Actualités
-
Juniper corrige en urgence une vulnérabilité de contournement de l’authentification
L’équipementier a publié, la semaine dernière, un correctif hors cycle habituel pour une vulnérabilité permettant de contournement les mécanismes d’authentification sur ses équipements WAN.
-
DeepSeek-R1 : pourquoi les réponses des LLM distillés semblent moins « censurées »
Techniquement, il faut parler de biais, mais c’est la procédure d’entraînement spécifique appliquée par la startup chinoise qui explique que les plus petits modèles de la collection R1 sont moins affectés par des phénomènes apparentés à de la ...
-
Salt Typhoon compromet les matériels Cisco des opérateurs de télécoms
La dernière campagne de Salt Typhoon exploite d'anciennes vulnérabilités dans les équipements Cisco pour accéder aux réseaux d'opérateurs télécoms, dont deux basées aux États-Unis.
-
Puces pour l’IA : la production menace de ne pas suivre la demande
Les États occidentaux ont décidé d’investir des milliards pour déployer sur leurs territoires d’immenses quantités de GPU, tandis que les géants d’Internet réservent en avance la majorité de la production de Nvidia. Pendant ce temps, les usines ne ...
-
Un ancien d’Oracle prend la barre de Docker Inc.
Les observateurs du secteur perçoivent ce changement de direction comme le prélude à une fusion avec un portefeuille de développement de logiciels plus large, au sein d’une entreprise plus importante. Un pressentiment qui n’est pas confirmé par ...
-
L’IA générative, possible angle mort du Digital Markets Act
L’application du Digital Markets Act pourrait minimiser les pratiques anticoncurrentielles des « gatekeepers » en matière d’IA générative. Est-ce suffisant ? L’Allemagne en doute et propose de cibler spécifiquement les applications d’IA. La ...
Projets IT
-
L’Agence Spatiale Européenne prépare le lancement imminent de son RAG
Le projet « ASK » s’appuie sur Mistral et sur une infrastructure souveraine. Il doit optimiser la recherche et la synthèse d’informations, d’abord scientifiques et techniques. Décollage prévu courant 2025, mais des bénéfices seraient déjà visibles.
-
L’Oréal, Ipsos et France Travail, utilisateurs convaincus, mais méthodiques de l’IA
L’intelligence artificielle se déploie, mais sans magie. L’Oréal, Ipsos et France Travail témoignent de leur méthode et de leurs bonnes pratiques pour favoriser l’adoption par leurs collaborateurs.
-
Alain Afflelou améliore sa vision sur les données
Le célèbre opticien a renforcé sa « stratégie Data » avec une couche de gouvernance des données. Son lac de données Databricks sur Azure est désormais connecté à la plateforme Informatica afin d’accroître la qualité des données délivrées aux ...
-
E-Handbook | janvier 2025
Le guide des annonces d’AWS re:Invent 2024
Télécharger -
E-Handbook | janvier 2025
L’affaire Broadcom VMware : le guide pour comprendre
Télécharger -
E-Handbook | janvier 2025
Du côté des bugs – 2024 : L’Intelligence DéGénérative au sommet !
Télécharger -
E-Handbook | décembre 2024
Dossier IA dans le droit : un cas d’école pour tous les secteurs critiques
Télécharger -
E-Handbook | décembre 2024
Dossier puces pour l’IA : les alternatives à Nvidia
Télécharger
Conseils IT
-
Qu’est-ce que DORA ?
Le nouveau règlement sur la protection du secteur financier face aux risques IT est appliqué depuis janvier. Quels acteurs sont concernés ? Que leur impose le règlement ? Récapitulatif de tout ce qu’il y a savoir sur DORA.
-
Avantages et inconvénients de l’IA dans la cybersécurité
Pour répondre aux enjeux de cybersécurité toujours plus pressants, il peut être tentant de se tourner vers l’IA. Mais sans l’adoption de stratégies adéquates, l’IA peut introduire des risques parallèlement à ses avantages.
-
Comment améliorer les sauvegardes en détruisant les données
Les politiques de destruction des données sont souvent liées à des préoccupations de sécurité et de capacité de stockage. Mais la réduction de la quantité globale de données peut aussi fortement améliorer l’efficacité des tâches de sauvegarde.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.
- IFS AB