Actualités
-
Avec o1-preview et o1-mini, OpenAI met l’accent sur le raisonnement
Bien que le raisonnement soit une évolution nécessaire vers des flux de travail basés sur des agents d’intelligence artificielle, il ne résout pas le problème des biais dans les grands modèles de langage. La solution est plus complexe qu’il n’y ...
-
Ransomware : un ancien indépendant de LockBit passé chez RansomHub
Les chercheurs d’Eset suivent sous le nom de CosmicBeetle un acteur ayant utilisé le ransomware de LockBit 3.0 de manière indépendante qui œuvrerait désormais sous la bannière de RansomHub. Il aurait aussi son propre ransomware.
-
Cyber-extorsion : la mise en vente de données volées en alternative à la rançon
Check Point Software relève que l’enseigne Meow a transformé son site vitrine en place de marché pour données volées à ses victimes. Une approche que l’on retrouve également chez Cloak.
-
Sauvegarde en cloud : Google Cloud Backup s’enrichit d’un coffre-fort
Les dernières mises à jour de l’offre de sauvegarde et de restauration de GCP ajoutent des coffres-forts immuables et invisibles pour les machines virtuelles et les bases de données.
-
IA générative : Oracle lance (lui aussi) des agents précâblés
Comme ses concurrents et « coopétiteurs », Oracle propose des agents à ses clients à travers ses applications Fusion ainsi que les outils « clés en main » pour déployer des premières architectures RAG. Le fournisseur entend simplifier la mise en ...
-
Un « mariage » de raison entre NetSuite et Salesforce
En intégrant les données NetSuite et les produits de Salesforce, NetSuite entend simplifier des processus financiers, de relation client et d’analytique. D’autres intégrations sont en cours d’étude.
Projets IT
-
Les grands projets IA de Manpower
Le groupe Manpower a recours à l’intelligence artificielle depuis plusieurs années. Mais depuis deux ans l’IA générative lui permet de concrétiser des cas d’usage auparavant inaccessibles.
-
Le hackathon, outil d’accélération de l’IA générative au Club Med
Le Club Med réalisait en juin, sur trois jours, un hackathon en association avec Microsoft. Un rendez-vous préparé en amont durant trois mois pour sourcer six cas d’usage prioritaires et composer les équipes participantes.
-
Michelin face à la problématique de gestion de la surface d’attaque exposée
Quelle stratégie mettre en œuvre en matière de gestion de la surface d’attaque exposée, lorsqu’on est une multinationale présente dans 175 pays, avec 132 000 collaborateurs et des milliers de serveurs ? Michelin livre les grandes lignes de sa ...
-
E-Handbook | juillet 2024
Menaces informatiques : renforcer ses premières lignes de défense
Télécharger -
E-Handbook | juillet 2024
Guide essentiel : ces tendances qui font bouger les lignes de la BI
Télécharger -
E-Handbook | juillet 2024
Changer d’ERP : guide de survie pour les entreprises
Télécharger -
E-Handbook | juillet 2024
ServiceNow Knowledge 2024 : le guide
Télécharger -
E-Handbook | juin 2024
IA générative : les grandes catégories de LLM
Télécharger
Conseils IT
-
Très grands stockages : les 5 alternatives à Ceph
Cet article liste les systèmes Open source envisageables pour déployer des grands clusters de stockage. Il pointe les caractéristiques qui les favorisent selon le cas d’usage.
-
Copilot dans Microsoft 365 : les cas d’usage
L’assistant de Microsoft, qui utilise l’intelligence artificielle générative, a de multiples usages dans Word, Excel, Teams, PowerPoint et Outlook. Voici les principaux qui devraient permettre à votre entreprise de tirer le meilleur parti de cet ...
-
Comparatif : les stockages en cloud Box et Dropbox pour l’entreprise
Box et Dropbox offrent tous deux des fonctionnalités et des intégrations dont toute entreprise moderne pourrait bénéficier pour son stockage en cloud. Le choix entre Box et Dropbox dépend de plusieurs facteurs.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.
- IFS AB