Éléonore Le Doze a 18 ans et bidouille avec aisance les lignes de code Python. Portée par sa muse Chipi, qui est aussi sa ...
Cisco vient de publier un outil open source, Model Provenance Kit. Ce programme Python compare deux modèles d'intelligence ...
On savait que des groupes de hackers se servaient de l’IA pour le phishing ou la reconnaissance des proies. On franchit ...
Confier un document de travail à une IA pendant vingt échanges, c'est accepter qu'elle en perde un quart. Et c'est Microsoft, ...
Le 11 mai 2026, Google a publié un rapport consacré à l’usage de l’intelligence artificielle dans les menaces cyber.
Une nouvelle étude de Microsoft Research le confirme. Les chercheurs Philippe Laban, Tobias Schnabel et Jennifer Neville ont ...
Double authentification : la protection réputée quasi-infaillible vient d'être contournée par une IA
C'est une première. Le Google Threat Intelligence Group (GTIG) documente un exploit zero-day vraisemblablement conçu à l'aide ...
Les chercheurs du Google Threat Intelligence Group révèlent dans un rapport qu'un cybercriminel s'est servi de l'IA pour ...
Une étude portant sur les principaux agents d'IA révèle des écarts considérables dans la quantité de jetons consommés, sans ...
Le dépôt de l’algorithme X de Musk n’a qu’un commit depuis janvier, et des utilisateurs crypto évoquent un open-washing ...
CoreWeave, Inc. a annoncé le lancement de CoreWeave Sandboxes, une couche d'exécution offrant aux chercheurs en IA et aux ...
Le 7 avril 2026 est sortie la version 2.8 du logiciel de gestion de la relation client Crème CRM (sous licence AGPL-3.0). Au ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results