5 670 Résultats pour:processus
- Trié par:
IA générative : petit modèle, petit bilan carbone ?
27 mai 2024S’il est évident qu’un petit modèle d’IA générative est plus efficient à l’entraînement qu’un grand LLM, cela ne veut pas forcément dire que son empreinte carbone est exemplaire. Techniques d’entraînement, volume ... Lire la suite
Phishing de PyPI : les experts appellent à rendre obligatoire la double authentification
25 août 2022Une attaque par hameçonnage récemment révélée a visé les contributeurs du plus grand dépôt de code Python. En réaction, les experts du secteur ont appelé à rendre obligatoire l’authentification à deux facteurs et ... Lire la suite
Applications & Données n° 21 : le collaboratif passe à l’échelle spatiale
01 août 2023Ce trimestre, dans votre revue dédiée aux applications et à la gestion des données : un grand dossier visio sur Mars (avec la NASA et le CNES), mais aussi des projets numériques durables « bien sur Terre », avec ... Lire la suite
Troisième contrat au Royaume-Uni pour Steria
02 déc. 2008NHS Shared Business Services, la joint venture entre le ministère de la Santé britannique et Steria, vient de remporter un contrat de 16,5 millions d’euros pour la fourniture de services d&rsquo... Lire la suite
Ordinateur quantique : IBM reste en tête avec deux nouveaux prototypes
07 déc. 2023Le constructeur a levé le voile sur les processeurs QPU Condor et Heron, qui ne sont pas plus performants que leurs prédécesseurs, mais plus fiables. Reste à savoir comment les programmer. Lire la suite
Check Point se donne l’objectif de simplifier la sécurité réseau
23 févr. 2024Plus performants, les nouveaux firewalls en datacenter, WAF en cloud, et logiciels de sécurité sur poste clients gagnent en interaction grâce à un chatbot de copilotage global et des scripts Playblocks transversaux. Lire la suite
3CX : une attaque sur la chaîne logistique du logiciel qui en cachait une autre
20 avr. 2023Les équipes de Mandiant, chargées de l’enquête sur la cyberattaque ayant touché 3CX et ses clients, ont découvert l’implication d’une attaque sur la chaîne logistique du logiciel antérieure. Eset établit un lien ... Lire la suite
Comment déployer un cluster EKS à l’aide de Terraform
06 janv. 2023Évolutivité, infrastructure reproductible et rentabilité font partie des avantages de Terraform. Suivez ce tutoriel étape par étape pour apprendre à déployer un cluster EKS à l’aide de Terraform. Lire la suite
Histoire, évolution et état présent des SIEM
18 juil. 2023Les systèmes de gestion des informations et des événements de sécurité (SIEM) répondent au besoin d’un outil de sécurité permettant de découvrir les menaces en temps réel. Mais l’évolution de la menace les pousse à... Lire la suite
Choisir entre la mémoire flash NAND et la mémoire flash NOR
05 déc. 2023Il existe deux types de mémoire Flash. Lorsqu’une entreprise conçoit un objet connecté, elle pense spontanément à le doter de mémoire NAND, le plus souvent sous la forme d’un SSD. Mais une mémoire NOR serait sans ... Lire la suite