Vérité et fake news : comment être sûr…
Module SÉCURITÉ du système d’informationAvec l'explosion des technologies génératives et le déferlement des fakes en tous genres, il est devenu quasiment impossible de se prémunir contre le trafic de la vérité, sur laquelle l'essentiel de nos activités professionnelles et personnelles sont pourtant fondées. Les années qui viennent marqueront les débuts d'une ère nouvelle, celle de l'incertitude.
Quant au dernier thriller que l'on a acquis, qui nous dit qu'’il n’a pas été fabriqué par un algorithme qui a reproduit les tournures de phrase de notre auteur favori, que nous lisons sur une tablette dont le fond d'écran est un faux Picasso, lui-même généré, le tout dans une ambiance musicale très "sixties", sauf que là encore c'est un algorithme qui l'a fabriqué, façon Beatles…
La situation est grave et comme la peur n'éloigne pas le danger, il faut impérativement nous protéger.
A n'en pas douter, notre webinaire va en inquiéter plus d'un…

La perception religieuse de l’IA
Module STRATÉGIES et technologies du TINous consacrons ce webinaire à la perception de l’IA qu’ont les grandes religions monothéistes de la planète : catholicisme, judaïsme et islamisme. Le sujet est...

Pleins feux sur ces inventeurs qui ont façonné le TI moderne.
Module STRATÉGIES et technologies du TIConnaissez-vous François Gernelle, Alan Emtage, Dan Bricklin Douglas Engelbart, Jean Morlet ou Robert Cailliau. Autant de personnages qui ont eu une influence d...

Ray Kurzweil et Yann Le Cun, deux personnages que tout oppose
Module STRATÉGIES et technologies du TIIl y a des gens qui pensent, d’autres qui écrivent, voire même travaillent. Ray Kurzweil, lui, fait des prévisions. C’est son "dada" depuis les années 90. Il a ...

L’architecture Intel x86, seule contre tous
Module ARCHITECTURES du système d’information et technologies du datacenterA vrai dire, il y a 3 grands marchés pour lesquels se pose la place du jeu x86. Celui des serveurs, avec une domination d’Intel qui reste très forte, hormis pou...

Le futur de la cryptographie : aie !!!
Module SÉCURITÉ du système d’informationNotre webinaire se focalise sur ce que sera le futur de la cryptographie. Non pas quantique au sens où on l’entend actuellement, car il ne s’agit que d’exploite...

L’intrusion de l’IA dans la programmation
Module Architectures applicatives et développement d’APPLICATIONSEn attendant que la situation se décante, nous vous proposons dans ce webinaire de faire le point sur le nouveau paysage de la programmation assistée par l’IA. ...

Les bases de données vectorielles
Module Architectures applicatives et développement d’APPLICATIONSLes objets manipulés par les outils d’IA, sont souvent représentés par des vecteurs, dont chaque élément caractérise l’un de ses paramètres : taille d’une image...

L’intégration IoT : réapprendre le métier
Module ARCHITECTURES du système d’information et technologies du datacenterL’intégration des IoT, capteurs de tous ordres, de par leur diversité et spécificités, nous ramène aux années 80, au temps où les capacités mémoires et la puiss...
- Suivez LeMarson en direct
- Accédez à des centaines de dossiers et d'articles
- Visionnez des dizaines d'heures de formations vidéos
- Téléchargez le Livre des tendances de l'année