DiscoverZD Tech : tout comprendre en moins de 3 minutes avec ZDNet
ZD Tech : tout comprendre en moins de 3 minutes avec ZDNet
Claim Ownership

ZD Tech : tout comprendre en moins de 3 minutes avec ZDNet

Author: ZD Tech : tout comprendre en moins de 3 minutes

Subscribed: 32Played: 685
Share

Description

Découvrir au quotidien les enjeux de la technologie. Le podcast de la rédaction de ZDNet, pour les professionnels à la recherche d'infos pratiques et concrètes pour mieux comprendre le marché IT et telco et son influence sur les métiers.   
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
522 Episodes
Reverse
Aujourd'hui, on s'immerge dans le vacarme des entrepôts et des usines pour comprendre comment le Bluetooth est en train de devenir le système nerveux de l'industrie 4.0.Longtemps cantonné à nos casques audio, le standard sans fil s'impose désormais dans la logistique.La fin du trou noir entre deux scansLe premier point de bascule concerne la fin du trou noir entre deux scans dans les entrepôts.Jusqu'ici, la gestion de ces entrepôts reposait sur des événements ponctuels. On scanne un code-barres ou une puce RFID à un point A, puis à un point B. Mais entre les deux, c'est en effet le trou noir de l'information.Un transpalette mal garé ou un chariot élévateur qui tourne à vide restent donc invisibles jusqu'à l'inventaire suivant.Le Bluetooth change la donne en passant d'une logique d'événement à une logique de flux continu puis que cette technologie permet un suivi constant des outils et des objets.Avec des réseaux de capteurs à bas coût, les gestionnaires disposent donc d'une cartographie vivante. Concrètement, si un colis dévie de sa zone ou si un goulot d'étranglement se forme sur un quai de déchargement, l'alerte est immédiate. On ne subit plus l'erreur, on la corrige en cours de shift.La supériorité du Bluetooth face aux technologies sans-fil concurrentesEnsuite, il faut regarder la supériorité du Bluetooth face aux technologies sans-fil concurrentes.Le Wi-Fi, bien que puissant, s'avère souvent imprécis pour la géolocalisation intérieure. Et son usage s'accompagne de frais de licence et de maintenance élevés.Le RFID, lui, plafonne à quelques mètres de portée.Le Bluetooth offre donc le meilleur ratio coût-performance-agilité.Et des cas d'usage concrets existent ! Des acteurs comme Minew ou BlueIOT déploient désormais des passerelles capables de capter les données de milliers de tags en moins de deux minutes en environnement industriel.Pour un DSI, c'est l'assurance d'une infrastructure capable de gérer une haute densité d'objets connectés sans saturer la bande passante.Des cartes de chaleur pour mieux gérer les fluxEnfin, l'impact se mesure sur la rentabilité et la sécurité au travail. Car au-delà du simple suivi de marchandises, la donnée Bluetooth génère des "heatmaps", des cartes de chaleur qui révèlent les failles de conception des flux.Et en analysant les trajectoires des chariots et des personnels, les directions opérationnelles peuvent donc par exemple redessiner les règles de circulation pour éviter les collisions et optimiser les temps de trajet.Le ZD Tech est sur toutes les plateformes de podcast ! Abonnez-vous !Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Le ciel s'assombrit sur la supply chain mondiale des composants électroniques, et cette fois, le coupable est un gaz noble.L'hélium vient à manquer suite aux frappes iraniennes et au blocage du détroit d'Ormuz.L'hélium n'est pas qu'une question de ballons de baudrucheD’abord, il faut comprendre que l'hélium n'est pas qu'une question de ballons de baudruche. C'est un élément critique et non substituable pour la high-tech.Dans les méga-usines de semi-conducteurs, ce gaz est en effet indispensable pour refroidir les disques de silicium lors de la gravure des puces.Et c'est le Qatar qui assure en temps normal un tiers de l'approvisionnement mondial. L'arrêt brutal de la production sur son site de Ras Laffan sous le feu de l'Iran crée donc un choc d'offre immédiat.QatarEnergy a déjà prévenu qu'il faudra entre trois et cinq ans pour revenir à la normale.Un effet dominoEnsuite, parlons de l'effet domino de ce bombardement sur les géants du secteur et vos futurs équipements.Le leader mondial des composants, le taïwanais TSMC, qui fournit Apple et Nvidia, tente pour l'instant de rassurer les marchés en s'appuyant sur ses stocks de sécurité.Mais attention, les prix de l'hélium flambent déjà avec des hausses dépassant les 40 %.Et si la crise s'installe, ce surcoût sera inévitablement répercuté sur le prix final des serveurs, des stations de travail et des flottes de smartphones.Surtout, au-delà de l'informatique, c'est toute la numérisation de l'économie qui est freinée, des consoles de jeux aux voitures électriques, jusqu'au secteur de l'imagerie médicale qui dépend aussi de ce gaz pour ses IRM.Les États-Unis et l'Algérie tentent de compenserEnfin, cette crise souligne l'urgence absolue de la souveraineté et de la diversification des sources.Dépendre d'une zone géographique à haut risque géopolitique est devenu un pari industriel intenable.Si les États-Unis et l'Algérie tentent de compenser le manque à gagner, leurs capacités ne suffiront pas à combler le vide qatari à court terme.Quant à la Russie, elle dispose de réserves, mais les sanctions internationales bloquent pour l'heure les commandes en provenance d'entreprises occidentales.Cette affaire de l'hélium souligne donc que la résilience numérique ne se joue pas seulement dans le code ou le cloud, mais dans la stabilité physique et géopolitique des usines qui produisent les molécules les plus élémentaires de notre industrie.Le ZD Tech est sur toutes les plateformes de podcast ! Abonnez-vous !Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Découvrons aujourd'hui le futur de l'hospitalité avec une étude du BCG qui annonce la fin de l'hôtellerie telle que nous la connaissons.Oubliez les recherches interminables sur les plateformes de réservation, l'ère de l'hôtel AI-first, ou littéralement piloté par l'intelligence artificielle, est à nos portes.L'effondrement des agences de voyage en ligneLe premier pilier de cette révolution, c'est l'effondrement du modèle des agences de voyage en ligne, les fameuses OTA.Jusqu'ici, ces plateformes régnaient en maîtres, prélevant des commissions allant de 15 à 30 %. Mais le vent tourne.Selon le BCG, 37 % des voyageurs utilisent déjà des IA pour planifier leurs trajets.Et demain, ce ne sont plus les humains qui chercheront des chambres, mais leurs assistants numériques personnels.Pour les hôteliers, l'enjeu business est vital. Il ne s'agit plus de payer pour être en tête de liste sur un site, mais d'être "lisible" et pertinent pour les algorithmes d'IA qui composeront des itinéraires sur mesure en une fraction de seconde.Ceux qui réussiront cette transition vers la réservation directe pilotée par l'IA pourront capter une part massive des 262 milliards de dollars que représente ce marché.L'IA transforme radicalement la rentabilitéEnsuite, parlons de l'avantage de coût, car c'est là que l'IA transforme radicalement la rentabilité.Dans un secteur où la main-d'œuvre pèse pour la moitié des marges brutes, l'automatisation devient une question de survie, surtout face à une hausse des salaires de plus de 11 % en un an.En synchronisant les plannings des employés et les préférences clients en temps réel, certains établissements ont déjà réduit le temps de préparation des chambres de 20 %.Plus impressionnant encore, l'IA s'attaque au gaspillage alimentaire, avec des réductions de déchets de 50 % en moins d'un an dans certains complexes de luxe.C'est un changement de paradigme : l'IA gère le back-office et la maintenance prédictive, permettant au personnel de se concentrer sur l'interaction humaine.Du mieux sur la conception des plans d'hôtelsEnfin, le troisième point de rupture concerne l'immobilier lui-même.Traditionnellement, construire un hôtel est un processus lent, rigide et coûteux. Et l'IA générative est en train de faire voler ce modèle en éclats.Là où il fallait seize semaines pour étudier seulement deux ou trois concepts architecturaux, les outils de conception générative produisent désormais des milliers de plans optimisés en quelques jours.Couplée à la construction modulaire et à l'impression 3D, cette technologie permet de passer du concept à l'ouverture en quelques mois au lieu de plusieurs années, assure le BCG.Le ZD Tech est sur toutes les plateformes de podcast ! Abonnez-vous !Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Aujourd'hui, nous plongeons au cœur du défi numéro un de la cybersécurité moderne : le risque humain.Car ne vous y trompez pas, si les pare-feu et les algorithmes de détection sont de plus en plus robustes, les attaquants, eux, ont trouvé une parade bien plus efficace : pirater l'utilisateur plutôt que la machine. L'effondrement du paradigme technocentréPremier point de rupture, l'effondrement du paradigme technocentré.Pendant des années, la réponse à toute menace a été l'empilement de solutions logicielles affirme le rapport The State of Human Risk 2026 de la société Mimecast.Pourtant, aujourd'hui, la majorité des incidents majeurs ne provient pas d'une faille de code, mais d'un abus d'identifiants ou d'une erreur de manipulation de la part des utilisateurs.Et les cybercriminels exploitent systématiquement ces faiblesses.On sécurise des forteresses videsMais le problème n'est pas que l'humain est faible. En fait nos systèmes de protection n'ont pas été pensés pour la manière dont les employés travaillent réellement en 2026.En clair, on sécurise des forteresses vides alors que les employés sont déjà dehors, exposés à un hameçonnage ultra-personnalisé par l'IA.Ensuite, il faut regarder la réalité mathématique de ce risque, et elle est frappante.Saviez-vous que seulement 8 % des collaborateurs sont à l'origine de 80 % des incidents de sécurité ?En clair, nous faisons face à une concentration extrême du danger.Et attention, on ne parle pas ici de sabotage interne ou de malveillance. Il s'agit la plupart du temps d'employés bien intentionnés, mais victimes de la fatigue, de la distraction ou de tactiques d'ingénierie sociale tellement sophistiquées qu'elles deviennent indétectables.Et l'impact financier, lui, n'a rien de virtuel. Un seul incident lié à une menace interne coûte en moyenne 13 millions de dollars.La place de la FranceEnfin, comment se situe la France dans ce paysage mouvant ?Le marché français se distingue par une posture de "pragmatique prudent" selon l'étude.Les décideurs français ne cèdent pas à la panique mais adoptent une approche méthodique. Les DSI français ont compris que l'IA sert avant tout aux attaquants pour créer des leurres parfaits.Pour y répondre, la France mise sur deux leviers.D'abord, une gouvernance de fer héritée des secteurs très réglementés comme la banque, qui tire l'ensemble du marché vers le haut.Ensuite, une conviction profonde que la technologie seule est aveugle sans formation.En France, l'éducation des utilisateurs est donc perçue comme un investissement de sécurité prioritaire.Le ZD Tech est sur toutes les plateformes de podcast ! Abonnez-vous !Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Aujourd'hui, on démonte une idée reçue qui a la vie dure dans les couloirs des DSI.Non, les agents d'IA ne vont pas tuer les bases de données vectorielles. C'est même tout le contraire.On pensait que l'augmentation massive de la taille des fenêtres de contexte des grands modèles de langage rendrait la recherche vectorielle obsolète, mais la réalité du terrain montre que les agents ont besoin de ces infrastructures plus que jamais.Du RAG aux agents d'IAD'abord, il faut comprendre que le passage du RAG classique, la génération augmentée par récupération, vers les agents autonomes change totalement d'échelle.Là où un humain pose quelques questions par minute, un agent peut générer des centaines, voire des milliers de requêtes par seconde pour collecter les informations nécessaires à une seule prise de décision.Cette intensité transforme la recherche vectorielle, qui n'est plus un simple accessoire de stockage mais devient une véritable couche d'infrastructure critique.C'est ce que confirme Andre Zayarni, le patron de Qdrant, qui vient de lever 50 millions de dollars. Pour lui, la mémoire des agents ne remplace pas la recherche, elle s'appuie dessus.Et si cette couche de récupération n'est pas taillée pour la charge, c'est toute la qualité de la décision de l'IA qui s'effondre.Vers les moteurs spécialisésEnsuite, parlons de la spécialisation technique.Aujourd'hui, presque toutes les bases de données du marché, de Postgres aux solutions des hyperscalers, supportent le format vectoriel.Mais attention, supporter un format ne signifie pas savoir gérer la performance à grande échelle.Et pour les entreprises qui manipulent des millions de documents, les solutions généralistes montrent vite leurs limites.On observe en effet trois signaux d'alerte : une dégradation de la pertinence quand les données changent trop vite, une latence qui explose lors des appels d'outils en parallèle par l'agent, et des coûts d'infrastructure qui s'envolent.C'est là que des moteurs spécialisés, souvent écrits en Rust, reprennent l'avantage en offrant une précision que les fenêtres de contexte ne peuvent pas garantir seules.Dès que la qualité vient à manquer, il faut migrerEnfin, l'enjeu stratégique pour vos équipes est de savoir quand basculer vers une infrastructure dédiée.Commencez donc avec ce que vous avez déjà dans votre pile technologique. Mais dès que la qualité vient à manquer, il faut migrer.En clair, l'agent n'est que l'interface. C'est la base vectorielle qui est la "vérité du terrain".En résumé, les bases vectorielles ne sont pas un artefact de l'ère précédente, elles sont le moteur de l'autonomie des agents de demain.Le ZD Tech est sur toutes les plateformes de podcast ! Abonnez-vous !Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Aujourd'hui, nous plongeons dans les entrailles de l'infrastructure de Netflix. Le géant du streaming vient de lever le voile sur un mystère technique : pourquoi vos conteneurs ralentissent-ils parfois sans raison ?La réponse ne se trouve pas dans votre code, mais bien plus bas, au croisement du noyau Linux et de l'architecture de vos processeurs.Le mur invisible du noyau LinuxEt le premier point, c'est le mur invisible du noyau Linux.Les ingénieurs de Netflix ont en effet remarqué que lors de pics de charge, la création de conteneurs se figeait totalement pendant plusieurs secondes.En creusant, ils ont découvert un goulot d'étranglement au niveau du "Global Mount Lock" du système de fichiers virtuel de Linux.Concrètement, chaque conteneur nécessite des dizaines de montages de couches d'images. Et lors d'un déploiement massif, le système peut subir plus de 20 000 appels système simultanés.Et comme ils doivent tous passer par un seul et même verrou de sécurité dans le noyau, tout le serveur s'arrête net, un peu comme une foule immense essayant de passer par une seule porte battante.Tous les processeurs ne sont pas égauxMais le second pilier, c'est l'impact crucial du matériel.Car l'étude de Netflix révèle que tous les processeurs ne sont pas égaux face à ce stress.Sur les anciennes instances, la gestion de la mémoire entre les processeurs, ce qu'on appelle le NUMA, aggrave massivement la latence.À l'inverse, les puces de nouvelle génération, comme les processeurs AMD et Intel les plus récents sur AWS, s'en sortent bien mieux grâce à leurs architectures de cache distribué.Et plus surprenant encore, désactiver l'Hyper-Threading a permis d'améliorer la latence de 30 %.Bref, pour des charges de travail intensives en conteneurs, le choix de l'instance cloud ne se résume pas au nombre de cœurs, mais à la topologie réelle du silicium.Repenser la structure même des images de conteneursEnfin, quelles solutions pour vos équipes ?La solution la plus efficace a été pour Netflix de repenser la structure même des images de conteneurs. En regroupant les montages de couches sous un parent commun, Netflix a fait passer la charge de travail d'un mode linéaire à un mode constant.Peu importe le nombre de couches de votre application, l'impact sur le noyau reste donc minimal. En combinant cette optimisation logicielle avec un routage des tâches vers les processeurs les plus robustes, le groupe a retrouvé de la fluidité.C'est la preuve qu'à grande échelle, la performance ne se gagne plus seulement dans l'application, mais dans une parfaite maîtrise de toute la pile technologique.Le ZD Tech est sur toutes les plateformes de podcast ! Abonnez-vous !Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Google vient de franchir une étape historique pour sa division Cloud en bouclant le rachat de Wiz pour 32 milliards de dollars.Ce n'est pas seulement une acquisition de plus, c'est une refonte totale de la stratégie de cybersécurité du géant de Mountain View qui entend désormais s'imposer comme le gardien du temple de l'intelligence artificielle. Le fameux "security graph" de WizPremier point, Google Cloud et Wiz affichent une ambition claire : passer d'une sécurité réactive à une protection "de bout en bout" pensée pour l'ère de l'IA.Concrètement, l'idée est de fusionner le renseignement sur les menaces de Google avec le fameux "security graph" de Wiz.Ce dernier permet de cartographier l'intégralité des ressources cloud, du code source jusqu'à l'exécution en temps réel.Pour les DSI, la promesse est forte : disposer d'une plateforme unique intégrant les opérations de sécurité, la détection des menaces et la protection spécifique des modèles d'IA.Une approche strictement multi-cloud et multi-modèlesDeuxième axe stratégique, et c'est sans doute le plus crucial pour le marché, Google et Wiz maintiennent une approche strictement multi-cloud et multi-modèles.C’était la grande crainte des observateurs, mais la réponse des dirigeants est sans équivoque : Wiz restera agnostique. La plateforme continuera de sécuriser les environnements des clients, qu'ils tournent sur AWS, Azure ou Google Cloud.De la même manière, si Gemini sera au cœur de l'intégration, la plateforme ne se fermera pas aux autres modèles de langage. Dans un monde hybride où les entreprises refusent de mettre tous leurs œufs dans le même panier, Google joue la carte de l'ouverture, quel que soit l'hébergeur ou l'IA utilisée.L'arrivée des agents d'IAEnfin, l'apport de Google doit permettre à Wiz de passer à la vitesse supérieure en matière d'automatisation grâce aux agents d'IA.Aujourd'hui, le temps entre la découverte d'une vulnérabilité et son exploitation par des acteurs malveillants s'est drastiquement réduit.Pour contrer cette accélération, l'intégration prévoit de doper les trois agents IA de Wiz dédiés aux tests d'intrusion, à l'investigation et à la remédiation.L'objectif final est d'aboutir à des flux de travail entièrement "agentiques" où la sécurité s'auto-corrige presque en temps réel.Le ZD Tech est sur toutes les plateformes de podcast ! Abonnez-vous !Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Le stockage pour les pros vient de vivre un véritable changement de dimension ces derniers mois.Selon les derniers chiffres de TrendForce pour le quatrième trimestre 2025, les revenus des cinq plus grands fabricants mondiaux de disques SSD pour entreprises ont bondi de plus de 50 %.On ne parle plus ici d'une simple croissance de marché, mais d'une explosion portée par la maturité de l'intelligence artificielle générative et une mutation profonde des infrastructures de données.Le basculement massif de l'IA vers la phase d'inférenceLe premier moteur de cette envolée, c'est le basculement massif de l'IA vers la phase d'inférence.Si 2024 et le début de 2025 étaient consacrés à l'entraînement des modèles d'IA, nous sommes désormais dans l'ère de l'exécution.Or, l'inférence demande une lecture de données ultra-rapide et constante. Conséquence directe, les clients délaissent les disques durs mécaniques, dont les stocks s'amenuisent, pour passer au tout SSD.C'est le groupe SK qui tire le mieux son épingle du jeu avec une croissance record de 75 % sur le trimestre. Leur stratégie est claire : miser sur les SSD de très haute capacité basés sur la technologie QLC. Ces disques permettent de stocker des volumes massifs de données tout en offrant la réactivité nécessaire aux serveurs d'IA modernes.La sécurisation des approvisionnementsLe deuxième point clé de cette mutation réside dans la verticalité et la sécurisation des approvisionnements.Samsung conserve sa place de leader mondial grâce à un argument de poids en période de tensions logistiques : le contrôle total de sa chaîne de valeur.En produisant à la fois ses propres puces de mémoire vive DRAM et ses puces de stockage NAND Flash, le géant coréen rassure les DSI qui craignent des ruptures de stock.Cette intégration verticale devient un avantage concurrentiel critique alors que les infrastructures deviennent de plus en plus complexes.L'innovation se déplace désormais sur les SSD à haute enduranceEnfin, il faut regarder vers l'avenir proche car le paysage technologique va encore bouger.Micron et Kioxia l'ont bien compris en délaissant le marché grand public pour se concentrer sur les marges élevées du secteur professionnel.L'innovation se déplace désormais sur des segments de niche mais stratégiques, comme les SSD à haute endurance capables de supporter des cycles d'écriture intensifs pour les opérations de mise en cache.Pour les décideurs, l'enjeu de 2026 ne sera pas seulement de trouver du volume de stockage, mais de choisir des solutions spécifiquement optimisées pour les charges de travail de l'IA, capables d'allier vitesse de transfert et stabilité sur le long terme.Le ZD Tech est sur toutes les plateformes de podcast ! Abonnez-vous !Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Et si le succès planétaire de Pokémon Go n'était pas seulement une affaire de chasse aux monstres, mais le fondement très discret d'une infrastructure pour la robotique autonome ?C'est le pari de Niantic Spatial, qui transforme des milliards de captures d'images en un système de géolocalisation d'une précision chirurgicale.Une base de données de 30 milliards d'images de paysages urbainsD'abord, il faut comprendre que Niantic possède un actif unique au monde : une base de données de 30 milliards d'images de paysages urbains, capturées sous tous les angles par des centaines de millions de joueurs depuis 2016.Contrairement aux voitures Google Street View qui restent sur la chaussée, les joueurs de Pokémon Go ont documenté les trottoirs, les parcs et les recoins piétons.En exploitant ces données crowdsourcées, Niantic a entraîné un "modèle de monde" capable de situer un objet avec une marge d'erreur de seulement quelques centimètres.C'est ce qu'on appelle le positionnement visuel, une technologie qui s'affranchit des limites physiques de la cartographie traditionnelle.Une réponse concrète au "canyon urbain"Ensuite, ce modèle apporte une réponse concrète au cauchemar des robots de livraison, à savoir le "canyon urbain".Car en ville, le signal GPS est notoirement instable. Entre les gratte-ciels et les tunnels, les ondes rebondissent, provoquant des erreurs de positionnement de plusieurs dizaines de mètres.Pour un robot livreur de la startup Coco Robotics, qui vient de signer un partenariat exclusif avec Niantic, une telle dérive signifie finir sur la mauvaise rue ou bloquer le passage des piétons.En utilisant ses caméras pour comparer ce qu'il voit avec le modèle de Niantic, le robot peut désormais naviguer sans GPS avec une fiabilité totale, garantissant que votre pizza arrive exactement au bon pas de porte.L'ère des cartes pour humains touche à sa finEnfin, cette collaboration marque un tournant stratégique dans la conception même des cartes numériques.Pour les experts de Niantic, l'ère des cartes pour humains touche à sa fin au profit de cartes pour machines.On ne parle plus simplement de coordonnées géographiques, mais de "descriptions sémantiques". Le but est de créer un jumeau numérique vivant du monde réel, où chaque objet est étiqueté avec ses propriétés physiques pour aider l'intelligence artificielle à acquérir ce "sens commun" de l'espace qui lui manque encore.C'est l'étape indispensable pour que les robots s'intègrent de manière fluide et non disruptive dans notre environnement quotidien.Le ZD Tech est sur toutes les plateformes de podcast ! Abonnez-vous !Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Plongeons dans la sécurité du ciel avec une annonce majeure d'Orange Business.L'opérateur lance une offre nommée Orange Drone Guardian.C'est une solution de lutte anti-drones qui change radicalement la donne pour les sites sensibles.La lutte anti-drones "as a Service"D’abord, il faut comprendre qu'Orange ne se contente pas de vendre des capteurs de détection des drones, mais propose une véritable rupture de modèle avec la lutte anti-drones "as a Service".Concrètement, pour les Opérateurs d’Importance Vitale, les ports ou les aéroports, Orange Drone Guardian repose sur un abonnement qui offre une détection, une identification et une classification des drones intrus en temps réel.Cette agilité permet aux organisations de se concentrer sur l'alerte opérationnelle plutôt que sur la gestion technique des radars ou des caméras. Et de passer en coût Opex un coût Capex souvent très conséquent, puisque la maintenance de ces équipements est très onéreux.Utilisation inédite du patrimoine d'infrastructure d'OrangeEnsuite, la force de frappe de cette offre réside dans l'utilisation inédite du patrimoine d'infrastructure d'Orange.L’opérateur s'appuie sur les 19 700 sites de Totem, sa TowerCo, pour transformer ses points hauts en supports pour les capteurs de détection de son système anti drone.Cette capillarité territoriale est un avantage compétitif immense. Elle permet de surveiller des zones urbaines denses ou des sites industriels, et ce sans que le client n'ait à ériger ses propres pylônes ou son propre système de surveillance.Toutes ces données sont ensuite acheminées vers Cloud Avenue, la plateforme SecNumCloud de l'opérateur.L'idée est donc de proposer une chaîne de confiance 100% souveraine, de l'antenne au stockage, ce qui est un argument de poids pour les institutions publiques et les OIV.Simuler des scénarios d'attaqueEnfin, Orange Drone Guardian se veut une plateforme d'IA ouverte et tournée vers l'avenir.L'architecture est dite "ouverte" parce quelle peut intégrer des jumeaux numériques pour simuler des scénarios d'attaque, ou encore les futures capacités de radio sensing offertes par la 5G.Cela signifie qu'à terme, le réseau mobile d'Orange lui-même pourrait devenir un capteur géant capable de repérer des objets volants.Le ZD Tech est sur toutes les plateformes de podcast ! Abonnez-vous !Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Aujourd'hui, nous plongeons au cœur d'une révolution pour la santé publique mondiale.Google vient de dévoiler comment son outil Google Earth AI, dopé aux nouveaux modèles de fondation, transforme la gestion des crises sanitaires en passant d'une logique de réaction à une stratégie de prédiction.Modéliser la dynamique des populationsLe premier pilier de cette avancée repose sur la capacité de l'IA à modéliser la dynamique des populations à une échelle inédite.Grâce au Population Dynamics Foundation Model, ou PDFM, Google ne se contente plus de fournir des cartes satellites. L'outil analyse désormais comment les populations interagissent avec leur environnement physique, qu'il s'agisse de la qualité de l'air, de la météo ou des infrastructures de transport.Concrètement, au Malawi, des chercheurs utilisent ces données pour prédire le taux d'utilisation des hôpitaux.Pour un décideur en santé, cela signifie pouvoir anticiper les signes avant-coureurs d'une épidémie et allouer les ressources humaines et matérielles là où la pression va monter. Et ce avant même que les patients ne se présentent en nombre.Maladies aux facteurs climatiques et géographiquesMais l'impact est encore plus frappant lorsqu'on s'attaque aux maladies dont la propagation dépend de facteurs climatiques et géographiques.En couplant les modèles de séries temporelles de Google avec les données météo et la dynamique des populations, la précision des prévisions pour des maladies comme le choléra ou la dengue fait un bond de géant.En Afrique, une collaboration avec l'OMS a permis d'améliorer la précision des prévisions de cas de choléra de 35 % par rapport aux modèles standards.Et au Brésil, les autorités disposent désormais d'une visibilité à six mois sur les pics de dengue. Cette fenêtre de tir permet de déployer des stocks de médicaments ou des campagnes de prévention de manière proactive.Estimations de couverture vaccinale à l'échelle du code postalEnfin, cette nouvelle sorte d'IA s'attaque à un défi de précision chirurgicale.Aux États-Unis, des chercheurs utilisent Earth AI pour produire des estimations de couverture vaccinale à l'échelle du code postal, et ce avec la promesse de ne pas compromettre la vie privée.Cette « super-résolution » des données permet d'identifier des poches de sous-vaccination invisibles dans les statistiques globales, mais qui correspondent pourtant aux récents foyers de rougeole.Pour le secteur de la santé, le message est clair : l'IA géographique n'est plus un outil de visualisation. Il est en passe de devenir un nouveau système nerveux de la prévention mondiale.Le ZD Tech est sur toutes les plateformes de podcast ! Abonnez-vous !Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Imaginez pouvoir séjourner dans les plus grands palaces madrilènes pour le prix d'un bonbon.C'est l'exploit, certes illégal, réalisé par un hacker de 20 ans en Espagne.Mais derrière l'anecdote du séjour à un centime d'euro se cache une faille critique dans les paiements en ligne.Forcer le système à accepter un montant dérisoireD'abord, il faut comprendre le mécanisme de cette intrusion. Le hacker ne s'est pas contenté de voler des numéros de carte bancaire, il a directement manipulé le flux de données entre le site de réservation et une plateforme de paiement internationale de premier plan.Au moment de finaliser sa transaction, il modifiait le processus de validation pour forcer le système à accepter un montant dérisoire tout en renvoyant une confirmation d'achat apparemment légitime.Concrètement, le système de l'hôtel recevait un feu vert officiel pour une réservation de plusieurs milliers d'euros, alors que le virement effectif n'était que d'un centime. C'est une attaque sophistiquée sur l'intégrité des données en transit qui montre que la simple présence d'un prestataire de paiement reconnu ne suffit pas à garantir la réalité de la somme versée.Décalage temporel entre la validation du paiement et le règlement financierEnsuite, cette affaire met en lumière une faille majeure. Il s'agit du décalage temporel entre la validation du paiement et le règlement financier.Dans ce cas précis, l'escroquerie n'était détectée que plusieurs jours après le départ du client, au moment où la plateforme de paiement virait les fonds réels sur le compte de l'hôtel.Ce "modus operandi", identifié pour la première fois par la police espagnole, exploite une confiance aveugle dans les notifications de succès transactionnel.Le préjudice est ici de plus de 20 000 euros. Cela souligne l'urgence pour les DSI de mettre en place des systèmes de réconciliation financière en temps réel, capables de vérifier que le montant autorisé correspond strictement au montant facturé. Et ce avant de fournir la prestation.La cybersécurité des plateformes de réservation tierces est le maillon faible de l'écosystèmeEnfin, cet incident nous rappelle que la cybersécurité des plateformes de réservation tierces est le maillon faible de l'écosystème.L'enquête a d'ailleurs démarré suite à la plainte d'une agence de voyages, et non de l'hôtel lui-même.Pour les professionnels, le risque est double : financier, bien sûr, mais aussi réputationnel.La réponse ne peut plus être uniquement technique, elle doit être procédurale, en intégrant des alertes automatiques sur les écarts de prix flagrants lors de la validation.Car si le hacker de 20 ans a fini par être arrêté dans un palace de Madrid, il est la preuve même que la technologie ne dispense pas d'une surveillance humaine.Le ZD Tech est sur toutes les plateformes de podcast ! Abonnez-vous !Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Aujourd'hui, nous plongeons dans le palmarès 2025 des véhicules volés. Si le nombre total de vols baisse de 9 %, la technologie a radicalement changé la donne : le vol physique disparaît au profit de méthodes électroniques sophistiquées.Le chiffre est spectaculaire : en 2010, 80 % des vols de voitures se faisaient avec effraction. En 2025, cette proportion s’est inversée : dans 70 % des cas, le véhicule est dérobé sans aucune trace visible."Mouse jacking"Cette transformation technologique, souvent appelée "mouse jacking", permet aux malfaiteurs de pirater les systèmes de sécurité électroniques en quelques secondes.Les réseaux criminels investissent désormais entre 4 000 et 5 000 euros dans du matériel spécifique : brouilleurs de fréquence, boîtiers de démarrage modifiés ou même des enceintes connectées trafiquées pour intercepter les signaux des clés.Le palmarès 2025 montre aussi que les voleurs se professionnalisent et s'internationalisent.Les voitures électriques sont encore largement épargnéesLes modèles les plus ciblés, comme le Toyota RAV4 ou la Hyundai Tucson IV, sont choisis pour leur forte valeur de revente sur les marchés étrangers. À l'inverse, les voitures électriques sont encore largement épargnées car les infrastructures de recharge manquent dans les pays où sont exportés les véhicules volés. Il s'agit surtout des pays d’Afrique du Nord, d’Afrique de l’Ouest, d’Europe de l’Est ou du Moyen-Orient précise la société Coyote.Cependant, l'hyper-connectivité des modèles récents crée de nouvelles failles. Les experts alertent sur le détournement d'applications mobiles et l'exploitation de données circulant sur le web pour ouvrir et démarrer des voitures haut de gamme à distance.Le vol de véhicule devient ainsi une activité de cybercriminalité à part entière.Des mesures tech de protectionFace à cette "techno-délinquance", la réponse des autorités et des assureurs est elle aussi technologique. Le groupement ARGOS a déployé "ARGOS Tracking", une plateforme qui transmet en temps réel les données de géolocalisation des véhicules volés aux forces de l’ordre.En 2025, cette collaboration a permis de retrouver près de 40 % des voitures déclarées volées. Un tiers d'entre elles sont récupérées en moins d'une semaine.Pour les gestionnaires de flotte, l'intégration de traceurs GPS et l'inscription aux fichiers de traçabilité numérique deviennent des piliers indispensables de la gestion des risques.Le ZD Tech est sur toutes les plateformes de podcast ! Abonnez-vous !Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Imaginez un processeur qui n'est pas fait de silicium, mais de véritables neurones humains cultivés en laboratoire, capables d'apprendre à jouer au jeu vidéo culte Doom.Ce n'est plus de la science-fiction, c'est la dernière avancée de la start-up australienne Cortical Labs qui vient de commercialiser son boîtier CL1, une machine hybride où le vivant rencontre l'informatique.Une prouesse techniqueLe premier point à retenir, c'est la prouesse technique derrière cette interface cerveau-machine.Pour que des neurones puissent jouer à un jeu en 3D comme Doom, il faut traduire le chaos de l'écran en impulsions électriques.Le flux visuel du jeu est converti en signaux acheminés vers cinquante-neuf électrodes qui stimulent le tissu neuronal.En retour, les neurones répondent par leurs propres décharges, lesquelles sont immédiatement traduites en commandes : tirer, avancer ou pivoter.Contrairement aux IA classiques qui traitent des données froides, on est ici face à un apprentissage adaptatif en temps réel avec une latence inférieure à la milliseconde.Les neurones cherchent instinctivement à structurer leur activité pour réduire l'imprévisibilité de leur environnement électrique, une théorie biologique appelée le principe de l'énergie libre.Nous ne sommes pas encore face à un champion d'e-sportMais attention, car le deuxième point nous force à la nuance. Nous ne sommes pas encore face à un champion d'e-sport organique.Si les neurones montrent des signes de détection d'ennemis et de navigation, leurs performances restent celles d'un débutant complet.Pour l'instant, le personnage meurt beaucoup, il erre, mais il apprend de ses erreurs d'une manière radicalement différente d'un algorithme traditionnel.Le potentiel économique et énergétiqueEnfin, il faut regarder le potentiel économique et énergétique de cette technologie.Cortical Labs a déjà livré ses cent quinze premiers exemplaires du CL1 au prix de trente-cinq mille dollars l'unité. L'argument choc pour les entreprises n'est pas seulement la puissance de calcul, mais la sobriété.Un rack de trente unités biologiques consomme moins de mille watts, soit une fraction infime de ce qu'exige un cluster de GPU traditionnel pour faire tourner des modèles d'IA.À l'heure où la consommation énergétique de la tech devient un frein stratégique, l'ordinateur biologique propose une voie de rupture : utiliser l'efficacité naturelle du cerveau humain, le processeur le plus économe au monde, pour traiter des tâches complexes.Le ZD Tech est sur toutes les plateformes de podcast ! Abonnez-vous !Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
L'industrie automobile allemande, symbole de puissance mécanique, est en train de vivre sa mue robotique sous la pression de la concurrence asiatique.BMW vient de franchir un cap symbolique à Leipzig en intégrant deux robots humanoïdes sur ses lignes de production.Ce n'est plus de la science-fiction, c'est une réponse directe aux enjeux de compétitivité.Au delà des simples automates programmésD'abord, il faut comprendre que ces robots, développés par le Suédois Hexagon, ne sont pas de simples automates programmés.Ce sont des agents autonomes dopés à l'intelligence artificielle. Hauts de un mètre soixante-cinq, ces humanoïdes sur roues possèdent vingt-deux capteurs et une vision à 360 degrés qui leur permettent de naviguer dans une usine intégralement numérisée.Contrairement aux bras robotiques classiques fixés au sol, ce robot prend ses propres décisions pour identifier le chemin optimal et manipuler des composants. C'est l'IA qui devient le système nerveux de l'usine, capable de gérer l'imprévu sans intervention humaine constante.Chaque unité coûte un montant à six chiffresEnsuite, parlons du modèle économique de cette main-d’œuvre d'un nouveau genre.Chaque unité coûte un montant à six chiffres, un investissement massif qui vise à transformer les coûts fixes en gains de productivité sur le long terme.Avec une autonomie de trois heures et un changement de batterie éclair en trente secondes, ces machines promettent une continuité de flux que l'humain ne peut égaler sur des tâches répétitives.Face aux craintes légitimes de suppressions de postes, BMW adopte une communication prudente : le groupe assure qu'il n'est pas prévu de réduire la main-d’œuvre, mais de soulager les employés des tâches les plus pénibles.L'idée est de créer un binôme homme-machine où l'IA gère la logistique interne pour laisser aux techniciens les missions à plus haute valeur ajoutée.Un contexte de guerre technologique mondialeEnfin, ce déploiement est un signal politique fort dans un contexte de guerre technologique mondiale.Alors que le chancelier Friedrich Merz vient de constater l'avance fulgurante de la Chine en visitant les usines d'Unitree, l'Allemagne n'a plus le choix.Pour BMW, l'enjeu est de prouver que la vieille Europe peut encore mener la danse de l'innovation industrielle. En intégrant l'IA au cœur de son usine de Leipzig, le constructeur cherche à combler son retard de compétitivité face à des constructeurs chinois qui automatisent à marche forcée. C'est une bataille pour la survie du label "Made in Germany" qui se joue désormais à coups d'algorithmes et de capteurs LiDAR.Le ZD Tech est sur toutes les plateformes de podcast ! Abonnez-vous !Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Et aujourd'hui, nous allons parler d'un saut de géant pour la mobilité en entreprise et dans le secteur public.Apple vient en effet de franchir une étape historique. L'OTAN a officiellement validé l'iPhone et l'iPad pour traiter des informations classifiées.C'est un séisme dans le monde de la cybersécurité.Fini les smartphones spécialisés ?D'abord, comprenons bien la portée de cette annonce. L'OTAN a certifié que les iPhone et iPad de série, tournant sous iOS 26 et iPadOS 26, sont désormais jugés assez sûrs pour manipuler des données classées au niveau Restreint.On ne parle pas ici de téléphones durcis, de prototypes militaires ou de matériel spécifique modifié de fond en comble. Non, il s'agit des appareils que vous et moi avons dans la poche.Pour les DSI et les responsables de la sécurité, c'est la fin d'un vieux dogme. Jusqu'ici, on considérait que le matériel grand public, aussi sophistiqué soit-il, ne pouvait pas atteindre ce degré de confiance sans des couches logicielles lourdement modifiées.Et Apple vient de prouver le contraire en intégrant ses produits au catalogue officiel de l'OTAN, une liste où l'on ne croise d'habitude que des fournisseurs spécialisés dans la défense.Comment Apple a-t-il réussi à convaincre l'Alliance Atlantique ?Ensuite, comment Apple a-t-il réussi à convaincre l'Alliance Atlantique ?Le secret réside dans une configuration spécifique nommée Indigo. Cette validation s'appuie sur le travail préalable de l'Office fédéral allemand de la sécurité de l'information, le BSI.Après des tests techniques approfondis, leurs experts ont conclu que l'architecture matérielle et logicielle d'Apple offrait des garanties suffisantes.Les processeurs A19 et M5 jouent ici un rôle crucial. Ils intègrent la technologie Memory Integrity Enforcement, qui bloque des classes entières de cyberattaques s'attaquant à la mémoire.Ajoutez à cela l'enclave sécurisée qui isole les clés de chiffrement et la biométrie, et vous obtenez une forteresse numérique capable de protéger des mails, des calendriers et des contacts sensibles sans nécessiter de logiciels tiers complexes.Quel est l'impact concret pour le marché professionnel ?Enfin, quel est l'impact concret pour le marché professionnel ? Et bien c'est un argument commercial massif.En devenant le seul fabricant d'appareils grand public à bénéficier de cette distinction auprès des nations de l'OTAN, Apple ringardise les solutions ultra-verrouillées et coûteuses de niche.Cette certification valide la stratégie du "Security by Design" d'Apple et risque d'accélérer l'adoption de l'iPad et de l'iPhone dans toutes les administrations et industries critiques qui calquent leurs exigences sur les standards de l'OTAN.Le ZD Tech est sur toutes les plateformes de podcast ! Abonnez-vous !Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
C'est une mésaventure qui aurait pu être fatale à une PME britannique, mais qui sert surtout de mise en garde brutale pour tous les gestionnaires de flottes mobiles.Andrew Alty, un chef d'entreprise anglais, a vu sa facture de roaming s'envoler à environ 50 000 euros, et ce après seulement huit heures d'utilisation de TikTok par sa fille, durant des vacances au Maroc.Surtout, ce qui ressemble à une erreur de virgule est en réalité le résultat d'une faille contractuelleLe piège du contrat pro sans garde-fouEt le premier, c'est le piège du contrat pro sans garde-fou.Car contrairement aux contrats destinés aux particuliers, qui bénéficient souvent de protections automatiques ou de plafonds de consommation imposés par les régulateurs, les contrats "Business"offrent plus de flexibilité. Mais aussi plus de risques.Et sans ce verrou, le prix de la donnée explose. À plus de 5 000 euros l'heure de navigation sur un réseau étranger, le flux vidéo ultra-gourmand de TikTok devient une arme de destruction financière massive pour la trésorerie d'une petite structure de cinq personnes.Il a fallu une médiation pour que les charges soient finalement annulées.Anticiper le décalage entre les usages personnels et professionnelsLa morale de l'histoire, c'est que la signature d'un contrat de flotte mobile ne doit jamais se limiter au prix du forfait mensuel. L'audit des clauses d'itinérance et la vérification de l'activation des seuils d'alerte sur chaque ligne sont des étapes critiques.Enfin, il faut anticiper le décalage entre les usages personnels et professionnels, et la réalité technique des réseaux.Nous vivons dans une ère de data illimitée en Europe. Et cela crée un sentiment de sécurité trompeur.Car dès que l'on sort des zones de libre itinérance, les mécanismes de facturation de gros entre opérateurs internationaux reprennent leurs droits avec des tarifs tout à fait prohibitifs.Le recours au MDMPour les entreprises, la solution passe par des outils de Mobile Device Management, ou MDM, qui permettent de bloquer les applications non professionnelles ou de restreindre l'usage de la data dès qu'une carte SIM change de zone géographique.Car sans une politique de sécurité mobile stricte, le smartphone reste le maillon le plus imprévisible de votre comptabilité.Le ZD Tech est sur toutes les plateformes de podcast ! Abonnez-vous !Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
La course à la connectivité ultime vient de franchir un nouveau cap à Barcelone.Lors du Mobile World Congress 2026, qui se tenait la semaine dernière à Barcelone, Qualcomm a dévoilé son nouveau fleuron, le modem X105.Et ce composant est le pivot d'une bataille stratégique qui oppose le fondeur de San Diego au géant Apple, tout en traçant la route vers la future 6G.Vers la 5G AdvancedD'abord, le X105 marque l'avènement de ce qu'on appelle la 5G Advanced.C'est techniquement le premier modem au monde compatible avec la version 19 de la norme 5G. Pour les entreprises et les utilisateurs, cela se traduit par des chiffres vertigineux.On parle d'une bande passante capable d'atteindre 14,8 gigabit par seconde en téléchargement.Mais la performance brute n'est pas le seul argument. Grâce à une gravure ultra-fine en 6 nanomètres, Qualcomm réussit le tour de force de réduire la consommation d'énergie de 30 %.C'est un gain crucial pour l'autonomie des flottes de smartphones professionnels, mais aussi pour l'intégration de ce modem dans des terminaux toujours plus fins.Prise en charge complète des réseaux non-terrestresEnsuite, ce modem change la donne sur la connectivité entre terre et espace. Le X105 intègre en effet une prise en charge complète des réseaux non-terrestres, la 5G satellite.Concrètement, si vous perdez la couverture réseau classique, le système bascule automatiquement sur le satellite pour les messages, la voix et même la vidéo.Et si vraiment rien ne passe, il utilise un standard de secours pour garantir une messagerie minimale, même dans les zones les plus isolées comme les parkings souterrains ou les ascenseurs. C'est une assurance de continuité de service quasi totale pour les travailleurs nomades ou les infrastructures critiques.Une contre-attaque frontale face à AppleEnfin, il faut lire entre les lignes. Ce lancement est une contre-attaque frontale face à Apple.La firme à la pomme tente de s'émanciper en développant ses propres modems internes, les puces C1 et C2, déjà présentes sur certains modèles d'iPhone.En dégainant le X105 maintenant, Qualcomm veut prouver que son avance technologique est trop importante pour être rattrapée facilement.Et en intégrant des briques technologiques qui préfigurent déjà la 6G, le fondeur espère rendre ses puces indispensables pour les futurs iPhone 18 et au-delà, alors que l'accord de licence avec Apple arrive à échéance en 2027.En clair, Qualcomm ne vend pas seulement du débit, il vend du temps d'avance.Le ZD Tech est sur toutes les plateformes de podcast ! Abonnez-vous !Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
L’ère du Cloud-Native a vécu, place à l’ère de l’IA-Native. Selon une étude du cabinet Deloitte, le marché du logiciel, qui pèse aujourd'hui 4 000 milliards de dollars, s'apprête à vivre une onde de choc comparable à l'arrivée du SaaS il y a dix ans.Pour les DSI et les décideurs, ce n'est pas seulement une question de nouveaux outils.C'est une remise en question profonde des modèles économiques et opérationnels.Un nouveau modèle de revenuD'abord, le séisme porte sur le modèle de revenus.Les géants du logiciel traditionnel sont sous une pression immense pour abandonner le classique paiement à la licence au profit d'une tarification axée sur les résultats.Les nouveaux entrants, ces entreprises nées avec l'IA dans leur ADN, arrivent sur le marché avec des structures de coûts ultra-légères.Elles ne cherchent pas à vendre des abonnements en volume, mais à résoudre des problèmes métier ultra-spécifiques, souvent dans des niches délaissées par les grands éditeurs.Et cette concurrence va mécaniquement redonner du pouvoir aux acheteurs, notamment aux PME, qui pourront accéder à des capacités de niveau "grand compte" pour une fraction du prix habituel.L'interface utilisateur est en train de disparaîtreEnsuite, l'interface utilisateur telle que nous la connaissons est en train de disparaître.Deloitte prédit que l'IA va devenir la couche d'interface primaire au-dessus de toutes vos applications. Nous ne naviguerons plus entre dix logiciels différents. Nous interagirons avec un orchestrateur capable de piloter des agents autonomes.La bataille ne se joue donc plus sur qui possède le meilleur tableur ou le meilleur CRM. Mais sur qui contrôlera cette couche de contrôle.Pour les entreprises, cela implique un virage technologique vers des plateformes d'orchestration capables de surveiller et de gérer ces flottilles d'agents IA pour éviter qu'elles ne travaillent en silo.Gestion des marges et des compétencesEnfin, attention au revers de la médaille. Et ce revers, c'est la gestion des marges et des compétences.Car si l'IA-Native promet de l'agilité, elle coûte cher en infrastructure.En 2026, l'explosion des coûts de calcul liés aux LLM va donc peser lourdement sur les budgets.Parallèlement, le succès de cette transition ne sera pas technologique, mais humain. Il va falloir redéfinir les rôles, de l'ingénieur au chef de produit, en mettant l'accent sur la gestion des données et l'évaluation des nouveaux fournisseurs.Alors le gain de productivité est réel, mais Deloitte prévient : il viendra d'un déploiement discipliné et mesurable.Le ZD Tech est sur toutes les plateformes de podcast ! Abonnez-vous !Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Et si votre smartphone n'était bientôt plus le centre de votre monde numérique ?C’est le pari de Qualcomm qui vient de frapper un grand coup lors du Mobile World Congress 2026. Le fondeur a en effet dévoilé sa nouvelle puce Snapdragon Wear Elite, une architecture conçue pour propulser une nouvelle génération de terminaux portables, des lunettes connectées aux bagues intelligentes en passant par les pendentifs IA.Un NPU dans les wearables !L'idée est simple mais radicale. Il s'agit de transformer ces accessoires, autrefois de simples extensions, en acteurs autonomes et surpuissants de votre quotidien professionnel.Pour y parvenir, Qualcomm intègre son NPU Hexagon capable de faire tourner des modèles d'IA de plusieurs milliards de paramètres directement en local, à la périphérie du réseau.Concrètement, cette puce change la donne sur deux points critiques.Performance et autonomieD'une part, la performance brute et l'autonomie.Comparée à la génération précédente, la Snapdragon Wear Elite affiche une puissance de calcul multipliée par cinq et une rapidité de lancement des applications sept fois supérieure.Mais la véritable prouesse réside dans sa gestion énergétique.Grâce au "Micro-Power Wi-Fi", la puce permet une synchronisation continue des données avec une consommation infime.Qualcomm promet ainsi une autonomie étendue de 30 % sur une journée type. Et pour les plus pressés, la charge rapide permet de récupérer 50 % de batterie en seulement dix minutes.C'est l'infrastructure indispensable pour que l'IA puisse enfin nous accompagner du matin au soir sans faillir.Quel est l'impact pour l'utilisateur pro ?Mais au-delà des chiffres, quel est l'impact pour l'utilisateur pro ?C'est ici qu'entre en scène l'IA agentique. Cette puce permet à vos appareils de devenir "contextuels".Imaginez par exemple vos lunettes ou votre montre capables d'analyser votre environnement pour anticiper vos besoins.On parle ici de "life-logging" intelligent. Vous pourrez par exemple demander à votre bague où vous avez posé vos clés ou quel était le nom du café où vous avez déjeuné à Paris le mois dernier.Plus impressionnant encore, ces terminaux pourront bientôt agir pour vous, comme commander un repas ou organiser un trajet par simple commande vocale naturelle, sans même sortir votre téléphone de votre poche.Les prochains modèles de Samsung, Google ou Motorola, attendus plus tard cette année, seront les premiers laboratoires de cette émancipation du wearable.Le ZD Tech est sur toutes les plateformes de podcast ! Abonnez-vous !Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
loading
Comments (1)

Adam zampa

Épisode incroyable qui est !! Découvrez maintenant plus sur le calculateur de TVA https://kdvhesaplamalar.com.tr/

Oct 31st
Reply
loading