JDN – Snowflake s’élance dans l’IA agentique avec deux nouveautés
Le Snowflake Summit 2025 se tient cette semaine à San Francisco. La data platform y dévoile notamment Snowflake Intelligence et Data Science Agent.
JDN – IA : le projet Stargate de Trump prend forme
OpenAI, Softbank, Oracle et Nvidia sont impliqués dans cette initiative pharaonique. Il témoigne de l’appétit insatiable des big tech pour davantage de puissance de calcul, en dépit de la rupture DeepSeek.
JDN – L’avenir de l’IA en europe repose sur les données : un appel à une gouvernance plus forte et à davantage d’investissement dans les compétences
L’IA promet des gains majeurs, mais son adoption nécessite sécurité, qualité des données, compétences, et une stratégie européenne agile.
JDN – L’IA générative peut-elle vraiment révolutionner l’entrepreneuriat ? Attention aux mirages
En 2024, l’IA générative s’est imposée comme un outil du quotidien pour des milliers de porteurs de projet. 15% des entrepreneurs l’utilisent pour créer leur business plan.
JDN – Intelligence artificielle : trois prismes pour comprendre son adoption après l’euphorie
Deux ans après ChatGPT, les projets d’IA se multiplient, souvent sans cap ni ROI clair. Pour réussir, il faut en maîtriser les coûts, l’évolutivité et la fiabilité, avec un vrai business case.
JDN – Intelligence artificielle et gestion d’actifs : opportunité ou menace ?
L’intelligence artificielle (IA) est partout, bouleversant industries, métiers et modes de décision. Dans la gestion d’actifs, cette révolution technologique est bien plus qu’une tendance.
JDN – IA : le français H entre directement dans la cour des grands
La scale-up présente trois agents d’IA à la pointe des benchmarks en navigation web et publie Holo-1, un modèle open source agentique à l’état de l’art.
CERT – Multiples vulnérabilités dans les produits Splunk (03 juin 2025)
De multiples vulnérabilités ont été découvertes dans les produits Splunk. Certaines d’entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une injection de code indirecte à distance (XSS) et un contournement de la politique de sécurité.