La start-up lyonnaise Chat3D ouvre son moteur de modélisation 3D au grand public sur...

Chat3D rend publique son moteur de génération 3D, jusqu’ici réservé aux professionnels. Accessible gratuitement sur le Web, cet outil IA transforme texte, image ou...

Qualcomm absorbe Arduino et marque un point dans la dans la bataille des plateformes...

Qualcomm annonce l’acquisition d’Arduino pour renforcer sa présence dans les systèmes embarqués et l’IA périphérique. Ce rapprochement stratégique avec son principal client open source...

Face à la superintelligence, l’Europe redoute une perte de gouvernabilité

Signée par des figures de l’IA comme Yoshua Bengio ou Demis Hassabis, la déclaration « Superintelligence Statement » affirme qu’un risque critique pour l’humanité ne peut...

Quand les agents IA rebattent les cartes du pouvoir en entreprise

Les agents d’intelligence artificielle redessinent les équilibres internes des organisations. Selon l’étude Dataiku/Harris Poll, 82 % des responsables data font davantage confiance aux analyses...

États-Unis, Europe, Asie-Pacifique : trois vision de l’IA agentique et des modèles d’adoption

À mesure que l’intelligence artificielle transforme les opérations des grandes entreprises, une étude Dataiku/Harris Poll met en évidence un fait structurant. Les agents IA...

Gouvernance, sécurité, IA : Veeam veut piloter tout le cycle de vie des données

Avec l’acquisition de Securiti.AI pour 1,725 milliard de dollars, Veeam se repositionne comme un acteur central du pilotage des données en entreprise. Le spécialiste...

Protection des identités : Sophos propose sa riposte avec ITDR

Sophos lance une nouvelle solution de détection des menaces basées sur l’identité, intégrée à sa plateforme de cybersécurité. Baptisé ITDR, cet outil surveille les...

Le rôle des LLM dans le paysage des cybermenaces

En cybersécurité, les LLM sont à double tranchant. Alors que les défenseurs s’appuient sur les LLM pour protéger leurs infrastructures informatiques internes, les acteurs...

Frostbyte10 : quand dix failles OT menacent directement les infrastructures critiques

Les environnements opérationnels, longtemps relégués au second plan en matière de cybersécurité, sont désormais au cœur des préoccupations. Des chercheurs viennent de dévoiler dix...

L’attaque sur Jaguar Land Rover a coûté 1,9 milliard de livres à l’économie britannique

Le rapport du Cyber Monitoring Centre évalue à 1,9 milliard de livres sterling les pertes économiques liées à l’attaque subie par Jaguar Land Rover...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité