Actualités
-
Enquête antitrust de la CMA : Microsoft accuse Google et AWS de « brouiller les pistes »
Dans sa réponse à l’enquête menée par l’autorité de la concurrence et des marchés britanniques sur ses pratiques en matière de licences cloud, Microsoft s’en prend à ses rivaux qui affirment que ses tactiques sont anticoncurrentielles.
-
Cheval de Troie : vaste opération judiciaire contre PlugX
Le parquet de Paris indique qu’une vaste opération de nettoyage des machines compromises par le cheval de Troie PlugX, attribué à la Chine, a été engagée le 18 juillet. Elle se poursuivra durant des mois, en s’appuyant sur le travail de Sekoia.io.
-
KnowBe4 a débusqué un pirate nord-coréen dans ses effectifs
L’entreprise l’avait embauché comme ingénieur principal en sécurité pour son équipe interne dédiée à l’intelligence artificielle. Mais rapidement, des activités suspectes sur son poste de travail l’ont trahi.
-
LLM : Mistral Large 2 vole déjà la vedette au fleuron de Meta
Le lendemain de la présentation de Llama 3.1, c’est au tour de Mistral AI de présenter Mistral Large 2, un LLM doté de 123 milliards de paramètres. Il présente des niveaux de performance équivalents à Llama 3.1 405B, le modèle phare de Meta, ...
-
Datadog serait prêt à acquérir GitLab : la prudence règne chez les clients
Selon les informations de Reuters, Datadog serait un prétendant pour acquérir GitLab. Tandis que les clients pèsent le pour et le contre d’une telle fusion, des experts IT s’interrogent sur sa faisabilité.
-
Processeurs : Intel va corriger un mystérieux défaut de conception
Intel vient de reconnaître que ses derniers processeurs pour PC Core i9K étaient bel et bien responsables de plantages et proposera un correctif de leur microcode. Derrière cet événement, le fondeur joue la crédibilité de sa technologie.
Projets IT
-
Comment le Groupe DSA renforce sa cybersécurité
Après une tentative d’attaque avec cryptolocker ayant tourné court, le groupe d’audit et d’expertise comptable a lancé un audit de sécurité. À sa suite, la PME a élevé son niveau de sécurité en déployant EDR, MFA et un cluster de firewalls ...
-
Données et IA : Jules tisse une stratégie centrée sur les métiers
Deux ans après une cyberattaque remarquée, Jules poursuit la refonte et la modernisation de ses systèmes d’exploitation, en se concentrant sur le traitement des données et l’IA. Et les métiers sont au centre du dispositif.
-
La GenAI au service de Wimbledon
LeMagIT explore les coulisses du prestigieux tournoi londonien qui mélange tradition et technologie pour faire bénéficier les amateurs de tennis d’une nouvelle « expérience spectateur ».
-
E-Handbook | juin 2024
IA générative : les grandes catégories de LLM
Télécharger -
E-Handbook | juin 2024
Guide des technologies de la 5G
Télécharger -
E-Handbook | mai 2024
Next’24 : les annonces clés et la stratégie IA de Google Cloud
Télécharger -
E-Zine | mai 2024
Storage 38 – Quel stockage après le rachat de VMware ?
Télécharger -
E-Handbook | mai 2024
GTC 2024 : le guide du nouveau leadership de Nvidia
Télécharger
Conseils IT
-
5G privée : que sont les bornes BDMA ?
De nouvelles bornes 5G pour les réseaux privés arrivent avec une caractéristique appelée BDMA, censée favoriser la connexion simultanée de plusieurs appareils. Cet article explique en quoi cela consiste.
-
Microsoft 365 : l’essentiel sur Copilot dans Teams
Avec ses capacités d’intelligence artificielle, Copilot apporte plusieurs améliorations notables à l’ergonomie et aux fonctionnalités de Teams. Il faut néanmoins évaluer correctement son ROI avant d’investir. Et ne pas négliger la formation des ...
-
Les 10 applications de l’IA dans la gestion de la paie
L’une des possibilités d’application de l’Intelligence artificielle la plus intéressante dans les RH concerne la paie (payroll). Voici les moyens de gagner du temps en utilisant cette technologie dans ce domaine également à la croisée de la ...
Rechercher parmi des centaines de définitions techniques
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.
- IFS AB
- Expérience client (CX)
- L'analyse des données (Data Analytics)