JDN – GPT-4.1 : gare au prompt
En introduisant GPT-4.1, OpenAI dévoile de nouvelles techniques de prompting adaptées à son modèle. Les développeurs devront s’adapter.
JDN – L’intelligence artificielle, levier de transformation des métiers d’ici 2030
L’intelligence artificielle est sans conteste la technologie qui redéfinit notre époque. D’ici 2030, son impact sur les métiers sera profond, modifiant non seulement les tâches que nous effectuons.
JDN – Cloud souverain : un bras de fer serré entre OVHcloud et Scaleway
Avec le retour de Trump au pouvoir, l’intérêt porté aux cloud souverains revient sur le devant de la scène. Tour d’horizon des points forts des deux poids lourds du domaine.
JDN – Le certificat EUCC, un passeport pour le marché européen
L’Agence nationale de la sécurité des systèmes d’information vient de délivrer les deux premiers certificats european union common criteria à Thales et STMicroelectronics. Mais le dispositif est aussi accessible aux PME.
JDN – La montée des bots alimentés par l’IA : un défi majeur pour la cybersécurité
Les bots IA dominent le trafic web, facilitant les attaques des API, d’où la nécessité d’une cybersécurité robuste pour protéger les opérations critiques des entreprises contre ces menaces.
JDN – Deepfakes : à l’aube d’une cyberpandémie ?
Face aux deepfakes, les entreprises doivent repenser leur stratégie, renforcer la sensibilisation en interne et s’appuyer sur des outils adaptés.
Krebs – Funding Expires for Key Cyber Vulnerability Database
A critical resource that cybersecurity professionals worldwide rely on to identify, mitigate and fix security vulnerabilities in software and hardware is in danger of breaking down. The federally funded, non-profit research and development organization MITRE warned today that its contract to maintain the Common Vulnerabilities and Exposures (CVE) program — which is traditionally funded each […]
CERT – Multiples vulnérabilités dans Oracle Systems (16 avril 2025)
De multiples vulnérabilités ont été découvertes dans Oracle Systems. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et une atteinte à l’intégrité des données.