Actualités
-
Et la GenAI devint Quantique
Les anglais de Secqai revendiquent avoir développé le premier Quantum Large Language Model. Fruit d’un an de recherche, il sera disponible en bêta privé d’ici mars. La startup, spécialisée dans le hardware sécurisé, promet de continuer à explorer ...
-
Comment CMA-CGM s’est emparé de l’IA
Le troisième armateur mondial utilise des IA et a même entraîné la sienne pour optimiser son fonctionnement. Mais au-delà de l’usage interne, l’IA est pour le groupe est un domaine d’investissement financier, via ses filiales Zebox et Zebox Ventures.
-
À Amsterdam, Cisco veut redevenir un leader de l’infrastructure
L’équipementier réseau arrive avec des architectures tout-en-un pour l’IA. Outre des switches Ethernet intégrant des accélérateurs de fonctions, il se relance surtout dans les serveurs, avec des configurations simples pour utiliser l’IA en ...
-
Fortinet révèle une seconde vulnérabilité de contournement de l'authentification
Fortinet a dévoilé la vulnérabilité CVE-2025-24472 dans un avis mis à jour qui a dérouté certains membres de la communauté de l'informatique, car il précise que « des rapports indiquent qu'elle est exploitée ».
-
De la cyber-extorsion à la cyberguerre : quand les lignes se brouillent
Entre cybercriminels et hacktivistes qui se rangent ouvertement aux côtés d’un État et acteurs malveillants étatiques qui se fournissent auprès d’eux, des voix s’élèvent pour que les cybermenaces soient traitées comme des menaces à la sécurité ...
-
Comment l’IA transforme l’organisation du travail
L’intelligence artificielle n’est pas encore majoritaire dans les entreprises françaises, mais elle a déjà des effets. C’est ce que note une étude Odoxa pour le cabinet de conseils Artefacts. Mais pour que les choses se passent bien, il faut former ...
Projets IT
-
Alain Afflelou améliore sa vision sur les données
Le célèbre opticien a renforcé sa « stratégie Data » avec une couche de gouvernance des données. Son lac de données Databricks sur Azure est désormais connecté à la plateforme Informatica afin d’accroître la qualité des données délivrées aux ...
-
Pourquoi le groupe Matmut a refondu sa couche de détection sur un EPP, EDR et NDR commun
C’est à l’issue d’un long processus de sélection (deux ans) que le groupe Matmut a fait le choix de la plateforme de détection complète, avec EPP, EDR et NDR, et intégrée, issue d’un unique éditeur.
-
Auchan pilote son immobilier avec des jumeaux numériques et l’IA
Filière immobilière d’Auchan, Ceetrus a numérisé l’intégralité́ de son patrimoine en France. Grâce aux données et à des agents IA, la foncière peut piloter ses actifs et ses investissements d’un montant de 1 milliard d’euros sur la période 2024 à ...
-
E-Handbook | janvier 2025
Le guide des annonces d’AWS re:Invent 2024
Télécharger -
E-Handbook | janvier 2025
L’affaire Broadcom VMware : le guide pour comprendre
Télécharger -
E-Handbook | janvier 2025
Du côté des bugs – 2024 : L’Intelligence DéGénérative au sommet !
Télécharger -
E-Handbook | décembre 2024
Dossier IA dans le droit : un cas d’école pour tous les secteurs critiques
Télécharger -
E-Handbook | décembre 2024
Dossier puces pour l’IA : les alternatives à Nvidia
Télécharger
Conseils IT
-
Avantages et inconvénients de l’IA dans la cybersécurité
Pour répondre aux enjeux de cybersécurité toujours plus pressants, il peut être tentant de se tourner vers l’IA. Mais sans l’adoption de stratégies adéquates, l’IA peut introduire des risques parallèlement à ses avantages.
-
Comment améliorer les sauvegardes en détruisant les données
Les politiques de destruction des données sont souvent liées à des préoccupations de sécurité et de capacité de stockage. Mais la réduction de la quantité globale de données peut aussi fortement améliorer l’efficacité des tâches de sauvegarde.
-
Comment choisir un EDR ?
Un outil de détection et de réponse au « endpoint » n’est pas un antivirus, malgré les rapprochements opérés au fil des ans. Pour bien le choisir, il convient de savoir quoi en attendre (ou pas).
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.
- IFS AB