Actualités
-
Puces IA : SK Hynix lance la production des mémoires HBM4
Ce nouveau type de mémoire contribuera aux deux tiers des gains de performances qu’afficheront les prochains GPU. Pour SK Hynix, il s’agit surtout d’une avancée considérable face à Samsung, l’actuel leader des composants mémoires.
-
Les hallucinations, un problème d’évaluation, selon OpenAI
D’après les chercheurs de l’entreprise dirigée par Sam Altman, les hallucinations sont mathématiquement inévitables. Elles sont amplifiées par des modèles de récompense et des tests « qui pénalisent l’incertitude ».
-
Box renforce sa sécurité avec l’IA agentique
L’éditeur américain enrichit sa plateforme cloud avec de nouveaux agents IA destinés à automatiser le traitement de documents et à renforcer la sécurité. Ces annonces ont été présentées lors de la conférence BoxWorks.
-
Ce que le Data Act change pour les clients des fournisseurs cloud
Ce 12 septembre, après son entrée en vigueur le 11 janvier 2024, le Data Act européen entre en application. Il est voué à influer sur les stratégies cloud et multicloud des entreprises.
-
Cyberhebdo du 12 septembre 2025 : une semaine presque calme
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
CX : Adobe rend disponibles ses agents d’IA
Adobe a annoncé la disposition générale de ses agents d’intelligence artificielle. Intégrés à Adobe Experience Platform, ils doivent automatiser et personnaliser les parcours clients à grande échelle, avec le soutien de partenaires comme Google ...
Projets IT
-
Les quatre piliers de la stratégie GenAI d’AG2R La Mondiale
Dans une optique d’accélération de l’IA au service de son plan d’entreprise 2026, AG2R La Mondiale déploie une stratégie IA générative basée sur quatre piliers : la formation, la fiabilisation technologique, la gouvernance, ainsi que la plateforme ...
-
Dans les coulisses de la personnalisation Netflix
Avec Kafka et Flink, Netflix gère un système de streaming de données massif servant à personnaliser l’expérience des usagers et à sécuriser sa plateforme SVOD. La clé de son adoption ? Une approche simplifiée pour les développeurs.
-
Quand l’IA devient le compagnon du DPO
L’application du droit d’accès aux données peut s’avérer complexe pour les responsables de traitement en raison des délais de réponse à satisfaire et des volumes à traiter. Pour aider le DPO et ses équipes sur ces requêtes RGPD, l’éditeur Tessi ...
-
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger -
E-Handbook | juin 2025
Dossier infrastructure : l’essentiel de Dell Tech World 2025
Télécharger
Conseils IT
-
Comment bien mesurer la productivité des développeurs
Se concentrer sur les statistiques liées à l’activité des développeurs peut avoir des effets délétères sur l’expérience, la productivité et la rétention des développeurs.
-
Ransomware : les mensonges des cybercriminels
Fournir un outil de déchiffrement, des conseils de sécurité, effacer les données volées… ce sont les trois principales promesses des cybercriminels en cas d’attaque avec rançongiciel. Mais les tiennent-ils ?
-
Six bonnes pratiques pour exploiter les données dans l’acquisition de talents
Recruter les meilleurs talents ne repose plus uniquement sur l’intuition. Les données sont devenues un levier stratégique incontournable. À condition de poser des objectifs clairs, de garantir la qualité des données et de suivre des indicateurs ...
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.