Devenir hackers nous-mêmes
Module SÉCURITÉ du système d’informationLa séparation entre hackers et spécialistes de la sécurité devient floue, qui ne sont rien d'autre que des hackers honnêtes…
Le marché fourmille d'outils qui peuvent nous aider, dont certains ont une réputation "sulfureuse", les mêmes que "ceux d’en face". C'est à une plongée en apnée dans ce monde "parallèle" que nous vous convions. Qui, une nouvelle fois, met en évidence l'incroyable incurie des protocoles issus d’Internet.

L’IA et la perte d’emplois
Module STRATÉGIES et technologies du TIDans les années à venir, l'IA prendra en charge en tant qu’assistante, des tâches basiques et répétitives, que nous assurons jusqu’à maintenant, mais que pour d...

Ray Kurweil et Yann Le Cun, deux personnages que tout oppose
Module STRATÉGIES et technologies du TIIl y a des gens qui pensent, d’autres qui écrivent, voire même travaillent. Ray Kurzweil, lui, fait des prévisions. C’est son "dada" depuis les années 90. Il a ...

Les bases de données vectorielles
Module Architectures applicatives et développement d’APPLICATIONSLes objets manipulés par les outils d’IA, sont souvent représentés par des vecteurs, dont chaque élément caractérise l’un de ses paramètres : taille d’une image...

L’intégration IoT : réapprendre le métier
Module ARCHITECTURES du système d’information et technologies du datacenterL’intégration des IoT, capteurs de tous ordres, de par leur diversité et spécificités, nous ramène aux années 80, au temps où les capacités mémoires et la puiss...
- Suivez LeMarson en direct
- Accédez à des centaines de dossiers et d'articles
- Visionnez des dizaines d'heures de formations vidéos
- Téléchargez le Livre des tendances de l'année