Actualités
-
Java : Azul tâte le marché français
Après avoir connu une croissance importante dans la région EMEA cette année, le spécialiste californien de Java tente de s’implanter sur le marché français. Il espère convaincre les grands groupes d’abandonner les services Java d’Oracle pour son ...
-
ERP : SAP mise sur AWS pour faire décoller S/4 dans les ETI
La nouvelle offre commune de SAP et d’AWS vise à simplifier l’adoption de S/4HANA Cloud Public Edition dans le midmarket, tout en restant attrayante pour les grandes entreprises.
-
Ransomware : que sait-on de Termite, qui a attaqué le département de la Réunion ?
Découverte mi-novembre, l’enseigne de rançongiciel Termite pourrait être active depuis le printemps. Elle revendique déjà deux victimes françaises et apparaît utiliser Babuk.
-
Stockage : Infinidat implémente à son tour une accélération pour l’IA
Workflow RAG est une reconfiguration de l’architecture des baies du fabricant, afin d’optimiser leur cache très rapide pour les bases de données vectorielles, essentielles à l’ingestion des données d’une entreprise dans une IA.
-
AWS : « Nos clients français passent l’IA en production »
Dans cette interview, le DG d’AWS pour la France et l’Europe du Sud et son directeur technique expliquent que l’hyperscaler s’efforce de proposer des solutions plus intégrées pour répondre à des entreprises qui ont déjà dépassé le stade des ...
-
AWS combine IA générative et IA symbolique
AWS a largement mis en avant l’importance d’une architecture RAG lors de Re:Invent 2024, mais son autre priorité n’est autre que la maîtrise des hallucinations et le développement d’agents capables de collaborer entre eux.
Projets IT
-
Le port du Havre s’équipe d’un réseau mobile privé
Dans le but d’améliorer la sécurité et le pilotage de sa plateforme, le port du Havre a déployé un réseau privé 4G/5G qui remplace une multitude de réseaux radio vieillissants et lui apporte des applications de monitoring inédites.
-
NGE mise sur un SOC co-managé avec son MSSP
NGE a fait le choix d’architecturer son SOC sur le XDR de Sekoia.io. Le groupe de BTP porte les licences de sa solution et assure un partage des tâches d’analyse des incidents avec son prestataire de services de sécurité managés. Un moyen de garder ...
-
Comment Engie industrialise ses projets de data science
L’énergéticien Engie fait le pari d’une architecture lakehouse pour fédérer les données de ses différents systèmes, les analyser et accélérer la production de modèles de machine learning. Les gains déjà obtenus l’ont convaincu de poursuivre sur ...
-
E-Zine | novembre 2024
Applications et données 24 – AI Act : un « Brussels effect » moins marqué que le RGPD
Télécharger -
E-Handbook | novembre 2024
Les premiers effets de l’AI Act : guide pratique pour s’adapter
Télécharger -
E-Zine | octobre 2024
Information sécurité 30 : Là où commencent les cyberattaques
Télécharger -
E-Handbook | octobre 2024
Les bases pour l’administration des serveurs Linux
Télécharger -
E-Handbook | septembre 2024
Contre les ransomwares, comment combiner préparation, prévention et détection
Télécharger
Conseils IT
-
Comment détecter les attaques DDoS
Les attaques DDoS sont fréquentes, souvent du fait d’hacktivistes. Bien qu’elles frappent généralement sans prévenir, des signaux peuvent contribuer à leur détection avancée.
-
Intelligence artificielle : les 6 clés pour une adoption réussie dans les PME et ETI
Les ETI et les PME regardent l’IA avec intérêt, mais elles ont des moyens limités. Un obstacle difficilement surmontable pour le déploiement de ces technologies désormais au cœur de la transformation digitale ? Pas forcément, explique le cabinet de ...
-
Comment bien utiliser l’IA dans le marketing ?
Comment l’IA peut-elle être appliquée dans le marketing ? Avec quelles bonnes pratiques ? Quels sont ses avantages, ses cas d’usage clés, et ses limites ? Une experte en transformation digitale partage son éclairage sur ce duo à très fort potentiel.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.
- IFS AB