OpenLLM France retenu dans le cadre de #France2030 (Bpifrance)

Un article signé GOODTECH.info Cette semaine, lors du “Rassemblement des plus grands talents français de l’IA” organisé par la Présidence de la République, la Ministre française Marina Ferrari a annoncé les projets retenus dans le cadre l’appel à projets #France2030 porté par Bpifrance. La communauté OpenLLM France, dont nous vous avons déjà parlé sur Goodtech.info, […]

Un nouveau logo pour le service de courrier électronique Tuta

Un article signé GOODTECH.info Quelques mois après avoir raccourci le nom de son principal produit de Tutanota à Tuta, l’entreprise allemande s’offre un nouveau logo. Il symbolise le respect de la vie privée. Le nouveau logo est bien un interrupteur d’éclairage et ce n’est pas un hasard :  « Nous avons récemment changé de nom, […]

L’avenir de watsonx passe par des innovations open source

Un article signé GOODTECH.info Lors de sa conférence annuelle THINK, l’entreprise a annoncé plusieurs nouvelles mises à jour de sa plateforme watsonx, un an après son lancement, ainsi que des fonctionnalités à venir en matière de données et d’automatisation. Le message ? Il faut rendre l’intelligence artificielle (IA) plus ouverte. Lors de son discours d’ouverture […]

CISA Warns of Actively Exploited Apache Flink Security Vulnerability

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a security flaw impacting Apache Flink, the open-source, unified stream-processing and batch-processing framework, to the Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. Tracked as CVE-2020-17519, the issue relates to a case of improper access control that

Ransomware Attacks Exploit VMware ESXi Vulnerabilities in Alarming Pattern

Ransomware attacks targeting VMware ESXi infrastructure following an established pattern regardless of the file-encrypting malware deployed. « Virtualization platforms are a core component of organizational IT infrastructure, yet they often suffer from inherent misconfigurations and vulnerabilities, making them a lucrative and highly effective target for threat actors to abuse, »

Test et comparatif : iPad Air M2, iPad Pro M4… ou iPad 10 ? Quel iPad acheter en 2024 ?

Quel iPad choisir en 2024 ? iPad Air M2, iPad Pro M4… ou iPad 10 ? Avec une gamme de plus en plus dispersée, et des tarifs frisant ceux d’un Mac Studio, il s’agit de ne pas se tromper avant d’investir plusieurs milliers d’euros dans un iPad !

Affinity 2.5 permet de générer des QR Codes !

Ce soir, Affinity arrive en version 2.5 avec quelques nouveaux outils, y compris un générateur de code QR, des améliorations au niiveau de l’expérience utilisateur (ainsi que la prise en charge d’ARM64 sur Windows).

New Frontiers, Old Tactics: Chinese Espionage Group Targets Africa & Caribbean Govts

The China-linked threat actor known as Sharp Panda has expanded their targeting to include governmental organizations in Africa and the Caribbean as part of an ongoing cyber espionage campaign. « The campaign adopts Cobalt Strike Beacon as the payload, enabling backdoor functionalities like C2 communication and command execution while minimizing the exposure of their custom tools, » […]

Free : enfin une seule App pour gérer vos espaces abonné Freebox et mobile !

Free écoute ses utilisateurs et met à jour son App dédiée afin d’enfin offrir l’accès aux espaces abonnés Freebox et mobile via une seule et même interface.

Apple veut vraiment plier les Mac M5 !

Parmi les grands marronniers de ses dernières années, beaucoup se demandent si Apple sortira un produit pliable : iPhone, iPad ou Mac ? Tout y passe…

Me contacter