[ Actualité des SSII ]
L’IA générative devient compagnon d’achats. Cette pratique change…
Solutions XDR : Vectra AI lance un programme à destination…
Ce spécialiste de la détection et réponse aux menaces (ou XDR pour Extended Detection and Response) lance un programme dédié aux fournisseurs de services...
Cloud souverain VS cloud de confiance : quels enjeux pour la…
A l’heure où la protection des données est devenue une priorité stratégique pour les entreprises et les organisations, la migration vers le cloud pose...
Nvidia dépasse Apple et devient première capitalisation mondiale
(AFP) - Le géant américain des semi-conducteurs Nvidia a clôturé mardi en position de première capitalisation mondiale, après avoir dépassé Apple en séance, signe...
Infrastructures IT et sécurité : l’ESN Metsys adopte Cato Networks…
Cato Networks, un spécialiste du SASE, ainsi que Metsys NIS, qui oeuvre dans l’intégration, le déploiement et la gestion d’infrastructures, deviennent partenaires.
Avec l’adoption de...
L’IA libèrerait jusqu’à 16h de productivité mensuelle pour les professionnels…
L’IA aiderait d’ores et déjà les professionnels de l’IT à économiser près de 16 heures de travail par mois, selon un rapport mondial de TeamViewer,...
« Nous n’avons pas besoin d’acquérir des entreprises d’IA : les entreprises…
De passage à Paris, l'executive vice president Cloud CX (Customer Expérience) d’Oracle s’est prêté au jeu de l’interview avec Solutions Numériques & Cybersécurité. Au...
Distribution : Dyanix et Yooz partenaires
Dyanix, un distributeur et revendeur européen de solutions technologiques, ajoute la solution Yooz à son portefeuille. Ce partenariat lui permet de proposer une solution...
Réforme de la facturation électronique : l’Etat limite le rôle…
Le ministère chargé du Budget et des Comptes Publics a précisé à la mi-octobre le rôle à venir du Portail Public de Facturation (PPF)...
AVIS D’EXPERT – Réseaux résistants aux calculs quantiques : protéger…
Comment construire dès aujourd’hui des défenses de cybersécurité résilientes, adaptables et robustes à la hauteur de cette nouvelle puissance malveillante ?
Pour les lecteurs de...
L’AIOps pour répondre à la dette technique
Utiliser l'intelligence artificielle pour les opérations informatiques : ce choix sera plus important chez les dirigeants de la tech en 2025, et cela afin...
Mettez à jour le noyau Linux : le module Bluetooth corrompt la mémoire
Une corruption mémoire a été découverte dans les noyaux Linux 6.10 et 6.11. Cette vulnérabilité est référencée CVE-2024-46869. Sa criticité est moyenne. La faille se situe dans la couche Bluetooth sur le Bluetooth:btintel_pcie. L’allocation mémoire pour le pilote se fait mal et peut provoquer des…