Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Microsoft annonce la version 2.0 de son hub collaboratif temps réel, Loop !

Avec Loop 2.0, Microsoft enrichit son écosystème collaboratif en optimisant l’expérience utilisateur à travers une navigation intuitive et une intégration renforcée aux outils 365. Cette mise à jour vise à transformer les processus créatifs et collaboratifs à plusieurs grâce à une interactivité moderne et un accès simplifié via le cloud. Annoncée en 2021, déployée auprès […]

L’article Microsoft annonce la version 2.0 de son hub collaboratif temps réel, Loop ! est apparu en premier sur InformatiqueNews.fr.

La version « unifiée » de Teams est officiellement disponible

On vous en parlait en mars dernier, Microsoft planchait sur la réunification de ses différentes versions de Teams : Teams Work & School, Teams New et Teams Personnal (celle de Windows 11). Et cet effort d’unification vient d’aboutir. Microsoft a en effet dévoilé cette semaine une nouvelle version unifiée de son application de communication Teams, mettant […]

L’article La version « unifiée » de Teams est officiellement disponible est apparu en premier sur InformatiqueNews.fr.

L’évolution des ransomwares : une menace croissante… Eddy Sifflet, Check Point

Les ransomwares ont évolué d’attaques aléatoires à des campagnes sophistiquées, orchestrées par des cybercriminels exploitant des vulnérabilités zero-day pour maximiser leurs profits. Ces attaques ciblent désormais des secteurs critiques avec des techniques d’extorsion diversifiées, tout en profitant de Ransomware-as-a-Service (RaaS) pour amplifier leur impact. Les ransomwares constituent l’une des plus grandes menaces pour la sécurité […]

L’article L’évolution des ransomwares : une menace croissante… <br/><em>Eddy Sifflet, Check Point</em> est apparu en premier sur InformatiqueNews.fr.

Bleu Jour verticalise son PC Kubb pour la santé

Le constructeur toulousain Bleu Jour modernise son mini PC « Kubb » et le verticalise pour le secteur de la santé en le dotant d’un lecteur de carte vitale. Cela faisait longtemps que nous n’avions pas évoqué le constructeur Bleu Jour dans nos colonnes. Partenaire d’Intel et réalisant plus de 70% de son chiffre d’affaires […]

L’article Bleu Jour verticalise son PC Kubb pour la santé est apparu en premier sur InformatiqueNews.fr.

Dell annonce une appliance Nutanix officielle : Dell XC Plus

Désormais plutôt en froid avec son ancienne filiale VMware, Dell ne cesse de resserrer ses liens avec Nutanix. Née du partenariat signé il y a quelques mois, la nouvelle appliance Dell XC Plus est livrée préinstallée avec la solution logicielle Nutanix Cloud Platform. Les grandes manœuvres se mettent en place pour accueillir les clients mécontents […]

L’article Dell annonce une appliance Nutanix officielle : Dell XC Plus est apparu en premier sur InformatiqueNews.fr.

Protéger individuellement les utilisateurs afin de réduire les risques de phishing en entreprise… Fabrice de Vésian, Yubico

Les entreprises sont encore nombreuses à recourir aux mots de passe au travers des étapes traditionnelles du cycle de vie de l’identité, ce qui les expose aux cyberattaques. Ces dernières sont omniprésentes, toujours plus sophistiquées et reposant sur les techniques de vol d’identifiants, comme le phishing qui représente aujourd’hui l’une des principales menaces pour les […]

L’article Protéger individuellement les utilisateurs afin de réduire les risques de phishing en entreprise… <br/><em>Fabrice de Vésian, Yubico</em> est apparu en premier sur InformatiqueNews.fr.

AMD annonce l’acquisition de ZT Systems pour 4,9 milliards de dollars

AMD annonce sa seconde acquisition de l’été sur le marché des fournisseurs de solutions IA. Après Silo AI en juillet, AMD s’offre l’intégrateur-concepteur ZT Systems pour un peu moins de 5 milliards de dollars. L’envolée irrésistible de NVidia a laissé ses concurrents dans le domaine des CPU et GPU dans l’embarras. Ces derniers cherchent désormais […]

L’article AMD annonce l’acquisition de ZT Systems pour 4,9 milliards de dollars est apparu en premier sur InformatiqueNews.fr.

Les identités machines, au cœur des stratégies Zero Trust… Jérome Colleu, CyberArk

Pour les entreprises d’aujourd’hui, adopter une stratégie Zero Trust devient de plus en plus capital. D’après un rapport de Gartner d’avril 2024, 63 % des entreprises l’ont totalement ou partiellement implémenté en interne. Une stratégie Zero Trust repose sur une totale absence de confiance envers toutes les entités, qu’elles soient internes ou externes au réseau, […]

L’article Les identités machines, au cœur des stratégies Zero Trust… <br/><em>Jérome Colleu, CyberArk</em> est apparu en premier sur InformatiqueNews.fr.

Le pouvoir des six : les clés pour une ingénierie et une intégration efficaces dans les datacenters François Debray, Eaton

La conception des datacenters évolue vers une approche systémique pour répondre aux défis de l’efficacité énergétique et de la gestion des infrastructures complexes. En combinant intelligence artificielle, surveillance proactive et intégration des énergies renouvelables, les centres de données se dirigent vers des modèles plus résilients et flexibles. Découvrez le Pouvoir des Six… L’industrie des datacenters […]

L’article Le pouvoir des six : les clés pour une ingénierie et une intégration efficaces dans les datacenters <br/><em>François Debray, Eaton</em> est apparu en premier sur InformatiqueNews.fr.

Entreprises, il n’est pas trop tard pour investir dans la cybersécurité ! Mountaha Ndiaye, Hyland

La recrudescence des attaques ciblant les PME exige une réponse stratégique intégrée, combinant investissements en cybersécurité, conformité aux nouvelles normes et sensibilisation accrue des employés. L’adoption d’outils performants et la collaboration étroite entre directions techniques et décisionnelles seront déterminantes pour assurer la résilience face à ces défis. Selon cybermalveillance.org les cyberattaques ont augmenté ces dernières […]

L’article Entreprises, il n’est pas trop tard pour investir dans la cybersécurité ! <br/><em>Mountaha Ndiaye, Hyland</em> est apparu en premier sur InformatiqueNews.fr.

Boîte à Plans : La Solution Numérique Incontournable pour le Secteur du BTP Manon Destang, NetExplorer

Véritable pierre angulaire de l’optimisation des flux de travail pour les projets de construction, la boîte à plans assure une gestion rigoureuse des documents, facilitant la coordination entre tous les intervenants grâce à une plateforme centralisée et sécurisée. Les entreprises les plus performantes de demain seront celles qui auront su tirer le meilleur parti des […]

L’article Boîte à Plans : La Solution Numérique Incontournable pour le Secteur du BTP <br/><em>Manon Destang, NetExplorer</em> est apparu en premier sur InformatiqueNews.fr.

Google officialise ses smartphones Pixel 9 bardés d’IA

Google a levé hier soir aux US le voile sur ses quatre nouveaux smartphones pour mieux concurrencer Apple, Samsung, Xiaomi et autres concurrents mais aussi mieux imposer ses IA Gemini dans votre quotidien mobile… Pixel 9, Pixel 9 Pro, Pixel 9 Pro XL, Pixel 9 Pro Fold… Google a au final lancé 4 nouveaux modèles […]

L’article Google officialise ses smartphones Pixel 9 bardés d’IA est apparu en premier sur InformatiqueNews.fr.

Comment éviter le déficit de préparation et assurer une reprise rapide après une cyberattaque ? Xavier Bourdelois, Commvault

Les entreprises surestiment souvent leur résilience face aux cyberattaques, négligeant la préparation à la récupération après une intrusion inévitable. Avec l’évolution rapide des techniques d’attaque, notamment via l’intelligence artificielle, une stratégie de défense axée sur la protection et la restauration sécurisée des données de sauvegarde devient cruciale. Si nombre d’organisations ont investi massivement dans des […]

L’article Comment éviter le déficit de préparation et assurer une reprise rapide après une cyberattaque ? <br/><em>Xavier Bourdelois, Commvault</em> est apparu en premier sur InformatiqueNews.fr.

Quand avez-vous envoyé un email chiffré pour la dernière fois ? Sören Schulte, Retarus

La protection des communications confidentielles par email chiffré est d’une importance vitale pour les entreprises  – c’est du moins ce que l’on pourrait croire. Le chiffrement d’un courrier électronique est souvent perçu comme une opération fastidieuse et trop complexe, et donc rarement utilisé. Malgré sa facilité d’utilisation, l’e-mail est loin d‘être le moyen de communication […]

L’article Quand avez-vous envoyé un email chiffré pour la dernière fois ? <br/><em>Sören Schulte, Retarus</em> est apparu en premier sur InformatiqueNews.fr.

Box acquiert Alphamoon pour doper sa stratégie IA

L’IA change la donne dans la gestion documentaire et le traitement intelligent des documents. De quoi permettre à un acteur comme BOX de se réinventer et d’étendre les capacités de sa plateforme de stockage et partage de documents dans le cloud. Box annonce l’acquisition de la jeune pousse polonaise Alphamoon. « Nous entrons dans une […]

L’article Box acquiert Alphamoon pour doper sa stratégie IA est apparu en premier sur InformatiqueNews.fr.

Deux concepts fondamentaux de l’IA : transparence et explicabilité… Lori MacVittie, F5

Les concepts de transparence et d’explicabilité sont essentiels pour instaurer la confiance dans les systèmes d’IA au sein des entreprises. Ils permettent non seulement de comprendre le fonctionnement global du système mais aussi de clarifier les décisions spécifiques, facilitant ainsi le dépannage et le développement. La majorité des enquêtes qui existent pour comprendre les inquiétudes […]

L’article Deux concepts fondamentaux de l’IA : transparence et explicabilité… <br/><em>Lori MacVittie, F5</em> est apparu en premier sur InformatiqueNews.fr.

La gestion de l’information favorise la confiance et l’IA… Benoit Perriquet, OpenText

L’IA, en tant que reflet des données qu’elle traite, exige des informations précises et bien gouvernées pour fonctionner efficacement. En adoptant des stratégies robustes de gestion de l’information et en favorisant des décisions autonomes, les entreprises peuvent renforcer la confiance et maximiser les bénéfices de l’IA. La confiance est le ciment qui nous unit, tant […]

L’article La gestion de l’information favorise la confiance et l’IA… <br/><em>Benoit Perriquet, OpenText</em> est apparu en premier sur InformatiqueNews.fr.

De l’analogique à l’IA : Quelles stratégies de numérisation pour les PME ? Andy Wilson, Dropbox

Pourquoi et comment capitaliser sur les données historiques et la gestion documentaire pour garantir le succès de la transformation digitale des PME ? Les petites et moyennes entreprises (PME) jouent un rôle crucial pour l’économie française. Selon une étude de l’INSEE, les PME emploient 3,9 millions de salariés (en ETP) et génèrent près de 24 […]

L’article De l’analogique à l’IA : Quelles stratégies de numérisation pour les PME ? <br/><em>Andy Wilson, Dropbox</em> est apparu en premier sur InformatiqueNews.fr.

IA Act : comment l’UE va encadrer les usages de l’IA Jeff Angama, AvePoint

Adopté par l’Union européenne, l’IA Act vise à encadrer l’utilisation des systèmes d’intelligence artificielle tout en garantissant la sécurité des citoyens et la compétitivité des entreprises. Ce règlement se distingue par une catégorisation des risques, imposant des obligations strictes aux systèmes à haut risque et interdisant ceux présentant des risques inacceptables. Voté par le Parlement […]

L’article IA Act : comment l’UE va encadrer les usages de l’IA <br/><em>Jeff Angama, AvePoint</em> est apparu en premier sur InformatiqueNews.fr.

La sécurisation des identités machines sous-entend une meilleure gestion des secrets… Dwayne MacDaniel, Gitguardian

La détection massive de secrets sur GitHub en 2024 souligne la vulnérabilité persistante des identifiants en clair dans les dépôts de code. Ce phénomène est exacerbé par la prolifération des identités machines, dont les clés d’API représentent une part majeure, soulignant la nécessité de solutions robustes de gestion des secrets. En 2024, avec plus de […]

L’article La sécurisation des identités machines sous-entend une meilleure gestion des secrets… </br><em>Dwayne MacDaniel, Gitguardian</em> est apparu en premier sur InformatiqueNews.fr.

❌