Cas d'usages par thématiqueDéveloppementProductionDéveloppementsIT LeadersInterviews IT LeadersRefonte du front-end du site | Chief Technical Officer – Paymium | Dominique RodriguesPar La rédaction - 30/11/2023 ARTICLES SIMILAIRESPLUS DE L'AUTEURMicrosoft sort Phi-3 Small, son SLM poids léger pour les cas d’usage à faible empreinteSAS Viya Workbench automatise le provisionnement de ressources de computation pour l’analytique et l’inférenceChangement de paradigme dans le développement d’application avec l’IA générativeSécuriser le cycle de vie du développement logiciel avec l’IA générative : une épée à double tranchantMirantis enrichit Lens d’une option d’abonnement pour les besoins Kubernetes des grandes entreprisesOutSystems intègre AI Builder dans son environnement pour développer des agents conversationnelsVol d’informations et d’identifiants : 56 % du nombre d’attaques en janvier 2024Comment gérer la dette de sécurité dans l’ère du développement Low Code-No CodeLes défis de sécurité de la chaîne d’approvisionnement logicielleOpenText Fortify Audit Assistant : précision accrue, couverture élargie et détection optimisée des vulnérabilitésL’IA n’est pas prête à remplacer les développeurs à court termeProjet Morpheus, OutSystems veut démocratiser le Low-code, mais sans aller jusqu’au No-codeComment l’intelligence artificielle redéfinit les infrastructures technologiquesL’utilisation des conteneurs et du serverless en quelques points clésAIDevSecOps : en 2024, l’IA et les LLM seront incontournables pour la livraison des applications Interview de Dominique Rodrigues, Chief Technical Officer chez Paymium, réalisé lors de l'évènement IT Leaders by lesBigBoss Derniers articles de fondPour optimiser sa supply chain en fonction des comportements des consommateurs,... Intelligence artificielle 02/05/2024Cybersécurité : le défi du recrutement des talents malgré les contraintes... Cybersécurité 02/05/2024L’automatisation est à la traine pour sécuriser les déploiements logiciels sur... Cybersécurité 30/04/2024Cybersécurité : huit règles à suivre en cas de compromission Cybersécurité 30/04/2024Les mots de passe trop faibles restent toujours aussi faciles à... Cybersécurité 30/04/2024Charger plusDerniers livres blancsConstruisez l’avenir de votre entreprise avec des solutions Cloud sécurisées et... Cloud hybride 02/05/2024Les principales tendances dans la distribution Relation client 30/04/2024Les principales tendances dans le secteur des services financiers Finance 30/04/2024Faciliter la gestion des risques liés à la confidentialité des données... Analytics 30/04/2024Les principales tendances pour les entreprises comptant entre 250 et 999... Intelligence Artificielle 30/04/2024Charger plusDernières actualitésSalesforce lance Zero Copy Network, une plateforme d’intégration de données pour... Actualités 02/05/2024Akamai intègre Guardicore Zero Trust pour un contrôle d’accès granulaire et... Actualités 02/05/2024Avec l’acquisition de Coveware, Veeam propose une réponse complète aux rançongiciels,... Actualités 30/04/2024Kubernetes : Satelliz enrichit l’offre de services gérés d’Outscale avec sa... Actualités 30/04/2024CyberArk Secure Browser verrouille la navigation web grâce à une protection... Actualités 29/04/2024Charger plus