JDN – Yosra Jarraya (Astran) : « Astran permet de payer les fournisseurs, les salaires et facturer les clients même en cas de cyberattaque »
La cofondatrice d’Astran, jeune pousse française qui a gagné le prix de l’innovation des Assises de la cybersécurité 2025, précise comment sa solution brevetée profite du récent intérêt du marché de la cybersécurité pour la continuité d’activité.
JDN – Marc Theermann (Boston Dynamics) : « Boston Dynamics débutera la commercialisation du robot Atlas en début d’année »
Maintenance prédictive, logistique, usines automobiles : les robots de Boston Dynamics quittent les labos pour les sites industriels. Entretien avec Marc Theermann, chief strategy officer, sur l’avenir des humanoïdes.
JDN – IA et publicité : produire plus vite ne suffit pas pour convaincre vos audiences
L’intégration de l’intelligence artificielle générative dans la publicité s’est faite à un rythme exceptionnel.
JDN – La qualité des données : le véritable déterminant du succès de l’IA en entreprise
Dans un paysage technologique où l’intelligence artificielle se généralise, une réalité s’impose : sans données de qualité, aucune stratégie IA ne peut réussir.
JDN – GPT Image 1.5 vs Nano Banana Pro : quel est le meilleur modèle IA de génération d’image ?
OpenAI tente de rattraper l’avance prise par Google sur l’IA générative en lançant GPT Image 1.5. Que vaut-il vraiment ? Comparatif avec Nano Banana Pro sur l’édition et la génération d’images.
JDN – Comment l’IA réinvente le rôle des jeunes développeurs ?
Derrière la très grande majorité des innovations en matière de nouveaux usages digitaux se cachent des logiciels et donc des développeurs.
JDN – 4 méthodes choc pour sensibiliser à la cybersécurité, du croissant piégé au faux QR code du CSE
Les campagnes de phishing ne sont pas suffisantes pour sensibiliser les collaborateurs à l’hygiène cyber. Voici des techniques moins connues mais qui ont prouvé leur efficacité.
CERT – Multiples vulnérabilités dans le noyau Linux de SUSE (02 janvier 2026)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer une atteinte à l’intégrité des données et un déni de service.