<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[CKFORUM - News]]></title>
		<link>https://blog.ckforum.com/</link>
		<description><![CDATA[CKFORUM - https://blog.ckforum.com]]></description>
		<pubDate>Fri, 22 May 2026 14:10:47 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[L’humain était bloqué sur ce problème pendant 80 ans, l’IA le résout automatiquement : OpenAI affirme que cette décou...]]></title>
			<link>https://blog.ckforum.com/thread-1374.html</link>
			<pubDate>Fri, 22 May 2026 06:19:19 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://blog.ckforum.com/member.php?action=profile&uid=5">TheScrap</a>]]></dc:creator>
			<guid isPermaLink="false">https://blog.ckforum.com/thread-1374.html</guid>
			<description><![CDATA[Titre source : L’humain était bloqué sur ce problème pendant 80 ans, l’IA le résout automatiquement : OpenAI affirme que cette découverte scientifique est une première mondiale<br />
<span class="titreyoyo">L'INTELLIGENCE ARTIFICIELLE DECOUVRERT UNE SOLUTION À UN PROBLÈME MATHÉMATIQUE CENTENAIRE</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_7709f0d61a1d907ab081eb3a3b0d510f_1779430784.webp" loading="lazy"  width="1024" height="558" alt="[Image: newsbot_7709f0d61a1d907ab081eb3a3b0d510f...30784.webp]" class="mycode_img" /></div>
<br />
L'intelligence artificielle (IA) a réalisé une avancée majeure dans le domaine des mathématiques en résolvant un problème qui avait défié les humains pendant plus de 80 ans. Le modèle d'IA d'OpenAI a trouvé une nouvelle solution au problème de la distance unitaire, un défi posé par le mathématicien hongrois Paul Erdős en 1946. Ce problème consiste à déterminer le nombre maximum de paires de points qui peuvent être placés à distance 1 sur une surface plane.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Le problème de la distance unitaire</span><br />
Le problème de la distance unitaire est un défi classique en géométrie qui consiste à déterminer le nombre maximum de paires de points qui peuvent être placés à distance 1 sur une surface plane. Ce problème a été étudié par les mathématiciens pendant plus de 80 ans, et il était admis que les constructions en grille étaient la façon optimale pour maximiser le nombre de paires de points à distance unitaire. Cependant, le modèle d'IA d'OpenAI a pu apporter la preuve que cela était faux.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">La solution de l'IA</span><br />
Le modèle d'IA d'OpenAI a résolu le problème de la distance unitaire en utilisant une approche différente de celle des mathématiciens humains. L'IA a utilisé une technique appelée "apprentissage automatique" pour analyser les données et trouver des modèles qui n'avaient pas été détectés auparavant. Cette approche a permis à l'IA de trouver une nouvelle solution au problème, qui a été vérifiée par des mathématiciens externes. Vous pouvez en savoir plus sur les <a href="https://fr.wikipedia.org/wiki/Apprentissage_automatique" target="_blank" rel="noopener" class="mycode_url">techniques d'apprentissage automatique</a> utilisées par l'IA.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Les implications de la découverte</span><br />
La découverte de l'IA a des implications importantes pour le domaine des mathématiques et pour l'intelligence artificielle en général. Elle montre que les IA peuvent être capables de résoudre des problèmes complexes qui ont défié les humains pendant des siècles. Cette découverte est également une étape importante pour les communautés mathématiques et de l'IA, car elle démontre la profondeur de raisonnement dont les systèmes d'IA sont désormais capables. Vous pouvez en savoir plus sur les <a href="https://www.openai.com/" target="_blank" rel="noopener" class="mycode_url">recherches d'OpenAI</a> dans le domaine de l'intelligence artificielle.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">La vérification de la découverte</span><br />
La découverte de l'IA a été vérifiée par des mathématiciens externes, qui ont rédigé un article scientifique pour expliquer la démonstration. Cette vérification est importante pour garantir que la solution de l'IA est correcte et qu'elle peut être reproduite. Vous pouvez en savoir plus sur les <a href="https://www.mathematik.uni-bielefeld.de/~thomasb/" target="_blank" rel="noopener" class="mycode_url">travaux de Thomas Bloom</a>, l'un des mathématiciens qui a vérifié la découverte de l'IA.<br />
<br />
En conclusion, la découverte de l'IA est une avancée majeure dans le domaine des mathématiques et de l'intelligence artificielle. Elle montre que les IA peuvent être capables de résoudre des problèmes complexes qui ont défié les humains pendant des siècles. Cette découverte ouvre de nouvelles perspectives pour les recherches en mathématiques et en intelligence artificielle, et elle démontre la puissance de l'apprentissage automatique et de l'IA dans la résolution de problèmes complexes. Vous pouvez en savoir plus sur les <a href="https://www.presse-citron.net/tag/intelligence-artificielle/" target="_blank" rel="noopener" class="mycode_url">dernières actualités sur l'intelligence artificielle</a>.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://www.presse-citron.net/probleme-ia-openai-affirme-decouverte-scientifique-premiere-mondiale/" target="_blank" rel="noopener" class="mycode_url">Intelligence Artificielle - L’humain était bloqué sur ce problème pendant 80 ans, l’IA le résout automatiquement : OpenAI affirme que cette découverte scientifique est une première mondiale</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1420" target="_blank" title="">article_1839.webp</a> (Taille : 98.18 Ko / Téléchargements : 0)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[Titre source : L’humain était bloqué sur ce problème pendant 80 ans, l’IA le résout automatiquement : OpenAI affirme que cette découverte scientifique est une première mondiale<br />
<span class="titreyoyo">L'INTELLIGENCE ARTIFICIELLE DECOUVRERT UNE SOLUTION À UN PROBLÈME MATHÉMATIQUE CENTENAIRE</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_7709f0d61a1d907ab081eb3a3b0d510f_1779430784.webp" loading="lazy"  width="1024" height="558" alt="[Image: newsbot_7709f0d61a1d907ab081eb3a3b0d510f...30784.webp]" class="mycode_img" /></div>
<br />
L'intelligence artificielle (IA) a réalisé une avancée majeure dans le domaine des mathématiques en résolvant un problème qui avait défié les humains pendant plus de 80 ans. Le modèle d'IA d'OpenAI a trouvé une nouvelle solution au problème de la distance unitaire, un défi posé par le mathématicien hongrois Paul Erdős en 1946. Ce problème consiste à déterminer le nombre maximum de paires de points qui peuvent être placés à distance 1 sur une surface plane.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Le problème de la distance unitaire</span><br />
Le problème de la distance unitaire est un défi classique en géométrie qui consiste à déterminer le nombre maximum de paires de points qui peuvent être placés à distance 1 sur une surface plane. Ce problème a été étudié par les mathématiciens pendant plus de 80 ans, et il était admis que les constructions en grille étaient la façon optimale pour maximiser le nombre de paires de points à distance unitaire. Cependant, le modèle d'IA d'OpenAI a pu apporter la preuve que cela était faux.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">La solution de l'IA</span><br />
Le modèle d'IA d'OpenAI a résolu le problème de la distance unitaire en utilisant une approche différente de celle des mathématiciens humains. L'IA a utilisé une technique appelée "apprentissage automatique" pour analyser les données et trouver des modèles qui n'avaient pas été détectés auparavant. Cette approche a permis à l'IA de trouver une nouvelle solution au problème, qui a été vérifiée par des mathématiciens externes. Vous pouvez en savoir plus sur les <a href="https://fr.wikipedia.org/wiki/Apprentissage_automatique" target="_blank" rel="noopener" class="mycode_url">techniques d'apprentissage automatique</a> utilisées par l'IA.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Les implications de la découverte</span><br />
La découverte de l'IA a des implications importantes pour le domaine des mathématiques et pour l'intelligence artificielle en général. Elle montre que les IA peuvent être capables de résoudre des problèmes complexes qui ont défié les humains pendant des siècles. Cette découverte est également une étape importante pour les communautés mathématiques et de l'IA, car elle démontre la profondeur de raisonnement dont les systèmes d'IA sont désormais capables. Vous pouvez en savoir plus sur les <a href="https://www.openai.com/" target="_blank" rel="noopener" class="mycode_url">recherches d'OpenAI</a> dans le domaine de l'intelligence artificielle.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">La vérification de la découverte</span><br />
La découverte de l'IA a été vérifiée par des mathématiciens externes, qui ont rédigé un article scientifique pour expliquer la démonstration. Cette vérification est importante pour garantir que la solution de l'IA est correcte et qu'elle peut être reproduite. Vous pouvez en savoir plus sur les <a href="https://www.mathematik.uni-bielefeld.de/~thomasb/" target="_blank" rel="noopener" class="mycode_url">travaux de Thomas Bloom</a>, l'un des mathématiciens qui a vérifié la découverte de l'IA.<br />
<br />
En conclusion, la découverte de l'IA est une avancée majeure dans le domaine des mathématiques et de l'intelligence artificielle. Elle montre que les IA peuvent être capables de résoudre des problèmes complexes qui ont défié les humains pendant des siècles. Cette découverte ouvre de nouvelles perspectives pour les recherches en mathématiques et en intelligence artificielle, et elle démontre la puissance de l'apprentissage automatique et de l'IA dans la résolution de problèmes complexes. Vous pouvez en savoir plus sur les <a href="https://www.presse-citron.net/tag/intelligence-artificielle/" target="_blank" rel="noopener" class="mycode_url">dernières actualités sur l'intelligence artificielle</a>.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://www.presse-citron.net/probleme-ia-openai-affirme-decouverte-scientifique-premiere-mondiale/" target="_blank" rel="noopener" class="mycode_url">Intelligence Artificielle - L’humain était bloqué sur ce problème pendant 80 ans, l’IA le résout automatiquement : OpenAI affirme que cette découverte scientifique est une première mondiale</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1420" target="_blank" title="">article_1839.webp</a> (Taille : 98.18 Ko / Téléchargements : 0)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Une expérience de Kaspersky montre que les systèmes de vérification faciale reconnaissent toujours les visages modifi...]]></title>
			<link>https://blog.ckforum.com/thread-1370.html</link>
			<pubDate>Thu, 21 May 2026 06:16:19 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://blog.ckforum.com/member.php?action=profile&uid=5">TheScrap</a>]]></dc:creator>
			<guid isPermaLink="false">https://blog.ckforum.com/thread-1370.html</guid>
			<description><![CDATA[<span class="titreyoyo">LES SYSTEMES DE RECONNAISSANCE FACIALE : UNE ROBUSTESSE INATTENDUE</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_37bda51235e0462863e36f5358a8e708_1779344202.webp" loading="lazy"  width="1024" height="558" alt="[Image: newsbot_37bda51235e0462863e36f5358a8e708...44202.webp]" class="mycode_img" /></div>
<br />
Les systèmes de reconnaissance faciale sont de plus en plus intégrés dans notre vie quotidienne, que ce soit pour la sécurité, le contrôle aux frontières, la santé, la finance ou le marketing. Mais avec l'avancement de l'intelligence artificielle (IA) générative, de nouvelles questions se posent sur la fiabilité de ces systèmes. Une expérience menée par Kaspersky a révélé que les systèmes de vérification faciale peuvent reconnaître les visages modifiés par l'IA, même lorsque les changements sont significatifs.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">L'expérience de Kaspersky</span><br />
L'équipe de recherche et d'analyse de Kaspersky a mené une expérience indépendante pour tester la robustesse des systèmes de reconnaissance faciale face aux transformations générées par l'IA. Les chercheurs ont utilisé une bibliothèque logicielle open source d'apprentissage automatique et de vision par ordinateur pour simuler des scénarios de vieillissement et de rajeunissement. Les résultats ont montré que les systèmes de reconnaissance faciale peuvent reconnaître les visages modifiés par l'IA, même lorsque les changements sont importants.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Les implications de l'expérience</span><br />
Les résultats de l'expérience de Kaspersky ont des implications importantes pour la cybersécurité et la fiabilité des systèmes de reconnaissance faciale. D'une part, ils démontrent la robustesse de ces systèmes face à certaines formes de manipulation visuelle générées par l'IA. D'autre part, ils soulèvent des questions quant au détournement potentiel de l'IA générative à des fins d'usurpation d'identité, de création d'identités synthétiques et de contournement des processus de vérification humains. Pour en savoir plus sur les <a href="https://www.kaspersky.fr/" target="_blank" rel="noopener" class="mycode_url">solutions de sécurité de Kaspersky</a> et les <a href="https://www.undernews.fr/authentification-biometrie/" target="_blank" rel="noopener" class="mycode_url">dernières actualités sur l'authentification biométrique</a>.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Les défis de la reconnaissance faciale</span><br />
Les systèmes de reconnaissance faciale sont basés sur des algorithmes complexes qui analysent les caractéristiques faciales géométriques et structurelles. Cependant, avec l'avancement de l'IA générative, de nouveaux défis se posent pour la fiabilité de ces systèmes. Les <a href="https://www.deepfake.fr/" target="_blank" rel="noopener" class="mycode_url">deepfakes</a>, par exemple, peuvent être utilisés pour créer des vidéos ou des images synthétiques très réalistes, ce qui peut être utilisé pour contourner les systèmes de reconnaissance faciale. Pour en savoir plus sur les <a href="https://www.cnil.fr/fr/la-biometrie" target="_blank" rel="noopener" class="mycode_url">réglementations sur la biometrie</a> et les <a href="https://www.ia.fr/" target="_blank" rel="noopener" class="mycode_url">dernières actualités sur l'intelligence artificielle</a>.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Conclusion</span><br />
L'expérience de Kaspersky a montré que les systèmes de reconnaissance faciale peuvent reconnaître les visages modifiés par l'IA, même lorsque les changements sont importants. Cependant, cela soulève également des questions quant au détournement potentiel de l'IA générative à des fins d'usurpation d'identité, de création d'identités synthétiques et de contournement des processus de vérification humains. Il est donc important de continuer à développer des systèmes de reconnaissance faciale plus robustes et plus fiables, tout en étant conscient des risques potentiels liés à l'utilisation de l'IA générative. Pour en savoir plus sur les <a href="https://www.kaspersky.fr/centre-de-securite" target="_blank" rel="noopener" class="mycode_url">dernières menaces pour la cybersécurité</a> et les <a href="https://www.undernews.fr/authentification-biometrie/" target="_blank" rel="noopener" class="mycode_url">dernières actualités sur l'authentification biométrique</a>.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://www.undernews.fr/authentification-biometrie/une-experience-de-kaspersky-montre-que-les-systemes-de-verification-faciale-reconnaissent-toujours-les-visages-modifies-par-lia.html" target="_blank" rel="noopener" class="mycode_url">UnderNews - Une expérience de Kaspersky montre que les systèmes de vérification faciale reconnaissent toujours les visages modifiés par l’IA | UnderNews</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1416" target="_blank" title="">article_1835.webp</a> (Taille : 98.45 Ko / Téléchargements : 0)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[<span class="titreyoyo">LES SYSTEMES DE RECONNAISSANCE FACIALE : UNE ROBUSTESSE INATTENDUE</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_37bda51235e0462863e36f5358a8e708_1779344202.webp" loading="lazy"  width="1024" height="558" alt="[Image: newsbot_37bda51235e0462863e36f5358a8e708...44202.webp]" class="mycode_img" /></div>
<br />
Les systèmes de reconnaissance faciale sont de plus en plus intégrés dans notre vie quotidienne, que ce soit pour la sécurité, le contrôle aux frontières, la santé, la finance ou le marketing. Mais avec l'avancement de l'intelligence artificielle (IA) générative, de nouvelles questions se posent sur la fiabilité de ces systèmes. Une expérience menée par Kaspersky a révélé que les systèmes de vérification faciale peuvent reconnaître les visages modifiés par l'IA, même lorsque les changements sont significatifs.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">L'expérience de Kaspersky</span><br />
L'équipe de recherche et d'analyse de Kaspersky a mené une expérience indépendante pour tester la robustesse des systèmes de reconnaissance faciale face aux transformations générées par l'IA. Les chercheurs ont utilisé une bibliothèque logicielle open source d'apprentissage automatique et de vision par ordinateur pour simuler des scénarios de vieillissement et de rajeunissement. Les résultats ont montré que les systèmes de reconnaissance faciale peuvent reconnaître les visages modifiés par l'IA, même lorsque les changements sont importants.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Les implications de l'expérience</span><br />
Les résultats de l'expérience de Kaspersky ont des implications importantes pour la cybersécurité et la fiabilité des systèmes de reconnaissance faciale. D'une part, ils démontrent la robustesse de ces systèmes face à certaines formes de manipulation visuelle générées par l'IA. D'autre part, ils soulèvent des questions quant au détournement potentiel de l'IA générative à des fins d'usurpation d'identité, de création d'identités synthétiques et de contournement des processus de vérification humains. Pour en savoir plus sur les <a href="https://www.kaspersky.fr/" target="_blank" rel="noopener" class="mycode_url">solutions de sécurité de Kaspersky</a> et les <a href="https://www.undernews.fr/authentification-biometrie/" target="_blank" rel="noopener" class="mycode_url">dernières actualités sur l'authentification biométrique</a>.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Les défis de la reconnaissance faciale</span><br />
Les systèmes de reconnaissance faciale sont basés sur des algorithmes complexes qui analysent les caractéristiques faciales géométriques et structurelles. Cependant, avec l'avancement de l'IA générative, de nouveaux défis se posent pour la fiabilité de ces systèmes. Les <a href="https://www.deepfake.fr/" target="_blank" rel="noopener" class="mycode_url">deepfakes</a>, par exemple, peuvent être utilisés pour créer des vidéos ou des images synthétiques très réalistes, ce qui peut être utilisé pour contourner les systèmes de reconnaissance faciale. Pour en savoir plus sur les <a href="https://www.cnil.fr/fr/la-biometrie" target="_blank" rel="noopener" class="mycode_url">réglementations sur la biometrie</a> et les <a href="https://www.ia.fr/" target="_blank" rel="noopener" class="mycode_url">dernières actualités sur l'intelligence artificielle</a>.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Conclusion</span><br />
L'expérience de Kaspersky a montré que les systèmes de reconnaissance faciale peuvent reconnaître les visages modifiés par l'IA, même lorsque les changements sont importants. Cependant, cela soulève également des questions quant au détournement potentiel de l'IA générative à des fins d'usurpation d'identité, de création d'identités synthétiques et de contournement des processus de vérification humains. Il est donc important de continuer à développer des systèmes de reconnaissance faciale plus robustes et plus fiables, tout en étant conscient des risques potentiels liés à l'utilisation de l'IA générative. Pour en savoir plus sur les <a href="https://www.kaspersky.fr/centre-de-securite" target="_blank" rel="noopener" class="mycode_url">dernières menaces pour la cybersécurité</a> et les <a href="https://www.undernews.fr/authentification-biometrie/" target="_blank" rel="noopener" class="mycode_url">dernières actualités sur l'authentification biométrique</a>.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://www.undernews.fr/authentification-biometrie/une-experience-de-kaspersky-montre-que-les-systemes-de-verification-faciale-reconnaissent-toujours-les-visages-modifies-par-lia.html" target="_blank" rel="noopener" class="mycode_url">UnderNews - Une expérience de Kaspersky montre que les systèmes de vérification faciale reconnaissent toujours les visages modifiés par l’IA | UnderNews</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1416" target="_blank" title="">article_1835.webp</a> (Taille : 98.45 Ko / Téléchargements : 0)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Gemini 3.5 Flash : quand le modèle « léger » de Google bat les poids lourds sur le terrain]]></title>
			<link>https://blog.ckforum.com/thread-1366.html</link>
			<pubDate>Wed, 20 May 2026 06:28:20 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://blog.ckforum.com/member.php?action=profile&uid=5">TheScrap</a>]]></dc:creator>
			<guid isPermaLink="false">https://blog.ckforum.com/thread-1366.html</guid>
			<description><![CDATA[<span class="titreyoyo">LE MODELE GEMINI 3.5 FLASH DE GOOGLE REVOULTIONNE LE MONDE DE L'INTELLIGENCE ARTIFICIELLE</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_c26fccc05ef0c17b5ebe338f1a8d0d85_1779258517.webp" loading="lazy"  width="1024" height="558" alt="[Image: newsbot_c26fccc05ef0c17b5ebe338f1a8d0d85...58517.webp]" class="mycode_img" /></div>
<br />
L'intelligence artificielle est de plus en plus présente dans notre vie quotidienne, et les géants de la technologie comme Google sont en constante innovation pour améliorer les performances de leurs modèles. Le modèle Gemini 3.5 Flash de Google est un exemple parfait de cette innovation, car il parvient à battre les poids lourds du secteur malgré son caractère "léger".<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Présentation du modèle Gemini 3.5 Flash</span><br />
Le modèle Gemini 3.5 Flash est une version "léger" du modèle Gemini de Google, conçu pour la vitesse et le coût. Il a été déployé lors de la keynote I/O 2026 et a surpris les experts en atteignant des scores élevés sur les tests de référence. Avec un score de 76,2 % sur Terminal-Bench 2.1 et 83,6 % sur MCP Atlas, il montre une grande capacité à orchestrer des outils externes et à effectuer des tâches concrètes.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Performances du modèle Gemini 3.5 Flash</span><br />
Les performances du modèle Gemini 3.5 Flash sont impressionnantes, notamment sur les tests qui ressemblent à du travail réel. Il affiche un score de 83,6 % sur MMMU-Pro, le score le plus élevé jamais enregistré sur ce test, devant GPT-5.5 (81,2 %) et Claude Opus 4.7 (75,2 %). Il est également capable de traiter des millions de requêtes en parallèle, ce qui en fait un outil puissant pour les entreprises qui déploient des agents autonomes.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comparaison avec les concurrents</span><br />
La comparaison du modèle Gemini 3.5 Flash avec les concurrents est intéressante. Il est capable de battre les poids lourds du secteur, tels que Claude Opus 4.7 et GPT-5.5, malgré son caractère "léger". Le tarif du modèle est également compétitif, avec un coût d'inférence de 1,50 dollar par million de tokens en entrée et 9 dollars en sortie, soit nettement inférieur à celui des concurrents.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Intégration avec la plateforme agent et la distribution grand public</span><br />
Le modèle Gemini 3.5 Flash est livré avec la plateforme agent Antigravity 2.0 et la distribution grand public Gemini Spark. Cela signifie que les utilisateurs peuvent profiter du modèle sans avoir besoin de compétences techniques avancées. La plateforme agent permet de gérer plusieurs agents en parallèle, de planifier des tâches en arrière-plan et de proposer un CLI pour ceux qui préfèrent le terminal.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Conclusion</span><br />
Le modèle Gemini 3.5 Flash de Google est une révolution dans le monde de l'intelligence artificielle. Avec ses performances élevées, son caractère "léger" et son tarif compétitif, il est capable de battre les poids lourds du secteur. L'intégration avec la plateforme agent et la distribution grand public le rend encore plus attractif pour les entreprises et les utilisateurs finaux. Pour en savoir plus sur les <a href="https://www.clubic.com/actualite-613501-gemini-3-5-flash-quand-le-modele-leger-de-google-bat-les-poids-lourds-sur-le-terrain.html" target="_blank" rel="noopener" class="mycode_url">dernières actualités sur l'intelligence artificielle</a>, vous pouvez consulter le site de <a href="https://www.clubic.com/" target="_blank" rel="noopener" class="mycode_url">Clubic</a>. Vous pouvez également découvrir les <a href="https://www.clubic.com/actualite-603139-ia-la-course-a-l-efficience-s-accelere-entre-google-et-openai.html" target="_blank" rel="noopener" class="mycode_url">5 meilleurs chatbots à intelligence artificielle</a> de 2026.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://www.clubic.com/actualite-613501-gemini-3-5-flash-quand-le-modele-leger-de-google-bat-les-poids-lourds-sur-le-terrain.html" target="_blank" rel="noopener" class="mycode_url">Feed Clubic - Gemini 3.5 Flash : quand le modèle « léger » de Google bat les poids lourds sur le terrain</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1412" target="_blank" title="">article_1831.webp</a> (Taille : 66.79 Ko / Téléchargements : 0)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[<span class="titreyoyo">LE MODELE GEMINI 3.5 FLASH DE GOOGLE REVOULTIONNE LE MONDE DE L'INTELLIGENCE ARTIFICIELLE</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_c26fccc05ef0c17b5ebe338f1a8d0d85_1779258517.webp" loading="lazy"  width="1024" height="558" alt="[Image: newsbot_c26fccc05ef0c17b5ebe338f1a8d0d85...58517.webp]" class="mycode_img" /></div>
<br />
L'intelligence artificielle est de plus en plus présente dans notre vie quotidienne, et les géants de la technologie comme Google sont en constante innovation pour améliorer les performances de leurs modèles. Le modèle Gemini 3.5 Flash de Google est un exemple parfait de cette innovation, car il parvient à battre les poids lourds du secteur malgré son caractère "léger".<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Présentation du modèle Gemini 3.5 Flash</span><br />
Le modèle Gemini 3.5 Flash est une version "léger" du modèle Gemini de Google, conçu pour la vitesse et le coût. Il a été déployé lors de la keynote I/O 2026 et a surpris les experts en atteignant des scores élevés sur les tests de référence. Avec un score de 76,2 % sur Terminal-Bench 2.1 et 83,6 % sur MCP Atlas, il montre une grande capacité à orchestrer des outils externes et à effectuer des tâches concrètes.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Performances du modèle Gemini 3.5 Flash</span><br />
Les performances du modèle Gemini 3.5 Flash sont impressionnantes, notamment sur les tests qui ressemblent à du travail réel. Il affiche un score de 83,6 % sur MMMU-Pro, le score le plus élevé jamais enregistré sur ce test, devant GPT-5.5 (81,2 %) et Claude Opus 4.7 (75,2 %). Il est également capable de traiter des millions de requêtes en parallèle, ce qui en fait un outil puissant pour les entreprises qui déploient des agents autonomes.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comparaison avec les concurrents</span><br />
La comparaison du modèle Gemini 3.5 Flash avec les concurrents est intéressante. Il est capable de battre les poids lourds du secteur, tels que Claude Opus 4.7 et GPT-5.5, malgré son caractère "léger". Le tarif du modèle est également compétitif, avec un coût d'inférence de 1,50 dollar par million de tokens en entrée et 9 dollars en sortie, soit nettement inférieur à celui des concurrents.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Intégration avec la plateforme agent et la distribution grand public</span><br />
Le modèle Gemini 3.5 Flash est livré avec la plateforme agent Antigravity 2.0 et la distribution grand public Gemini Spark. Cela signifie que les utilisateurs peuvent profiter du modèle sans avoir besoin de compétences techniques avancées. La plateforme agent permet de gérer plusieurs agents en parallèle, de planifier des tâches en arrière-plan et de proposer un CLI pour ceux qui préfèrent le terminal.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Conclusion</span><br />
Le modèle Gemini 3.5 Flash de Google est une révolution dans le monde de l'intelligence artificielle. Avec ses performances élevées, son caractère "léger" et son tarif compétitif, il est capable de battre les poids lourds du secteur. L'intégration avec la plateforme agent et la distribution grand public le rend encore plus attractif pour les entreprises et les utilisateurs finaux. Pour en savoir plus sur les <a href="https://www.clubic.com/actualite-613501-gemini-3-5-flash-quand-le-modele-leger-de-google-bat-les-poids-lourds-sur-le-terrain.html" target="_blank" rel="noopener" class="mycode_url">dernières actualités sur l'intelligence artificielle</a>, vous pouvez consulter le site de <a href="https://www.clubic.com/" target="_blank" rel="noopener" class="mycode_url">Clubic</a>. Vous pouvez également découvrir les <a href="https://www.clubic.com/actualite-603139-ia-la-course-a-l-efficience-s-accelere-entre-google-et-openai.html" target="_blank" rel="noopener" class="mycode_url">5 meilleurs chatbots à intelligence artificielle</a> de 2026.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://www.clubic.com/actualite-613501-gemini-3-5-flash-quand-le-modele-leger-de-google-bat-les-poids-lourds-sur-le-terrain.html" target="_blank" rel="noopener" class="mycode_url">Feed Clubic - Gemini 3.5 Flash : quand le modèle « léger » de Google bat les poids lourds sur le terrain</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1412" target="_blank" title="">article_1831.webp</a> (Taille : 66.79 Ko / Téléchargements : 0)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Sortir les modèles 3D d'un jeu PS5]]></title>
			<link>https://blog.ckforum.com/thread-1362.html</link>
			<pubDate>Tue, 19 May 2026 06:25:13 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://blog.ckforum.com/member.php?action=profile&uid=5">TheScrap</a>]]></dc:creator>
			<guid isPermaLink="false">https://blog.ckforum.com/thread-1362.html</guid>
			<description><![CDATA[<span class="titreyoyo">EXTRAIRE LES MODELES 3D DE VOS JEUX PS5 DE MANIERE INNOVANTE</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_fe2d177e58936cd269d54f3c9d8f4dec_1779171935.webp" loading="lazy"  width="1024" height="558" alt="[Image: newsbot_fe2d177e58936cd269d54f3c9d8f4dec...71935.webp]" class="mycode_img" /></div>
<br />
L'extraction de modèles 3D à partir de jeux vidéo est une tâche complexe qui nécessite souvent des outils spécialisés et une bonne compréhension des formats de fichiers propriétaires. Cependant, un bidouilleur connu sous le pseudo Dung3onlord a récemment proposé une méthode innovante pour extraire des modèles 3D de jeux PS5 en utilisant le mode Photo et la photogrammétrie. Cette technique permet de contourner les protections DRM et les formats propriétaires en photographiant simplement l'écran.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Principe de la méthode</span><br />
La méthode de Dung3onlord repose sur deux fonctionnalités intégrées à la PS5 : le mode Photo et la photogrammétrie. Le mode Photo permet de geler la scène et de la regarder sous n'importe quel angle, tandis que la photogrammétrie est une technique qui consiste à reconstruire un objet 3D à partir de plusieurs photos prises sous différents angles. En combinant ces deux fonctionnalités, il est possible de créer un modèle 3D à partir d'une scène de jeu.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Mise en œuvre de la méthode</span><br />
La mise en œuvre de la méthode est relativement simple. Il faut d'abord filmer une vidéo en orbite autour d'une scène figée en mode Photo, en désactivant toute interface visible. Ensuite, il faut extraire les images de la vidéo et les passer dans un logiciel de photogrammétrie classique. Le résultat est un nuage de points 3D qui peut être nettoyé et transformé en gaussian splat, une technique d'affichage 3D qui demande peu de puissance de calcul pour le rendu. Le modèle 3D peut alors être visualisé dans un casque VR Quest, ce qui donne une sensation d'immersion dans la scène du jeu.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Limites de la méthode</span><br />
La méthode de Dung3onlord présente certaines limites. Tout d'abord, elle ne fonctionne que sur des scènes statiques et non sur des animations. De plus, les effets graphiques modernes tels que les normal maps ne donnent pas une vraie géométrie, ce qui peut rendre le modèle 3D moins détaillé que le jeu original. Cependant, pour les paysages, les décors ou les modèles fixes, la méthode est efficace et permet de revisiter une scène en immersion.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Avantages de la méthode</span><br />
La méthode de Dung3onlord présente plusieurs avantages. Tout d'abord, elle contourne les protections DRM et les formats propriétaires en photographiant simplement l'écran, ce qui signifie que le jeu n'a rien à dire. De plus, la méthode est relativement simple à mettre en œuvre et ne nécessite pas de connaissances spécialisées en matière de formats de fichiers propriétaires. Enfin, la méthode permet de créer des modèles 3D à partir de jeux PS5 sans avoir à fouiller les fichiers du jeu, ce qui peut être utile pour les joueurs qui veulent créer leurs propres contenus 3D.<br />
<br />
Pour en savoir plus sur la photogrammétrie et les logiciels de photogrammétrie, vous pouvez visiter les sites web suivants : <a href="https://www.agisoft.com/" target="_blank" rel="noopener" class="mycode_url">Agisoft</a>, <a href="https://www.autodesk.com/products/realitycapture" target="_blank" rel="noopener" class="mycode_url">Autodesk RealityCapture</a>. Vous pouvez également consulter les tutoriels et les ressources en ligne pour apprendre à utiliser ces logiciels et à créer vos propres modèles 3D à partir de photos.<br />
<br />
En conclusion, la méthode de Dung3onlord pour extraire des modèles 3D de jeux PS5 est une technique innovante qui permet de contourner les protections DRM et les formats propriétaires en photographiant simplement l'écran. Bien que la méthode présente certaines limites, elle est efficace pour les paysages, les décors et les modèles fixes, et peut être utilisée pour créer des contenus 3D personnalisés. Pour plus d'informations sur les logiciels de photogrammétrie et les tutoriels, vous pouvez visiter les sites web suivants : <a href="https://www.hackaday.com/" target="_blank" rel="noopener" class="mycode_url">Hackaday</a>, <a href="https://www.reddit.com/r/OculusQuest/" target="_blank" rel="noopener" class="mycode_url">Reddit Oculus Quest</a>.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://korben.info/sortir-les-modeles-3d-dun-jeu-ps5-en-passant-par-le-mode-photo-et-un-peu-de-photogrammetrie.html" target="_blank" rel="noopener" class="mycode_url">Les news de Korben - Sortir les modèles 3D d'un jeu PS5 en passant par le mode Photo et un peu de photogrammétrie - Korben</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1407" target="_blank" title="">article_1827.webp</a> (Taille : 70.85 Ko / Téléchargements : 0)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[<span class="titreyoyo">EXTRAIRE LES MODELES 3D DE VOS JEUX PS5 DE MANIERE INNOVANTE</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_fe2d177e58936cd269d54f3c9d8f4dec_1779171935.webp" loading="lazy"  width="1024" height="558" alt="[Image: newsbot_fe2d177e58936cd269d54f3c9d8f4dec...71935.webp]" class="mycode_img" /></div>
<br />
L'extraction de modèles 3D à partir de jeux vidéo est une tâche complexe qui nécessite souvent des outils spécialisés et une bonne compréhension des formats de fichiers propriétaires. Cependant, un bidouilleur connu sous le pseudo Dung3onlord a récemment proposé une méthode innovante pour extraire des modèles 3D de jeux PS5 en utilisant le mode Photo et la photogrammétrie. Cette technique permet de contourner les protections DRM et les formats propriétaires en photographiant simplement l'écran.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Principe de la méthode</span><br />
La méthode de Dung3onlord repose sur deux fonctionnalités intégrées à la PS5 : le mode Photo et la photogrammétrie. Le mode Photo permet de geler la scène et de la regarder sous n'importe quel angle, tandis que la photogrammétrie est une technique qui consiste à reconstruire un objet 3D à partir de plusieurs photos prises sous différents angles. En combinant ces deux fonctionnalités, il est possible de créer un modèle 3D à partir d'une scène de jeu.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Mise en œuvre de la méthode</span><br />
La mise en œuvre de la méthode est relativement simple. Il faut d'abord filmer une vidéo en orbite autour d'une scène figée en mode Photo, en désactivant toute interface visible. Ensuite, il faut extraire les images de la vidéo et les passer dans un logiciel de photogrammétrie classique. Le résultat est un nuage de points 3D qui peut être nettoyé et transformé en gaussian splat, une technique d'affichage 3D qui demande peu de puissance de calcul pour le rendu. Le modèle 3D peut alors être visualisé dans un casque VR Quest, ce qui donne une sensation d'immersion dans la scène du jeu.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Limites de la méthode</span><br />
La méthode de Dung3onlord présente certaines limites. Tout d'abord, elle ne fonctionne que sur des scènes statiques et non sur des animations. De plus, les effets graphiques modernes tels que les normal maps ne donnent pas une vraie géométrie, ce qui peut rendre le modèle 3D moins détaillé que le jeu original. Cependant, pour les paysages, les décors ou les modèles fixes, la méthode est efficace et permet de revisiter une scène en immersion.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Avantages de la méthode</span><br />
La méthode de Dung3onlord présente plusieurs avantages. Tout d'abord, elle contourne les protections DRM et les formats propriétaires en photographiant simplement l'écran, ce qui signifie que le jeu n'a rien à dire. De plus, la méthode est relativement simple à mettre en œuvre et ne nécessite pas de connaissances spécialisées en matière de formats de fichiers propriétaires. Enfin, la méthode permet de créer des modèles 3D à partir de jeux PS5 sans avoir à fouiller les fichiers du jeu, ce qui peut être utile pour les joueurs qui veulent créer leurs propres contenus 3D.<br />
<br />
Pour en savoir plus sur la photogrammétrie et les logiciels de photogrammétrie, vous pouvez visiter les sites web suivants : <a href="https://www.agisoft.com/" target="_blank" rel="noopener" class="mycode_url">Agisoft</a>, <a href="https://www.autodesk.com/products/realitycapture" target="_blank" rel="noopener" class="mycode_url">Autodesk RealityCapture</a>. Vous pouvez également consulter les tutoriels et les ressources en ligne pour apprendre à utiliser ces logiciels et à créer vos propres modèles 3D à partir de photos.<br />
<br />
En conclusion, la méthode de Dung3onlord pour extraire des modèles 3D de jeux PS5 est une technique innovante qui permet de contourner les protections DRM et les formats propriétaires en photographiant simplement l'écran. Bien que la méthode présente certaines limites, elle est efficace pour les paysages, les décors et les modèles fixes, et peut être utilisée pour créer des contenus 3D personnalisés. Pour plus d'informations sur les logiciels de photogrammétrie et les tutoriels, vous pouvez visiter les sites web suivants : <a href="https://www.hackaday.com/" target="_blank" rel="noopener" class="mycode_url">Hackaday</a>, <a href="https://www.reddit.com/r/OculusQuest/" target="_blank" rel="noopener" class="mycode_url">Reddit Oculus Quest</a>.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://korben.info/sortir-les-modeles-3d-dun-jeu-ps5-en-passant-par-le-mode-photo-et-un-peu-de-photogrammetrie.html" target="_blank" rel="noopener" class="mycode_url">Les news de Korben - Sortir les modèles 3D d'un jeu PS5 en passant par le mode Photo et un peu de photogrammétrie - Korben</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1407" target="_blank" title="">article_1827.webp</a> (Taille : 70.85 Ko / Téléchargements : 0)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Linus Torvalds dit que les chasseurs de bogues alimentés par l'IA ont rendu la liste de sécurité Linux « presque enti...]]></title>
			<link>https://blog.ckforum.com/thread-1358.html</link>
			<pubDate>Mon, 18 May 2026 06:22:06 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://blog.ckforum.com/member.php?action=profile&uid=5">TheScrap</a>]]></dc:creator>
			<guid isPermaLink="false">https://blog.ckforum.com/thread-1358.html</guid>
			<description><![CDATA[<span class="titreyoyo">L'INVASION DES CHASSEURS DE BOGUES ALIMENTES PAR L'IA PARALYSE LA SECURITE DE LINUX</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_8f57bfce6c07a986bc1cc8cd5337295e_1779085348.webp" loading="lazy"  width="1024" height="558" alt="[Image: newsbot_8f57bfce6c07a986bc1cc8cd5337295e...85348.webp]" class="mycode_img" /></div>
<br />
La communauté Linux est actuellement confrontée à un problème de gestion de la sécurité due à l'utilisation croissante d'outils d'intelligence artificielle (IA) pour détecter les bogues. En effet, de nombreux chercheurs utilisent les mêmes outils pour trouver les mêmes bogues, ce qui entraîne une duplication des rapports et rend la liste de sécurité Linux « presque entièrement ingérable », selon les mots de Linus Torvalds, le créateur du noyau Linux.<br />
 <br />
<span style="font-weight: bold;" class="mycode_b">Le problème de la duplication des rapports</span><br />
Linus Torvalds a exprimé son mécontentement face à la situation actuelle dans un message sur la liste de diffusion du noyau Linux. Il a déclaré que les chercheurs utilisent les mêmes outils pour trouver les mêmes bogues, ce qui entraîne une duplication des rapports et rend la liste de sécurité ingérable. Il a également souligné que les gens passent tout leur temps à faire des rapports et à les transmettre aux bonnes personnes, ce qui est « entièrement inutile » et ne contribue pas à améliorer la sécurité de Linux. Vous pouvez en savoir plus sur les <a href="https://www.linux.org/" target="_blank" rel="noopener" class="mycode_url">fonctions de base de Linux</a> et sur les <a href="https://www.kernel.org/" target="_blank" rel="noopener" class="mycode_url">dernières versions du noyau Linux</a>.<br />
 <br />
<span style="font-weight: bold;" class="mycode_b">L'utilisation des outils d'IA pour améliorer la sécurité</span><br />
Linus Torvalds a également offert des conseils sur la façon d'utiliser les outils d'IA pour améliorer la sécurité de Linux. Il a déclaré que les outils d'IA sont « grands », mais qu'ils ne doivent être utilisés que de manière productive et pour améliorer l'expérience. Il a également souligné l'importance de lire la <a href="https://www.kernel.org/doc/html/latest/" target="_blank" rel="noopener" class="mycode_url">documentation</a> et de créer des correctifs pour ajouter de la valeur réelle aux rapports générés par l'IA. Vous pouvez télécharger les <a href="https://www.kernel.org/pub/linux/kernel/" target="_blank" rel="noopener" class="mycode_url">dernières versions du noyau Linux</a> et consulter les <a href="https://www.linuxfoundation.org/" target="_blank" rel="noopener" class="mycode_url">ressources de la fondation Linux</a> pour en savoir plus sur les projets de sécurité en cours.<br />
 <br />
<span style="font-weight: bold;" class="mycode_b">Les commentaires de Greg Kroah-Hartman</span><br />
Les commentaires de Linus Torvalds contrastent avec ceux de Greg Kroah-Hartman, un autre mainteneur du noyau Linux, qui a récemment déclaré que l'IA est devenue un outil de plus en plus utile pour la communauté du logiciel libre. Vous pouvez en savoir plus sur les <a href="https://www.theregister.com/" target="_blank" rel="noopener" class="mycode_url">dernières actualités sur Linux</a> et sur les <a href="https://www.phoronix.com/" target="_blank" rel="noopener" class="mycode_url">derniers développements du noyau Linux</a>.<br />
 <br />
En conclusion, la communauté Linux est actuellement confrontée à un problème de gestion de la sécurité due à l'utilisation croissante d'outils d'IA pour détecter les bogues. Il est important de trouver un équilibre entre l'utilisation des outils d'IA pour améliorer la sécurité et la gestion des rapports pour éviter la duplication et l'ingérabilité. Vous pouvez consulter les <a href="https://www.linuxsecurity.com/" target="_blank" rel="noopener" class="mycode_url">ressources de sécurité Linux</a> pour en savoir plus sur les derniers développements en matière de sécurité et sur les <a href="https://www.openwall.com/" target="_blank" rel="noopener" class="mycode_url">outils de sécurité pour Linux</a>.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://www.theregister.com/security/2026/05/18/linus-torvalds-says-ai-powered-bug-hunters-have-made-linux-security-mailing-list-almost-entirely-unmanageable/5241633" target="_blank" rel="noopener" class="mycode_url">www.theregister.com - Articles - Linus Torvalds says AI-powered bug hunters have made Linux security mailing list ‘almost entirely unmanageable’</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1402" target="_blank" title="">article_1823.webp</a> (Taille : 82.77 Ko / Téléchargements : 0)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[<span class="titreyoyo">L'INVASION DES CHASSEURS DE BOGUES ALIMENTES PAR L'IA PARALYSE LA SECURITE DE LINUX</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_8f57bfce6c07a986bc1cc8cd5337295e_1779085348.webp" loading="lazy"  width="1024" height="558" alt="[Image: newsbot_8f57bfce6c07a986bc1cc8cd5337295e...85348.webp]" class="mycode_img" /></div>
<br />
La communauté Linux est actuellement confrontée à un problème de gestion de la sécurité due à l'utilisation croissante d'outils d'intelligence artificielle (IA) pour détecter les bogues. En effet, de nombreux chercheurs utilisent les mêmes outils pour trouver les mêmes bogues, ce qui entraîne une duplication des rapports et rend la liste de sécurité Linux « presque entièrement ingérable », selon les mots de Linus Torvalds, le créateur du noyau Linux.<br />
 <br />
<span style="font-weight: bold;" class="mycode_b">Le problème de la duplication des rapports</span><br />
Linus Torvalds a exprimé son mécontentement face à la situation actuelle dans un message sur la liste de diffusion du noyau Linux. Il a déclaré que les chercheurs utilisent les mêmes outils pour trouver les mêmes bogues, ce qui entraîne une duplication des rapports et rend la liste de sécurité ingérable. Il a également souligné que les gens passent tout leur temps à faire des rapports et à les transmettre aux bonnes personnes, ce qui est « entièrement inutile » et ne contribue pas à améliorer la sécurité de Linux. Vous pouvez en savoir plus sur les <a href="https://www.linux.org/" target="_blank" rel="noopener" class="mycode_url">fonctions de base de Linux</a> et sur les <a href="https://www.kernel.org/" target="_blank" rel="noopener" class="mycode_url">dernières versions du noyau Linux</a>.<br />
 <br />
<span style="font-weight: bold;" class="mycode_b">L'utilisation des outils d'IA pour améliorer la sécurité</span><br />
Linus Torvalds a également offert des conseils sur la façon d'utiliser les outils d'IA pour améliorer la sécurité de Linux. Il a déclaré que les outils d'IA sont « grands », mais qu'ils ne doivent être utilisés que de manière productive et pour améliorer l'expérience. Il a également souligné l'importance de lire la <a href="https://www.kernel.org/doc/html/latest/" target="_blank" rel="noopener" class="mycode_url">documentation</a> et de créer des correctifs pour ajouter de la valeur réelle aux rapports générés par l'IA. Vous pouvez télécharger les <a href="https://www.kernel.org/pub/linux/kernel/" target="_blank" rel="noopener" class="mycode_url">dernières versions du noyau Linux</a> et consulter les <a href="https://www.linuxfoundation.org/" target="_blank" rel="noopener" class="mycode_url">ressources de la fondation Linux</a> pour en savoir plus sur les projets de sécurité en cours.<br />
 <br />
<span style="font-weight: bold;" class="mycode_b">Les commentaires de Greg Kroah-Hartman</span><br />
Les commentaires de Linus Torvalds contrastent avec ceux de Greg Kroah-Hartman, un autre mainteneur du noyau Linux, qui a récemment déclaré que l'IA est devenue un outil de plus en plus utile pour la communauté du logiciel libre. Vous pouvez en savoir plus sur les <a href="https://www.theregister.com/" target="_blank" rel="noopener" class="mycode_url">dernières actualités sur Linux</a> et sur les <a href="https://www.phoronix.com/" target="_blank" rel="noopener" class="mycode_url">derniers développements du noyau Linux</a>.<br />
 <br />
En conclusion, la communauté Linux est actuellement confrontée à un problème de gestion de la sécurité due à l'utilisation croissante d'outils d'IA pour détecter les bogues. Il est important de trouver un équilibre entre l'utilisation des outils d'IA pour améliorer la sécurité et la gestion des rapports pour éviter la duplication et l'ingérabilité. Vous pouvez consulter les <a href="https://www.linuxsecurity.com/" target="_blank" rel="noopener" class="mycode_url">ressources de sécurité Linux</a> pour en savoir plus sur les derniers développements en matière de sécurité et sur les <a href="https://www.openwall.com/" target="_blank" rel="noopener" class="mycode_url">outils de sécurité pour Linux</a>.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://www.theregister.com/security/2026/05/18/linus-torvalds-says-ai-powered-bug-hunters-have-made-linux-security-mailing-list-almost-entirely-unmanageable/5241633" target="_blank" rel="noopener" class="mycode_url">www.theregister.com - Articles - Linus Torvalds says AI-powered bug hunters have made Linux security mailing list ‘almost entirely unmanageable’</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1402" target="_blank" title="">article_1823.webp</a> (Taille : 82.77 Ko / Téléchargements : 0)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Les données valent plus qu’une rançon]]></title>
			<link>https://blog.ckforum.com/thread-1354.html</link>
			<pubDate>Sun, 17 May 2026 11:23:52 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://blog.ckforum.com/member.php?action=profile&uid=5">TheScrap</a>]]></dc:creator>
			<guid isPermaLink="false">https://blog.ckforum.com/thread-1354.html</guid>
			<description><![CDATA[<span class="titreyoyo">LA CYBERSECURITE, UNE PRIORITE ABSOLUE</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_dfe4c3ff919e4f23dd0af8d7f99de064_1779017071.webp" loading="lazy"  width="1024" height="576" alt="[Image: newsbot_dfe4c3ff919e4f23dd0af8d7f99de064...17071.webp]" class="mycode_img" /></div>
<br />
Les données sensibles sont devenues une cible de choix pour les cyberattaquants, qui préfèrent désormais les voler plutôt que de demander une rançon. Les entreprises doivent prendre des mesures pour protéger leurs informations vitales, car une donnée volée peut être revendue, utilisée pour du chantage ou servir à préparer d’autres attaques.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Le vol discret dépasse le chiffrement</span><br />
Les cyberattaques discrètes gagnent du terrain, et les attaquants cherchent moins à paralyser immédiatement les systèmes qu’à extraire des informations exploitables. Les secteurs les plus exposés sont ceux où l’information conditionne directement l’avantage concurrentiel, tels que l’industrie, la finance, le transport, la logistique, les télécommunications et la haute technologie. Les attaquants recherchent des informations telles que des plans, des procédés, des spécifications d’équipement, des informations sur la production, des contrats de sous-traitance ou des projets de modernisation. Pour en savoir plus sur les <a href="https://www.zataz.com/cisco-sd-wan-alerte-et-faille-a-corriger-avant-dimanche/" target="_blank" rel="noopener" class="mycode_url">menaces liées à l’industrie</a>, vous pouvez consulter les <a href="https://www.zataz.com/fret-detourne-alerte-sur-le-piratage-des-transporteurs/" target="_blank" rel="noopener" class="mycode_url">informations sur le transport et la logistique</a>.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Protéger l’information comme un actif vital</span><br />
Les entreprises doivent prendre des mesures pour protéger leurs informations vitales. La première étape consiste à identifier les informations essentielles et à savoir où se trouvent les secrets commerciaux, les données personnelles, les documents techniques, les fichiers financiers, les contrats, les codes sources, les bases clients et les plans stratégiques. La gestion des accès constitue ensuite un pilier central, et les données sensibles doivent être réservées aux personnes qui en ont réellement besoin. Les comptes à privilèges exigent des contrôles renforcés, tels que <a href="https://www.zataz.com/ctf-social-engineering-de-quebec/" target="_blank" rel="noopener" class="mycode_url">l’authentification multifacteur</a>, la supervision, la révision régulière des droits et la surveillance des actions administratives. Pour en savoir plus sur les <a href="https://www.zataz.com/thorchain-perd-107-millions-de-dollars/" target="_blank" rel="noopener" class="mycode_url">menaces liées à la cryptomonnaie</a>, vous pouvez consulter les <a href="https://www.zataz.com/openai-change-ses-certificats-apres-le-hack-tanstack/" target="_blank" rel="noopener" class="mycode_url">informations sur l’univers de l’IA</a>.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">La détection technique et la gestion des vulnérabilités</span><br />
La détection technique reste indispensable pour limiter l’exfiltration des données. Des outils EDR ou XDR sur les postes, un SIEM pour corréler les événements, une surveillance réseau, une analyse comportementale et des solutions DLP peuvent être utilisés. Cependant, l’outil seul ne suffit pas, et l’entreprise doit aussi savoir qui reçoit l’alerte, comment elle est vérifiée, qui décide de l’isolement et comment l’incident est contenu. La gestion des vulnérabilités doit aussi devenir continue, et les entreprises doivent mettre en place des processus pour identifier et corriger les vulnérabilités de manière régulière. Pour en savoir plus sur les <a href="https://www.zataz.com/service-de-veille-et-dinvestigation-de-zataz/" target="_blank" rel="noopener" class="mycode_url">services de veille et d’investigation</a>, vous pouvez consulter les <a href="https://www.veillezataz.com" target="_blank" rel="noopener" class="mycode_url">informations sur le site web de ZATAZ</a>.<br />
<br />
En conclusion, les données sensibles sont une cible de choix pour les cyberattaquants, et les entreprises doivent prendre des mesures pour les protéger. La gestion des accès, la détection technique et la gestion des vulnérabilités sont des éléments clés pour prévenir les attaques et limiter les dégâts. Les entreprises doivent également être conscientes des <a href="https://www.zataz.com/les-420000-darkforums/" target="_blank" rel="noopener" class="mycode_url">menaces liées aux forums de hackers</a> et prendre des mesures pour se protéger contre ces types de menaces. Enfin, les entreprises doivent être prêtes à réagir en cas d’incident et avoir un plan de réponse aux incidents pour minimiser les dégâts et protéger leurs informations vitales. Pour en savoir plus sur les <a href="https://www.zataz.com/un-gang-de-ransomware-piege-par-sa-propre-fuite/" target="_blank" rel="noopener" class="mycode_url">menaces liées au ransomware</a>, vous pouvez consulter les <a href="https://www.zataz.com" target="_blank" rel="noopener" class="mycode_url">informations sur le site web de ZATAZ</a>.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://www.zataz.com/les-donnees-valent-plus-quune-rancon/" target="_blank" rel="noopener" class="mycode_url">ZATAZ.COM - Les données valent plus qu’une rançon</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1398" target="_blank" title="">article_1819.webp</a> (Taille : 107.14 Ko / Téléchargements : 0)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[<span class="titreyoyo">LA CYBERSECURITE, UNE PRIORITE ABSOLUE</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_dfe4c3ff919e4f23dd0af8d7f99de064_1779017071.webp" loading="lazy"  width="1024" height="576" alt="[Image: newsbot_dfe4c3ff919e4f23dd0af8d7f99de064...17071.webp]" class="mycode_img" /></div>
<br />
Les données sensibles sont devenues une cible de choix pour les cyberattaquants, qui préfèrent désormais les voler plutôt que de demander une rançon. Les entreprises doivent prendre des mesures pour protéger leurs informations vitales, car une donnée volée peut être revendue, utilisée pour du chantage ou servir à préparer d’autres attaques.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Le vol discret dépasse le chiffrement</span><br />
Les cyberattaques discrètes gagnent du terrain, et les attaquants cherchent moins à paralyser immédiatement les systèmes qu’à extraire des informations exploitables. Les secteurs les plus exposés sont ceux où l’information conditionne directement l’avantage concurrentiel, tels que l’industrie, la finance, le transport, la logistique, les télécommunications et la haute technologie. Les attaquants recherchent des informations telles que des plans, des procédés, des spécifications d’équipement, des informations sur la production, des contrats de sous-traitance ou des projets de modernisation. Pour en savoir plus sur les <a href="https://www.zataz.com/cisco-sd-wan-alerte-et-faille-a-corriger-avant-dimanche/" target="_blank" rel="noopener" class="mycode_url">menaces liées à l’industrie</a>, vous pouvez consulter les <a href="https://www.zataz.com/fret-detourne-alerte-sur-le-piratage-des-transporteurs/" target="_blank" rel="noopener" class="mycode_url">informations sur le transport et la logistique</a>.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Protéger l’information comme un actif vital</span><br />
Les entreprises doivent prendre des mesures pour protéger leurs informations vitales. La première étape consiste à identifier les informations essentielles et à savoir où se trouvent les secrets commerciaux, les données personnelles, les documents techniques, les fichiers financiers, les contrats, les codes sources, les bases clients et les plans stratégiques. La gestion des accès constitue ensuite un pilier central, et les données sensibles doivent être réservées aux personnes qui en ont réellement besoin. Les comptes à privilèges exigent des contrôles renforcés, tels que <a href="https://www.zataz.com/ctf-social-engineering-de-quebec/" target="_blank" rel="noopener" class="mycode_url">l’authentification multifacteur</a>, la supervision, la révision régulière des droits et la surveillance des actions administratives. Pour en savoir plus sur les <a href="https://www.zataz.com/thorchain-perd-107-millions-de-dollars/" target="_blank" rel="noopener" class="mycode_url">menaces liées à la cryptomonnaie</a>, vous pouvez consulter les <a href="https://www.zataz.com/openai-change-ses-certificats-apres-le-hack-tanstack/" target="_blank" rel="noopener" class="mycode_url">informations sur l’univers de l’IA</a>.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">La détection technique et la gestion des vulnérabilités</span><br />
La détection technique reste indispensable pour limiter l’exfiltration des données. Des outils EDR ou XDR sur les postes, un SIEM pour corréler les événements, une surveillance réseau, une analyse comportementale et des solutions DLP peuvent être utilisés. Cependant, l’outil seul ne suffit pas, et l’entreprise doit aussi savoir qui reçoit l’alerte, comment elle est vérifiée, qui décide de l’isolement et comment l’incident est contenu. La gestion des vulnérabilités doit aussi devenir continue, et les entreprises doivent mettre en place des processus pour identifier et corriger les vulnérabilités de manière régulière. Pour en savoir plus sur les <a href="https://www.zataz.com/service-de-veille-et-dinvestigation-de-zataz/" target="_blank" rel="noopener" class="mycode_url">services de veille et d’investigation</a>, vous pouvez consulter les <a href="https://www.veillezataz.com" target="_blank" rel="noopener" class="mycode_url">informations sur le site web de ZATAZ</a>.<br />
<br />
En conclusion, les données sensibles sont une cible de choix pour les cyberattaquants, et les entreprises doivent prendre des mesures pour les protéger. La gestion des accès, la détection technique et la gestion des vulnérabilités sont des éléments clés pour prévenir les attaques et limiter les dégâts. Les entreprises doivent également être conscientes des <a href="https://www.zataz.com/les-420000-darkforums/" target="_blank" rel="noopener" class="mycode_url">menaces liées aux forums de hackers</a> et prendre des mesures pour se protéger contre ces types de menaces. Enfin, les entreprises doivent être prêtes à réagir en cas d’incident et avoir un plan de réponse aux incidents pour minimiser les dégâts et protéger leurs informations vitales. Pour en savoir plus sur les <a href="https://www.zataz.com/un-gang-de-ransomware-piege-par-sa-propre-fuite/" target="_blank" rel="noopener" class="mycode_url">menaces liées au ransomware</a>, vous pouvez consulter les <a href="https://www.zataz.com" target="_blank" rel="noopener" class="mycode_url">informations sur le site web de ZATAZ</a>.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://www.zataz.com/les-donnees-valent-plus-quune-rancon/" target="_blank" rel="noopener" class="mycode_url">ZATAZ.COM - Les données valent plus qu’une rançon</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1398" target="_blank" title="">article_1819.webp</a> (Taille : 107.14 Ko / Téléchargements : 0)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Notion s'ouvre aux développeurs avec une plateforme pour les agents IA et l'automatisation de workflow]]></title>
			<link>https://blog.ckforum.com/thread-1349.html</link>
			<pubDate>Sat, 16 May 2026 06:16:32 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://blog.ckforum.com/member.php?action=profile&uid=5">TheScrap</a>]]></dc:creator>
			<guid isPermaLink="false">https://blog.ckforum.com/thread-1349.html</guid>
			<description><![CDATA[<span class="titreyoyo">NOTION SE POSITIONNE COMME UNE Plateforme DE DEVELOPPEMENT POUR L'INTELLIGENCE ARTIFICIELLE</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_650dd01841f98c7511220840f5b825d0_1778912216.webp" loading="lazy"  width="1024" height="558" alt="[Image: newsbot_650dd01841f98c7511220840f5b825d0...12216.webp]" class="mycode_img" /></div>
<br />
Notion, une entreprise spécialisée dans les espaces de travail collaboratifs, a annoncé le lancement d'une plateforme de développement pour les agents IA et l'automatisation de workflow. Cette nouvelle plateforme vise à permettre aux développeurs de créer des workflows personnalisés et d'intégrer des agents IA pour améliorer la productivité et l'efficacité des équipes. Notion est connue pour son approche collaborative et son interface utilisateur conviviale, et cette nouvelle plateforme semble être une évolution logique de ses capacités.<br />
 <br />
<span style="font-weight: bold;" class="mycode_b">Présentation de la plateforme de développement Notion</span><br />
La plateforme de développement Notion propose une série de fonctionnalités pour les développeurs, notamment l'exécution de code personnalisé, la synchronisation de bases de données, le support d'agents externes et les déclencheurs de workflow. Ces fonctionnalités permettent aux développeurs de créer des workflows personnalisés et d'intégrer des agents IA pour automatiser des tâches et améliorer la productivité. La plateforme comprend également une fonctionnalité appelée Notion Workers, qui permet aux développeurs d'exécuter du code personnalisé de manière sécurisée et fiable.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Notion Workers : une fonctionnalité clé de la plateforme</span><br />
Notion Workers est une fonctionnalité clé de la plateforme de développement Notion. Elle permet aux développeurs d'exécuter du code personnalisé de manière sécurisée et fiable, sans avoir à gérer leurs propres serveurs. Cette fonctionnalité est particulièrement utile pour les équipes qui souhaitent automatiser des tâches et améliorer la productivité. Les développeurs peuvent écrire leur logique en code et la déployer en tant que Worker, ce qui leur permet de créer des workflows personnalisés et d'intégrer des agents IA.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Intégration de données et d'agents externes</span><br />
La plateforme de développement Notion permet également l'intégration de données et d'agents externes. Les développeurs peuvent utiliser l'API d'agents externes pour intégrer des agents IA tiers ou internes, ce qui leur permet d'accéder à des fonctionnalités et des capacités supplémentaires. La plateforme prend également en charge la synchronisation de bases de données, ce qui permet aux développeurs de synchroniser des données à partir de systèmes externes et de les intégrer dans leurs workflows.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Gouvernance et adoption en entreprise</span><br />
L'adoption de la plateforme de développement Notion en entreprise dépendra de sa capacité à répondre aux attentes des entreprises en matière de gouvernance et de sécurité. Les analystes estiment que la plateforme a le potentiel de jouer un rôle important dans les piles logicielles d'entreprise, mais que sa réussite dépendra de sa capacité à répondre aux besoins des entreprises en matière de gouvernance et de production. Vous pouvez en savoir plus sur les <a href="https://www.infoworld.com/article/4160979/addressing-the-challenges-of-unstructured-data-governance-for-ai.html" target="_blank" rel="noopener" class="mycode_url">attentes des entreprises en matière de gouvernance</a> et sur les <a href="https://www.infoworld.com/article/4160979/addressing-the-challenges-of-unstructured-data-governance-for-ai.html" target="_blank" rel="noopener" class="mycode_url">défis de la gouvernance des données non structurées</a>.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Conclusion et perspectives</span><br />
La plateforme de développement Notion semble être une évolution logique des capacités de l'entreprise. Avec ses fonctionnalités de code personnalisé, de synchronisation de bases de données et d'intégration d'agents externes, la plateforme a le potentiel de jouer un rôle important dans les piles logicielles d'entreprise. Cependant, sa réussite dépendra de sa capacité à répondre aux besoins des entreprises en matière de gouvernance et de production. Les développeurs peuvent en savoir plus sur la <a href="https://www.notion.so/developers" target="_blank" rel="noopener" class="mycode_url">plateforme de développement Notion</a> et sur les <a href="https://www.infoworld.com/software-development/artificial-intelligence" target="_blank" rel="noopener" class="mycode_url">outils de développement pour l'intelligence artificielle</a>. Vous pouvez également consulter des <a href="https://us.resources.infoworld.com/" target="_blank" rel="noopener" class="mycode_url">ressources supplémentaires</a> et des <a href="https://www.infoworld.com/videos/" target="_blank" rel="noopener" class="mycode_url">vidéos</a> sur le sujet. Pour plus d'informations sur les <a href="https://www.infoworld.com/article/4171166/notion-courts-developers-with-platform-for-ai-agents-and-workflow-automation.html" target="_blank" rel="noopener" class="mycode_url">agents IA</a> et l'<a href="https://www.infoworld.com/article/4171166/notion-courts-developers-with-platform-for-ai-agents-and-workflow-automation.html" target="_blank" rel="noopener" class="mycode_url">automatisation de workflow</a>, vous pouvez consulter les <a href="https://www.infoworld.com/article/4163914/enterprise-ai-is-missing-the-business-core.html" target="_blank" rel="noopener" class="mycode_url">liens suivants</a>.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://www.infoworld.com/article/4171166/notion-courts-developers-with-platform-for-ai-agents-and-workflow-automation.html" target="_blank" rel="noopener" class="mycode_url">AWS adds Advanced Prompt Optimization tool to Bedrock | InfoWorld - Notion courts developers with a platform for AI agents and workflow automation</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1392" target="_blank" title="">article_1814.webp</a> (Taille : 78.6 Ko / Téléchargements : 1)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[<span class="titreyoyo">NOTION SE POSITIONNE COMME UNE Plateforme DE DEVELOPPEMENT POUR L'INTELLIGENCE ARTIFICIELLE</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_650dd01841f98c7511220840f5b825d0_1778912216.webp" loading="lazy"  width="1024" height="558" alt="[Image: newsbot_650dd01841f98c7511220840f5b825d0...12216.webp]" class="mycode_img" /></div>
<br />
Notion, une entreprise spécialisée dans les espaces de travail collaboratifs, a annoncé le lancement d'une plateforme de développement pour les agents IA et l'automatisation de workflow. Cette nouvelle plateforme vise à permettre aux développeurs de créer des workflows personnalisés et d'intégrer des agents IA pour améliorer la productivité et l'efficacité des équipes. Notion est connue pour son approche collaborative et son interface utilisateur conviviale, et cette nouvelle plateforme semble être une évolution logique de ses capacités.<br />
 <br />
<span style="font-weight: bold;" class="mycode_b">Présentation de la plateforme de développement Notion</span><br />
La plateforme de développement Notion propose une série de fonctionnalités pour les développeurs, notamment l'exécution de code personnalisé, la synchronisation de bases de données, le support d'agents externes et les déclencheurs de workflow. Ces fonctionnalités permettent aux développeurs de créer des workflows personnalisés et d'intégrer des agents IA pour automatiser des tâches et améliorer la productivité. La plateforme comprend également une fonctionnalité appelée Notion Workers, qui permet aux développeurs d'exécuter du code personnalisé de manière sécurisée et fiable.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Notion Workers : une fonctionnalité clé de la plateforme</span><br />
Notion Workers est une fonctionnalité clé de la plateforme de développement Notion. Elle permet aux développeurs d'exécuter du code personnalisé de manière sécurisée et fiable, sans avoir à gérer leurs propres serveurs. Cette fonctionnalité est particulièrement utile pour les équipes qui souhaitent automatiser des tâches et améliorer la productivité. Les développeurs peuvent écrire leur logique en code et la déployer en tant que Worker, ce qui leur permet de créer des workflows personnalisés et d'intégrer des agents IA.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Intégration de données et d'agents externes</span><br />
La plateforme de développement Notion permet également l'intégration de données et d'agents externes. Les développeurs peuvent utiliser l'API d'agents externes pour intégrer des agents IA tiers ou internes, ce qui leur permet d'accéder à des fonctionnalités et des capacités supplémentaires. La plateforme prend également en charge la synchronisation de bases de données, ce qui permet aux développeurs de synchroniser des données à partir de systèmes externes et de les intégrer dans leurs workflows.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Gouvernance et adoption en entreprise</span><br />
L'adoption de la plateforme de développement Notion en entreprise dépendra de sa capacité à répondre aux attentes des entreprises en matière de gouvernance et de sécurité. Les analystes estiment que la plateforme a le potentiel de jouer un rôle important dans les piles logicielles d'entreprise, mais que sa réussite dépendra de sa capacité à répondre aux besoins des entreprises en matière de gouvernance et de production. Vous pouvez en savoir plus sur les <a href="https://www.infoworld.com/article/4160979/addressing-the-challenges-of-unstructured-data-governance-for-ai.html" target="_blank" rel="noopener" class="mycode_url">attentes des entreprises en matière de gouvernance</a> et sur les <a href="https://www.infoworld.com/article/4160979/addressing-the-challenges-of-unstructured-data-governance-for-ai.html" target="_blank" rel="noopener" class="mycode_url">défis de la gouvernance des données non structurées</a>.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Conclusion et perspectives</span><br />
La plateforme de développement Notion semble être une évolution logique des capacités de l'entreprise. Avec ses fonctionnalités de code personnalisé, de synchronisation de bases de données et d'intégration d'agents externes, la plateforme a le potentiel de jouer un rôle important dans les piles logicielles d'entreprise. Cependant, sa réussite dépendra de sa capacité à répondre aux besoins des entreprises en matière de gouvernance et de production. Les développeurs peuvent en savoir plus sur la <a href="https://www.notion.so/developers" target="_blank" rel="noopener" class="mycode_url">plateforme de développement Notion</a> et sur les <a href="https://www.infoworld.com/software-development/artificial-intelligence" target="_blank" rel="noopener" class="mycode_url">outils de développement pour l'intelligence artificielle</a>. Vous pouvez également consulter des <a href="https://us.resources.infoworld.com/" target="_blank" rel="noopener" class="mycode_url">ressources supplémentaires</a> et des <a href="https://www.infoworld.com/videos/" target="_blank" rel="noopener" class="mycode_url">vidéos</a> sur le sujet. Pour plus d'informations sur les <a href="https://www.infoworld.com/article/4171166/notion-courts-developers-with-platform-for-ai-agents-and-workflow-automation.html" target="_blank" rel="noopener" class="mycode_url">agents IA</a> et l'<a href="https://www.infoworld.com/article/4171166/notion-courts-developers-with-platform-for-ai-agents-and-workflow-automation.html" target="_blank" rel="noopener" class="mycode_url">automatisation de workflow</a>, vous pouvez consulter les <a href="https://www.infoworld.com/article/4163914/enterprise-ai-is-missing-the-business-core.html" target="_blank" rel="noopener" class="mycode_url">liens suivants</a>.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://www.infoworld.com/article/4171166/notion-courts-developers-with-platform-for-ai-agents-and-workflow-automation.html" target="_blank" rel="noopener" class="mycode_url">AWS adds Advanced Prompt Optimization tool to Bedrock | InfoWorld - Notion courts developers with a platform for AI agents and workflow automation</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1392" target="_blank" title="">article_1814.webp</a> (Taille : 78.6 Ko / Téléchargements : 1)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Faille critique découverte dans nginx]]></title>
			<link>https://blog.ckforum.com/thread-1345.html</link>
			<pubDate>Sat, 16 May 2026 03:20:37 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://blog.ckforum.com/member.php?action=profile&uid=1">ckforum</a>]]></dc:creator>
			<guid isPermaLink="false">https://blog.ckforum.com/thread-1345.html</guid>
			<description><![CDATA[<span class="titreyoyo">UNE FAILLE DE 18 ANS DANS NGINX : UNE MENACE POUR UN TIER DU WEB</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_3a5e2e516dbc17b6604bbe0279730b67_1778901663.webp" loading="lazy"  width="1024" height="558" alt="[Image: newsbot_3a5e2e516dbc17b6604bbe0279730b67...01663.webp]" class="mycode_img" /></div>
<br />
La découverte d'une faille de sécurité critique dans le serveur web nginx, utilisé par près d'un tiers des sites web dans le monde, a été annoncée récemment. Cette faille, présente depuis 18 ans, a été découverte par la société DepthFirst AI, spécialisée dans la recherche de failles assistée par intelligence artificielle. La vulnérabilité, notée 9,2/10 sur l'échelle de gravité, se trouve dans le module de réécriture d'URL de nginx et peut être exploitée pour faire planter le serveur ou exécuter du code à distance.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">La faille : un débordement de mémoire tampon</span><br />
La faille découverte dans nginx est un débordement de mémoire tampon, ce qui signifie que des données débordent dans une zone qu'elles ne devraient pas occuper. Cela peut être exploité pour faire planter le serveur ou, dans certains cas, exécuter du code à distance sur la machine. La faille est présente dans le module de réécriture d'URL de nginx, qui est utilisé pour gérer les redirections d'URL. Pour exploiter cette faille, il est nécessaire d'utiliser deux instructions de configuration spécifiques, "rewrite" et "set", en même temps.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Les conséquences : un risque pour la sécurité du web</span><br />
La découverte de cette faille critique dans nginx pose un risque important pour la sécurité du web. Puisque nginx est utilisé par près d'un tiers des sites web dans le monde, la faille peut être exploitée pour attaquer un grand nombre de sites web. Les attaquants pourraient utiliser cette faille pour faire planter les serveurs ou exécuter du code malveillant à distance, ce qui pourrait avoir des conséquences graves pour les utilisateurs et les entreprises qui dépendent de ces sites web. Il est donc important de mettre à jour les versions de nginx pour corriger cette faille et protéger les sites web contre les attaques.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Les correctifs : mettre à jour nginx</span><br />
Les correctifs pour cette faille sont disponibles dans les versions récentes de nginx, notamment nginx Open Source 1.31.0, 1.30.1 et NGINX Plus R36 P4. Il est recommandé de mettre à jour les versions de nginx pour corriger cette faille et protéger les sites web contre les attaques. Les administrateurs de serveur peuvent télécharger les versions mises à jour de nginx sur le <a href="https://www.nginx.com/" target="_blank" rel="noopener" class="mycode_url">site officiel de nginx</a> ou en utilisant les <a href="https://nginx.org/en/download.html" target="_blank" rel="noopener" class="mycode_url">repositories de nginx</a>. Il est également possible de suivre les instructions de mise à jour sur le <a href="https://www.depthfirst.io/" target="_blank" rel="noopener" class="mycode_url">site de DepthFirst AI</a>, qui a découvert la faille.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">La méthode de découverte : l'intelligence artificielle</span><br />
La faille a été découverte par la société DepthFirst AI, qui utilise l'intelligence artificielle pour analyser les codes et détecter les failles de sécurité. La méthode de découverte utilisée par DepthFirst AI est basée sur l'analyse de motifs suspects dans les codes, ce qui permet de détecter les failles de sécurité qui pourraient échapper aux outils classiques de détection de failles. Cette méthode a permis de découvrir la faille critique dans nginx, qui était présente depuis 18 ans sans être détectée. Pour en savoir plus sur les méthodes de détection de failles, vous pouvez consulter les <a href="https://owasp.org/" target="_blank" rel="noopener" class="mycode_url">ressources de l'OWASP</a> ou suivre les <a href="https://guardia.school/" target="_blank" rel="noopener" class="mycode_url">tutoriels de sécurité de Guardia CS</a>.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Conclusion</span><br />
La découverte de la faille critique dans nginx est un rappel important de l'importance de la sécurité du web. Il est essentiel de mettre à jour les versions de nginx pour corriger cette faille et protéger les sites web contre les attaques. Les administrateurs de serveur doivent être vigilants et prendre les mesures nécessaires pour protéger leurs sites web contre les failles de sécurité. Pour plus d'informations sur la sécurité du web, vous pouvez consulter les <a href="https://www.bleepingcomputer.com/" target="_blank" rel="noopener" class="mycode_url">ressources de la communauté de sécurité</a> ou suivre les <a href="https://korben.info/" target="_blank" rel="noopener" class="mycode_url">actualités de sécurité de Korben</a>.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://korben.info/une-faille-presente-depuis-18-ans-decouverte-dans-nginx-le-serveur-qui-fait-tourner-un-tiers-du-web.html" target="_blank" rel="noopener" class="mycode_url">korben.info - Une faille présente depuis 18 ans découverte dans nginx, le serveur qui fait tourner un tiers du web - Korben</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1388" target="_blank" title="">article_1810.webp</a> (Taille : 119.01 Ko / Téléchargements : 2)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[<span class="titreyoyo">UNE FAILLE DE 18 ANS DANS NGINX : UNE MENACE POUR UN TIER DU WEB</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_3a5e2e516dbc17b6604bbe0279730b67_1778901663.webp" loading="lazy"  width="1024" height="558" alt="[Image: newsbot_3a5e2e516dbc17b6604bbe0279730b67...01663.webp]" class="mycode_img" /></div>
<br />
La découverte d'une faille de sécurité critique dans le serveur web nginx, utilisé par près d'un tiers des sites web dans le monde, a été annoncée récemment. Cette faille, présente depuis 18 ans, a été découverte par la société DepthFirst AI, spécialisée dans la recherche de failles assistée par intelligence artificielle. La vulnérabilité, notée 9,2/10 sur l'échelle de gravité, se trouve dans le module de réécriture d'URL de nginx et peut être exploitée pour faire planter le serveur ou exécuter du code à distance.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">La faille : un débordement de mémoire tampon</span><br />
La faille découverte dans nginx est un débordement de mémoire tampon, ce qui signifie que des données débordent dans une zone qu'elles ne devraient pas occuper. Cela peut être exploité pour faire planter le serveur ou, dans certains cas, exécuter du code à distance sur la machine. La faille est présente dans le module de réécriture d'URL de nginx, qui est utilisé pour gérer les redirections d'URL. Pour exploiter cette faille, il est nécessaire d'utiliser deux instructions de configuration spécifiques, "rewrite" et "set", en même temps.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Les conséquences : un risque pour la sécurité du web</span><br />
La découverte de cette faille critique dans nginx pose un risque important pour la sécurité du web. Puisque nginx est utilisé par près d'un tiers des sites web dans le monde, la faille peut être exploitée pour attaquer un grand nombre de sites web. Les attaquants pourraient utiliser cette faille pour faire planter les serveurs ou exécuter du code malveillant à distance, ce qui pourrait avoir des conséquences graves pour les utilisateurs et les entreprises qui dépendent de ces sites web. Il est donc important de mettre à jour les versions de nginx pour corriger cette faille et protéger les sites web contre les attaques.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Les correctifs : mettre à jour nginx</span><br />
Les correctifs pour cette faille sont disponibles dans les versions récentes de nginx, notamment nginx Open Source 1.31.0, 1.30.1 et NGINX Plus R36 P4. Il est recommandé de mettre à jour les versions de nginx pour corriger cette faille et protéger les sites web contre les attaques. Les administrateurs de serveur peuvent télécharger les versions mises à jour de nginx sur le <a href="https://www.nginx.com/" target="_blank" rel="noopener" class="mycode_url">site officiel de nginx</a> ou en utilisant les <a href="https://nginx.org/en/download.html" target="_blank" rel="noopener" class="mycode_url">repositories de nginx</a>. Il est également possible de suivre les instructions de mise à jour sur le <a href="https://www.depthfirst.io/" target="_blank" rel="noopener" class="mycode_url">site de DepthFirst AI</a>, qui a découvert la faille.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">La méthode de découverte : l'intelligence artificielle</span><br />
La faille a été découverte par la société DepthFirst AI, qui utilise l'intelligence artificielle pour analyser les codes et détecter les failles de sécurité. La méthode de découverte utilisée par DepthFirst AI est basée sur l'analyse de motifs suspects dans les codes, ce qui permet de détecter les failles de sécurité qui pourraient échapper aux outils classiques de détection de failles. Cette méthode a permis de découvrir la faille critique dans nginx, qui était présente depuis 18 ans sans être détectée. Pour en savoir plus sur les méthodes de détection de failles, vous pouvez consulter les <a href="https://owasp.org/" target="_blank" rel="noopener" class="mycode_url">ressources de l'OWASP</a> ou suivre les <a href="https://guardia.school/" target="_blank" rel="noopener" class="mycode_url">tutoriels de sécurité de Guardia CS</a>.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Conclusion</span><br />
La découverte de la faille critique dans nginx est un rappel important de l'importance de la sécurité du web. Il est essentiel de mettre à jour les versions de nginx pour corriger cette faille et protéger les sites web contre les attaques. Les administrateurs de serveur doivent être vigilants et prendre les mesures nécessaires pour protéger leurs sites web contre les failles de sécurité. Pour plus d'informations sur la sécurité du web, vous pouvez consulter les <a href="https://www.bleepingcomputer.com/" target="_blank" rel="noopener" class="mycode_url">ressources de la communauté de sécurité</a> ou suivre les <a href="https://korben.info/" target="_blank" rel="noopener" class="mycode_url">actualités de sécurité de Korben</a>.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://korben.info/une-faille-presente-depuis-18-ans-decouverte-dans-nginx-le-serveur-qui-fait-tourner-un-tiers-du-web.html" target="_blank" rel="noopener" class="mycode_url">korben.info - Une faille présente depuis 18 ans découverte dans nginx, le serveur qui fait tourner un tiers du web - Korben</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1388" target="_blank" title="">article_1810.webp</a> (Taille : 119.01 Ko / Téléchargements : 2)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[OpenAI ne fait aucun bénéfice, mais son investisseur a déjà gagné 45 milliards de dollars]]></title>
			<link>https://blog.ckforum.com/thread-1344.html</link>
			<pubDate>Fri, 15 May 2026 06:28:58 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://blog.ckforum.com/member.php?action=profile&uid=5">TheScrap</a>]]></dc:creator>
			<guid isPermaLink="false">https://blog.ckforum.com/thread-1344.html</guid>
			<description><![CDATA[<span class="titreyoyo">LA STRATÉGIE GAGNANTE D'OPENAI : DES INVESTISSEURS RICHES, UNE ENTREPRISE EN DESSOUS DU SEUIL DE RENTABILITÉ</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_328e0b37aa43a21e81034feeb1ab0a02_1778848489.webp" loading="lazy"  width="1024" height="576" alt="[Image: newsbot_328e0b37aa43a21e81034feeb1ab0a02...48489.webp]" class="mycode_img" /></div>
<br />
L'intelligence artificielle (IA) est devenue un secteur en plein essor, avec des entreprises comme OpenAI qui développent des technologies innovantes comme <a href="https://www.presse-citron.net/telecharger/intelligence-artificielle/chat-gpt.html" target="_blank" rel="noopener" class="mycode_url">ChatGPT</a>. Cependant, malgré son succès, OpenAI ne fait toujours pas de bénéfice, principalement en raison des coûts élevés liés à la puissance de calcul nécessaire pour entraîner et déployer ses modèles d'IA. Cependant, les investisseurs d'OpenAI, tels que <a href="https://www.presse-citron.net/tag/softbank/" target="_blank" rel="noopener" class="mycode_url">SoftBank</a>, ont déjà réalisé des gains importants grâce aux hausses de valorisation de l'entreprise.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Les investissements de SoftBank dans OpenAI</span><br />
SoftBank, dirigée par le milliardaire Masayoshi Son, est l'un des principaux investisseurs d'OpenAI. Le fonds Vision Fund de SoftBank a récemment annoncé des gains exceptionnels, avec un gain annuel de 46 milliards de dollars, dont 45 milliards de dollars de gains sur investissement obtenus grâce à OpenAI. Cela montre que les investisseurs d'OpenAI ont déjà réalisé des gains importants, même si l'entreprise elle-même ne fait pas encore de bénéfice.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">La stratégie d'investissement de SoftBank</span><br />
SoftBank a une stratégie d'investissement agressive, avec des investissements dans de nombreuses entreprises de technologie, notamment dans le secteur de l'IA. Le groupe japonais a également investi dans d'autres entreprises de technologie, telles que <a href="https://www.presse-citron.net/bourse/acheter-actions/nvidia/" target="_blank" rel="noopener" class="mycode_url">Nvidia</a>, qui est un leader dans le développement de puces spécialisées pour l'IA. Cette stratégie d'investissement permet à SoftBank de diversifier ses actifs et de réaliser des gains importants.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Les perspectives d'OpenAI et de SoftBank</span><br />
Malgré les défis financiers d'OpenAI, l'entreprise continue de développer de nouvelles technologies innovantes, telles que <a href="https://www.presse-citron.net/ces-ia-trouvent-les-breches-de-vos-apps-du-quotidien-apres-claude-mythos-voici-daybreak-dopenai/" target="_blank" rel="noopener" class="mycode_url">Daybreak</a>, une IA qui peut trouver des brèches de sécurité dans les applications. SoftBank, quant à lui, continue d'investir dans OpenAI et d'autres entreprises de technologie, avec l'objectif de réaliser des gains importants à long terme. Les deux entreprises ont un avenir prometteur, avec des perspectives de croissance importante dans le secteur de l'IA.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Conclusion</span><br />
En conclusion, OpenAI et SoftBank ont une relation gagnant-gagnant, avec des investissements qui ont déjà réalisé des gains importants pour les investisseurs. Malgré les défis financiers d'OpenAI, l'entreprise continue de développer de nouvelles technologies innovantes, tandis que SoftBank continue d'investir dans l'entreprise et d'autres entreprises de technologie. Pour plus d'informations sur les technologies d'IA, vous pouvez consulter les <a href="https://openai.com/" target="_blank" rel="noopener" class="mycode_url">ressources officielles d'OpenAI</a> ou les <a href="https://www.presse-citron.net/tag/intelligence-artificielle/" target="_blank" rel="noopener" class="mycode_url">actualités sur l'IA</a>.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://www.presse-citron.net/openai-investisseur-gagne-45-milliards-de-dollars/" target="_blank" rel="noopener" class="mycode_url">Intelligence Artificielle - OpenAI ne fait aucun bénéfice, mais son investisseur a déjà gagné 45 milliards de dollars : grâce au créateur de ChatGPT, SoftBank affiche d’excellents résultats financiers</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1387" target="_blank" title="">article_1809.webp</a> (Taille : 133.68 Ko / Téléchargements : 1)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[<span class="titreyoyo">LA STRATÉGIE GAGNANTE D'OPENAI : DES INVESTISSEURS RICHES, UNE ENTREPRISE EN DESSOUS DU SEUIL DE RENTABILITÉ</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_328e0b37aa43a21e81034feeb1ab0a02_1778848489.webp" loading="lazy"  width="1024" height="576" alt="[Image: newsbot_328e0b37aa43a21e81034feeb1ab0a02...48489.webp]" class="mycode_img" /></div>
<br />
L'intelligence artificielle (IA) est devenue un secteur en plein essor, avec des entreprises comme OpenAI qui développent des technologies innovantes comme <a href="https://www.presse-citron.net/telecharger/intelligence-artificielle/chat-gpt.html" target="_blank" rel="noopener" class="mycode_url">ChatGPT</a>. Cependant, malgré son succès, OpenAI ne fait toujours pas de bénéfice, principalement en raison des coûts élevés liés à la puissance de calcul nécessaire pour entraîner et déployer ses modèles d'IA. Cependant, les investisseurs d'OpenAI, tels que <a href="https://www.presse-citron.net/tag/softbank/" target="_blank" rel="noopener" class="mycode_url">SoftBank</a>, ont déjà réalisé des gains importants grâce aux hausses de valorisation de l'entreprise.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Les investissements de SoftBank dans OpenAI</span><br />
SoftBank, dirigée par le milliardaire Masayoshi Son, est l'un des principaux investisseurs d'OpenAI. Le fonds Vision Fund de SoftBank a récemment annoncé des gains exceptionnels, avec un gain annuel de 46 milliards de dollars, dont 45 milliards de dollars de gains sur investissement obtenus grâce à OpenAI. Cela montre que les investisseurs d'OpenAI ont déjà réalisé des gains importants, même si l'entreprise elle-même ne fait pas encore de bénéfice.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">La stratégie d'investissement de SoftBank</span><br />
SoftBank a une stratégie d'investissement agressive, avec des investissements dans de nombreuses entreprises de technologie, notamment dans le secteur de l'IA. Le groupe japonais a également investi dans d'autres entreprises de technologie, telles que <a href="https://www.presse-citron.net/bourse/acheter-actions/nvidia/" target="_blank" rel="noopener" class="mycode_url">Nvidia</a>, qui est un leader dans le développement de puces spécialisées pour l'IA. Cette stratégie d'investissement permet à SoftBank de diversifier ses actifs et de réaliser des gains importants.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Les perspectives d'OpenAI et de SoftBank</span><br />
Malgré les défis financiers d'OpenAI, l'entreprise continue de développer de nouvelles technologies innovantes, telles que <a href="https://www.presse-citron.net/ces-ia-trouvent-les-breches-de-vos-apps-du-quotidien-apres-claude-mythos-voici-daybreak-dopenai/" target="_blank" rel="noopener" class="mycode_url">Daybreak</a>, une IA qui peut trouver des brèches de sécurité dans les applications. SoftBank, quant à lui, continue d'investir dans OpenAI et d'autres entreprises de technologie, avec l'objectif de réaliser des gains importants à long terme. Les deux entreprises ont un avenir prometteur, avec des perspectives de croissance importante dans le secteur de l'IA.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Conclusion</span><br />
En conclusion, OpenAI et SoftBank ont une relation gagnant-gagnant, avec des investissements qui ont déjà réalisé des gains importants pour les investisseurs. Malgré les défis financiers d'OpenAI, l'entreprise continue de développer de nouvelles technologies innovantes, tandis que SoftBank continue d'investir dans l'entreprise et d'autres entreprises de technologie. Pour plus d'informations sur les technologies d'IA, vous pouvez consulter les <a href="https://openai.com/" target="_blank" rel="noopener" class="mycode_url">ressources officielles d'OpenAI</a> ou les <a href="https://www.presse-citron.net/tag/intelligence-artificielle/" target="_blank" rel="noopener" class="mycode_url">actualités sur l'IA</a>.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://www.presse-citron.net/openai-investisseur-gagne-45-milliards-de-dollars/" target="_blank" rel="noopener" class="mycode_url">Intelligence Artificielle - OpenAI ne fait aucun bénéfice, mais son investisseur a déjà gagné 45 milliards de dollars : grâce au créateur de ChatGPT, SoftBank affiche d’excellents résultats financiers</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1387" target="_blank" title="">article_1809.webp</a> (Taille : 133.68 Ko / Téléchargements : 1)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Phishing, faux fournisseurs, comptes compromis : ces attaques qui visent toujours les PME en 2026]]></title>
			<link>https://blog.ckforum.com/thread-1340.html</link>
			<pubDate>Thu, 14 May 2026 06:25:36 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://blog.ckforum.com/member.php?action=profile&uid=5">TheScrap</a>]]></dc:creator>
			<guid isPermaLink="false">https://blog.ckforum.com/thread-1340.html</guid>
			<description><![CDATA[<span class="titreyoyo">CYBERATTAQUES CONTRE LES PME : LES FAILLES ORGANISATIONNELLES ET TECHNIQUES</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_d520d1a674885447e43f58a06a648d26_1778739965.webp" loading="lazy"  width="1024" height="558" alt="[Image: newsbot_d520d1a674885447e43f58a06a648d26...39965.webp]" class="mycode_img" /></div>
<br />
Les petites et moyennes entreprises (PME) sont des cibles privilégiées pour les cybercriminels en raison de leur souplesse et de leur manque de ressources en matière de sécurité informatique. En 2026, les attaques contre les PME ne commencent pas toujours par une faille spectaculaire, mais plutôt par un email bien tourné, un mot de passe déjà compromis ou une absence de mesure de sécurité multifacteur (MFA). Les PME doivent être conscientes de ces risques et prendre des mesures pour protéger leurs données et leurs systèmes.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Les attaques par email : une porte d'entrée rentable</span><br />
Le phishing est une technique d'attaque qui consiste à envoyer des emails frauduleux pour inciter les victimes à révéler des informations sensibles. Les attaques par email sont souvent contextualisées, c'est-à-dire qu'elles sont adaptées à la cible pour paraître plus crédibles. Les cybercriminels utilisent des informations déjà exposées lors de précédentes fuites de données pour créer des emails convaincants. Selon <a href="https://www.francenum.gouv.fr/magazine-du-numerique/les-entreprises-face-une-cybermenace-en-forte-acceleration-en-2025" target="_blank" rel="noopener" class="mycode_url">France Num</a>, les entreprises françaises font face à une cybermenace en forte accélération, avec des incidents qui touchent particulièrement les petites structures.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Les failles organisationnelles : un problème majeur</span><br />
Les failles organisationnelles sont autant un problème que les failles techniques. Les PME ont souvent des processus plus souples que les grandes entreprises, ce qui peut les rendre plus vulnérables aux attaques. La validation d'un paiement par simple email, sans contre-appel, est une erreur fréquente. Le partage d'un même compte entre plusieurs collaborateurs empêche de savoir qui a fait quoi. Les mots de passe réutilisés entre services personnels et professionnels facilitent les intrusions après une fuite externe. L'absence de MFA transforme un mot de passe volé en clé d'entrée immédiate.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">La sensibilisation et la formation : des outils essentiels</span><br />
La sensibilisation et la formation sont des outils essentiels pour lutter contre les cyberattaques. Les salariés doivent être informés des risques et des signaux faibles qui peuvent indiquer une attaque. Il faut leur montrer les vrais signaux faibles : une adresse d'expéditeur légèrement modifiée, une urgence inhabituelle, un fichier inattendu, un lien raccourci, une demande financière hors procédure, une connexion demandée après ouverture d'un document. Le bon réflexe doit être simple : en cas de doute, on vérifie par un autre canal. Les PME peuvent également utiliser des outils tels que <a href="https://www.easyserviceinformatique.com/cyberdefense/" target="_blank" rel="noopener" class="mycode_url">l'accompagnement cybersécurité pour PME</a> pour sécuriser leurs comptes et renforcer leurs accès.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Conclusion et perspectives</span><br />
Les PME ne sont pas attaquées parce qu'elles sont négligentes, mais parce qu'elles sont essentielles, connectées, rapides et parfois trop confiantes dans des outils devenus critiques. La cybersécurité ne doit plus être traitée comme une option technique, mais comme une règle de gestion, au même titre que la comptabilité, l'assurance ou la continuité d'activité. Les PME doivent prendre des mesures pour protéger leurs données et leurs systèmes, et les autorités doivent les aider à développer des stratégies de cybersécurité efficaces. Les outils tels que <a href="https://www.cybermalveillance.gouv.fr/" target="_blank" rel="noopener" class="mycode_url">Cybermalveillance.gouv.fr</a> peuvent aider les PME à améliorer leur sécurité informatique. Enfin, les PME doivent être conscientes des risques et prendre des mesures pour se protéger, car la cybersécurité est une responsabilité partagée entre les entreprises, les autorités et les individus.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://www.zataz.com/phishing-faux-fournisseurs-comptes-compromis-ces-attaques-qui-visent-toujours-les-pme-en-2026/" target="_blank" rel="noopener" class="mycode_url">ZATAZ.COM - Phishing, faux fournisseurs, comptes compromis : ces attaques qui visent toujours les PME en 2026</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1382" target="_blank" title="">article_1805.webp</a> (Taille : 92.58 Ko / Téléchargements : 2)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[<span class="titreyoyo">CYBERATTAQUES CONTRE LES PME : LES FAILLES ORGANISATIONNELLES ET TECHNIQUES</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_d520d1a674885447e43f58a06a648d26_1778739965.webp" loading="lazy"  width="1024" height="558" alt="[Image: newsbot_d520d1a674885447e43f58a06a648d26...39965.webp]" class="mycode_img" /></div>
<br />
Les petites et moyennes entreprises (PME) sont des cibles privilégiées pour les cybercriminels en raison de leur souplesse et de leur manque de ressources en matière de sécurité informatique. En 2026, les attaques contre les PME ne commencent pas toujours par une faille spectaculaire, mais plutôt par un email bien tourné, un mot de passe déjà compromis ou une absence de mesure de sécurité multifacteur (MFA). Les PME doivent être conscientes de ces risques et prendre des mesures pour protéger leurs données et leurs systèmes.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Les attaques par email : une porte d'entrée rentable</span><br />
Le phishing est une technique d'attaque qui consiste à envoyer des emails frauduleux pour inciter les victimes à révéler des informations sensibles. Les attaques par email sont souvent contextualisées, c'est-à-dire qu'elles sont adaptées à la cible pour paraître plus crédibles. Les cybercriminels utilisent des informations déjà exposées lors de précédentes fuites de données pour créer des emails convaincants. Selon <a href="https://www.francenum.gouv.fr/magazine-du-numerique/les-entreprises-face-une-cybermenace-en-forte-acceleration-en-2025" target="_blank" rel="noopener" class="mycode_url">France Num</a>, les entreprises françaises font face à une cybermenace en forte accélération, avec des incidents qui touchent particulièrement les petites structures.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Les failles organisationnelles : un problème majeur</span><br />
Les failles organisationnelles sont autant un problème que les failles techniques. Les PME ont souvent des processus plus souples que les grandes entreprises, ce qui peut les rendre plus vulnérables aux attaques. La validation d'un paiement par simple email, sans contre-appel, est une erreur fréquente. Le partage d'un même compte entre plusieurs collaborateurs empêche de savoir qui a fait quoi. Les mots de passe réutilisés entre services personnels et professionnels facilitent les intrusions après une fuite externe. L'absence de MFA transforme un mot de passe volé en clé d'entrée immédiate.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">La sensibilisation et la formation : des outils essentiels</span><br />
La sensibilisation et la formation sont des outils essentiels pour lutter contre les cyberattaques. Les salariés doivent être informés des risques et des signaux faibles qui peuvent indiquer une attaque. Il faut leur montrer les vrais signaux faibles : une adresse d'expéditeur légèrement modifiée, une urgence inhabituelle, un fichier inattendu, un lien raccourci, une demande financière hors procédure, une connexion demandée après ouverture d'un document. Le bon réflexe doit être simple : en cas de doute, on vérifie par un autre canal. Les PME peuvent également utiliser des outils tels que <a href="https://www.easyserviceinformatique.com/cyberdefense/" target="_blank" rel="noopener" class="mycode_url">l'accompagnement cybersécurité pour PME</a> pour sécuriser leurs comptes et renforcer leurs accès.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Conclusion et perspectives</span><br />
Les PME ne sont pas attaquées parce qu'elles sont négligentes, mais parce qu'elles sont essentielles, connectées, rapides et parfois trop confiantes dans des outils devenus critiques. La cybersécurité ne doit plus être traitée comme une option technique, mais comme une règle de gestion, au même titre que la comptabilité, l'assurance ou la continuité d'activité. Les PME doivent prendre des mesures pour protéger leurs données et leurs systèmes, et les autorités doivent les aider à développer des stratégies de cybersécurité efficaces. Les outils tels que <a href="https://www.cybermalveillance.gouv.fr/" target="_blank" rel="noopener" class="mycode_url">Cybermalveillance.gouv.fr</a> peuvent aider les PME à améliorer leur sécurité informatique. Enfin, les PME doivent être conscientes des risques et prendre des mesures pour se protéger, car la cybersécurité est une responsabilité partagée entre les entreprises, les autorités et les individus.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://www.zataz.com/phishing-faux-fournisseurs-comptes-compromis-ces-attaques-qui-visent-toujours-les-pme-en-2026/" target="_blank" rel="noopener" class="mycode_url">ZATAZ.COM - Phishing, faux fournisseurs, comptes compromis : ces attaques qui visent toujours les PME en 2026</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1382" target="_blank" title="">article_1805.webp</a> (Taille : 92.58 Ko / Téléchargements : 2)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Gérez les mots de passe de toute la famille avec Proton Pass Family à 4,99€/mois]]></title>
			<link>https://blog.ckforum.com/thread-1336.html</link>
			<pubDate>Wed, 13 May 2026 06:22:26 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://blog.ckforum.com/member.php?action=profile&uid=5">TheScrap</a>]]></dc:creator>
			<guid isPermaLink="false">https://blog.ckforum.com/thread-1336.html</guid>
			<description><![CDATA[<span class="titreyoyo">PROTECTION DE LA VIE PRIVÉE EN FAMILLE : PROTON PASS FAMILY À 4,99€/MOIS</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_b6181cabfb1f964d9333a978b96326ac_1778653367.webp" loading="lazy"  width="1024" height="558" alt="[Image: newsbot_b6181cabfb1f964d9333a978b96326ac...53367.webp]" class="mycode_img" /></div>
<br />
La sécurité numérique est un enjeu majeur pour les familles, car il est souvent difficile de gérer les mots de passe de manière sécurisée et cohérente. Proton Pass Family propose une solution pour centraliser la gestion des mots de passe tout en respectant la vie privée de chacun. Cette offre est particulièrement intéressante pour les foyers qui peinent à organiser leur sécurité numérique de façon cohérente.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Présentation de Proton Pass Family</span><br />
Proton Pass Family est un gestionnaire de mots de passe qui permet à jusqu'à six membres de bénéficier chacun d'un compte Pass Plus complet, piloté par un administrateur depuis un panneau dédié. Cette offre est particulièrement avantageuse, car elle revient à environ 0,83 € par utilisateur et par mois, un niveau de prix difficile à égaler avec des abonnements individuels.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fonctionnalités de Proton Pass Family</span><br />
Proton Pass Family propose un certain nombre de fonctionnalités intéressantes, notamment :<br />
- Un chiffrement de bout en bout qui couvre non seulement les mots de passe, mais aussi tous les champs associés (noms d'utilisateur, URLs, notes, informations de paiement) ainsi que les métadonnées.<br />
- Des coffres-forts partagés qui permettent de mettre en commun des accès collectifs (comptes streaming, services d'abonnement familiaux, accès Wi-Fi invité) sans révéler les identifiants personnels de chacun.<br />
- Une surveillance du dark web via Pass Monitor, qui scrute en continu les bases de données compromises pour alerter chaque membre en cas de fuite liée à ses adresses e-mail.<br />
- Un panneau d'administration pensé pour les non-techniciens, qui permet à l'administrateur d'inviter ou de retirer des membres à tout moment sans que ceux-ci perdent leurs données personnelles.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Avantages de Proton Pass Family</span><br />
Proton Pass Family présente plusieurs avantages, notamment :<br />
- Un rapport coût par utilisateur particulièrement avantageux, qui revient à moins de 1 € par mois et par personne pour un service premium complet.<br />
- Un niveau de sécurité parmi les plus robustes du marché, avec un chiffrement de bout en bout et une surveillance du dark web incluse.<br />
- Une autonomie totale de chaque membre, qui permet aux données personnelles de chacun de rester inaccessibles aux autres membres, y compris à l'administrateur.<br />
- Un code open source et des audits indépendants, qui renforcent la crédibilité des promesses de confidentialité.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Limites de Proton Pass Family</span><br />
Proton Pass Family présente également certaines limites, notamment :<br />
- Une facturation obligatoirement annuelle, qui peut être un inconvénient pour les familles qui souhaitent tester le service sans s'engager pour une année.<br />
- Une incompatibilité avec d'autres abonnements Proton actifs, qui peut compliquer l'organisation pour des foyers déjà engagés dans l'écosystème Proton.<br />
- Un service encore en maturation, qui peut présenter quelques aspérités comparé à des acteurs plus anciens.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Conclusion</span><br />
Proton Pass Family est une offre intéressante pour les foyers qui souhaitent centraliser la gestion des mots de passe tout en respectant la vie privée de chacun. Avec un rapport coût par utilisateur particulièrement avantageux et un niveau de sécurité parmi les plus robustes du marché, cette offre est difficile à contourner pour les foyers de deux personnes et plus qui cherchent à s'organiser sérieusement. Cependant, il est important de vérifier les compatibilités avant de souscrire, notamment si certains membres de la famille sont déjà engagés dans d'autres formules Proton payantes. Vous pouvez en savoir plus sur <a href="https://www.protonmail.com/" target="_blank" rel="noopener" class="mycode_url">Proton Mail</a> et <a href="https://protonvpn.com/" target="_blank" rel="noopener" class="mycode_url">Proton VPN</a> pour protéger votre vie privée en ligne. De plus, vous pouvez consulter les <a href="https://www.clubic.com/" target="_blank" rel="noopener" class="mycode_url">articles de Clubic</a> pour obtenir des conseils et des astuces sur la sécurité numérique. Enfin, vous pouvez visiter le <a href="https://www.protonpass.com/" target="_blank" rel="noopener" class="mycode_url">site web de Proton Pass</a> pour découvrir les fonctionnalités et les tarifs de l'offre.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://www.clubic.com/bons-plans-612742-gerez-les-mots-de-passe-de-toute-la-famille-avec-proton-pass-family-a-4-99-mois.html" target="_blank" rel="noopener" class="mycode_url">Feed Clubic - Gérez les mots de passe de toute la famille avec Proton Pass Family à 4,99€/mois</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1378" target="_blank" title="">article_1801.webp</a> (Taille : 50.11 Ko / Téléchargements : 1)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[<span class="titreyoyo">PROTECTION DE LA VIE PRIVÉE EN FAMILLE : PROTON PASS FAMILY À 4,99€/MOIS</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_b6181cabfb1f964d9333a978b96326ac_1778653367.webp" loading="lazy"  width="1024" height="558" alt="[Image: newsbot_b6181cabfb1f964d9333a978b96326ac...53367.webp]" class="mycode_img" /></div>
<br />
La sécurité numérique est un enjeu majeur pour les familles, car il est souvent difficile de gérer les mots de passe de manière sécurisée et cohérente. Proton Pass Family propose une solution pour centraliser la gestion des mots de passe tout en respectant la vie privée de chacun. Cette offre est particulièrement intéressante pour les foyers qui peinent à organiser leur sécurité numérique de façon cohérente.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Présentation de Proton Pass Family</span><br />
Proton Pass Family est un gestionnaire de mots de passe qui permet à jusqu'à six membres de bénéficier chacun d'un compte Pass Plus complet, piloté par un administrateur depuis un panneau dédié. Cette offre est particulièrement avantageuse, car elle revient à environ 0,83 € par utilisateur et par mois, un niveau de prix difficile à égaler avec des abonnements individuels.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fonctionnalités de Proton Pass Family</span><br />
Proton Pass Family propose un certain nombre de fonctionnalités intéressantes, notamment :<br />
- Un chiffrement de bout en bout qui couvre non seulement les mots de passe, mais aussi tous les champs associés (noms d'utilisateur, URLs, notes, informations de paiement) ainsi que les métadonnées.<br />
- Des coffres-forts partagés qui permettent de mettre en commun des accès collectifs (comptes streaming, services d'abonnement familiaux, accès Wi-Fi invité) sans révéler les identifiants personnels de chacun.<br />
- Une surveillance du dark web via Pass Monitor, qui scrute en continu les bases de données compromises pour alerter chaque membre en cas de fuite liée à ses adresses e-mail.<br />
- Un panneau d'administration pensé pour les non-techniciens, qui permet à l'administrateur d'inviter ou de retirer des membres à tout moment sans que ceux-ci perdent leurs données personnelles.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Avantages de Proton Pass Family</span><br />
Proton Pass Family présente plusieurs avantages, notamment :<br />
- Un rapport coût par utilisateur particulièrement avantageux, qui revient à moins de 1 € par mois et par personne pour un service premium complet.<br />
- Un niveau de sécurité parmi les plus robustes du marché, avec un chiffrement de bout en bout et une surveillance du dark web incluse.<br />
- Une autonomie totale de chaque membre, qui permet aux données personnelles de chacun de rester inaccessibles aux autres membres, y compris à l'administrateur.<br />
- Un code open source et des audits indépendants, qui renforcent la crédibilité des promesses de confidentialité.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Limites de Proton Pass Family</span><br />
Proton Pass Family présente également certaines limites, notamment :<br />
- Une facturation obligatoirement annuelle, qui peut être un inconvénient pour les familles qui souhaitent tester le service sans s'engager pour une année.<br />
- Une incompatibilité avec d'autres abonnements Proton actifs, qui peut compliquer l'organisation pour des foyers déjà engagés dans l'écosystème Proton.<br />
- Un service encore en maturation, qui peut présenter quelques aspérités comparé à des acteurs plus anciens.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Conclusion</span><br />
Proton Pass Family est une offre intéressante pour les foyers qui souhaitent centraliser la gestion des mots de passe tout en respectant la vie privée de chacun. Avec un rapport coût par utilisateur particulièrement avantageux et un niveau de sécurité parmi les plus robustes du marché, cette offre est difficile à contourner pour les foyers de deux personnes et plus qui cherchent à s'organiser sérieusement. Cependant, il est important de vérifier les compatibilités avant de souscrire, notamment si certains membres de la famille sont déjà engagés dans d'autres formules Proton payantes. Vous pouvez en savoir plus sur <a href="https://www.protonmail.com/" target="_blank" rel="noopener" class="mycode_url">Proton Mail</a> et <a href="https://protonvpn.com/" target="_blank" rel="noopener" class="mycode_url">Proton VPN</a> pour protéger votre vie privée en ligne. De plus, vous pouvez consulter les <a href="https://www.clubic.com/" target="_blank" rel="noopener" class="mycode_url">articles de Clubic</a> pour obtenir des conseils et des astuces sur la sécurité numérique. Enfin, vous pouvez visiter le <a href="https://www.protonpass.com/" target="_blank" rel="noopener" class="mycode_url">site web de Proton Pass</a> pour découvrir les fonctionnalités et les tarifs de l'offre.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://www.clubic.com/bons-plans-612742-gerez-les-mots-de-passe-de-toute-la-famille-avec-proton-pass-family-a-4-99-mois.html" target="_blank" rel="noopener" class="mycode_url">Feed Clubic - Gérez les mots de passe de toute la famille avec Proton Pass Family à 4,99€/mois</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1378" target="_blank" title="">article_1801.webp</a> (Taille : 50.11 Ko / Téléchargements : 1)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Dusk - Zelda Twilight Princess en natif sur PC, Mac, Linux et mobile]]></title>
			<link>https://blog.ckforum.com/thread-1332.html</link>
			<pubDate>Tue, 12 May 2026 06:19:23 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://blog.ckforum.com/member.php?action=profile&uid=5">TheScrap</a>]]></dc:creator>
			<guid isPermaLink="false">https://blog.ckforum.com/thread-1332.html</guid>
			<description><![CDATA[<span class="titreyoyo">ZELDA TWILIGHT PRINCESS SUR TOUTES LES PLATEFORMES</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_70c1429f03cd68ce757e39c3ac07cfbf_1778566780.webp" loading="lazy"  width="1024" height="558" alt="[Image: newsbot_70c1429f03cd68ce757e39c3ac07cfbf...66780.webp]" class="mycode_img" /></div>
<br />
La communauté des jeux vidéo rétro est en effervescence avec la sortie de Dusk, un portage natif de Zelda Twilight Princess sur Windows, macOS, Linux, iOS et Android. Ce projet, issu de 5 ans de reverse-engineering et plus de 4 000 commits par la team Twilit Realm, permet aux joueurs de découvrir ou de redécouvrir ce classique de la série Zelda sur une variété de plateformes.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Introduction à Dusk</span><br />
Dusk est le résultat d'un travail acharné de la team Twilit Realm, qui a réussi à décompiler et à recompiler le code du jeu original pour le rendre compatible avec les plateformes modernes. Le projet est en domaine public (CC0), ce qui signifie que les utilisateurs peuvent forker, modifier et redistribuer le code sans contrainte. Pour jouer à Dusk, il est nécessaire de récupérer le binaire sur <a href="https://github.com/TwilitRealm/dusk" target="_blank" rel="noopener" class="mycode_url">GitHub</a> et de fournir son propre dump du jeu GameCube.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Caractéristiques de Dusk</span><br />
Dusk conserve le taux de simulation original de 30 Hz pour préserver la mécanique du jeu, mais le rendu visuel peut atteindre 144 Hz ou plus grâce à l'interpolation. Cela permet de combiner la physique de 2006 avec l'affichage de 2026, offrant une expérience de jeu fluide et immersive. Le projet prend en charge les versions GameCube USA et EUR, et les versions Wii et autres régions sont en cours de développement. Les utilisateurs peuvent également profiter de la <a href="https://zelda.deco.mp/" target="_blank" rel="noopener" class="mycode_url">communauté ZeldaRET</a> pour partager des ressources et des connaissances.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Installation et utilisation de Dusk</span><br />
Pour installer Dusk, il suffit de suivre les étapes suivantes :<br />
1. Récupérer le binaire de Dusk sur <a href="https://github.com/TwilitRealm/dusk" target="_blank" rel="noopener" class="mycode_url">GitHub</a>.<br />
2. Fournir son propre dump du jeu GameCube.<br />
3. Pointer le launcher de Dusk vers le dump du jeu.<br />
4. Lancer le jeu et profiter de l'expérience de jeu.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Risques juridiques et considérations</span><br />
Bien que Dusk soit en domaine public, il existe toujours des risques juridiques liés à la distribution de contenu protégé par des droits d'auteur. La team Twilit Realm a pris des précautions pour minimiser ces risques en ne distribuant pas d'assets Nintendo et en laissant les utilisateurs fournir leur propre dump du jeu. Cependant, il est important de noter que la légalité de Dusk peut varier en fonction de la juridiction et de la manière dont le dump a été obtenu. Les utilisateurs sont invités à prendre des précautions et à respecter les lois en vigueur.<br />
<br />
En conclusion, Dusk est un projet impressionnant qui permet aux joueurs de découvrir ou de redécouvrir Zelda Twilight Princess sur une variété de plateformes. Avec sa combinaison de physique de 2006 et d'affichage de 2026, Dusk offre une expérience de jeu unique et immersive. Les utilisateurs peuvent profiter de la communauté ZeldaRET et des ressources disponibles pour partager des connaissances et des ressources. Cependant, il est important de prendre des précautions et de respecter les lois en vigueur pour éviter tout risque juridique. Pour en savoir plus sur Dusk et les projets liés, vous pouvez consulter les <a href="https://twilitrealm.dev/" target="_blank" rel="noopener" class="mycode_url">ressources officielles</a> et les <a href="https://korben.info/" target="_blank" rel="noopener" class="mycode_url">actualités récentes</a>.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://korben.info/dusk-port-natif-zelda-twilight-princess.html" target="_blank" rel="noopener" class="mycode_url">Les news de Korben - Dusk - Zelda Twilight Princess en natif sur PC, Mac, Linux et mobile - Korben</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1374" target="_blank" title="">article_1797.webp</a> (Taille : 85.46 Ko / Téléchargements : 0)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[<span class="titreyoyo">ZELDA TWILIGHT PRINCESS SUR TOUTES LES PLATEFORMES</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_70c1429f03cd68ce757e39c3ac07cfbf_1778566780.webp" loading="lazy"  width="1024" height="558" alt="[Image: newsbot_70c1429f03cd68ce757e39c3ac07cfbf...66780.webp]" class="mycode_img" /></div>
<br />
La communauté des jeux vidéo rétro est en effervescence avec la sortie de Dusk, un portage natif de Zelda Twilight Princess sur Windows, macOS, Linux, iOS et Android. Ce projet, issu de 5 ans de reverse-engineering et plus de 4 000 commits par la team Twilit Realm, permet aux joueurs de découvrir ou de redécouvrir ce classique de la série Zelda sur une variété de plateformes.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Introduction à Dusk</span><br />
Dusk est le résultat d'un travail acharné de la team Twilit Realm, qui a réussi à décompiler et à recompiler le code du jeu original pour le rendre compatible avec les plateformes modernes. Le projet est en domaine public (CC0), ce qui signifie que les utilisateurs peuvent forker, modifier et redistribuer le code sans contrainte. Pour jouer à Dusk, il est nécessaire de récupérer le binaire sur <a href="https://github.com/TwilitRealm/dusk" target="_blank" rel="noopener" class="mycode_url">GitHub</a> et de fournir son propre dump du jeu GameCube.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Caractéristiques de Dusk</span><br />
Dusk conserve le taux de simulation original de 30 Hz pour préserver la mécanique du jeu, mais le rendu visuel peut atteindre 144 Hz ou plus grâce à l'interpolation. Cela permet de combiner la physique de 2006 avec l'affichage de 2026, offrant une expérience de jeu fluide et immersive. Le projet prend en charge les versions GameCube USA et EUR, et les versions Wii et autres régions sont en cours de développement. Les utilisateurs peuvent également profiter de la <a href="https://zelda.deco.mp/" target="_blank" rel="noopener" class="mycode_url">communauté ZeldaRET</a> pour partager des ressources et des connaissances.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Installation et utilisation de Dusk</span><br />
Pour installer Dusk, il suffit de suivre les étapes suivantes :<br />
1. Récupérer le binaire de Dusk sur <a href="https://github.com/TwilitRealm/dusk" target="_blank" rel="noopener" class="mycode_url">GitHub</a>.<br />
2. Fournir son propre dump du jeu GameCube.<br />
3. Pointer le launcher de Dusk vers le dump du jeu.<br />
4. Lancer le jeu et profiter de l'expérience de jeu.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Risques juridiques et considérations</span><br />
Bien que Dusk soit en domaine public, il existe toujours des risques juridiques liés à la distribution de contenu protégé par des droits d'auteur. La team Twilit Realm a pris des précautions pour minimiser ces risques en ne distribuant pas d'assets Nintendo et en laissant les utilisateurs fournir leur propre dump du jeu. Cependant, il est important de noter que la légalité de Dusk peut varier en fonction de la juridiction et de la manière dont le dump a été obtenu. Les utilisateurs sont invités à prendre des précautions et à respecter les lois en vigueur.<br />
<br />
En conclusion, Dusk est un projet impressionnant qui permet aux joueurs de découvrir ou de redécouvrir Zelda Twilight Princess sur une variété de plateformes. Avec sa combinaison de physique de 2006 et d'affichage de 2026, Dusk offre une expérience de jeu unique et immersive. Les utilisateurs peuvent profiter de la communauté ZeldaRET et des ressources disponibles pour partager des connaissances et des ressources. Cependant, il est important de prendre des précautions et de respecter les lois en vigueur pour éviter tout risque juridique. Pour en savoir plus sur Dusk et les projets liés, vous pouvez consulter les <a href="https://twilitrealm.dev/" target="_blank" rel="noopener" class="mycode_url">ressources officielles</a> et les <a href="https://korben.info/" target="_blank" rel="noopener" class="mycode_url">actualités récentes</a>.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://korben.info/dusk-port-natif-zelda-twilight-princess.html" target="_blank" rel="noopener" class="mycode_url">Les news de Korben - Dusk - Zelda Twilight Princess en natif sur PC, Mac, Linux et mobile - Korben</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1374" target="_blank" title="">article_1797.webp</a> (Taille : 85.46 Ko / Téléchargements : 0)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Leil part à la conquête des hébergeurs]]></title>
			<link>https://blog.ckforum.com/thread-1328.html</link>
			<pubDate>Mon, 11 May 2026 06:16:39 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://blog.ckforum.com/member.php?action=profile&uid=5">TheScrap</a>]]></dc:creator>
			<guid isPermaLink="false">https://blog.ckforum.com/thread-1328.html</guid>
			<description><![CDATA[<span class="titreyoyo">REVOLUTION DU STOCKAGE : LEIL DEBARQUE DANS L'EUROPE</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_766a45264eba8dadc5ee465fd3028a74_1778480219.webp" loading="lazy"  width="1024" height="558" alt="[Image: newsbot_766a45264eba8dadc5ee465fd3028a74...80219.webp]" class="mycode_img" /></div>
<br />
L'industrie du stockage est en constante évolution, avec des besoins croissants en termes de capacité et de performances. Dans ce contexte, la startup estonienne Leil Storage a développé un système de fichiers distribué capable de repousser les limites des disques durs. Ce système, baptisé Leil FS, est désormais proposé en version Open source, tandis que la version commerciale est renommée Leil OS.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Introduction à Leil Storage</span><br />
Leil Storage est une startup estonienne qui a mis au point un système de fichiers distribué capable de repousser les limites des disques durs. Ce système, baptisé Leil FS, est conçu pour offrir un maximum de capacité au tarif le plus bas possible, tout en minimisant la consommation d'énergie et en augmentant la durée de vie des disques durs. Leil FS est proposé en version Open source, tandis que la version commerciale, Leil OS, apporte une interface d'administration et de monitoring, ainsi qu'un support 24/7.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Caractéristiques de Leil FS</span><br />
Leil FS est conçu pour être utilisé avec des disques durs de type SMR (Shingled Magnetic Recording), qui offrent une capacité de 20 à 30% supérieure à celle des disques durs traditionnels, sans coûter plus cher. Le système est capable de mettre ces disques en cluster, c'est-à-dire dans des nœuds de stockage accessibles en parallèle, pour maximiser les vitesses de lecture. Leil FS est également capable de désactiver seulement la tête d'un disque dur qui survole une surface avec des secteurs illisibles, pour minimiser les pertes de données. Vous pouvez en savoir plus sur les <a href="https://www.lemagit.fr/conseil/Les-trois-techniques-qui-repoussent-les-capacites-des-disques-durs" target="_blank" rel="noopener" class="mycode_url">disques durs SMR</a> et leur utilisation dans le stockage.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Avantages de Leil FS</span><br />
Leil FS offre plusieurs avantages par rapport aux systèmes de stockage traditionnels. Tout d'abord, il permet d'offrir un maximum de capacité au tarif le plus bas possible, ce qui est particulièrement intéressant pour les hébergeurs qui doivent stocker de grandes quantités de données. Ensuite, Leil FS est capable de minimiser la consommation d'énergie, ce qui est bénéfique pour l'environnement et pour les coûts de fonctionnement. Enfin, Leil FS est conçu pour augmenter la durée de vie des disques durs, ce qui réduit les coûts de maintenance et de remplacement. Vous pouvez également consulter les <a href="https://www.lemagit.fr/actualites/366638764/Face-a-la-penurie-de-SSD-le-developpement-des-disques-durs-redecolle" target="_blank" rel="noopener" class="mycode_url">tarifs des disques durs SMR</a> pour comparer les coûts.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Utilisation de Leil FS</span><br />
Leil FS est conçu pour être utilisé dans les datacenters, où il peut être déployé pour stocker de grandes quantités de données. Le système est capable de partager ses contenus en NFS, SMB et S3, ce qui le rend compatible avec la plupart des systèmes d'exploitation et des applications. Leil FS est également capable de fonctionner avec des <a href="https://www.lemagit.fr/actualites/366611314/Open-Source-Summit-Proxmox-se-devoile-aux-clients-de-VMware" target="_blank" rel="noopener" class="mycode_url">systèmes de virtualisation</a> tels que Proxmox, et avec des <a href="https://www.lemagit.fr/actualites/366642379/SUSE-veut-devenir-notre-fournisseur-souverain-de-systemes-dinfrastructure" target="_blank" rel="noopener" class="mycode_url">plateformes de conteneurisation</a> telles que Kubernetes. Vous pouvez également consulter les <a href="https://github.com/Leil-Storage/Leil-FS" target="_blank" rel="noopener" class="mycode_url">documentations officielles de Leil FS</a> pour plus d'informations sur son utilisation.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Conclusion</span><br />
Leil FS est un système de fichiers distribué qui offre un maximum de capacité au tarif le plus bas possible, tout en minimisant la consommation d'énergie et en augmentant la durée de vie des disques durs. Leil FS est conçu pour être utilisé dans les datacenters, où il peut être déployé pour stocker de grandes quantités de données. La version Open source de Leil FS est disponible pour être téléchargée et testée, tandis que la version commerciale, Leil OS, apporte une interface d'administration et de monitoring, ainsi qu'un support 24/7. Vous pouvez également consulter les <a href="https://www.lemagit.fr/actualites/366642635/VMware-Nous-ne-travaillons-plus-quavec-6-hebergeurs-en-France" target="_blank" rel="noopener" class="mycode_url">ressources de la communauté de Leil Storage</a> pour plus d'informations sur l'utilisation de Leil FS dans les datacenters.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://www.lemagit.fr/actualites/366642935/Stockage-lEuropeen-Leil-part-a-la-conquete-des-hebergeurs" target="_blank" rel="noopener" class="mycode_url">LeMagIT - Stockage : l’Européen Leil part à la conquête des hébergeurs | LeMagIT</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1370" target="_blank" title="">article_1793.webp</a> (Taille : 73.06 Ko / Téléchargements : 0)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[<span class="titreyoyo">REVOLUTION DU STOCKAGE : LEIL DEBARQUE DANS L'EUROPE</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_766a45264eba8dadc5ee465fd3028a74_1778480219.webp" loading="lazy"  width="1024" height="558" alt="[Image: newsbot_766a45264eba8dadc5ee465fd3028a74...80219.webp]" class="mycode_img" /></div>
<br />
L'industrie du stockage est en constante évolution, avec des besoins croissants en termes de capacité et de performances. Dans ce contexte, la startup estonienne Leil Storage a développé un système de fichiers distribué capable de repousser les limites des disques durs. Ce système, baptisé Leil FS, est désormais proposé en version Open source, tandis que la version commerciale est renommée Leil OS.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Introduction à Leil Storage</span><br />
Leil Storage est une startup estonienne qui a mis au point un système de fichiers distribué capable de repousser les limites des disques durs. Ce système, baptisé Leil FS, est conçu pour offrir un maximum de capacité au tarif le plus bas possible, tout en minimisant la consommation d'énergie et en augmentant la durée de vie des disques durs. Leil FS est proposé en version Open source, tandis que la version commerciale, Leil OS, apporte une interface d'administration et de monitoring, ainsi qu'un support 24/7.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Caractéristiques de Leil FS</span><br />
Leil FS est conçu pour être utilisé avec des disques durs de type SMR (Shingled Magnetic Recording), qui offrent une capacité de 20 à 30% supérieure à celle des disques durs traditionnels, sans coûter plus cher. Le système est capable de mettre ces disques en cluster, c'est-à-dire dans des nœuds de stockage accessibles en parallèle, pour maximiser les vitesses de lecture. Leil FS est également capable de désactiver seulement la tête d'un disque dur qui survole une surface avec des secteurs illisibles, pour minimiser les pertes de données. Vous pouvez en savoir plus sur les <a href="https://www.lemagit.fr/conseil/Les-trois-techniques-qui-repoussent-les-capacites-des-disques-durs" target="_blank" rel="noopener" class="mycode_url">disques durs SMR</a> et leur utilisation dans le stockage.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Avantages de Leil FS</span><br />
Leil FS offre plusieurs avantages par rapport aux systèmes de stockage traditionnels. Tout d'abord, il permet d'offrir un maximum de capacité au tarif le plus bas possible, ce qui est particulièrement intéressant pour les hébergeurs qui doivent stocker de grandes quantités de données. Ensuite, Leil FS est capable de minimiser la consommation d'énergie, ce qui est bénéfique pour l'environnement et pour les coûts de fonctionnement. Enfin, Leil FS est conçu pour augmenter la durée de vie des disques durs, ce qui réduit les coûts de maintenance et de remplacement. Vous pouvez également consulter les <a href="https://www.lemagit.fr/actualites/366638764/Face-a-la-penurie-de-SSD-le-developpement-des-disques-durs-redecolle" target="_blank" rel="noopener" class="mycode_url">tarifs des disques durs SMR</a> pour comparer les coûts.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Utilisation de Leil FS</span><br />
Leil FS est conçu pour être utilisé dans les datacenters, où il peut être déployé pour stocker de grandes quantités de données. Le système est capable de partager ses contenus en NFS, SMB et S3, ce qui le rend compatible avec la plupart des systèmes d'exploitation et des applications. Leil FS est également capable de fonctionner avec des <a href="https://www.lemagit.fr/actualites/366611314/Open-Source-Summit-Proxmox-se-devoile-aux-clients-de-VMware" target="_blank" rel="noopener" class="mycode_url">systèmes de virtualisation</a> tels que Proxmox, et avec des <a href="https://www.lemagit.fr/actualites/366642379/SUSE-veut-devenir-notre-fournisseur-souverain-de-systemes-dinfrastructure" target="_blank" rel="noopener" class="mycode_url">plateformes de conteneurisation</a> telles que Kubernetes. Vous pouvez également consulter les <a href="https://github.com/Leil-Storage/Leil-FS" target="_blank" rel="noopener" class="mycode_url">documentations officielles de Leil FS</a> pour plus d'informations sur son utilisation.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Conclusion</span><br />
Leil FS est un système de fichiers distribué qui offre un maximum de capacité au tarif le plus bas possible, tout en minimisant la consommation d'énergie et en augmentant la durée de vie des disques durs. Leil FS est conçu pour être utilisé dans les datacenters, où il peut être déployé pour stocker de grandes quantités de données. La version Open source de Leil FS est disponible pour être téléchargée et testée, tandis que la version commerciale, Leil OS, apporte une interface d'administration et de monitoring, ainsi qu'un support 24/7. Vous pouvez également consulter les <a href="https://www.lemagit.fr/actualites/366642635/VMware-Nous-ne-travaillons-plus-quavec-6-hebergeurs-en-France" target="_blank" rel="noopener" class="mycode_url">ressources de la communauté de Leil Storage</a> pour plus d'informations sur l'utilisation de Leil FS dans les datacenters.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://www.lemagit.fr/actualites/366642935/Stockage-lEuropeen-Leil-part-a-la-conquete-des-hebergeurs" target="_blank" rel="noopener" class="mycode_url">LeMagIT - Stockage : l’Européen Leil part à la conquête des hébergeurs | LeMagIT</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1370" target="_blank" title="">article_1793.webp</a> (Taille : 73.06 Ko / Téléchargements : 0)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Conformité cyber : l’automatisation devient le nouveau réflexe des entreprises]]></title>
			<link>https://blog.ckforum.com/thread-1324.html</link>
			<pubDate>Sun, 10 May 2026 08:57:50 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://blog.ckforum.com/member.php?action=profile&uid=5">TheScrap</a>]]></dc:creator>
			<guid isPermaLink="false">https://blog.ckforum.com/thread-1324.html</guid>
			<description><![CDATA[<span class="titreyoyo">LA CYBERSECURITE EN PERMANENCE : L'AVENIR DE LA CONFORMITE</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_8e206786694f098802ab7c4fc14852a7_1778403490.webp" loading="lazy"  width="1024" height="558" alt="[Image: newsbot_8e206786694f098802ab7c4fc14852a7...03490.webp]" class="mycode_img" /></div>
<br />
<br />
La cybersécurité est devenue un enjeu majeur pour les entreprises, qui doivent désormais démontrer leur conformité aux réglementations en vigueur. Avec l'arrivée de la directive NIS2, les entreprises doivent démontrer que leurs mesures de sécurité sont bien présentes, réellement appliquées et maintenues dans la durée. Pour cela, l'automatisation devient un outil indispensable pour garantir une gestion cohérente de la sécurité des systèmes.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Une conformité cyber plus large et plus exigeante</span><br />
La directive NIS2 renforce les attentes en matière de cybersécurité, concernant de nombreux secteurs jugés critiques ou essentiels. Les entreprises doivent organiser une véritable gestion des risques, prévoir des procédures de réponse aux incidents, clarifier leur gouvernance et suivre leurs mesures techniques dans le temps. Les référentiels comme les <a href="https://www.cisecurity.org/" target="_blank" rel="noopener" class="mycode_url">CIS Controls v8</a> encouragent des actions pratiques, mesurables et adaptées aux infrastructures actuelles.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Des contrôles concrets et vérifiables</span><br />
Les entreprises doivent démontrer que leurs mesures de sécurité sont bien présentes et réellement appliquées. Les contrôles concrets et vérifiables sont essentiels pour garantir la conformité. Les <a href="https://www.rudder.io/fr" target="_blank" rel="noopener" class="mycode_url">plateformes d'automatisation</a> comme Rudder aident les organisations à construire, appliquer et suivre un modèle de sécurité grâce à une plateforme d’automatisation pensée pour offrir de la visibilité et du contrôle sur l’infrastructure.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Prouver que les règles sont réellement appliquées</span><br />
L'automatisation permet de réduire l'écart entre la conformité prévue sur le papier et la réalité opérationnelle. Elle détecte les dérives, applique des règles de durcissement, corrige certaines anomalies et conserve la trace des actions réalisées. Les <a href="https://www.iso.org/fr/standard/75258.html" target="_blank" rel="noopener" class="mycode_url">normes ISO 27001</a> et les <a href="https://www.nist.gov/publications/cybersecurity-framework" target="_blank" rel="noopener" class="mycode_url">cadres de cybersécurité du NIST</a> fournissent des lignes directrices pour les entreprises pour démontrer leur conformité.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Une sécurité qui s’exécute et s’améliore</span><br />
L'automatisation ne remplace pas l'expertise cyber, mais lui donne de la portée. Les experts définissent les règles, les politiques de durcissement, les seuils de conformité et les priorités. La plateforme applique ces décisions, vérifie leur exécution et signale les écarts. Les <a href="https://www.ssi.gouv.fr/" target="_blank" rel="noopener" class="mycode_url">agences de sécurité</a> comme l'ANSSI fournissent des conseils et des outils pour les entreprises pour améliorer leur cybersécurité.<br />
<br />
En conclusion, la conformité cyber devient de plus en plus exigeante et les entreprises doivent dépasser la simple logique documentaire. La cybersécurité ne se pilote plus uniquement avec des procédures, mais doit s'exécuter, se mesurer et s'améliorer en permanence. Les entreprises doivent investir dans l'automatisation pour garantir une gestion cohérente de la sécurité des systèmes et démontrer leur conformité aux réglementations en vigueur. Les <a href="https://www.zataz.com/securite-informatique-protection-anonymat-numeriques-cyber-crime/news/" target="_blank" rel="noopener" class="mycode_url">actualités de la cybersécurité</a> montrent que les entreprises qui investissent dans la cybersécurité sont mieux équipées pour faire face aux menaces et protéger leurs données.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://www.zataz.com/conformite-cyber-lautomatisation-devient-le-nouveau-reflexe-des-entreprises/" target="_blank" rel="noopener" class="mycode_url">ZATAZ.COM - Conformité cyber : l’automatisation devient le nouveau réflexe des entreprises</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1366" target="_blank" title="">article_1789.webp</a> (Taille : 77.18 Ko / Téléchargements : 0)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[<span class="titreyoyo">LA CYBERSECURITE EN PERMANENCE : L'AVENIR DE LA CONFORMITE</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_8e206786694f098802ab7c4fc14852a7_1778403490.webp" loading="lazy"  width="1024" height="558" alt="[Image: newsbot_8e206786694f098802ab7c4fc14852a7...03490.webp]" class="mycode_img" /></div>
<br />
<br />
La cybersécurité est devenue un enjeu majeur pour les entreprises, qui doivent désormais démontrer leur conformité aux réglementations en vigueur. Avec l'arrivée de la directive NIS2, les entreprises doivent démontrer que leurs mesures de sécurité sont bien présentes, réellement appliquées et maintenues dans la durée. Pour cela, l'automatisation devient un outil indispensable pour garantir une gestion cohérente de la sécurité des systèmes.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Une conformité cyber plus large et plus exigeante</span><br />
La directive NIS2 renforce les attentes en matière de cybersécurité, concernant de nombreux secteurs jugés critiques ou essentiels. Les entreprises doivent organiser une véritable gestion des risques, prévoir des procédures de réponse aux incidents, clarifier leur gouvernance et suivre leurs mesures techniques dans le temps. Les référentiels comme les <a href="https://www.cisecurity.org/" target="_blank" rel="noopener" class="mycode_url">CIS Controls v8</a> encouragent des actions pratiques, mesurables et adaptées aux infrastructures actuelles.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Des contrôles concrets et vérifiables</span><br />
Les entreprises doivent démontrer que leurs mesures de sécurité sont bien présentes et réellement appliquées. Les contrôles concrets et vérifiables sont essentiels pour garantir la conformité. Les <a href="https://www.rudder.io/fr" target="_blank" rel="noopener" class="mycode_url">plateformes d'automatisation</a> comme Rudder aident les organisations à construire, appliquer et suivre un modèle de sécurité grâce à une plateforme d’automatisation pensée pour offrir de la visibilité et du contrôle sur l’infrastructure.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Prouver que les règles sont réellement appliquées</span><br />
L'automatisation permet de réduire l'écart entre la conformité prévue sur le papier et la réalité opérationnelle. Elle détecte les dérives, applique des règles de durcissement, corrige certaines anomalies et conserve la trace des actions réalisées. Les <a href="https://www.iso.org/fr/standard/75258.html" target="_blank" rel="noopener" class="mycode_url">normes ISO 27001</a> et les <a href="https://www.nist.gov/publications/cybersecurity-framework" target="_blank" rel="noopener" class="mycode_url">cadres de cybersécurité du NIST</a> fournissent des lignes directrices pour les entreprises pour démontrer leur conformité.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Une sécurité qui s’exécute et s’améliore</span><br />
L'automatisation ne remplace pas l'expertise cyber, mais lui donne de la portée. Les experts définissent les règles, les politiques de durcissement, les seuils de conformité et les priorités. La plateforme applique ces décisions, vérifie leur exécution et signale les écarts. Les <a href="https://www.ssi.gouv.fr/" target="_blank" rel="noopener" class="mycode_url">agences de sécurité</a> comme l'ANSSI fournissent des conseils et des outils pour les entreprises pour améliorer leur cybersécurité.<br />
<br />
En conclusion, la conformité cyber devient de plus en plus exigeante et les entreprises doivent dépasser la simple logique documentaire. La cybersécurité ne se pilote plus uniquement avec des procédures, mais doit s'exécuter, se mesurer et s'améliorer en permanence. Les entreprises doivent investir dans l'automatisation pour garantir une gestion cohérente de la sécurité des systèmes et démontrer leur conformité aux réglementations en vigueur. Les <a href="https://www.zataz.com/securite-informatique-protection-anonymat-numeriques-cyber-crime/news/" target="_blank" rel="noopener" class="mycode_url">actualités de la cybersécurité</a> montrent que les entreprises qui investissent dans la cybersécurité sont mieux équipées pour faire face aux menaces et protéger leurs données.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://www.zataz.com/conformite-cyber-lautomatisation-devient-le-nouveau-reflexe-des-entreprises/" target="_blank" rel="noopener" class="mycode_url">ZATAZ.COM - Conformité cyber : l’automatisation devient le nouveau réflexe des entreprises</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1366" target="_blank" title="">article_1789.webp</a> (Taille : 77.18 Ko / Téléchargements : 0)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Teradata lance une plateforme pour les agents d'IA d'entreprise, dépassant les tests pilotes]]></title>
			<link>https://blog.ckforum.com/thread-1319.html</link>
			<pubDate>Sat, 09 May 2026 06:26:15 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://blog.ckforum.com/member.php?action=profile&uid=5">TheScrap</a>]]></dc:creator>
			<guid isPermaLink="false">https://blog.ckforum.com/thread-1319.html</guid>
			<description><![CDATA[<span class="titreyoyo">TERADATA REVOIT L'INTELLIGENCE ARTIFICIELLE D'ENTREPRISE</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_5caaf680f0b9daf810f76d9d81765a43_1778307997.webp" loading="lazy"  width="1024" height="558" alt="[Image: newsbot_5caaf680f0b9daf810f76d9d81765a43...07997.webp]" class="mycode_img" /></div>
<br />
Teradata vient de lancer sa plateforme Autonomous Knowledge, conçue pour aider les entreprises à exécuter des agents d'IA contre leurs données tout en gardant un contrôle plus serré sur la façon dont ces systèmes opèrent. Cette nouvelle offre phare vise les entreprises qui ont dépassé les tests pilotes d'assistants d'IA et qui cherchent maintenant à répondre à des questions plus complexes, telles que celles liées à l'utilisation des données, aux actions autorisées, aux coûts de fonctionnement et à la responsabilité en cas d'erreur.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Introduction à la plateforme Autonomous Knowledge</span><br />
La plateforme Autonomous Knowledge de Teradata est conçue pour fonctionner dans des environnements cloud, sur site et hybrides. Elle intègre des fonctionnalités telles que l'AI Studio, le workspace de langage naturel Tera, les agents Tera, Elastic Compute sur Teradata Cloud, ainsi que la future usine Teradata pour les charges de travail d'IA sur site. Cette plateforme vise à aider les entreprises à gérer les agents d'IA de manière plus efficace et sécurisée.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Caractéristiques clés de la plateforme</span><br />
La plateforme Autonomous Knowledge propose plusieurs fonctionnalités clés, notamment :<br />
- L'AI Studio, conçu pour aider les entreprises à construire et à gérer les flux de travail d'IA.<br />
- Le workspace de langage naturel Tera, qui permet aux utilisateurs de travailler avec les données et les agents d'IA de manière plus intuitive.<br />
- Les agents Tera, qui sont conçus pour gérer les tâches opérationnelles telles que la taille, le réglage, la mise à disposition, la télémétrie et la gestion des coûts (FinOps).<br />
- Elastic Compute sur Teradata Cloud, qui permet aux entreprises de mettre à l'échelle leurs ressources de calcul selon leurs besoins.<br />
- La future usine Teradata pour les charges de travail d'IA sur site, qui permettra aux entreprises de gérer les charges de travail d'IA dans des environnements réglementés.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Gouvernance et sécurité</span><br />
La gouvernance et la sécurité sont des aspects clés de la plateforme Autonomous Knowledge. Teradata a mis en place un système de contrôle d'accès basé sur les rôles et les attributs, ainsi qu'une traçabilité complète des actions effectuées par les agents d'IA. Les entreprises peuvent configurer des flux de travail d'approbation humaine pour les actions qu'elles considèrent comme sensibles ou à haut risque. De plus, la plateforme est conçue pour fonctionner avec le Connected Data Foundation de Teradata, qui permet de stocker les données une seule fois et de les accéder de manière cohérente.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Marché et concurrence</span><br />
Teradata entre dans un marché compétitif avec cette nouvelle plateforme. Des entreprises telles que Snowflake, Databricks, Microsoft, Oracle et Salesforce tentent également de convaincre les clients que leurs plateformes devraient devenir la couche d'exploitation pour les agents d'IA d'entreprise. Cependant, la plateforme Autonomous Knowledge de Teradata se démarque par son approche de gouvernance et de sécurité, ainsi que par son intégration avec les outils et les technologies existants de l'entreprise.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Conclusion et perspectives</span><br />
La plateforme Autonomous Knowledge de Teradata représente une étape importante dans l'évolution de l'IA d'entreprise. En offrant une plateforme complète pour la gestion des agents d'IA, Teradata aide les entreprises à dépasser les tests pilotes et à mettre en œuvre des solutions d'IA à grande échelle. Avec ses fonctionnalités de gouvernance et de sécurité avancées, cette plateforme est conçue pour répondre aux besoins des entreprises qui cherchent à exploiter pleinement le potentiel de l'IA. Pour en savoir plus sur les <a href="https://www.infoworld.com/artificial-intelligence/" target="_blank" rel="noopener" class="mycode_url">systèmes d'IA</a> et les <a href="https://www.infoworld.com/analytics/" target="_blank" rel="noopener" class="mycode_url">outils d'analyse</a>, vous pouvez consulter les ressources suivantes : <a href="https://www.teradata.com/" target="_blank" rel="noopener" class="mycode_url">Teradata</a>, <a href="https://www.snowflake.com/" target="_blank" rel="noopener" class="mycode_url">Snowflake</a>, <a href="https://databricks.com/" target="_blank" rel="noopener" class="mycode_url">Databricks</a>.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://www.infoworld.com/article/4168350/teradata-launches-platform-for-enterprise-ai-agents-moving-beyond-pilots.html" target="_blank" rel="noopener" class="mycode_url">What happens when engineering teams reorganize around AI agents | InfoWorld - Teradata launches platform for enterprise AI agents moving beyond pilots</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1360" target="_blank" title="">article_1784.webp</a> (Taille : 72.84 Ko / Téléchargements : 1)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[<span class="titreyoyo">TERADATA REVOIT L'INTELLIGENCE ARTIFICIELLE D'ENTREPRISE</span><br />
<div style="text-align: center;" class="mycode_align"><img src="https://blog.ckforum.com/uploads/2026-05/newsbot_5caaf680f0b9daf810f76d9d81765a43_1778307997.webp" loading="lazy"  width="1024" height="558" alt="[Image: newsbot_5caaf680f0b9daf810f76d9d81765a43...07997.webp]" class="mycode_img" /></div>
<br />
Teradata vient de lancer sa plateforme Autonomous Knowledge, conçue pour aider les entreprises à exécuter des agents d'IA contre leurs données tout en gardant un contrôle plus serré sur la façon dont ces systèmes opèrent. Cette nouvelle offre phare vise les entreprises qui ont dépassé les tests pilotes d'assistants d'IA et qui cherchent maintenant à répondre à des questions plus complexes, telles que celles liées à l'utilisation des données, aux actions autorisées, aux coûts de fonctionnement et à la responsabilité en cas d'erreur.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Introduction à la plateforme Autonomous Knowledge</span><br />
La plateforme Autonomous Knowledge de Teradata est conçue pour fonctionner dans des environnements cloud, sur site et hybrides. Elle intègre des fonctionnalités telles que l'AI Studio, le workspace de langage naturel Tera, les agents Tera, Elastic Compute sur Teradata Cloud, ainsi que la future usine Teradata pour les charges de travail d'IA sur site. Cette plateforme vise à aider les entreprises à gérer les agents d'IA de manière plus efficace et sécurisée.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Caractéristiques clés de la plateforme</span><br />
La plateforme Autonomous Knowledge propose plusieurs fonctionnalités clés, notamment :<br />
- L'AI Studio, conçu pour aider les entreprises à construire et à gérer les flux de travail d'IA.<br />
- Le workspace de langage naturel Tera, qui permet aux utilisateurs de travailler avec les données et les agents d'IA de manière plus intuitive.<br />
- Les agents Tera, qui sont conçus pour gérer les tâches opérationnelles telles que la taille, le réglage, la mise à disposition, la télémétrie et la gestion des coûts (FinOps).<br />
- Elastic Compute sur Teradata Cloud, qui permet aux entreprises de mettre à l'échelle leurs ressources de calcul selon leurs besoins.<br />
- La future usine Teradata pour les charges de travail d'IA sur site, qui permettra aux entreprises de gérer les charges de travail d'IA dans des environnements réglementés.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Gouvernance et sécurité</span><br />
La gouvernance et la sécurité sont des aspects clés de la plateforme Autonomous Knowledge. Teradata a mis en place un système de contrôle d'accès basé sur les rôles et les attributs, ainsi qu'une traçabilité complète des actions effectuées par les agents d'IA. Les entreprises peuvent configurer des flux de travail d'approbation humaine pour les actions qu'elles considèrent comme sensibles ou à haut risque. De plus, la plateforme est conçue pour fonctionner avec le Connected Data Foundation de Teradata, qui permet de stocker les données une seule fois et de les accéder de manière cohérente.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Marché et concurrence</span><br />
Teradata entre dans un marché compétitif avec cette nouvelle plateforme. Des entreprises telles que Snowflake, Databricks, Microsoft, Oracle et Salesforce tentent également de convaincre les clients que leurs plateformes devraient devenir la couche d'exploitation pour les agents d'IA d'entreprise. Cependant, la plateforme Autonomous Knowledge de Teradata se démarque par son approche de gouvernance et de sécurité, ainsi que par son intégration avec les outils et les technologies existants de l'entreprise.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Conclusion et perspectives</span><br />
La plateforme Autonomous Knowledge de Teradata représente une étape importante dans l'évolution de l'IA d'entreprise. En offrant une plateforme complète pour la gestion des agents d'IA, Teradata aide les entreprises à dépasser les tests pilotes et à mettre en œuvre des solutions d'IA à grande échelle. Avec ses fonctionnalités de gouvernance et de sécurité avancées, cette plateforme est conçue pour répondre aux besoins des entreprises qui cherchent à exploiter pleinement le potentiel de l'IA. Pour en savoir plus sur les <a href="https://www.infoworld.com/artificial-intelligence/" target="_blank" rel="noopener" class="mycode_url">systèmes d'IA</a> et les <a href="https://www.infoworld.com/analytics/" target="_blank" rel="noopener" class="mycode_url">outils d'analyse</a>, vous pouvez consulter les ressources suivantes : <a href="https://www.teradata.com/" target="_blank" rel="noopener" class="mycode_url">Teradata</a>, <a href="https://www.snowflake.com/" target="_blank" rel="noopener" class="mycode_url">Snowflake</a>, <a href="https://databricks.com/" target="_blank" rel="noopener" class="mycode_url">Databricks</a>.<br />
<br />
<hr class="mycode_hr" />
<span style="font-size: small;" class="mycode_size"><span style="color: #666;" class="mycode_color">Source : <a href="https://www.infoworld.com/article/4168350/teradata-launches-platform-for-enterprise-ai-agents-moving-beyond-pilots.html" target="_blank" rel="noopener" class="mycode_url">What happens when engineering teams reorganize around AI agents | InfoWorld - Teradata launches platform for enterprise AI agents moving beyond pilots</a></span></span>​<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://blog.ckforum.com/images/attachtypes/webp.png" title="WebP Image" border="0" alt=".webp" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=1360" target="_blank" title="">article_1784.webp</a> (Taille : 72.84 Ko / Téléchargements : 1)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
	</channel>
</rss>