Plus facilement personnalisables, plus transparents, moins chers : les modèles d'IA générative open source ont des arguments pour convaincre les DSI. Mais attention aux chausse-trappes.
L'entreprise de gestion des dépenses de voyage Emburse, née en 2014 à San Francisco, a identifié de multiples opportunités liées à l'usage de l'IA générative dans ses activités. Elle pourrait être utilisée pour améliorer l'expérience des utilisateurs, par exemple grâce à une analyse plus intelligente des reçus et factures, ou aider les entreprises clientes à repérer les cas de fraude.
Au sommaire
- Emburse réentraîne Mistral
- Contrôler les mises à jour
- Une approche moins coûteuse
- Une (sur)abondance de choix ?
- L'option SLM open source
- Davantage de flexibilité de déploiement
- Pourquoi l'IA open source reste-t-elle à la traîne ?
- Incertitudes sur la viabilité à long terme
Open source ou pas vraiment ?
- Le diable se cache dans les termes de la licence
Source - Le Monde Informatique
L'entreprise de gestion des dépenses de voyage Emburse, née en 2014 à San Francisco, a identifié de multiples opportunités liées à l'usage de l'IA générative dans ses activités. Elle pourrait être utilisée pour améliorer l'expérience des utilisateurs, par exemple grâce à une analyse plus intelligente des reçus et factures, ou aider les entreprises clientes à repérer les cas de fraude.
Au sommaire
- Emburse réentraîne Mistral
- Contrôler les mises à jour
- Une approche moins coûteuse
- Une (sur)abondance de choix ?
- L'option SLM open source
- Davantage de flexibilité de déploiement
- Pourquoi l'IA open source reste-t-elle à la traîne ?
- Incertitudes sur la viabilité à long terme
Open source ou pas vraiment ?
- Le diable se cache dans les termes de la licence
Source - Le Monde Informatique
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants