martes, 27 de agosto de 2024

Cyberattaquée, l'université Paris-Saclay mise sur... Outlook et WhatsApp

Pensez à ajouter cette adresse à votre carnet d'adresse - Pour visualiser sur votre navigateur cliquez ici
28 Août 2024
Actualités  /  Ressources  /  Événements  /  ...
 
à la une
  Cybersécurité  
Cyberattaquée, l'université Paris-Saclay mise sur... Outlook et WhatsApp
  Cybersécurité  
Cyberattaquée, l'université Paris-Saclay mise sur... Outlook et WhatsApp
  Data & Stockage  
Choisir le bon GPU pour l'IA et le machine learning
  Data & Stockage  
Choisir le bon GPU pour l'IA et le machine learning
Dans l'actu
  Cloud  
Broadcom ouvre la VMware Explore... et ferme l'IT Academy
La conférence Explore s'est ouverte sur fond de fermeture du programme VMware IT Academy.
Lire la suite
La conférence Explore s'est ouverte sur fond de fermeture du programme VMware IT Academy.
  Juridique  
RGPD : nette sanction pour Uber dans une affaire origine France
Dans une affaire que lui avait transmise son homologue française, la CNIL néerlandaise a infligé 290 M€ d'amende à Uber.
Lire la suite
Dans une affaire que lui avait transmise son homologue française, la CNIL néerlandaise a infligé 290 M€ d'amende à Uber.
  Cybersécurité  
Panne informatique mondiale : Microsoft veut reprendre la main
Microsoft va organiser, le 10 septembre, un " Windows Endpoint Security Ecosystem Summit " pour tirer les leçons de la panne mondiale de juillet. Crowdstrike et d'autres acteurs de l'écosystème EDR seront présent
Lire la suite
Microsoft va organiser, le 10 septembre, un " Windows Endpoint Security Ecosystem Summit " pour tirer les leçons de la panne mondiale de juillet. Crowdstrike et d'autres acteurs de l'écosystème EDR seront présent
  Logiciels  
Architecture logicielle : les choix de Decathlon Digital
Organisation, outillage, méthodologies... Decathlon Digital évoque ses processus de décision en matière d'architecture logicielle.
Lire la suite
Organisation, outillage, méthodologies... Decathlon Digital évoque ses processus de décision en matière d'architecture logicielle.
Vos ressources
L'UHD et la Transformation Numérique : Répondre aux Nouveaux Défis des Entreprises
Dans un paysage où la transformation numérique est devenue incontournable, les entreprises sont confrontées à une utilisation intensive des réseaux, en grande partie due à l'essor du ...
Télécharger
Dans un paysage où la transformation numérique est devenue incontournable, les entreprises sont confrontées à une utilisation intensive des réseaux, en grande partie due à l'essor du ...
Télécharger
Les conséquences du manque d'espace de stockage de documents en entreprise
Le présent livre blanc a pour objet de mettre en lumière le rapport de cause à effet entre certaines lacunes et points faibles de l'entreprise et un problème de fond, commun aux ...
Télécharger
Le présent livre blanc a pour objet de mettre en lumière le rapport de cause à effet entre certaines lacunes et points faibles de l'entreprise et un problème de fond, commun aux ...
Télécharger
Transformation du support technique client à l'aide de la recherche optimisée par l'intelligence artificielle : un guide pour les responsables informatiques
Nous n'avons plus à chercher pendant des heures sur les forums d'aide l'information qu'il nous faut. Aujourd'hui, la clientèle peut s'attendre à trouver rapidement et facilement les ...
Télécharger
Nous n'avons plus à chercher pendant des heures sur les forums d'aide l'information qu'il nous faut. Aujourd'hui, la clientèle peut s'attendre à trouver rapidement et facilement les ...
Télécharger
  Cybersécurité  
Fuite du code source du New York Times, des secrets exposés
Un token GitHub ayant fait l'objet d'une fuite publique est à l'origine de la fuite du code source.
Lire la suite
Un token GitHub ayant fait l'objet d'une fuite publique est à l'origine de la fuite du code source.
  Cloud  
Réinventer la sécurité des applications à l'ère du cloud
La sécurité des applications cloud ne peut plus être réactive ; elle devient un pilier stratégique de l'innovation numérique et un catalyseur de transformation.
Lire la suite
La sécurité des applications cloud ne peut plus être réactive ; elle devient un pilier stratégique de l'innovation numérique et un catalyseur de transformation.
  Régulations  
« Voulez-vous supprimer l'App Store ? » : le chantier DMA se poursuit chez Apple
Apple poursuit la mise en conformité de son écosystème mobile avec le DMA. La désinstallation des applications préchargées est un des sujets.
Lire la suite
Apple poursuit la mise en conformité de son écosystème mobile avec le DMA. La désinstallation des applications préchargées est un des sujets.
  ChatGPT  
Apple Intelligence : ce qu'il y a sous le capot
On en sait plus sur les principaux LLM sous-jacents à Apple Intelligence. Des datasets aux étapes d'entraînement, tour d'horizon.
Lire la suite
On en sait plus sur les principaux LLM sous-jacents à Apple Intelligence. Des datasets aux étapes d'entraînement, tour d'horizon.
  Cybersécurité  
Partage de fichiers, assistant et IA conversationnelle : une bombe à retardement pour la sécurité et la conformité
Il existe différentes approches en matière de contrôles autour du partage de fichiers auxquelles vous pouvez vous conformer, par exemple avec la norme ISO 27001.
Lire la suite
Il existe différentes approches en matière de contrôles autour du partage de fichiers auxquelles vous pouvez vous conformer, par exemple avec la norme ISO 27001.
  Cybersécurité  
Zero Trust : comment concilier expérience utilisateur et sécurité ?
Si l'idée du Zero Trust propose un niveau de sécurité inégalé, elle peut présenter une expérience utilisateur plus complexe.
Lire la suite
Si l'idée du Zero Trust propose un niveau de sécurité inégalé, elle peut présenter une expérience utilisateur plus complexe.
Silicon
Silicon.fr est un site d'information et d'aide à la décision destiné aux managers des projets IT au sein des entreprises. Silicon organise également plusieurs évènements thématiques sur des problématiques IT comme la cybersécurité.

Silicon.fr fait partie de NetMedia Group.
Vous recevez cette newsletter de la part de silicon.fr suite à votre inscription. Conformément à la loi informatique et libertés du 6 Janvier 1978 vous disposez d'un droit d'accès de rectification et d'opposition aux données personnelles vous concernant que vous pouvez exercer à tout moment en cliquant ici.

Si toutefois vous ne souhaitez plus recevoir cette newsletter, vous pouvez vous désabonner à tout moment en cliquant ici.

No hay comentarios:

Publicar un comentario

Seguidores

Archivo del blog