Contactez-nous
Aucun résultat trouvé.
Sedat Dogan

Sedat Dogan

CTO
29 Articles
Restez informé des dernières technologies B2B

Sedat est un leader en technologies et sécurité de l'information, fort de 20 ans d'expérience dans le développement logiciel, l'infrastructure réseau et la cybersécurité.

axe technique

Sedat utilise quotidiennement les produits qu'il évalue techniquement. Dans le cadre de ses fonctions chez AIMultiple, il supervise la collecte de nombreuses données publiques sur plus de 80 000 fournisseurs de technologies B2B, grâce à des solutions de proxy, d'extraction de données web et de contournement des blocages web proposées par différents fournisseurs.

Sedat est également le responsable technique de l'exécution des benchmarks AIMultiple de proxy et de déblocage web, qui mesurent annuellement les performances des principaux fournisseurs d'infrastructure de données web.

De plus, il conçoit et réalise des tests de performance en IA afin d'évaluer l'efficacité, l'évolutivité et la précision des principales solutions d'intelligence artificielle.

Expérience professionnelle

Sedat occupe actuellement le poste de directeur technique chez AIMultiple.

Il est également conseiller du conseil d'administration de

  • un fonds de capital-risque investissant dans des entreprises technologiques en phase de démarrage
  • Ödeal, une plateforme de paiement numérique régionale desservant 125 000 commerçants grâce à ses solutions de point de vente.

Auparavant, il travaillait comme

  • Directeur technique chez Bionluk, une plateforme en ligne pour les freelances
  • Directeur technique chez Expertera, une plateforme d'expertise mondiale
  • PDG d'un fournisseur de services de cybersécurité
  • Directeur technique et cofondateur d'un réseau social

Il possède 20 ans d'expérience en tant que hacker éthique et expert en développement spécialisé dans les langages de programmation et les architectures serveur.

Il a dirigé et sécurisé l'infrastructure technologique et les opérations de cybersécurité des sept dernières élections nationales de son pays.

Il a également été intronisé au Temple de la renommée de la cybersécurité par des leaders technologiques mondiaux, dont Twitter.

Éducation

Sedat est titulaire d'une double licence en ingénierie de Yıldız Teknik Üniversitesi.

Derniers articles de Sedat

DonnéesMai 6

Comparaison des 10 meilleurs fournisseurs de proxy pour centres de données

Nous avons évalué les 5 principaux fournisseurs de proxy de centres de données à l'aide de 15 000 requêtes afin d'analyser leur vitesse, leur fiabilité et leur coût sur les moteurs de recherche, les sites de commerce électronique et les réseaux sociaux. Les fournisseurs les plus performants sont listés ci-dessous : Que vous recherchiez des proxys de centres de données pour le web scraping ou des outils d'automatisation, ou que vous ayez besoin d'un plan de proxy partagé pour des projets de plus petite envergure, nos tests comparatifs vous seront utiles.

DonnéesAvr 29

Comparaison des 6 meilleures API de web scraping

Nous avons évalué les meilleures API de web scraping à l'aide de 12 500 requêtes sur différents domaines. Ce comparatif de services de web scraping va au-delà des arguments marketing et révèle les performances en temps réel sur les plateformes e-commerce (Amazon, Target), les moteurs de recherche (SERP) et les réseaux sociaux. Si vous recherchez une API à latence minimale ou abordable, notre analyse basée sur les données ci-dessous vous guidera dans votre choix.

Logiciel d'entrepriseAvr 29

Comparatif VPS : Hetzner vs Digital Ocean

Nous avons comparé les performances de 6 fournisseurs de VPS en exécutant environ 1200 tests automatisés par serveur, couvrant le processeur, la mémoire, les E/S disque et la vitesse réseau, à l'aide de sysbench, fio et speedtest-cli. Nous avons également documenté l'intégralité du processus d'inscription et de connexion SSH pour chaque fournisseur. Résultats des tests VPS : Nous avons utilisé les offres 4 vCPU (partagées) / 8 Go de chaque fournisseur, sans options supplémentaires.

DonnéesAvr 29

Meilleurs outils d'extraction de données Facebook : Apify, Bright Data et Decodo

L'utilisation de Python et d'une API de web scraping Facebook gérée permet de collecter les publications publiques, les commentaires, les mentions « J'aime » et les partages. Ce tutoriel montre comment extraire les publications Facebook par mot-clé et récupérer leurs URL via la recherche Google. Il explique ensuite comment extraire des données détaillées des publications à l'aide de l'API, et propose des conseils pour optimiser le processus grâce à des outils .

DonnéesAvr 29

Meilleurs proxys Twitter en 2026 : sans captchas, sans bannissements ni limites d'accès

Nous avons évalué les principaux fournisseurs de services proxy à l'aide de 30 millions de requêtes dans notre benchmark de proxy d'entreprise. Nous avons également utilisé des proxys pour X.com (anciennement Twitter) afin d'évaluer leurs performances dans différents cas d'utilisation et à différentes échelles. Meilleurs fournisseurs de proxy Twitter de 2026. Coût minimum d'un forfait proxy résidentiel.

DonnéesAvr 29

Les 12 meilleurs et les moins chers proxys résidentiels en 2026 (testés et classés)

En tant que directeur technique d'AIMultiple, je supervise la collecte de données provenant de milliers de sites web. Afin de trouver le réseau IP résidentiel le plus fiable, nous avons réalisé des tests de performance, notamment un test de charge avec 100 000 requêtes parallèles. Vous trouverez ci-dessous notre classement 2026 des meilleurs fournisseurs de proxy résidentiels, classés par budget et performance.

Logiciel d'entrepriseAvr 29

Les 12 meilleurs logiciels RMM testés : fonctionnalités et prix

Les composants logiciels RMM assurent la sécurité et l'efficacité des appareils professionnels grâce à des fonctionnalités telles que la gestion des correctifs. Nous avons comparé les trois principales plateformes RMM (NinjaOne, ManageEngine et Acronis) en les déployant sur sept serveurs répartis dans six régions AWS. Nous avons analysé leur fonctionnement en matière de déploiement et de surveillance des agents.

Logiciel d'entrepriseAvr 28

Comparaison des logiciels de contrôle à distance : NinjaOne et Acronis

Nous avons testé les 3 principaux logiciels de contrôle à distance (également appelés logiciels d'accès à distance) afin d'évaluer leur interface utilisateur et l'expérience de contrôle à distance, la qualité du contrôle, les protocoles utilisés et leurs fonctionnalités uniques : points forts et points faibles d'après nos observations. Un agent doit être installé pour chaque outil testé dans ce comparatif.

cybersécuritéAvr 27

Google Sauvegarde de l'espace de travail : NinjaOne vs Acronis vs CloudAlly

Nous avons testé trois solutions de sauvegarde SaaS majeures afin d'évaluer leurs performances, leurs fonctionnalités et leur facilité d'utilisation pour la sauvegarde des e-mails de l'espace de travail Google. Notre test a mesuré les vitesses de sauvegarde, les temps de restauration, la facilité d'installation et les fonctionnalités pratiques sur 21 boîtes mail actives contenant plus de 90 000 e-mails. Comparaison des fonctionnalités ; Comparaison des performances.

cybersécuritéAvr 27

Les meilleurs outils SOC (Centre des opérations de sécurité)

Les équipes SOC jouent un rôle crucial dans la lutte contre les cybermenaces et la résolution rapide des incidents de sécurité. Un centre d'opérations de sécurité (SOC) utilise un ensemble d'outils, de méthodologies et de protocoles de sécurité pour identifier et prévenir les incidents. Les 7 principaux outils d'un centre d'opérations de sécurité : l'efficacité d'un SOC repose sur la visibilité de tous les terminaux.