JDN – Le fair source : nouvelle alternative pour éviter les pièges de l’open source
Lancé par l’éditeur américain Sentry cet été, le fair source a été adopté par toute une myriade de start-up. Son principal bénéfice est de clarifier la position des entreprises mixant propriétaire et open source.
JDN – DORA : l’authentification multi-facteurs, clé de la conformité
A partir du 17 janvier 2025, toutes les institutions financières et leurs fournisseurs de technologie opérant au sein de l’UE devront respecter les normes qui se rapportent au règlement DORA.
JDN – Jacques Pitrat, père de l’IA forte et de la conscience artificielle
Comment parler de l’intelligence artificielle sans citer Jacques Pitrat, père de la « conscience artificielle », partisan de « l’IA forte » et fervent défenseur de l’IA française ?
JDN – L’IA ou comment libérer la créativité des développeurs, à condition de faire les bons choix organisationnels
Le développement de logiciels alimenté par l’IA a fondamentalement transformé l’avenir de l’innovation.
JDN – En 2025, pensez produit avant de penser IA et LLM
Les américains innovent, les chinois copient, et les européens régulent, vous connaissez sans doute la chanson. Mais le plus important est d’exploiter ces outils pour créer des produits performants.
JDN – De l’observabilité à l’IA agentique : les tendances en intelligence artificielle qui façonneront 2025
2025 marque un tournant pour l’IA, entre essor des systèmes agentiques, observabilité accrue et adoption éthique. Les entreprises devront allier innovation et responsabilité pour rester compétitives.
JDN – 5 astuces pour faire baisser le coût de l’IA générative
Qu’elles soient du côté du matériel ou logiciel, il existe des astuces concrètes à mettre en place pour réduire drastiquement le coût de l’IA générative en entreprise.
CERT – Multiples vulnérabilités dans Ivanti Endpoint Manager (EPM) (15 janvier 2025)
De multiples vulnérabilités ont été découvertes dans Ivanti Endpoint Manager (EPM). Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.