Tour d’horizon de 13 p ...
Bard devient Gemini, mais qui peut vraiment y accéder ?
Google orchestre le « grand déballage » de Gemini, mais réserve nombre de ses fonctionnalités à des publics restreints.
Tiers payant : qui hébergeait les données exposées ?
À quels hébergeurs Almerys et Viamedis avaient-ils confié leurs données de tiers payant ? Sur ce sujet, chacun a son historique.
Travail collaboratif : Oodrive renforce son empreinte au ministère des Armées
La solution de travail collaboratif de Oodrive - Oodrive Work - va se déployer sur 150 000 postes de travail supplémentaires au sein du ministère des armées.
Tiers payant : le point sur cette cyberattaque à 33 millions de victimes
Les cyberattaques survenues la semaine passée contre des gestionnaires du tiers payant auraient exposé les données de 33 millions de personnes.
Cybersécurité : Neverhack acquiert Expert Line
L'objectif affiché du rapprochement de Neverhack et Expert Line est de se positionner comme un "one stop shop" pour répondre aux principaux enjeux cyber des entreprises : protection, résilience et défense.
Optimisation de la rentabilité : pourquoi une approche de la cybersécurité basée sur le risque offre le meilleur retour sur investissement
Vous faites partie des leaders du secteur informatique, et la sécurité de votre entreprise passe par une veille constante des sujets qui font l’actualité de la cybersécurité. Mais dans un contexte où les menaces viennent de partout, et ...
On coupe ou pas ? De la criticité des serveurs
Confronté à une coupure de clim en salle machine, un sysadmin a dû choisir quels serveurs éteindre. Une situation pas si évidente dont des pairs ont témoigné pour l'occasion.
Bluesky, concurrent de X, s’ouvre au grand public
Créé par le fondateur de l'ex Twiiter, Bluesky ouvre enfin ses portes au grand public, après une longue phase de test sur invitation uniquement.
MGIE : les travaux d’Apple sur les LLM multimodaux
Sous la bannière MGIE, les équipes d'Apple explorent l'usage d'un LLM multimodal pour renforcer un modèle d'édition d'images.
Pour une IA « plus éthique » : 8 acteurs de la tech signent une charte de l’Unesco
Huit grand acteurs évoluant dans le secteur de la technologie, dont Microsoft, ont signé lundi une charte « pour bâtir une intelligence artificielle plus étique » à l’occasion du forum mondial de l’Unesco en Slovenie.
Paul-Olivier Gibert, président de l’AFCDP : « Les DPO seront prompts à s’adapter à l’AI Act »
A l'occasion des 20 ans de l’AFCDP, Paul-Olivier Gibert, son président, évoque l'évolution du rôle des DPO (Data Protection Officer) et les défis à venir, notamment le traitement des données à l'ère de l'intelligence artificielle géné ...
Une faille compromet le démarrage sécurisé sur Linux
Les listes de révocation Secure Boot des principales distros Linux vont devoir être mises à jour, après la découverte d'une faille dans le shim.
LLM et smartphones : l’exemple MobileDiffusion
En optimisant l'architecture UNet, des chercheurs ont conçu un modèle de diffusion adapté aux appareils mobiles.
Comment Delivery Hero a optimisé ses coûts Kubernetes
Du l'autoscaling au bin packing, Delivery Hero a optimisé l'infrastructure Kubernetes soutenant ses services de recherche et de recommandation.
L’EUCC adopté… en attendant son pendant cloud
L'EUCC, schéma européen de certification cyber axé sur les produits logiciels et matériels, vient d'être adopté. Celui dédié aux services cloud (EUCS) reste dans les cartons.
Comment PayPal a géré la mise à l’échelle de Kafka
Gestion de configuration, contrôle d'accès, environnement de test... PayPal a fait évoluer son déploiement Kafka au gré de sa mise à l'échelle.
Quelques approches pour le calcul du scope 3 de la DSI
A travers des « morceaux choisis » de bilans GES, Silicon vous propose de découvrir quelques démarches ayant touché au calcul du scope 3 de la DSI.
Comment Criteo gère la traçabilité de ses données
Criteo a monté, autour de son cluster Hadoop, un système de data lineage. Sur quelles techniques s'appuie-t-il ?
Sécurité, contrôle et Continuité avec Samsung Galaxy Entreprise Edition
Avec Galaxy Entreprise Edition, Samsung offre à tous les professionnels de performants moyens pour plus de sécurité, de continuité et de contrôle de leurs appareils mobiles.
Baromètre CESIN : comment évolue la protection cyber des entreprises ?
Le baromètre CESIN révèle des tendances en matière d'adoption des solutions cyber par les RSSI. Silicon a compilé neuf années de résultats pour comparer les évolutions.
Les cyberattaques restent le cauchemar des assureurs pour 2024
Le risque de cyberattaques se maintient en tête du classement de la cartographie des risques publiée par France Assureurs, le principal organisme de représentation professionnelle du secteur.
Volt Typhoon : les Etats-Unis annoncent le démantèlement du botnet chinois
Les autorités américaines ont lancé une opération contre Volt Typhoon, à la fin de l'année dernière, notamment en désactivant à distance des éléments du botnet.
Comment Expedia a personnalisé sa gestion de configuration
Pour faciliter l'intégration de clients sur sa plate-forme de services B2B, Expedia a standardisé et centralisation la gestion de configuration.
Jérôme Calmelet, nouveau Président de Kyndryl France
Jérôme Calmelet est nommé Président de Kyndryl France, entreprise de services d'infrastructure IT.