Contactez-nous
Aucun résultat trouvé.
Cem Dilmegani

Cem Dilmegani

Analyste principal
345 Articles
Restez informé des dernières technologies B2B
Cem est analyste principal chez AIMultiple depuis près de dix ans. Ses travaux chez AIMultiple ont été cités par des publications internationales de premier plan telles que Business Insider, Forbes, Morning Brew et le Washington Post, ainsi que par des entreprises internationales comme HPE, des ONG comme le Forum économique mondial et des organisations supranationales comme la Commission européenne. [1], [2], [3], [4], [5]

Expérience professionnelle et réalisations

Tout au long de sa carrière, Cem a occupé les postes de consultant, d'acheteur et d'entrepreneur dans le secteur des technologies. Pendant plus de dix ans, il a conseillé des entreprises sur leurs décisions technologiques chez McKinsey & Company et Altman Solon. Il a également publié un rapport McKinsey sur la numérisation. Il a dirigé la stratégie technologique et les achats d'un opérateur télécom, sous la responsabilité directe du PDG. Il a également piloté la croissance commerciale de la société de deep tech Hypatos, qui a atteint un chiffre d'affaires annuel récurrent à sept chiffres et une valorisation à neuf chiffres en seulement deux ans. Son travail chez Hypatos a été couvert par des publications technologiques de référence telles que TechCrunch et Business Insider. [6], [7]

Intérêts de recherche

Les travaux de Cem portent sur la manière dont les entreprises peuvent tirer parti des nouvelles technologies en matière d'IA, d'IA agentielle, de cybersécurité (notamment la sécurité des réseaux et des applications) et de données, y compris les données web. Son expérience pratique des logiciels d'entreprise enrichit ses recherches. D'autres analystes du secteur et l'équipe technique d'AIMultiple épaulent Cem dans la conception, la mise en œuvre et l'évaluation des benchmarks.

Éducation

Il a obtenu son diplôme d'ingénieur en informatique à l'Université de Bogazici en 2007. Durant ses études, il s'est spécialisé en apprentissage automatique, alors souvent appelé « exploration de données », et les réseaux de neurones ne comportaient généralement que quelques couches cachées. Il est titulaire d'un MBA de la Columbia Business School (promotion 2012). Cem parle couramment anglais et turc. Il possède un niveau avancé en allemand et des notions de français.

Publications externes

Présentations aux médias, conférences et autres événements

Sources

  1. Pourquoi Microsoft, IBM et Google intensifient leurs efforts en matière d'éthique de l'IA , Business Insider.
  2. Microsoft investit 1 milliard de dollars dans OpenAI pour développer une intelligence artificielle plus performante que l'humanité , Washington Post.
  3. Développer le leadership en IA : Boîte à outils IA pour les dirigeants , Forum économique mondial.
  4. Performances scientifiques, de recherche et d'innovation de l'UE , Commission européenne.
  5. L'investissement de 200 milliards d'euros de l'UE dans l'IA injecte des fonds dans les centres de données, mais le marché des puces reste un défi , IT Brew.
  6. Hypatos lève 11,8 millions de dollars pour une approche d'apprentissage profond appliquée au traitement de documents , TechCrunch.
  7. Business Insider nous a permis de découvrir en exclusivité le pitch deck utilisé par la startup d'IA Hypatos pour lever 11 millions de dollars .

Derniers articles de Cem

Agent IAMar 25

Plus de 40 cas d'utilisation de l'IA agentique avec des exemples concrets

Les agents d'IA générative autonomes exécutent des tâches complexes avec peu ou pas de supervision humaine. L'IA agentique se distingue des chatbots et des copilotes. Contrairement à l'IA traditionnelle, et notamment à l'IA générative, qui nécessite souvent une intervention humaine dans les flux de travail complexes, l'IA agentique vise à naviguer et à optimiser les processus de manière autonome grâce à ses capacités de prise de décision et à son comportement orienté vers un but.

cybersécuritéMar 24

Les 14 meilleurs outils de détection et de prévention des intrusions en 2026

Les systèmes de détection et de prévention d'intrusion (IDPS) surveillent les réseaux afin de détecter les menaces, d'alerter les administrateurs et de prévenir les attaques potentielles. Nous avons précédemment présenté des cas d'utilisation concrets de solutions IPS basées sur l'IA.

Agent IAMar 24

Analyse comparative des cadres multi-agents : défis et atouts

Les systèmes multi-agents utilisent des agents spécialisés qui collaborent pour résoudre des tâches complexes. Un défi majeur se pose : les performances se dégradent-elles avec l’ajout d’agents et d’outils, ou les mécanismes d’orchestration peuvent-ils gérer efficacement la complexité croissante ? Nous avons évalué les performances de 5 frameworks multi-agents sur 750 exécutions avec trois tâches.

Logiciel d'entrepriseMar 24

Les 7 meilleurs logiciels de surveillance WAN

Nous avons sélectionné un logiciel de surveillance WAN offrant la surveillance de la bande passante et l'analyse du trafic, ainsi que le suivi en temps réel des périphériques réseau, des serveurs, des applications et de l'infrastructure sur les réseaux étendus. Voir une comparaison des logiciels de surveillance WAN les plus populaires : Critères de sélection Nous avons sélectionné des outils de surveillance WAN répondant aux critères suivants : Top 7 des logiciels de surveillance WAN 1.

IAMar 23

Outils d'évaluation RAG : Pondération et biais vs RAG vs DeepEval

Lorsqu'un pipeline RAG récupère un contexte incorrect, le LLM génère une réponse erronée. Les outils d'évaluation de la pertinence du contexte constituent la principale défense. Nous avons comparé cinq outils sur 1 460 questions et plus de 14 600 contextes évalués dans des conditions identiques : même modèle de juge (GPT-4o), configurations par défaut et aucune invite personnalisée. Dans des conditions standard, WandB, TruLens et Ragas se sont avérés les plus performants.

IAMar 23

IA sans code : avantages, secteurs d'activité et principales différences

Les outils d'IA sans code permettent aux utilisateurs de créer, d'entraîner ou de déployer des applications d'IA sans écrire une seule ligne de code. Ces plateformes s'appuient généralement sur des interfaces glisser-déposer, des invites en langage naturel, des assistants de configuration guidée ou des outils de création de flux de travail visuels. Cette approche facilite l'accès à l'IA et la rend accessible aux utilisateurs sans connaissances en programmation.

DonnéesMar 19

Outils et cas d'utilisation de la collecte automatisée de données en 2026

La collecte automatisée de données utilise des systèmes pour recueillir, traiter et analyser efficacement les informations. Puisque les données automatisées proviennent de sources multiples et de formats variés, il est essentiel de comprendre leurs différents types et leurs origines pour une mise en œuvre efficace. Qu'est-ce que l'automatisation de la collecte de données ? L'automatisation de la collecte de données utilise des technologies telles que des scripts logiciels, des bots, des API ou des plateformes dédiées pour recueillir, organiser et analyser les données.

Logiciel d'entrepriseMar 19

Azure Logic Apps en 2026 : 7 cas d'utilisation concrets

Les entreprises sont confrontées à des défis d'intégration entre leurs systèmes existants et le cloud. Azure Logic Apps offre une plateforme intégrée pour l'automatisation pilotée par l'IA et l'orchestration intelligente, incluant des flux de travail multi-agents et la connexion aux services d'IA Azure tels que Foundry Agent Service. Étant donné la diversité des services proposés par Azure Logic Apps, les utilisateurs peuvent avoir du mal à choisir celui qui convient le mieux et à déterminer quand l'utiliser.

Logiciel d'entrepriseMar 19

Oracle Fonctionnalités et alternatives du planificateur d'infrastructure cloud (OCI)

Comparez les meilleurs planificateurs d'infrastructure cloud (OCI) classés selon leurs capacités d'intégration, leurs fonctionnalités et leurs prix.

Logiciel d'entrepriseMar 19

Sécurité de l'automatisation des charges de travail en 2026 : bonnes pratiques et exemples

Les entreprises doivent sécuriser l'automatisation des charges de travail à tous les niveaux. Les sections suivantes présentent les principaux risques, les bonnes pratiques pour sécuriser les environnements d'automatisation et des exemples concrets illustrant l'importance d'une sécurité robuste.