Veille
10.0K views | +4 today
 
Scooped by Yannick Giquel
onto Veille
November 19, 2024 4:22 AM

Le concurrent français de ChatGPT (“Le Chat”) fait le plein de nouveautés

Le concurrent français de ChatGPT (“Le Chat”) fait le plein de nouveautés | Veille | Scoop.it
Le laboratoire d’IA français Mistral vient d’annoncer une série de nouveautés pour Le Chat, son concurrent de ChatGPT. Celui-ci est désormais capable de répondre aux questions en utilisant des informations sur internet, et propose un nouvel outil de création.
No comment yet.
Your new post is loading...
Scooped by Yannick Giquel
April 24, 10:08 PM

Intelligence artificielle : chronique avec JDN, page 104

Intelligence artificielle : chronique avec JDN, page 104 | Veille | Scoop.it
Intelligence artificielle : chronique, page 104...
No comment yet.
Scooped by Yannick Giquel
April 24, 7:39 PM

IA dans les PME : c'est maintenant que tout se joue

IA dans les PME : c'est maintenant que tout se joue | Veille | Scoop.it
A-delà des grands groupes, licornes et géants technologiques, la réalité économique française – les PME – avance à une vitesse trop lente sur l'IA, sujet déterminant pour leur avenir.
No comment yet.
Scooped by Yannick Giquel
April 24, 6:24 PM

IA souveraine ou conformité internationale ?

IA souveraine ou conformité internationale ? | Veille | Scoop.it
L'incident entre Anthropic et le Pentagone a révélé un changement profond qui va apparaître sur le marché mondial de l'IA.
No comment yet.
Scooped by Yannick Giquel
April 24, 6:24 PM

IA en 2026 : ce qui va vraiment transformer les équipes business (et ce qui ne marchera pas)

IA en 2026 : ce qui va vraiment transformer les équipes business (et ce qui ne marchera pas) | Veille | Scoop.it
En 2026, l'enjeu de l'IA n'est plus son adoption mais son intégration réelle dans les processus business. Si les usages se généralisent, le ROI reste limité, faute d'une mise en œuvre opérationnelle.
No comment yet.
Scooped by Yannick Giquel
April 24, 2:52 PM

GPT-5.5 vs DeepSeek V4 : quelle IA va dominer la prochaine révolution tech ?

GPT-5.5 vs DeepSeek V4 : quelle IA va dominer la prochaine révolution tech ? | Veille | Scoop.it
DeepSeek a dévoilé son V4 le lendemain même du lancement en fanfare du GPT-5.5. Un timing bien pensé ou un simple hasard du calendrier ?
No comment yet.
Scooped by Yannick Giquel
April 24, 12:22 PM

Ce PC portable Lenovo ultime génération est à prix fou sur Amazon (Core i7, RAM 16Go, SSD 1To)

Ce PC portable Lenovo ultime génération est à prix fou sur Amazon (Core i7, RAM 16Go, SSD 1To) | Veille | Scoop.it
Dans le cadre d'une vente flash, Amazon propose une très belle réduction sur le PC portable Lenovo IdeaPad Slim 3 (16IRH10). Si vous voulez vous en équiper au prix le plus bas du moment, c'est une affaire en or à saisir rapidement.
No comment yet.
Scooped by Yannick Giquel
April 24, 11:22 AM

Google veut réinventer Fitbit avec un coach IA nouvelle génération

Google veut réinventer Fitbit avec un coach IA nouvelle génération | Veille | Scoop.it
Google améliore sensiblement le coach IA intégré aux produits Fitbit. Par ailleurs, le service Fitbit Premium pourrait bientôt être remplacé par Google Santé.
No comment yet.
Scooped by Yannick Giquel
April 24, 11:22 AM

Anthropic et la stratégie marketing de la peur autour de sa nouvelle IA Mythos (2/3) - Next

Anthropic et la stratégie marketing de la peur autour de sa nouvelle IA Mythos (2/3) - Next | Veille | Scoop.it
Anthropic et la stratégie marketing de la peur autour de sa nouvelle IA Mythos (2/3) Fear, Uncertainty & Doubt Illustration : Flock Le lancement de Mythos Preview, l’IA dédiée à la cybersécurité d’Anthropic, a défrayé la chronique en surfant sur la peur, l’incertitude et le doute concernant ses capacités de détection des failles de sécurité, et le nombre de vulnérabilités qu’elle pourrait identifier. Certains professionnels de la cybersécurité et de l’IA tempèrent cela dit ce marketing de la peur, voire émettent quelques critiques. Jean-Marc Manach Le 24 avril à 16h10 Sécurité 13 min L’intelligence artificielle est un pharmakon tout à la fois susceptible d’empoisonner les systèmes d’information que de tenter les guérir, quand bien même elle semble pour l’instant favoriser les attaquants, comme le souligne la première partie de notre série de trois articles. Sécurité La cybersécurité est une « priorité géopolitique », pas un « problème technique » (1/3) Jeudi 23 avril 2026 à 12h23 6 La chronologie des progrès fulgurants en matière d’identification des vulnérabilités, voire de développement d’exploits, par des IA, montre que Mythos Preview n’est que la cerise sur le gâteau d’un processus entamé il y a plusieurs années. Ce pourquoi il convient aussi de revenir, au-delà de la « hype », sur les principales critiques qui lui ont été associées. « Peur, incertitude et doute » Dans les années 70, le recours par IBM à des discours anxiogènes, voire à de la désinformation, afin de lutter contre la concurrence, avait donné naissance à l’expression « Fear, uncertainty and doubt » (FUD, litt. « peur, incertitude et doute »). Cette rhétorique marketing avait ensuite été notamment utilisée par Microsoft pour diaboliser Linux, accusé d’être un cancer communiste. Le fait que Mythos Preview, l’IA orientée cybersécurité d’Anthropic annoncée le 7 avril dernier, ait d’ores et déjà identifié « des milliers de vulnérabilités critiques », y compris des failles 0-day, est un indéniable « coup de com’ ». S’il ne relève pas stricto sensu du FUD, dans la mesure où il ne diabolise pas ses concurrents, il a bel et bien généré de la peur, de l’incertitude et du doute. IA Anthropic dévoile Mythos, son modèle d’IA chasseur de failles… réservé à certains Mercredi 08 avril 2026 à 15h13 7 Une stratégie assumée par Anthropic qui, au motif qu’il serait trop dangereux de le rendre accessible à tout le monde, en a réservé l’accès à une cinquantaine d’entreprises et organisations états-uniennes en charge d’infrastructures logicielles critiques (dont 11 seulement ont été nommées : AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, la Linux Foundation, Microsoft, NVIDIA, et Palo Alto Networks), réunies au sein du projet Glasswing, pour éviter tout risque de prolifération non contrôlée. Comme nous le relevions la semaine passée, hors États-Unis, seule l’AI Security Institute (AISI), l’organisme britannique dédié à la sécurité de l’IA, a pour l’instant pu l’évaluer. Plusieurs institutions gouvernementales européennes tentent depuis de négocier pour y avoir elles aussi accès, contribuant là aussi à attiser le FUD de ce côté-ci de l’Atlantique au sujet de la suprématie états-unienne, et de l’isolationnisme de l’administration Trump. Sécurité Mythos : l’Europe tenue à l’écart du modèle IA le plus ambitieux du moment Mercredi 15 avril 2026 à 10h33 15 Signe de l’ampleur de la fébrilité générée par Mythos : quelques semaines seulement après avoir menacé de black-lister Anthropic, la Maison-Blanche conviait la semaine dernière son CEO Dario Amodei, après que l’administration Trump eut « reconnu le pouvoir » de Mythos, rapporte Axios. Un porte-parole de la Maison-Blanche a confié à Politico que le PDG d’Anthropic y avait rencontré de hauts responsables américains et « évoqué les possibilités de collaboration ». Selon Bloomberg, l’Office of Management and Budget, en charge des agences fédérales, a déjà informées ces dernières qu’il s’apprêtait à leur donner accès à Mythos, afin qu’elles puissent se préparer. Dans le même temps, Anthropic « affronte l’administration Trump devant les tribunaux pour avoir mis sur liste noire son modèle d’IA Claude », relève CNN. IA Derrière la polémique entre Trump et Anthropic, les enjeux de l’usage militaire de l’IA Lundi 02 mars 2026 à 17h40 11 Il faudra cela dit attendre trois mois pour mesurer l’ampleur des dommages potentiels, Anthropic ayant annoncé qu’elle « rendra compte publiquement dans un délai de 90 jours des enseignements tirés, ainsi que des vulnérabilités corrigées et des améliorations apportées qui peuvent être divulguées ». « Observant les réactions variées – allant de la panique au déni – à la suite des annonces autour de Mythos », le Conseil de l’intelligence artificielle et du numérique (CIANum), coprésidé par Guillaume Poupard, ex-patron de l’ANSSI, vient de publier une note appelant à « ne pas céder à la panique ambiante », et faisant clairement le lien entre l’annonce de Mythos Preview et le projet d’introduction en bourse d’Anthropic : « Vanter la “dangerosité” de ses modèles s’ils tombent entre de mauvaises mains est une manière habile de mettre en avant leurs performances et de susciter un vif intérêt, y compris du côté des investisseurs. » IA Anthropic, OpenAI, Google : entre stratégie de conquête et manœuvres financières Jeudi 04 décembre 2025 à 17h58 2 « La méthode n’est pas nouvelle », poursuit le CIANum, qui rappelle qu’en février 2019, OpenAI avait lui aussi affirmé que son modèle GPT 2.0 était « trop dangereux » pour être rendu public, avant de finalement le rendre public six mois plus tard, validant, là encore, la stratégie du FUD : Il reste 48% de l'article à découvrir. Déjà abonné ou lecteur ? Se connecter Soutenez un journalisme indépendant, libre de ton, sans pub et sans reproche. Accédez en illimité aux articles Profitez d'un média expert et unique Intégrez la communauté et prenez part aux débats Partagez des articles premium à vos contacts Abonnez-vous
No comment yet.
Scooped by Yannick Giquel
April 24, 9:52 AM

ChatGPT, Gemini, Claude, Grok : quelles IA sont les plus enclins à vous faire psychoter ?

ChatGPT, Gemini, Claude, Grok : quelles IA sont les plus enclins à vous faire psychoter ? | Veille | Scoop.it
C'est un benchmark d’un nouveau genre. Selon une étude scientifique publiée le 23 avril 2026, certains modèles de langage (LLM) peuvent activement renforcer les croyances délirantes de leurs utilisateurs.
No comment yet.
Scooped by Yannick Giquel
April 24, 9:39 AM

Face à Opus 4.7, OpenAI dégaine GPT-5.5 - Le Monde Informatique

Face à Opus 4.7, OpenAI dégaine GPT-5.5 - Le Monde Informatique | Veille | Scoop.it
Intelligence artificielle : Le fournisseur a présenté son dernier modèle qui affiche de meilleures performances en mathématiques et en codage que son concurrent Opus 4.7...
No comment yet.
Scooped by Yannick Giquel
April 24, 9:39 AM

Meta va licencier 8 000 employés pour financer ses ambitions en IA

Meta va licencier 8 000 employés pour financer ses ambitions en IA | Veille | Scoop.it
Meta va supprimer 10 % de ses effectifs en mai pour financer ses investissements colossaux dans l'intelligence artificielle.
No comment yet.
Scooped by Yannick Giquel
April 24, 9:39 AM

OpenAI nomme Emmanuel Marill à la tête de la région EMEA

OpenAI nomme Emmanuel Marill à la tête de la région EMEA | Veille | Scoop.it
Emmanuel Marill, ex-patron d'Airbnb en Europe, prend les commandes d'Open AI pour la région EMEA. Un poste nouvellement créé et basé à Paris.
No comment yet.
Scooped by Yannick Giquel
April 24, 9:39 AM

Multiples vulnérabilités dans le noyau Linux de Red Hat - CERT-FR

Multiples vulnérabilités dans le noyau Linux de Red Hat - CERT-FR | Veille | Scoop.it
Risques Atteinte à l'intégrité des données Atteinte à la confidentialité des données Contournement de la politique de sécurité Déni de service à distance Exécution de code arbitraire Élévation de privilèges Systèmes affectés Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 10.0 aarch64 Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.6 aarch64 Red Hat CodeReady Linux Builder for ARM 64 10 aarch64 Red Hat CodeReady Linux Builder for ARM 64 8 aarch64 Red Hat CodeReady Linux Builder for ARM 64 9 aarch64 Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 10.0 s390x Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.6 s390x Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 10.0 ppc64le Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.6 ppc64le Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 10.0 x86_64 Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.6 x86_64 Red Hat CodeReady Linux Builder for x86_64 10 x86_64 Red Hat CodeReady Linux Builder for x86_64 8 x86_64 Red Hat CodeReady Linux Builder for x86_64 9 x86_64 Red Hat Enterprise Linux for ARM 64 - 4 years of updates 10.0 aarch64 Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.0 aarch64 Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.2 aarch64 Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.6 aarch64 Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64 Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 9.2 aarch64 Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 9.6 aarch64 Red Hat Enterprise Linux for ARM 64 - Extended Update Support 10.0 aarch64 Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.6 aarch64 Red Hat Enterprise Linux for ARM 64 10 aarch64 Red Hat Enterprise Linux for ARM 64 8 aarch64 Red Hat Enterprise Linux for ARM 64 9 aarch64 Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 10.0 s390x Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.0 s390x Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.2 s390x Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.6 s390x Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 9.2 s390x Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 9.6 s390x Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 10.0 s390x Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.6 s390x Red Hat Enterprise Linux for IBM z Systems 10 s390x Red Hat Enterprise Linux for IBM z Systems 8 s390x Red Hat Enterprise Linux for IBM z Systems 9 s390x Red Hat Enterprise Linux for Power, little endian - 4 years of support 10.0 ppc64le Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 9.2 ppc64le Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 9.6 ppc64le Red Hat Enterprise Linux for Power, little endian - Extended Update Support 10.0 ppc64le Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.6 ppc64le Red Hat Enterprise Linux for Power, little endian 10 ppc64le Red Hat Enterprise Linux for Power, little endian 8 ppc64le Red Hat Enterprise Linux for Power, little endian 9 ppc64le Red Hat Enterprise Linux for Real Time 8 x86_64 Red Hat Enterprise Linux for Real Time for NFV 8 x86_64 Red Hat Enterprise Linux for x86_64 - 4 years of updates 10.0 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 9.2 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 9.6 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Update Support 10.0 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.6 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Update Support Extension 8.4 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Update Support Extension 8.6 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Update Support Extension 8.8 x86_64 Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.6 x86_64 Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.8 x86_64 Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.0 x86_64 Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.2 x86_64 Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.6 x86_64 Red Hat Enterprise Linux for x86_64 10 x86_64 Red Hat Enterprise Linux for x86_64 8 x86_64 Red Hat Enterprise Linux for x86_64 9 x86_64 Red Hat Enterprise Linux Server - AUS 8.2 x86_64 Red Hat Enterprise Linux Server - AUS 8.4 x86_64 Red Hat Enterprise Linux Server - AUS 8.6 x86_64 Red Hat Enterprise Linux Server - AUS 9.2 x86_64 Red Hat Enterprise Linux Server - AUS 9.6 x86_64 Red Hat Enterprise Linux Server - Extended Life Cycle Support (for IBM z Systems) 7 s390x Red Hat Enterprise Linux Server - Extended Life Cycle Support 7 x86_64 Red Hat Enterprise Linux Server - Extended Life Cycle Support for IBM Power, big endian 7 ppc64 Red Hat Enterprise Linux Server - Extended Life Cycle Support for IBM Power, little endian 7 ppc64le Red Hat Enterprise Linux Server - TUS 8.6 x86_64 Red Hat Enterprise Linux Server - TUS 8.8 x86_64 Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.6 ppc64le Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.8 ppc64le Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.0 ppc64le Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.2 ppc64le Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.6 ppc64le Résumé De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et un déni de service à distance. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Red Hat RHSA-2026:8921 du 20 avril 2026 https://access.redhat.com/errata/RHSA-2026:8921 Bulletin de sécurité Red Hat RHSA-2026:9095 du 20 avril 2026 https://access.redhat.com/errata/RHSA-2026:9095 Bulletin de sécurité Red Hat RHSA-2026:9112 du 20 avril 2026 https://access.redhat.com/errata/RHSA-2026:9112 Bulletin de sécurité Red Hat RHSA-2026:9131 du 20 avril 2026 https://access.redhat.com/errata/RHSA-2026:9131 Bulletin de sécurité Red Hat RHSA-2026:9135 du 20 avril 2026 https://access.redhat.com/errata/RHSA-2026:9135 Bulletin de sécurité Red Hat RHSA-2026:9264 du 21 avril 2026 https://access.redhat.com/errata/RHSA-2026:9264 Bulletin de sécurité Red Hat RHSA-2026:9512 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9512 Bulletin de sécurité Red Hat RHSA-2026:9513 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9513 Bulletin de sécurité Red Hat RHSA-2026:9514 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9514 Bulletin de sécurité Red Hat RHSA-2026:9515 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9515 Bulletin de sécurité Red Hat RHSA-2026:9643 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9643 Bulletin de sécurité Red Hat RHSA-2026:9644 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9644 Bulletin de sécurité Red Hat RHSA-2026:9835 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9835 Bulletin de sécurité Red Hat RHSA-2026:9836 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9836 Bulletin de sécurité Red Hat RHSA-2026:9870 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9870 Référence CVE CVE-2022-50053 https://www.cve.org/CVERecord?id=CVE-2022-50053 Référence CVE CVE-2023-53539 https://www.cve.org/CVERecord?id=CVE-2023-53539 Référence CVE CVE-2025-38024 https://www.cve.org/CVERecord?id=CVE-2025-38024 Référence CVE CVE-2025-38180 https://www.cve.org/CVERecord?id=CVE-2025-38180 Référence CVE CVE-2025-38248 https://www.cve.org/CVERecord?id=CVE-2025-38248 Référence CVE CVE-2025-39766 https://www.cve.org/CVERecord?id=CVE-2025-39766 Référence CVE CVE-2025-39981 https://www.cve.org/CVERecord?id=CVE-2025-39981 Référence CVE CVE-2025-40064 https://www.cve.org/CVERecord?id=CVE-2025-40064 Référence CVE CVE-2025-40168 https://www.cve.org/CVERecord?id=CVE-2025-40168 Référence CVE CVE-2025-68741 https://www.cve.org/CVERecord?id=CVE-2025-68741 Référence CVE CVE-2025-68800 https://www.cve.org/CVERecord?id=CVE-2025-68800 Référence CVE CVE-2025-71238 https://www.cve.org/CVERecord?id=CVE-2025-71238 Référence CVE CVE-2026-23001 https://www.cve.org/CVERecord?id=CVE-2026-23001 Référence CVE CVE-2026-23066 https://www.cve.org/CVERecord?id=CVE-2026-23066 Référence CVE CVE-2026-23111 https://www.cve.org/CVERecord?id=CVE-2026-23111 Référence CVE CVE-2026-23144 https://www.cve.org/CVERecord?id=CVE-2026-23144 Référence CVE CVE-2026-23156 https://www.cve.org/CVERecord?id=CVE-2026-23156 Référence CVE CVE-2026-23171 https://www.cve.org/CVERecord?id=CVE-2026-23171 Référence CVE CVE-2026-23191 https://www.cve.org/CVERecord?id=CVE-2026-23191 Référence CVE CVE-2026-23193 https://www.cve.org/CVERecord?id=CVE-2026-23193 Référence CVE CVE-2026-23204 https://www.cve.org/CVERecord?id=CVE-2026-23204 Référence CVE CVE-2026-23209 https://www.cve.org/CVERecord?id=CVE-2026-23209 Référence CVE CVE-2026-23216 https://www.cve.org/CVERecord?id=CVE-2026-23216 Référence CVE CVE-2026-23231 https://www.cve.org/CVERecord?id=CVE-2026-23231
No comment yet.
Scooped by Yannick Giquel
April 24, 7:39 PM

SaaS qui rit et SaaS qui pleure

SaaS qui rit et SaaS qui pleure | Veille | Scoop.it
L'IA ne signe pas la fin des grands SaaS, mais en change l'usage. Leur avenir passe par des surcouches IA agentiques, agiles et sur‑mesure, complémentaires des systèmes de référence existants.
No comment yet.
Scooped by Yannick Giquel
April 24, 7:38 PM

Les one-person companies face aux géants du SaaS et du conseil

Les one-person companies face aux géants du SaaS et du conseil | Veille | Scoop.it
Les One-Person Companies, portées par l'IA, permettent à un simple individu de créer des solutions technologiques avancées. Elles remettent en cause le modèle socio-économique des SaaS traditionnels.
No comment yet.
Scooped by Yannick Giquel
April 24, 6:24 PM

5G et IA : quand la performance réseau transforme l'entreprise

5G et IA : quand la performance réseau transforme l'entreprise | Veille | Scoop.it
L'IA a dépassé la phase du " est-ce que cela peut fonctionner ? ". Les dirigeants s'attendent désormais à ce que l'IA améliore les performances au quotidien.
No comment yet.
Scooped by Yannick Giquel
April 24, 6:24 PM

Vous parlez à votre IA comme à un esclave, vous commencez à parler à vos collègues pareil

Vous parlez à votre IA comme à un esclave, vous commencez à parler à vos collègues pareil | Veille | Scoop.it
Vous parlez à votre IA comme à un esclave. Votre cerveau transfère ce réflexe à vos collègues. Et vos insultes entraînent l'IA de demain.
No comment yet.
Scooped by Yannick Giquel
April 24, 1:37 PM

DeepSeek-V4 ou la perspective sérieuse d'une stack IA chinoise

DeepSeek-V4 ou la perspective sérieuse d'une stack IA chinoise | Veille | Scoop.it
DeepSeek a publié une preview de ses modèles V4, qui ouvrent la voie à une indépendance vis-à-vis de NVIDIA, avec Huawei en palliatif.
No comment yet.
Scooped by Yannick Giquel
April 24, 12:22 PM

Google Cloud propose un nouvel outil pour organiser les données de votre entreprise

Google Cloud propose un nouvel outil pour organiser les données de votre entreprise | Veille | Scoop.it
Google Cloud lance Knowledge Catalog pour structurer les données d’entreprise et fiabiliser les agents d’IA à grande échelle.
No comment yet.
Scooped by Yannick Giquel
April 24, 11:22 AM

Clutch dévoile la première app marketplace B2B sur ChatGPT

Clutch dévoile la première app marketplace B2B sur ChatGPT | Veille | Scoop.it
Clutch dévoile la première app marketplace B2B sur ChatGPT - Les échanges avec l’IA deviennent un point d’entrée stratégique pour les décisions B2B.Avec son application intégrée à ChatGPT, Clutch transforme ces...
No comment yet.
Scooped by Yannick Giquel
April 24, 9:52 AM

Agentic Data Cloud : Google Cloud tente de tisser sa toile chez ses concurrents

Agentic Data Cloud : Google Cloud tente de tisser sa toile chez ses concurrents | Veille | Scoop.it
Au nom de l’IA, toujours, Google Cloud a annoncé Agentic Data Cloud. Les coutures de cette vision présentée lors de Google Cloud Next 26, à Las Vegas, sont encore grossières. Elle résulte d’un effort de repositionnement de l’architecture de données à l’ère agentique.
No comment yet.
Scooped by Yannick Giquel
April 24, 9:39 AM

Le premier câble de fibre optique transatlantique a été arraché de l’océan : plongée dans une opération impressionnante

Le premier câble de fibre optique transatlantique a été arraché de l’océan : plongée dans une opération impressionnante | Veille | Scoop.it
Installé à la fin des années 1980, le câble transatlantique TAT-8 a marqué un tournant dans l’histoire des télécommunications. Plus de trente ans après avoir transporté les premières données en fibre optique entre l’Europe et les États-Unis, cette infrastructure pionnière est aujourd’hui remontée...
No comment yet.
Scooped by Yannick Giquel
April 24, 9:39 AM

Paris 1 Panthéon-Sorbonne ouvre une formation IA aux licences - Le Monde Informatique

Paris 1 Panthéon-Sorbonne ouvre une formation IA aux licences - Le Monde Informatique | Veille | Scoop.it
Formation : A partir de la rentrée 2026, l'université Paris 1 Panthéon-Sorbonne ouvre le Collège de l'IA à ses étudiants. Ce diplôme universitaire de niveau...
No comment yet.
Scooped by Yannick Giquel
April 24, 9:39 AM

Ces ados préfèrent les petites amies IA aux vraies relations (et les experts paniquent)

Ces ados préfèrent les petites amies IA aux vraies relations (et les experts paniquent) | Veille | Scoop.it
Au Royaume-Uni, les petites amies virtuelles séduisent de plus en plus les adolescents. Mais derrière ces relations sans rejet, sans conflit et toujours disponibles, les experts redoutent une génération plus douée pour séduire les chatbots que pour affronter les humains.
No comment yet.
Scooped by Yannick Giquel
April 24, 9:39 AM

Multiples vulnérabilités dans le noyau Linux de SUSE - CERT-FR

Multiples vulnérabilités dans le noyau Linux de SUSE - CERT-FR | Veille | Scoop.it
Risques Atteinte à la confidentialité des données Contournement de la politique de sécurité Déni de service Non spécifié par l'éditeur Élévation de privilèges Systèmes affectés openSUSE Leap 15.4 openSUSE Leap 15.5 openSUSE Leap 15.6 SUSE Linux Enterprise High Availability Extension 15 SP4 SUSE Linux Enterprise High Performance Computing 12 SP5 SUSE Linux Enterprise High Performance Computing 15 SP4 SUSE Linux Enterprise High Performance Computing 15 SP5 SUSE Linux Enterprise High Performance Computing ESPOS 15 SP4 SUSE Linux Enterprise High Performance Computing LTSS 15 SP4 SUSE Linux Enterprise Live Patching 12-SP5 SUSE Linux Enterprise Live Patching 15-SP4 SUSE Linux Enterprise Live Patching 15-SP5 SUSE Linux Enterprise Live Patching 15-SP6 SUSE Linux Enterprise Live Patching 15-SP7 SUSE Linux Enterprise Micro 5.2 SUSE Linux Enterprise Micro 5.3 SUSE Linux Enterprise Micro 5.4 SUSE Linux Enterprise Micro 5.5 SUSE Linux Enterprise Micro for Rancher 5.2 SUSE Linux Enterprise Micro for Rancher 5.3 SUSE Linux Enterprise Micro for Rancher 5.4 SUSE Linux Enterprise Real Time 15 SP4 SUSE Linux Enterprise Real Time 15 SP5 SUSE Linux Enterprise Real Time 15 SP6 SUSE Linux Enterprise Real Time 15 SP7 SUSE Linux Enterprise Server 12 SP5 SUSE Linux Enterprise Server 15 SP4 SUSE Linux Enterprise Server 15 SP4 LTSS SUSE Linux Enterprise Server 15 SP5 SUSE Linux Enterprise Server 15 SP6 SUSE Linux Enterprise Server 15 SP7 SUSE Linux Enterprise Server 16.0 SUSE Linux Enterprise Server for SAP Applications 12 SP5 SUSE Linux Enterprise Server for SAP Applications 15 SP4 SUSE Linux Enterprise Server for SAP Applications 15 SP5 SUSE Linux Enterprise Server for SAP Applications 15 SP6 SUSE Linux Enterprise Server for SAP Applications 15 SP7 SUSE Linux Enterprise Server for SAP applications 16.0 SUSE Linux Micro 6.0 SUSE Linux Micro 6.1 SUSE Linux Micro 6.2 SUSE Linux Micro Extras 6.0 SUSE Linux Micro Extras 6.1 SUSE Linux Micro Extras 6.2 SUSE Manager Proxy 4.3 SUSE Manager Retail Branch Server 4.3 SUSE Manager Server 4.3 SUSE Real Time Module 15-SP7 Résumé De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et un contournement de la politique de sécurité. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité SUSE SUSE-SU-2026:21114-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621114-1 Bulletin de sécurité SUSE SUSE-SU-2026:21120-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621120-1 Bulletin de sécurité SUSE SUSE-SU-2026:21122-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621122-1 Bulletin de sécurité SUSE SUSE-SU-2026:21123-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621123-1 Bulletin de sécurité SUSE SUSE-SU-2026:21129-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621129-1 Bulletin de sécurité SUSE SUSE-SU-2026:21131-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621131-1 Bulletin de sécurité SUSE SUSE-SU-2026:21221-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621221-1 Bulletin de sécurité SUSE SUSE-SU-2026:1444-1 du 17 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261444-1 Bulletin de sécurité SUSE SUSE-SU-2026:21255-1 du 17 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621255-1 Bulletin de sécurité SUSE SUSE-SU-2026:1447-1 du 18 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261447-1 Bulletin de sécurité SUSE SUSE-SU-2026:1454-1 du 18 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261454-1 Bulletin de sécurité SUSE SUSE-SU-2026:1456-1 du 19 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261456-1 Bulletin de sécurité SUSE SUSE-SU-2026:1458-1 du 19 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261458-1 Bulletin de sécurité SUSE SUSE-SU-2026:1463-1 du 20 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261463-1 Bulletin de sécurité SUSE SUSE-SU-2026:1464-1 du 20 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261464-1 Bulletin de sécurité SUSE SUSE-SU-2026:1468-1 du 20 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261468-1 Bulletin de sécurité SUSE SUSE-SU-2026:1469-1 du 20 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261469-1 Bulletin de sécurité SUSE SUSE-SU-2026:21230-1 du 20 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621230-1 Bulletin de sécurité SUSE SUSE-SU-2026:21237-1 du 20 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621237-1 Bulletin de sécurité SUSE SUSE-SU-2026:1505-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261505-1 Bulletin de sécurité SUSE SUSE-SU-2026:1513-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261513-1 Bulletin de sécurité SUSE SUSE-SU-2026:1527-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261527-1 Bulletin de sécurité SUSE SUSE-SU-2026:1531-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261531-1 Bulletin de sécurité SUSE SUSE-SU-2026:1532-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261532-1 Bulletin de sécurité SUSE SUSE-SU-2026:1535-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261535-1 Bulletin de sécurité SUSE SUSE-SU-2026:1537-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261537-1 Bulletin de sécurité SUSE SUSE-SU-2026:1557-1 du 22 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261557-1 Bulletin de sécurité SUSE SUSE-SU-2026:1560-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261560-1 Bulletin de sécurité SUSE SUSE-SU-2026:1563-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261563-1 Bulletin de sécurité SUSE SUSE-SU-2026:1573-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261573-1 Bulletin de sécurité SUSE SUSE-SU-2026:1574-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261574-1 Bulletin de sécurité SUSE SUSE-SU-2026:1575-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261575-1 Bulletin de sécurité SUSE SUSE-SU-2026:1578-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261578-1 Bulletin de sécurité SUSE SUSE-SU-2026:1583-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261583-1 Référence CVE CVE-2024-38542 https://www.cve.org/CVERecord?id=CVE-2024-38542 Référence CVE CVE-2025-38234 https://www.cve.org/CVERecord?id=CVE-2025-38234 Référence CVE CVE-2025-39817 https://www.cve.org/CVERecord?id=CVE-2025-39817 Référence CVE CVE-2025-39998 https://www.cve.org/CVERecord?id=CVE-2025-39998 Référence CVE CVE-2025-40159 https://www.cve.org/CVERecord?id=CVE-2025-40159 Référence CVE CVE-2025-40201 https://www.cve.org/CVERecord?id=CVE-2025-40201 Référence CVE CVE-2025-40253 https://www.cve.org/CVERecord?id=CVE-2025-40253 Référence CVE CVE-2025-40309 https://www.cve.org/CVERecord?id=CVE-2025-40309 Référence CVE CVE-2025-68794 https://www.cve.org/CVERecord?id=CVE-2025-68794 Référence CVE CVE-2025-68818 https://www.cve.org/CVERecord?id=CVE-2025-68818 Référence CVE CVE-2025-71066 https://www.cve.org/CVERecord?id=CVE-2025-71066 Référence CVE CVE-2025-71120 https://www.cve.org/CVERecord?id=CVE-2025-71120 Référence CVE CVE-2025-71125 https://www.cve.org/CVERecord?id=CVE-2025-71125 Référence CVE CVE-2025-71231 https://www.cve.org/CVERecord?id=CVE-2025-71231 Référence CVE CVE-2025-71239 https://www.cve.org/CVERecord?id=CVE-2025-71239 Référence CVE CVE-2025-71268 https://www.cve.org/CVERecord?id=CVE-2025-71268 Référence CVE CVE-2025-71269 https://www.cve.org/CVERecord?id=CVE-2025-71269 Référence CVE CVE-2026-22999 https://www.cve.org/CVERecord?id=CVE-2026-22999 Référence CVE CVE-2026-23030 https://www.cve.org/CVERecord?id=CVE-2026-23030 Référence CVE CVE-2026-23047 https://www.cve.org/CVERecord?id=CVE-2026-23047 Référence CVE CVE-2026-23054 https://www.cve.org/CVERecord?id=CVE-2026-23054 Référence CVE CVE-2026-23069 https://www.cve.org/CVERecord?id=CVE-2026-23069 Référence CVE CVE-2026-23072 https://www.cve.org/CVERecord?id=CVE-2026-23072 Référence CVE CVE-2026-23074 https://www.cve.org/CVERecord?id=CVE-2026-23074 Référence CVE CVE-2026-23088 https://www.cve.org/CVERecord?id=CVE-2026-23088 Référence CVE CVE-2026-23103 https://www.cve.org/CVERecord?id=CVE-2026-23103 Référence CVE CVE-2026-23111 https://www.cve.org/CVERecord?id=CVE-2026-23111 Référence CVE CVE-2026-23120 https://www.cve.org/CVERecord?id=CVE-2026-23120 Référence CVE CVE-2026-23125 https://www.cve.org/CVERecord?id=CVE-2026-23125 Référence CVE CVE-2026-23136 https://www.cve.org/CVERecord?id=CVE-2026-23136 Référence CVE CVE-2026-23138 https://www.cve.org/CVERecord?id=CVE-2026-23138 Référence CVE CVE-2026-23140 https://www.cve.org/CVERecord?id=CVE-2026-23140 Référence CVE CVE-2026-23154 https://www.cve.org/CVERecord?id=CVE-2026-23154 Référence CVE CVE-2026-23157 https://www.cve.org/CVERecord?id=CVE-2026-23157 Référence CVE CVE-2026-23169 https://www.cve.org/CVERecord?id=CVE-2026-23169 Référence CVE CVE-2026-23187 https://www.cve.org/CVERecord?id=CVE-2026-23187 Référence CVE CVE-2026-23191 https://www.cve.org/CVERecord?id=CVE-2026-23191 Référence CVE CVE-2026-23193 https://www.cve.org/CVERecord?id=CVE-2026-23193 Référence CVE CVE-2026-23201 https://www.cve.org/CVERecord?id=CVE-2026-23201 Référence CVE CVE-2026-23202 https://www.cve.org/CVERecord?id=CVE-2026-23202 Référence CVE CVE-2026-23204 https://www.cve.org/CVERecord?id=CVE-2026-23204 Référence CVE CVE-2026-23207 https://www.cve.org/CVERecord?id=CVE-2026-23207 Référence CVE CVE-2026-23209 https://www.cve.org/CVERecord?id=CVE-2026-23209 Référence CVE CVE-2026-23215 https://www.cve.org/CVERecord?id=CVE-2026-23215 Référence CVE CVE-2026-23216 https://www.cve.org/CVERecord?id=CVE-2026-23216 Référence CVE CVE-2026-23231 https://www.cve.org/CVERecord?id=CVE-2026-23231 Référence CVE CVE-2026-23239 https://www.cve.org/CVERecord?id=CVE-2026-23239 Référence CVE CVE-2026-23240 https://www.cve.org/CVERecord?id=CVE-2026-23240 Référence CVE CVE-2026-23242 https://www.cve.org/CVERecord?id=CVE-2026-23242 Référence CVE CVE-2026-23243 https://www.cve.org/CVERecord?id=CVE-2026-23243 Référence CVE CVE-2026-23255 https://www.cve.org/CVERecord?id=CVE-2026-23255 Référence CVE CVE-2026-23259 https://www.cve.org/CVERecord?id=CVE-2026-23259 Référence CVE CVE-2026-23262 https://www.cve.org/CVERecord?id=CVE-2026-23262 Référence CVE CVE-2026-23268 https://www.cve.org/CVERecord?id=CVE-2026-23268 Référence CVE CVE-2026-23270 https://www.cve.org/CVERecord?id=CVE-2026-23270 Référence CVE CVE-2026-23272 https://www.cve.org/CVERecord?id=CVE-2026-23272 Référence CVE CVE-2026-23274 https://www.cve.org/CVERecord?id=CVE-2026-23274 Référence CVE CVE-2026-23277 https://www.cve.org/CVERecord?id=CVE-2026-23277 Référence CVE CVE-2026-23278 https://www.cve.org/CVERecord?id=CVE-2026-23278 Référence CVE CVE-2026-23281 https://www.cve.org/CVERecord?id=CVE-2026-23281 Référence CVE CVE-2026-23292 https://www.cve.org/CVERecord?id=CVE-2026-23292 Référence CVE CVE-2026-23293 https://www.cve.org/CVERecord?id=CVE-2026-23293 Référence CVE CVE-2026-23297 https://www.cve.org/CVERecord?id=CVE-2026-23297 Référence CVE CVE-2026-23304 https://www.cve.org/CVERecord?id=CVE-2026-23304 Référence CVE CVE-2026-23317 https://www.cve.org/CVERecord?id=CVE-2026-23317 Référence CVE CVE-2026-23319 https://www.cve.org/CVERecord?id=CVE-2026-23319 Référence CVE CVE-2026-23326 https://www.cve.org/CVERecord?id=CVE-2026-23326 Référence CVE CVE-2026-23335 https://www.cve.org/CVERecord?id=CVE-2026-23335 Référence CVE CVE-2026-23343 https://www.cve.org/CVERecord?id=CVE-2026-23343 Référence CVE CVE-2026-23361 https://www.cve.org/CVERecord?id=CVE-2026-23361 Référence CVE CVE-2026-23379 https://www.cve.org/CVERecord?id=CVE-2026-23379 Référence CVE CVE-2026-23381 https://www.cve.org/CVERecord?id=CVE-2026-23381 Référence CVE CVE-2026-23383 https://www.cve.org/CVERecord?id=CVE-2026-23383 Référence CVE CVE-2026-23386 https://www.cve.org/CVERecord?id=CVE-2026-23386 Référence CVE CVE-2026-23393 https://www.cve.org/CVERecord?id=CVE-2026-23393 Référence CVE CVE-2026-23395 https://www.cve.org/CVERecord?id=CVE-2026-23395 Référence CVE CVE-2026-23398 https://www.cve.org/CVERecord?id=CVE-2026-23398 Référence CVE CVE-2026-23412 https://www.cve.org/CVERecord?id=CVE-2026-23412 Référence CVE CVE-2026-23413 https://www.cve.org/CVERecord?id=CVE-2026-23413 Référence CVE CVE-2026-23414 https://www.cve.org/CVERecord?id=CVE-2026-23414 Référence CVE CVE-2026-23419 https://www.cve.org/CVERecord?id=CVE-2026-23419 Référence CVE CVE-2026-23425 https://www.cve.org/CVERecord?id=CVE-2026-23425 Référence CVE CVE-2026-31788 https://www.cve.org/CVERecord?id=CVE-2026-31788 Référence CVE CVE-2026-5201 https://www.cve.org/CVERecord?id=CVE-2026-5201
No comment yet.