Doubles discours, opacité, refus de collaborer avec des organisations, course à la démesure. Malgré leurs postures « Green », ...
Huwise, ex-Opendatasoft, poursuit ses projets d’infusion de fonction d’IA générative et agentique dans sa place de marché de ...
La startup Croate a mis au point un boîtier rack qui ne se connecte qu’en USB au serveur qu’il doit sauvegarder. Il n’y a ni ...
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées ...
Un ERP financier (ou ERP Finance ou Core Finance) est le module de gestion financière qui prend en charge les tâches comptables d’une entreprise. Le module finance de l’ERP accélère les procédures ...
On peut définir l’IA générative (Generative AI en anglais, ou GenAI en abrégé) comme l’ensemble des outils d’intelligence artificielle (IA) qui génèrent des contenus en fonction d’une demande (un ...
Gigabit Ethernet est une technologie de transmission qui s'appuie sur le format de trame et protocole Ethernet, utilisé dans les réseaux locaux (LAN, Local Area Network). Elle fournit un débit de ...
Qu'est-ce que la Business Intelligence ? La Business Intelligence (BI) est un processus technologique d'analyse des données et de fourniture d'informations exploitables qui aide les dirigeants, les ...
SaltStack, parfois abrégé en Salt, offre des fonctions de gestion des configurations qui automatisent le packaging et le provisioning du code dans l'environnement d'exploitation informatique de ...
Le backup - ou sauvegarde - est l'activité qui consiste à copier des fichiers ou des bases de données de manière à les protéger en cas de « catastrophe », notamment la défaillance d'un équipement. Une ...
Il y a tout juste un an, SAP présentait Leonardo. D’abord orienté Internet des objets (IoT), le portefeuille Leonardo a depuis été étendu à l’ensemble des technologies relevant de la « transformation ...
On parle de kits de phishing AitM, pour Adversary-in-the-Middle, ou adversaire au milieu. Leur principal objectif ? Contourner les mécanismes d’authentification renforcée, à facteurs multiples (MFA), ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results