5 670 Résultats pour:processus

  • Trié par: 

IA générative : petit modèle, petit bilan carbone ?

Par Gaétan Raoul 27 mai 2024

S’il est évident qu’un petit modèle d’IA générative est plus efficient à l’entraînement qu’un grand LLM, cela ne veut pas forcément dire que son empreinte carbone est exemplaire. Techniques d’entraînement, volume ... Lire la suite

Phishing de PyPI : les experts appellent à rendre obligatoire la double authentification

Par Beth Pariseau, Stephanie Glen 25 août 2022

Une attaque par hameçonnage récemment révélée a visé les contributeurs du plus grand dépôt de code Python. En réaction, les experts du secteur ont appelé à rendre obligatoire l’authentification à deux facteurs et ... Lire la suite

Applications & Données n° 21 : le collaboratif passe à l’échelle spatiale

Par Philippe Ducellier 01 août 2023

Ce trimestre, dans votre revue dédiée aux applications et à la gestion des données : un grand dossier visio sur Mars (avec la NASA et le CNES), mais aussi des projets numériques durables « bien sur Terre », avec ... Lire la suite

Troisième contrat au Royaume-Uni pour Steria

Par David Castaneira 02 déc. 2008

NHS Shared Business Services, la joint venture entre le ministère de la Santé britannique et Steria, vient de remporter un contrat de 16,5 millions d’euros pour la fourniture de services d&rsquo... Lire la suite

Ordinateur quantique : IBM reste en tête avec deux nouveaux prototypes

Par Yann Serra, Don Fluckinger 07 déc. 2023

Le constructeur a levé le voile sur les processeurs QPU Condor et Heron, qui ne sont pas plus performants que leurs prédécesseurs, mais plus fiables. Reste à savoir comment les programmer. Lire la suite

Check Point se donne l’objectif de simplifier la sécurité réseau

Par Yann Serra 23 févr. 2024

Plus performants, les nouveaux firewalls en datacenter, WAF en cloud, et logiciels de sécurité sur poste clients gagnent en interaction grâce à un chatbot de copilotage global et des scripts Playblocks transversaux. Lire la suite

3CX : une attaque sur la chaîne logistique du logiciel qui en cachait une autre

Par Valéry Rieß-Marchive 20 avr. 2023

Les équipes de Mandiant, chargées de l’enquête sur la cyberattaque ayant touché 3CX et ses clients, ont découvert l’implication d’une attaque sur la chaîne logistique du logiciel antérieure. Eset établit un lien ... Lire la suite

Comment déployer un cluster EKS à l’aide de Terraform

Par Michael Levan 06 janv. 2023

Évolutivité, infrastructure reproductible et rentabilité font partie des avantages de Terraform. Suivez ce tutoriel étape par étape pour apprendre à déployer un cluster EKS à l’aide de Terraform. Lire la suite

Histoire, évolution et état présent des SIEM

Par Michael Cobb 18 juil. 2023

Les systèmes de gestion des informations et des événements de sécurité (SIEM) répondent au besoin d’un outil de sécurité permettant de découvrir les menaces en temps réel. Mais l’évolution de la menace les pousse à... Lire la suite

Choisir entre la mémoire flash NAND et la mémoire flash NOR

Par Kurt Marko, Stephen J. Bigelow, Yann Serra 05 déc. 2023

Il existe deux types de mémoire Flash. Lorsqu’une entreprise conçoit un objet connecté, elle pense spontanément à le doter de mémoire NAND, le plus souvent sous la forme d’un SSD. Mais une mémoire NOR serait sans ... Lire la suite