Kaspersky sort Thin Client 2.0, la solution Cyber Immune pour déployer des infrastructures de...

0
Kaspersky a récemment dévoilé une version mise à jour de son système d'exploitation pour clients légers, offrant une connectivité renforcée, un déploiement d'applications plus...

InterCloud Autonomi utilise les API, l’IaC et d’autres technologies pour améliorer la connectivité cloud

0
InterCloud, expert en services d’interconnexion de clouds, introduit InterCloud Autonomi, une solution IaC (Infrastructure as code) permettant aux entreprises de développer leurs services de...

Microsoft sort Phi-3 Small, son SLM poids léger pour les cas d’usage à faible...

0
Quelques mois après la sortie de Phi-2, son modèle à 2,7 milliards de paramètres, Microsoft annonce les déclinaisons de son ultime SLM (Small Langage Model),...

Automatisation des réseaux d’entreprise, seulement 18 % des projets aboutissent

0
Dans le domaine des infrastructures réseau, l’automatisation est devenue un élément essentiel pour rationaliser leur gouvernance et gérer la complexité. Cependant, seuls 18 %...

Les attaques de prise de contrôle de compte ciblant les API sont en forte...

Les attaques par prise de contrôle de compte (ATO) font partie des menaces automatisées les plus répandues. Elles ont augmenté de 10 % entre 2022...

Les deux tiers des cadres dirigeants prévoient de recruter plutôt que de former leurs...

Pour l’heure, l’IA suscite plutôt le doute que l’enthousiasme par les dirigeants consultés par une vaste étude internationale d’Adecco portant sur 2000 responsables. Une...

Comment révolutionner les opérations informatiques grâce à l’intelligence artificielle ?

Les mutations technologiques impactent la DSI, rendant les environnements IT toujours plus complexes et les exigences des utilisateurs toujours plus élevées. C’est principalement ce...

Comment relever le défi de l’efficacité énergétique dans les centres de données ?

0
L’exploitation de l’IA, des données scientifiques et technologiques exigent une plus grande puissance de calcul dans les centres de données qui réclament à leur...

Cryptographie Quantique et Post-Quantique : où en sommes-nous ?

0
Alors qu’à l’aube du 20e siècle, la mécanique quantique ne cesse de démontrer son efficacité pour calculer les phénomènes du monde de l’infiniment petit....