Nos Articles

Automatisation IA et n8n

Intelligence artificielle

Nouveautés Figma : générateur de code propulsé par IA, dessin vectoriel, création de sites…

Lors de Config 2025, Figma a présenté plusieurs innovations majeures qui reflètent l’évolution des outils de conception vers une intégration plus profonde de l’intelligence artificielle (IA) et de la créativité. Le générateur de code alimenté par l’IA illustre la tendance actuelle à automatiser les tâches répétitives, s’alignant sur les principes

Lire la suite »

IA : quels modèles hallucinent le plus ?

Les travaux de Giskard sur les modèles de langage soulèvent des questions fondamentales sur la confiance et la sécurité des systèmes d’intelligence artificielle. Le concept d’hallucination, qui désigne la génération de fausses informations par ces modèles, peut être analysé à travers le prisme des théories de l’épistémologie moderne, notamment celles

Lire la suite »

Duolingo mise sur l’IA mais devra faire face à la concurrence de Google

L’introduction de l’intelligence artificielle dans l’apprentissage des langues a pris une nouvelle tournure avec l’arrivée de Google sur ce marché. Alors que Duolingo mise sur l’IA en réduisant son recours aux contractuels, Google lance son propre outil appelé **Little Language Lessons**. Ce projet, intégré à Google Labs, utilise l’IA pour

Lire la suite »

Accompagnement numérique

Sécurité

Comment l’EDR a réussi à maîtriser le risque cyber sur le endpoint

La technologie Endpoint Detection and Response (EDR) a révolutionné la gestion des risques cyber sur les endpoints. En intégrant des principes de surveillance continue et d’analyse avancée, l’EDR permet de détecter et de répondre efficacement aux menaces, illustrant ainsi le concept de résilience évoqué par les théoriciens de la sécurité

Lire la suite »

Faille EchoLeak : Microsoft 365 Copilot victime de son RAG

La faille EchoLeak met en lumière les risques inhérents aux systèmes d’intelligence artificielle (IA), notamment dans le contexte de Microsoft 365 Copilot. Cette vulnérabilité permet aux attaquants d’exfiltrer des données sensibles sans aucune interaction utilisateur, en exploitant ce que l’on appelle une violation de portée des modèles de langage (LLM

Lire la suite »

Com digitale

Hébergement

Marketing

Projet Web

RGPD