JDN – En rock star de l’IA, Sam Altman enflamme le Business Day à Station F
Le CEO d’OpenAI est venu conclure le Business Day du Sommet pour l’action sur l’IA qui se tenait à Station F ce mardi 11 février.
JDN – IA : Elon Musk offre 97 milliards de dollars racheter OpenAI
L’homme le plus riche du monde a formulé son offre lundi au conseil d’administration d’OpenAI, qui a refusé.
JDN – Certifications de compétences cyber : trier le bon grain de l’ivraie
Dans le monde de la cybersécurité, il est courant de voir des candidats afficher sur leur CV des certifications de compétences délivrées par des établissements privés. Mais comment s’y retrouver dans cette jungle ?
JDN – Le Sommet pour l’action sur l’IA se conclut par une passe d’armes UE / Etats-Unis
Au second jour du volet international du Sommet sur l’IA, chefs d’Etat, représentants diplomatiques et chefs d’entreprise du monde entier se sont réunis en session plénière.
CERT – Multiples vulnérabilités dans les produits SAP (11 février 2025)
De multiples vulnérabilités ont été découvertes dans les produits SAP. Certaines d’entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l’intégrité des données et une injection de code indirecte à distance (XSS).
CERT – Multiples vulnérabilités dans les produits Siemens (11 février 2025)
De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
CERT – Vulnérabilité dans les produits Schneider Electric (11 février 2025)
Une vulnérabilité a été découverte dans les produits Schneider Electric. Elle permet à un attaquant de provoquer une élévation de privilèges.
CERT – Multiples vulnérabilités dans les produits SolarWinds (11 février 2025)
De multiples vulnérabilités ont été découvertes dans les produits SolarWinds. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et un contournement de la politique de sécurité.