Intel à nouveau au cœur de l’attention, mais cette fois non pas pour la performance de ses processeurs ou un nouveau retard dans sa feuille de route, mais pour un enjeu bien plus sensible : la géopolitique appliquée à la chaîne d’approvisionnement en semi-conducteurs. Selon une révélation de Reuters et
- Cloud
- 6 minutes de lecture
Proofpoint, Inc., entreprise reconnue dans le domaine de la cybersécurité et du respect des réglementations, a annoncé avoir finalisé l’acquisition de Hornetsecurity Group, fournisseur paneuropéen spécialisé dans les solutions de sécurité, de protection des données, de conformité et de sensibilisation basées sur l’intelligence artificielle pour les environnements Microsoft 365 (M365).
- Cloud
- 3 minutes de lecture
Combien de fois avez-vous créé un instantané « au cas où » avant une mise à jour ? Si la réponse est « beaucoup », vous n’êtes pas seul. Il s’agit d’une pratique courante dans presque tous les départements informatiques. Le problème, c’est que cet instantané qui vous apporte la
- Cloud
- 4 minutes de lecture
Cette idée peut paraître sortie tout droit de la science-fiction bon marché : « du streaming de pensées en temps réel ». Pourtant, cette fois, elle ne provient pas d’un influenceur TikTok, mais d’un article évalué par des pairs publié dans Nature Electronics par un consortium universitaire de premier rang,
- Cloud
- 6 minutes de lecture
La course pour dominer la prochaine génération d’intelligence artificielle ne se joue pas uniquement au niveau des modèles : elle se situe également dans la « infrastructure » qui connecte ces modèles aux données, aux API et aux systèmes d’entreprise. Sur ce terrain, un mouvement clé vient de se concrétiser
- Cloud
- 5 minutes de lecture
La course à l’intelligence artificielle ne se limite plus aux GPU et aux grands modèles de langage. Derrière chaque application IA se cache un défi tout aussi crucial : comment transférer d’énormes volumes de données avec une faible latence tout en garantissant leur protection à long terme, dans 5, 10
- Cloud
- 6 minutes de lecture
BeyondTrust et Ping Identity ont annoncé une partenariat stratégique visant à offrir une plateforme unifiée de sécurité de l’identité qui intègre trois éléments critiques, trop longtemps séparés : PAM (Privileged Access Management), IAM (Identity and Access Management), IGA (Identity Governance and Administration). Objectif : aider les organisations à maintenir une
- Cloud
- 4 minutes de lecture