La Commission européenne approuve la proposition d’Apple permettant à des concurrents de proposer des solutions de paiement sans contact basée sur la technologie de communication NFC, notamment sur les iPhone.
Les lignes de code source ouvertes permettent aux utilisateurs de comprendre et de contrôler comment les algorithmes d’IA fonctionnent et quelles sources sont exploitées, ce qui renforce la confiance dans la technologie.
Microsoft renonce au poste d'observateur au sein du conseil d'administration d'OpenAI. Une décision qui ne remet en cause, ni son investissement, ni son usage des modèles de ChatGPT au sein de ses solutions.
Le troisième armateur mondial, CMA CGM, s'associe avec Pasqal pour développer ses compétences dans la quantique et prend une participation à son capital.
Après les onglets, la sauvegarde automatique et Copilot, Bloc-notes embarque un correcteur d'orthographe. En toile de fond, la disparition prochaine de WordPad.
Cette directive impose dix mesures de sécurité destinées à renforcer la cyber résilience des infrastructures critiques, incluant la gestion de la continuité des activités, la gestion des risques cyber, la sécurité de la chaîne d'approvisionnement et la formation et l'éducation.
Le New York Times rapporte qu'un hacker s'est infiltré dans la messagerie interne d'OpenAI. Il aurait eu accès au contenu de discussions internes entre chercheurs et autres employés, mais pas au code source des LLM.
Le concept de "monitoring" s'efface progressivement au profit de celui d'observabilité dans le domaine de la gestion IT. Mais que signifie réellement l'observabilité et pourquoi est-elle si essentielle ? Alors que la surveillance des infrastructures IT a toujours été primordiale pour garantir le bon fonctionnement des services, l'observabilité offre une perspective beaucoup plus étendue.
Dans un avis consultatif, l'Autorité de la concurrence a identifié les risques concurrentiels liés à l'intelligence artificielle générative et formule des recommandations pour y remédier.
Au lendemain du rejet de sa proposition de restructuration, David Layani annonce sa démission du conseil d'administration d'Atos et son intention de sortir du capital.
Les 30 juin et 7 juillet prochains, votons pour des programmes clairs et ambitieux qui nous permettront d’accélérer la transformation numérique de la France et de l’Europe.
Considérée comme le socle de la cyber-résilience moderne, la sécurité des identités fait converger les points forts de la gestion des identités et des accès (IAM), de la gouvernance et de l’administration des identités (IGA) et de la gestion des accès à privilèges (PAM).
Il est essentiel de démystifier les mythes sur la confiance zéro pour aider les organisations à les comprendre et à y remédier, afin d'aider les équipes à améliorer leur posture de sécurité et à mettre en œuvre le Zero Trust de manière plus efficace.