Lemondeinformatique

Le déploiement de Grok 3 en API suscite des inquiétudes

Quelques mois après le lancement de Grok 3, son grand modèle de langage, la star...

Les clés pour bien gérer sa dette technique logicielle

La dette technique logicielle est le coût accumulé au fil du temps en raison de ...

Nvidia lance ses microservices Nemo épaulés par les dat...

Plus de deux ans après une présentation en avant-première, Nvidia a annoncé cett...

L'activité logicielle soutient les résultats d'IBM au T...

Comment se porte le géant IBM en ce début d'année 2025 ? Pour le premier trimest...

Le vibe coding bouleverse la notion de productivité des...

Imaginez que vous deviez créer rapidement un site web pour l'anniversaire d'un é...

Après le rachat de GE Steam Power, EDF mène une importa...

Fin mai 2024, EDF a finalisé l'acquisition du géant des turbines nucléaires GE S...

Le marché des smartphones stimulé par la menace de surt...

Après avoir progressé de 6,4 % en 2024, l'évolution des ventes mondiales de smar...

En rachetant Metaplane, Datadog apporte l'observabilité...

Après avoir acquis en début d'année Quickwit, Datadog continue ses emplettes en ...

Telex : Microsoft 365 Copilot change de design, 336 M€ ...

-Microsoft 365 Copilot change de design. L'application GenAI intégrée aux produi...

Infractions au DMA : Apple et Meta condamnés à 700 M€ d...

Il s’agit des premières amendes au titre du Digital Market Act et elles sont par...

Microsoft bloque l'ouverture des fichiers dans Teams cl...

Beaucoup d’utilisateurs sont restés fidèles aux versions « classiques » d'Outloo...

Docker renforce son outillage IA avec MCP Catalog et To...

Protocole open source utilisé par les systèmes d'IA pour se connecter aux source...

Incendie OVH : un éditeur SaaS débouté sur le cas de fo...

Les affaires judiciaires induites par l’incendie du datacenter d’OVH à Strasbour...

La filière sur les logiciels et solutions numériques de...

Le Comité stratégique de filière (CSF) « logiciels et solutions numériques de co...

Selon IBM X-Force, les stratégies d'infection se multip...

Les cybercriminels adoptent des tactiques de plus en plus furtives pour s'introd...

Incontournable, le cloud alourdit le budget des DSI

Les augmentations importantes et imprévues des dépenses liées au cloud, dues en ...

Ce site utilise des cookies. En continuant à naviguer sur le site, vous acceptez notre utilisation des cookies.