No code low code

Base de donnée, c’est quoi ? Définition, exemple de BDD, utilité, métiers et compétences…

« La database a fuité sur le darknet« , « la bdd est corrompue« , « aucune de mes requêtes sur la base de donnée ne répond« … on vit aujourd’hui une ère où la base de donnée... Lire la suite »
ChatGPT Plus

L’astuce pour utiliser ChatGPT-4 gratuitement et économiser 20$ / mois (tutoriel inclus)

Si vous possédez un compte ChatGPT gratuit, vous avez sûrement remarqué que pour activer GPT-4, il faut payer et passer à la caisse : en effet, cette version n’est disponible qu’en souscrivant... Lire la suite »
Shopify

Shopify : une faille de sécurité de plugins d’IA tiers laisse fuiter les données de 7,5 millions de commandes

Beaucoup d’entrepreneurs choisissent Shopify comme solution e-commerce, pour la tranquillité d’esprit, puisque l’éditeur offre une solution complète d’hébergement mais également de sécurité. Sauf qu’il faut être vigilant quand on y installe des... Lire la suite »
Des étudiants devant des ordinateurs portables

Étude : procrastination, perte de mémoire, résultats… quel impact de ChatGPT sur les étudiants ?

Tous les utilisateurs réguliers d’outils IA, comme ChatGPT, vous le diront : le gain de temps offert rend à la fois dépendant à ce type d’outil, et on finit par perdre l’habitude... Lire la suite »
Intelligence artificielle et France

La France investit 73 millions d’euros dans la recherche en intelligence artificielle (PEPR IA via le CEA, CNRS et l’Inria)

L’IA connait ces dernières années un développement fort et dynamique, qui s’est accéléré ces derniers mois, et principalement porté par des acteurs américains, comme OpenAI. Ce dernier a frappé fort, avec son... Lire la suite »
L'Intelligence Artificielle (IA).

Définition IA : quelles différences entre RAG et fine-tuning en LLM ?

On a tous entendu parlé d’au moins un outil d’IA générative, à commencer par ChatGPT, qui a popularisé cette technologie auprès du grand public. On connait vaguement la définition de l’intelligence artificielle,... Lire la suite »
Dématérialisation sur ordinateur et smartphone

Vie privée en ligne : le guide pour protéger ses données personnelles sur internet

Nos données personnelles se monnaient à prix d’or chez les data broker, ou courtier de données. Ces dernières sont des entreprises spécialisées dans la collecte, l’analyse, le regroupement, et la vente d’informations... Lire la suite »

Smishing définition : quelle différence avec le phishing ?

Les attaques informatiques utilisent des moyens de plus en plus pousser pour attaquer leurs cibles : on connait tous le phishing par e-mail, mais les pirates utilisent d’autres canaux plus intrusifs, comme... Lire la suite »
France Travail la page d'accueil (ex-Pôle Emploi)

Cyber-attaque contre France Travail : qui sont les pirates et quelles méthodes ont-ils utilisé ?

Une semaine après l’annonce par France Travail (ex-Pôle Emploi) d’une cyberattaque ayant potentiellement exposé les données personnelles de 43 millions de personnes, 3 individus ont été arrêtés et placés en détention provisoire.... Lire la suite »
No code low code

Le phishing, c’est quoi ? Définition, exemple et conseils pour détecter une attaque d’hameçonnage…

S’il y a bien un fléau sur internet, c’est bien le phishing. On reçoit de plus en plus d’e-mails, qui se font passer pour de grandes entreprises (banques, chaînes de magasin, entités... Lire la suite »