Contactez-nous
Aucun résultat trouvé.
Cem Dilmegani

Cem Dilmegani

Analyste principal
345 Articles
Restez informé des dernières technologies B2B
Cem est analyste principal chez AIMultiple depuis près de dix ans. Ses travaux chez AIMultiple ont été cités par des publications internationales de premier plan telles que Business Insider, Forbes, Morning Brew et le Washington Post, ainsi que par des entreprises internationales comme HPE, des ONG comme le Forum économique mondial et des organisations supranationales comme la Commission européenne. [1], [2], [3], [4], [5]

Expérience professionnelle et réalisations

Tout au long de sa carrière, Cem a occupé les postes de consultant, d'acheteur et d'entrepreneur dans le secteur des technologies. Pendant plus de dix ans, il a conseillé des entreprises sur leurs décisions technologiques chez McKinsey & Company et Altman Solon. Il a également publié un rapport McKinsey sur la numérisation. Il a dirigé la stratégie technologique et les achats d'un opérateur télécom, sous la responsabilité directe du PDG. Il a également piloté la croissance commerciale de la société de deep tech Hypatos, qui a atteint un chiffre d'affaires annuel récurrent à sept chiffres et une valorisation à neuf chiffres en seulement deux ans. Son travail chez Hypatos a été couvert par des publications technologiques de référence telles que TechCrunch et Business Insider. [6], [7]

Intérêts de recherche

Les travaux de Cem portent sur la manière dont les entreprises peuvent tirer parti des nouvelles technologies en matière d'IA, d'IA agentielle, de cybersécurité (notamment la sécurité des réseaux et des applications) et de données, y compris les données web. Son expérience pratique des logiciels d'entreprise enrichit ses recherches. D'autres analystes du secteur et l'équipe technique d'AIMultiple épaulent Cem dans la conception, la mise en œuvre et l'évaluation des benchmarks.

Éducation

Il a obtenu son diplôme d'ingénieur en informatique à l'Université de Bogazici en 2007. Durant ses études, il s'est spécialisé en apprentissage automatique, alors souvent appelé « exploration de données », et les réseaux de neurones ne comportaient généralement que quelques couches cachées. Il est titulaire d'un MBA de la Columbia Business School (promotion 2012). Cem parle couramment anglais et turc. Il possède un niveau avancé en allemand et des notions de français.

Publications externes

Présentations aux médias, conférences et autres événements

Sources

  1. Pourquoi Microsoft, IBM et Google intensifient leurs efforts en matière d'éthique de l'IA , Business Insider.
  2. Microsoft investit 1 milliard de dollars dans OpenAI pour développer une intelligence artificielle plus performante que l'humanité , Washington Post.
  3. Développer le leadership en IA : Boîte à outils IA pour les dirigeants , Forum économique mondial.
  4. Performances scientifiques, de recherche et d'innovation de l'UE , Commission européenne.
  5. L'investissement de 200 milliards d'euros de l'UE dans l'IA injecte des fonds dans les centres de données, mais le marché des puces reste un défi , IT Brew.
  6. Hypatos lève 11,8 millions de dollars pour une approche d'apprentissage profond appliquée au traitement de documents , TechCrunch.
  7. Business Insider nous a permis de découvrir en exclusivité le pitch deck utilisé par la startup d'IA Hypatos pour lever 11 millions de dollars .

Derniers articles de Cem

cybersécuritéFév 25

Comparatif des prix des logiciels DAST : Burp Suite, Nessus et autres

Avec plus de 20 outils DAST disponibles sur le marché, choisir le plus adapté peut s'avérer complexe compte tenu de leurs fonctionnalités et tarifs variés. Nous avons compilé les informations publiques sur les stratégies tarifaires des fournisseurs, vous permettant ainsi d'obtenir facilement une vue d'ensemble et d'estimer les coûts probables.

Logiciel d'entrepriseFév 24

Les 3 meilleures plateformes MFT dotées de fonctionnalités d'IA distinctives

Nous avons analysé les fournisseurs de solutions MFT IA en nous basant sur les avis clients, la prise en charge des protocoles et les capacités d'IA documentées. L'accent est mis sur les fonctionnalités que les équipes techniques peuvent valider via les pages produits, la documentation et les annonces sur les places de marché. Comparaison des fonctionnalités des 3 principaux outils MFT IA : 1. JSCAPE by Redwood.

cybersécuritéFév 24

Les 10 meilleures solutions PAM gratuites

Il n'existe pas de solutions PAM gratuites et prêtes à l'emploi pour les environnements de production. Quelques fournisseurs proposent des outils gratuits dotés de fonctionnalités PAM pour les déploiements à petite échelle. Certains, comme Devolutions Hub, proposent également des abonnements payants avec des flux d'approbation et des rapports.

Logiciel d'entrepriseFév 24

Comparateur de prix du marketing par e-mail : les 20 meilleurs fournisseurs

Choisir un service d'email marketing adapté à votre budget est essentiel pour des campagnes efficaces. Les formules de base incluent souvent des fonctionnalités telles que des outils de conception d'emails, la gestion des contacts et une automatisation limitée, ce qui les rend idéales pour les petites entreprises. Les formules supérieures offrent une automatisation avancée, la segmentation, des analyses et des intégrations, les rendant ainsi adaptées aux grandes entreprises. Vous trouverez ci-dessous un aperçu des différentes options.

cybersécuritéFév 23

Les 8 meilleurs outils RBAC open source en 2026

En me basant sur l'activité sur GitHub, la fréquence des mises à jour et le modèle de déploiement, j'ai établi une liste des 8 meilleurs outils RBAC open source permettant aux organisations de restreindre l'accès au système en attribuant aux utilisateurs des permissions et des privilèges. Cette liste regroupe 8 outils RBAC open source répartis en trois catégories : les bibliothèques d'autorisation et les plateformes d'identité à usage général prenant en charge le RBAC, et les outils de permissions spécifiques à Kubernetes.

Logiciel d'entrepriseFév 23

Comparaison des prix des services de surveillance réseau en 2026

Le prix des services de surveillance réseau dépend de plusieurs facteurs : le nombre d’appareils surveillés, les protocoles et intégrations nécessaires, et le type d’infrastructure (sur site ou dans le cloud). Les cinq services présentés ci-dessous utilisent différentes unités de facturation, capteurs, hôtes, ressources ou techniciens, ce qui rend la comparaison directe des prix plus complexe qu’il n’y paraît.

Logiciel d'entrepriseFév 23

Les 20 meilleures études de cas ITSM

L'utilisation d'outils de gestion des services informatiques (ITSM) est essentielle pour les entreprises souhaitant accroître l'efficacité de leurs opérations informatiques et améliorer la prestation de services. Découvrez des études de cas ITSM dans divers secteurs tels que l'éducation, l'industrie, les transports et les télécommunications, et voyez comment les entreprises ont tiré parti des solutions ITSM pour relever les défis de la gestion des services, améliorer leur efficacité et optimiser la satisfaction client.

Agent IAFév 23

Mémoire de l'IA : Les modèles d'IA les plus populaires avec la meilleure mémoire

Les modèles les plus performants ont souvent une mémoire moins performante. Nous avons testé 26 grands modèles de langage dans une conversation professionnelle de 32 messages afin de déterminer lesquels retiennent réellement les informations. Résultats du test de mémoire IA : Nous avons testé 26 grands modèles de langage populaires à travers une conversation professionnelle simulée de 32 messages et 43 questions.

cybersécuritéFév 23

Comparaison de 10 outils MFA open source

Lors de la mise en œuvre de votre solution d'authentification multifacteur (MFA) libre et open source, tenez compte des points suivants : Caractéristiques des solutions MFA open source : Tous les outils (à l'exception de LDAP) prennent en charge les jetons matériels (par exemple, YubiKey) et le protocole d'authentification sans mot de passe FIDO2/WebAuthN. FIDO2 n'utilise pas de secrets partagés, tels que les mots de passe ; il minimise ainsi les vulnérabilités liées aux fuites de données.

Agent IAFév 22

Les meilleurs LLM pour les fenêtres de contexte étendues en 2026

Nous avons mené un test de conversation propriétaire de 32 messages sur 22 modèles d'IA de pointe afin d'évaluer l'efficacité réelle de leurs fenêtres de contexte annoncées. La conversation inclut des tâches de synthèse nécessitant de se souvenir d'informations des messages précédents, et non de simplement répéter le dernier message prononcé.