Actualités
-
Orange confirme une brèche de données chez sa filiale roumaine
Un vol de données tirées d’une base de données de la filiale roumaine d’Orange a été revendiquée par l’un des membres de l’enseigne HellCat. L’opérateur a confirmé l’incident.
-
Infostealers et brèches : le retour de la menace des combolists
Le service Have I Been Pwned vient de traiter et d’ingérer un très impressionnant volume de données d’authentification compromises. Mais celles-ci s’avèrent loin d’être inédites, sinon authentiques.
-
L'AI Energy Score affiche un écart énergétique colossal entre les modèles d’IA
L’AI Energy Score met en évidence l’énorme disparité entre les modèles de deep learning et les grands modèles de langage en matière d’énergie consommée à l’inférence. Un écart global de facteur 61 000 entre les 166 modèles testés, justifié par leur ...
-
Stockage : les petites baies américaines TrueNAS percent en Europe
Moins chères que des matériels de grande marque mais toutes aussi fonctionnelles grâce à OpenZFS, les baies de stockage du fabricant iXsystems se parent de haute disponibilité et de fonctions applicatives pour séduire encore plus leur nouvelle ...
-
Claude 3.7 Sonnet : Anthropic mise sur un modèle de raisonnement « hybride »
Avec Claude 3.7 Sonnet, Anthropic veut se différencier en proposant un LLM à la fois capable de répondre à des questions et de produire des « raisonnements ». Le fournisseur entend le proposer plus particulièrement aux développeurs.
-
Chiffrement post-quantique : Google Cloud commence par la signature numérique
Google Cloud a annoncé la préversion de la prise en charge de deux algorithmes de chiffrement post-quantique dans son service de gestion de clés de chiffrement Cloud KMS. Ce chiffrement logiciel n’est qu’une première étape dans la feuille de route ...
Projets IT
-
Gestion des identités : Galeries Lafayette opte pour l’IDaaS
Le secteur de la distribution a une gestion RH particulièrement complexe, avec des collaborateurs à temps partiel et une partie des vendeurs détachés par les marques elles-mêmes. Une complexité qui se traduit très directement dans la gestion des ...
-
Chez iad, l’observabilité est le ciment des bonnes relations entre Devs et Ops
Faire coopérer les développeurs et les Ops, mission impossible ? Pas pour les équipes cloud d’iad. Le réseau immobilier a profité de sa migration vers le cloud et de l’adoption d’une plateforme d’observabilité pour rapprocher les deux populations et...
-
L’Agence Spatiale Européenne prépare le lancement imminent de son RAG
Le projet « ASK » s’appuie sur Mistral et sur une infrastructure souveraine. Il doit optimiser la recherche et la synthèse d’informations, d’abord scientifiques et techniques. Décollage prévu courant 2025, mais des bénéfices seraient déjà visibles.
-
E-Handbook | janvier 2025
Le guide des annonces d’AWS re:Invent 2024
Télécharger -
E-Handbook | janvier 2025
L’affaire Broadcom VMware : le guide pour comprendre
Télécharger -
E-Handbook | janvier 2025
Du côté des bugs – 2024 : L’Intelligence DéGénérative au sommet !
Télécharger -
E-Handbook | décembre 2024
Dossier IA dans le droit : un cas d’école pour tous les secteurs critiques
Télécharger -
E-Handbook | décembre 2024
Dossier puces pour l’IA : les alternatives à Nvidia
Télécharger
Conseils IT
-
Comment DORA s’articule-t-il concrètement avec le RGPD et NIS 2 ?
Le nouveau règlement européen s’inscrit dans une approche complémentaire de la résilience numérique. Ce qui pose la question de savoir comment DORA s’articule avec ces deux autres réglementations.
-
Réseau : comment le dépanner avec Windows ipconfig
Ipconfig est un outil essentiel pour le dépannage des réseaux. Il affiche des informations clés sur le réseau afin d’aider les administrateurs à diagnostiquer et à résoudre efficacement les problèmes de connectivité.
-
Assistants d’IA générative et LLM sont-ils toujours la meilleure option ?
Les assistants d’IA générative et les LLM pullulent. Exemples à l’appui, un expert en data science chez Cagemini Invent explique quand ils sont utiles et quand d’autres solutions sont plus efficaces.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.
- IFS AB