JDN – L’IA émotionnelle n’est plus une fiction mais un marché porteur
L’intelligence artificielle permet désormais de détecter mais aussi d’imiter des émotions humaines en fonction d’un contexte donné. Les premiers produits sur étagères sont désormais disponibles.
JDN – 5 leviers pour accélérer l’adoption de l’IA générative et soutenir la croissance des entreprises
L’IA générative, grâce à des données hybrides, des infrastructures performantes et des partenariats experts, est un levier essentiel pour accélérer la transformation digitale et la compétitivité.
JDN – L’Observatoire de la Maturité Data 2024 dévoile ses résultats : un paysage en pleine mutation entre défis structurels et ambitions IA
Depuis 2020, l’Observatoire de la Maturité Data et IA des Entreprises (OMDE) permet de mieux comprendre les enjeux et les problématiques liés à la valorisation des données et les usages de l’IA.
JDN – Attention aux arnaques 2.0 : l’IA, nouvelle arme des escrocs !
Plus rien ne semble pouvoir échapper à la maîtrise grandissante des criminels qui exploitent l’IA pour piéger les internautes et déjouer leur vigilance.
JDN – Comment Alibaba Cloud se transforme pour se mettre au diapason de l’IA générative
Le géant chinois du cloud déploie ses modèles de LLM aux côtés d’une plateforme conçue pour leur entrainement, leur déploiement et leur inférence.
JDN – Que vaut Gemini dans Workspace ? Notre verdict après 30 jours d’utilisation
Nous avons testé pendant 30 jours l’intégration du copilot IA de Google dans l’environnement Workspace. Points forts et lacunes de ce nouveau service premium à 20 euros par mois.
CERT – Multiples vulnérabilités dans les produits SonicWall (08 janvier 2025)
De multiples vulnérabilités ont été découvertes dans les produits SonicWall. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
CERT – Vulnérabilité dans Google Chrome (08 janvier 2025)
Une vulnérabilité a été découverte dans Google Chrome. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.