Vue lecture

ChatGPT : La nouvelle version de GPT-4o connaît d’inquiétants dérapages…

Durant le Week-End, OpenAI a déployé une nouvelle version de son principal modèle « GPT-4o ». Une nouvelle version qui se voulait plus intelligente et plus conviviale. Mais les choses ont mal tourné… La semaine dernière, OpenAI avait révisé ses plans en officialisant « OpenAI o3 » et « OpenAI o4 », deux nouveaux modèles à raisonnement alors même qu’un mois […]

L’article ChatGPT : La nouvelle version de GPT-4o connaît d’inquiétants dérapages… est apparu en premier sur InformatiqueNews.fr.

  •  

Bulletin d'actualité CERTFR-2025-ACT-018 (28 avril 2025)

Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des...
  •  

Intel : des résultats toujours inquiétants et des licenciements XXL confirmés

Licenciements massifs, recentrage technologique et suppression de la bureaucratie : Intel opère un électrochoc interne pour relancer l’innovation et restaurer sa compétitivité. Et le groupe a besoin de cette refonte musclée à en juger par des résultats Q1 2025 toujours aussi décevants… Sous la houlette de Lip-Bu Tan depuis cinq semaines, Intel engage un virage […]

L’article Intel : des résultats toujours inquiétants et des licenciements XXL confirmés est apparu en premier sur InformatiqueNews.fr.

  •  

Au-delà de la surveillance : le rôle critique de la sécurité des terminaux dans les environnements OT… Steven Taylor, Rockwell Automation

Entre turbines sensibles, capteurs dispersés et solutions fragmentées, la cyber sécurité OT trace une nouvelle voie : protéger chaque terminal, sans jamais stopper la machine. Face à l’hétérogénéité des dispositifs, à la criticité opérationnelle et à la dispersion géographique, sécuriser les terminaux OT exige une approche holistique et non intrusive. Dans cette nouvelle ère de […]

L’article Au-delà de la surveillance : le rôle critique de la sécurité des terminaux dans les environnements OT… <br/><em>Steven Taylor, Rockwell Automation</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Tanium Autonomous Endpoint Management (AEM) au service de la sécurité des Systèmes d’Informations

Tanium AEM exploite les informations en temps réel de tous les points d’extrémité gérés dans le nuage par Tanium pour recommander et automatiser les changements sur les points d’extrémité au sein de l’environnement d’un client de manière sûre et évolutive grâce à sa plate-forme en temps réel. Il permet aux équipes informatiques et de sécurité […]

L’article Tanium Autonomous Endpoint Management (AEM) au service de la sécurité des Systèmes d’Informations est apparu en premier sur InformatiqueNews.fr.

  •  

AstraZeneca profite des intégrations de Tanium avec Microsoft et ServiceNow

Aucun système informatique n’est isolé. C’est pourquoi une organisation qui intègre ses applications, ses données, ses API et ses appareils peut bénéficier d’une efficacité, d’une productivité et d’une souplesse accrues. C’est le cas d’AstraZeneca. Avec un chiffre d’affaires annuel de 45,8 milliards de dollars en 2023, cette société pharmaceutique basée au Royaume-Uni, issue de la […]

L’article AstraZeneca profite des intégrations de Tanium avec Microsoft et ServiceNow est apparu en premier sur InformatiqueNews.fr.

  •  

Conseils d’experts pour évaluer les risques

Pour gérer les risques, il faut d’abord les mesurer.  Mais comment faites-vous pour mesurer les risques efficacement ? Devriez-vous identifier chaque vulnérabilité logicielle dans l’entreprise ? Ou dresser une liste de tous les appareils d’endpoints ayant besoin des correctifs logiciels ? Ou signaler les statistiques de disponibilité pour les applications les plus critiques de votre […]

L’article Conseils d’experts pour évaluer les risques est apparu en premier sur InformatiqueNews.fr.

  •  

Vulnérabilité dans SAP NetWeaver (25 avril 2025)

Une vulnérabilité a été découverte dans SAP NetWeaver. Elle permet à un attaquant de provoquer une atteinte à l'intégrité des données et un contournement de la politique de sécurité.
  •