Google annonce Gemini 1.5 et ouvre l’usage de Gemini 1.0 aux clients d’AI Studio...

0
Après avoir renommé l’éphémère Bard en Gemini et révélé son modèle le plus lourd, Gemini 1.0 (540 milliards de paramètres), Google continue sur sa...

Le Gouvernement investit 40,8 millions d’euros pour développer un écosystème exascale souverain

0
Le calcul haute performance (HPC) devrait jouer un rôle essentiel dans l’avancement de la recherche scientifique dans un large éventail de domaines à l’avenir....

Workday propose de nouvelles solutions de planification, de suivi et de génération de rapports...

0
Workday, l’éditeur de solutions Cloud pour la gestion financière et des ressources humaines, annonce la disponibilité de nouvelles solutions et des fonctions...

CDO : qui sont les Chief Data Officer et que font-ils ?

Les CDO appartiennent à ces nouveaux métiers qui accompagnent la montée en puissance du numérique et la transformation digitale des entreprises. Voici une infographie...

BMC veut améliorer la visibilité des données et accélérer l’adoption de DevOps dans les...

0
BMC, l'éditeur de solution ITSM, annonce l’ajout de nouvelles fonctions et intégrations à son portfolio de solutions de gestion automatisée d’environnements mainframe...

L’accompagnement au changement incontournable de la transformation digitale

La transformation numérique est ‘trop’ souvent considérée sous le seul angle technologique, avec ses méthodes et ses outils. Mais un projet d’une telle envergure...

Citrix intègre la solution de sécurité d’OpenText à NetScaler Application Delivery Controler

0
OpenText Security Solutions annonce l’intégration de sa solution BrightCloud Threat Intelligence à NetScaler Application Delivery Controller (ADC), un temps appelé Citrix ADC. Grâce au...

Tim Berners-Lee appelle au tronçonnage des géants du web

L'inventeur du World Wide Web (Web) affirme que l’influence des géants du Web est devenue si dominante voire néfaste, qu’ils doivent être ‘découpés’. "Je suis...

Pwnkit, une vulnérabilité vieille de 12 ans, et qui fait trembler l’écosystème Linux et...

0
L’équipe de recherche Qualys vient de découvrir une nouvelle vulnérabilité (CVE-2021-4034) de corruption de mémoire dans le programme SUID-root, qui est installé...

Gestion des identités : JumpCloud enrichit sa solution d’une fonction passwordless et de la...

0
JumpCloud ajoute de nouvelles fonctionnalités à sa plateforme d’Open Directory pour renforcer la sécurité des accès et l’expérience utilisateurgrâce au passwordless. La solution améliore...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité