Chiny blog - Développement Web et Intelligence Artificielle
Chiny Blog Développement Web, intelligence artificielle et cybersécurité

Rubrique
24 articles disponibles dans cette rubrique


Auteur: Mohamed CHINY  Mohamed CHINY
Publié le 14/07/2025
Nul ne peut nier le niveau de créativité manifesté par l’intelligence artificielle générative, que ce soit au niveau de la génération de texte, d’images, de vidéos ou de musique. Il suffit que vous ajustiez votre prompt pour que vous soyez sublimés par la qualité du contenu produit, à tel point que l’idée qu’il y ait des humains qui répondent à nos requêtes à l’autre bout de la ligne puisse frôler notre esprit. Cependant, ce mouvement soulève une question sérieuse : « Si les avancées de l’IA continuent à ce rythme, est ce qu’on ne court pas le risque de perdre notre créativité qui nous qualifie en tant qu’espèce humaine au profit des modèles de l’intelligence artificielle ? ». Plongeons nous un peu dans le sujet.
LIRE L'ARTICLE
Auteur: Mohamed CHINY  Mohamed CHINY
Publié le 13/07/2025
Quand on dit "intelligence artificielle", on pense souvent au langage de programmation Python. En effet, Python est un langage qui bénéficie d'un écosystème complet pour développer des modèles complexes de l'intelligence artificielle. En plus, sa syntaxe simple et peu verbeuse le rend le langage de prédilection des datascientists. Mais il n'y a pas que Python pour faire de l'IA, car il y a aussi le langage R très puissant pour l'analyse statistique et la visualisation de données et le langage Julia conçu pour le calcul scientifique. Cependant, on se pose souvent la question sur la capacité d'autres langages à implémenter des modèles intelligents, en l'occurrence le PHP qui est très célèbre pour créer des sites et applications Web performants.
LIRE L'ARTICLE
Auteur: Mohamed CHINY  Mohamed CHINY
Publié le 12/07/2025
La plupart des attaques relevant de la cybersécurité sont directes, c'est à dire qu'elles ciblent directement les ressources de la victimes (réseau, système, applications...) en exploitant les vulnérabilités qui y sont présentes. Bien que les attaques sophistiquées puissent prendre du temps pour être accomplies, leur exploitation ne dépassent généralement pas quelques jours, c'est pour cette raison qu'elles peuvent rapidement être détectés à l'aide des dispositifs appropriés comme les IDS, les IPS ou les firewall de nouvelle génération. Mais quand une attaque prend beaucoup de plus de temps et s'exécute progressivement afin de ne pas éveiller les soupçons, à ce moment là, on parle d'APT.
LIRE L'ARTICLE
Auteur: Mohamed CHINY  Mohamed CHINY
Publié le 11/07/2025
Le développement informatique a déjà connu des révolutions remarquables par le passé, commençant par la la création d'IDE conviviaux qui complètent automatiquement la syntaxe et arrivant jusqu'à l'élaboration de frameworks et bibliothèques réduisant significativement le code écrit. En plus, depuis quelques années, le mouvement "No-code" a émergé, en facilitant le déploiement des applications sans vraiment toucher au code et en utilisant des fonctionnalités basiques comme le glisser-déposer et des configurations simples semblables à des jeux de puzzle via des outils comme Webflow ou Bubble. Et comme si tout cela ne suffisait pas, l'intelligence artificielle est arrivée en annonçant un changement encore plus important dans le domaine du développement informatique.
LIRE L'ARTICLE