A la Une

Avec Mistral AI, Nvidia s’affiche en fer de lance de l’IA souveraine

Avec Mistral AI, Nvidia s’affiche en fer de lance de l’IA souveraine

En soutenant l’IA souveraine, Nvidia entend bien maintenir son quasi-monopole en Europe dans la fourniture d’infrastructures dédiées à l’IA, et plus largement à la simulation par ordinateur.

Quantique : un nouveau design chez IBM démultiplie les opérations possibles

Quantique : un nouveau design chez IBM démultiplie les opérations possibles

Un agencement en forme de tore doit permettre aux 200 qubits du futur processeur Starling de traiter 100 millions de programmes, contre 5000 actuellement. La prouesse consiste à améliorer les contraintes de proximité qui évitent les bruits parasites.

Éducation nationale : Stormous semble avoir constitué une « combolist »

Éducation nationale : Stormous semble avoir constitué une « combolist »

Le groupe malveillant Stormous vient de revendiquer une cyberattaque contre les systèmes de l’éducation nationale. L’échantillon de données publié pour le moment suggère la création d’une liste consolidée de données volées par cleptogiciel.

Silicon Grenoble, ou la Valley des Alpes

Silicon Grenoble, ou la Valley des Alpes

Depuis près d’un siècle, la ville iséroise et sa région se sont évertuées à promouvoir la culture scientifique. Les résultats sont au rendez-vous avec un écosystème de laboratoires, chercheurs, étudiants et entreprises assez unique.

Agent Bricks : Databricks optimise les assistants IA… grâce à l’IA

Agent Bricks : Databricks optimise les assistants IA… grâce à l’IA

Les dirigeants de Databricks l’ont déjà dit : ils sont « nuls » pour trouver des noms de produits. Agent Bricks n’est donc pas à proprement parlé un outil pour créer des agents, mais il doit automatiser l’amélioration des résultats et accélérer les ...

Cleptogiciels : une vaste opération de démantèlement en Asie

Cleptogiciels : une vaste opération de démantèlement en Asie

Interpol vient de lever le voile sur l’opération Secure, ayant conduit au démantèlement d’une infrastructure de plus de 20 000 adresses IP et noms de domaines, utilisés par des activités de vol de données d’authentification.

Intégration du renseignement cyber : Securonix rachète ThreatQuotient

Intégration du renseignement cyber : Securonix rachète ThreatQuotient

Ce rapprochement vise à créer une plateforme complète, modulaire et entièrement intégrée, pour la détection, l’investigation et la réponse aux menaces, tirant parti d’analyses avancées et d’informations sur les menaces internes et externes.

Toutes les actualités

Actualités

Voir toutes les actualités récentes

Projets IT

Voir tous les Projets IT

Contenu Premium Pro+

Voir tout

Conseils IT

  • Phishing : tout comprendre des kits de contournement de la MFA

    Loin d’être inutile, l’authentification à facteurs multiples n’est pas incontournable pour autant. Des kits de hameçonnage taillés pour cela sont proposés en mode service par les cybercriminels. Les chercheurs de Sekoia.io se sont penchés dessus.

  • Comment éviter les dérives de l’IA agentique ?

    Plus autonomes que les IA traditionnelles, les agents intelligents doivent être encadrés dès leur mise en place pour limiter les risques et éviter les dérapages… voire le chaos.

  • Ransomware : que sait-on de SafePay ?

    Son site vitrine a été découvert mi-novembre 2024, mais ses activités remontent au moins au mois d’août. Son niveau d’activité observable connaît une forte intensification depuis le mois de mars. L’enseigne apparaît utiliser son propre rançongiciel.

Voir tous les Conseils IT

Rechercher parmi des centaines de définitions techniques

Voir toutes les définitions