Panasonic rafraîchit ses tablettes durcies et détachables, G2 et 33mk3

0
Panasonic a récemment présenté les versions les plus récentes de ses tablettes durcies modulables, les Toughbook G2mk2 de 10,1 pouces et les 33mk3 de 12 pouces. Ces...

L’IA générative en quête de réglementation et de formation des salariés

La moitié de ces salariés français affirme utiliser des outils d’IA générative tel ChatGPT au moins une fois par semaine. Mais globalement, dans les...

Avec Firewall for AI, Cloudflare propose la protection des LLM aux utilisateurs de Workers...

0
Cloudflare vient de dévoiler Firewall for AI, un service conçu pour sécuriser les modèles de langage de grande taille (LLM). Cette barrière de sécurité,...

Netgear lance Orbi 970 : l’avènement du WiFi 7 pour une connectivité constante en...

0
Netgear élargit son offre avec l’introduction du système WiFi Mesh Orbi 970, une nouveauté se distinguant par son esthétique soignée et ses capacités techniques avec...

Vol d’informations et d’identifiants : 56 % du nombre d’attaques en janvier 2024

De plus en plus d’attaques visent à siphonner des données sensibles comme les informations sur l’hôte ou les identités des utilisateurs. Les pirates tentent...

La gestion complexe des bases de données à l’épreuve des compétences

Plusieurs défis se présentent et d’abord faire face au nombre et à la complexité croissants des SGDB. Migration vers le cloud, livraison continue des projets...
L’exploitation de solutions logicielles ESG facilite un pilotage renforcé

L’exploitation de solutions logicielles ESG facilite un pilotage renforcé

0
Les solutions ESG sont vouées à devenir fondamentales pour les organisations devant gérer de grands volumes de données relatives à la durabilité. Les logiciels de...

Comment gérer la dette de sécurité dans l’ère du développement Low Code-No Code

L’avènement des technologies Low Code-No Code ne garantit pas la sécurité des applications : le code généré par ces plateformes présente autant de vulnérabilités que...

MWC 2024 : Snowflake veut réduire la complexité des télécoms par l’analyse des données

0
Avec l’introduction de son Telecom Data Cloud amélioré lors du Mobile World Congress 2024 à Barcelone, SnowFlake entend mettre en avant les améliorations apportées grâce...
Les défis de sécurité de la chaîne d’approvisionnement logicielle

Les défis de sécurité de la chaîne d’approvisionnement logicielle

0
Alors que 40 % des entreprises utiliseraient du code open source pour gagner du temps, la rapidité de la production d’applications peut introduire des...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité