JDN – Et si les endpoints devenaient enfin autonomes ?
Une nouvelle approche pour réconcilier agilité, sécurité et résilience dans les environnements IT modernes.
JDN – To bot or not to bot : l’intelligence artificielle entre dans le prétoire
Le Conseil national des barreaux (CNB) a lancé une enquête auprès de la profession pour cartographier les usages, comprendre les attentes et anticiper les défis que pose l’IA aux avocats.
JDN – GitHub Copilot vs Gemini Code Assist : quel est le meilleur assistant de code par IA ?
GitHub et Google proposent tous deux des assistants de code alimentés par intelligence artificielle censés améliorer la productivité des développeurs. Comparatif des principales différences.
CERT – Multiples vulnérabilités dans les produits Mozilla (15 mai 2025)
De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
CERT – Multiples vulnérabilités dans les produits Palo Alto Networks (15 mai 2025)
De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.
CERT – Multiples vulnérabilités dans SonicWall Secure Mobile Access (15 mai 2025)
De multiples vulnérabilités ont été découvertes dans SonicWall Secure Mobile Access. Elle permet à un attaquant de provoquer une falsification de requêtes côté serveur (SSRF).
CERT – Multiples vulnérabilités dans Synacor Zimbra Collaboration (15 mai 2025)
De multiples vulnérabilités ont été découvertes dans Synacor Zimbra Collaboration. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.
CERT – Multiples vulnérabilités dans Mattermost Server (15 mai 2025)
De multiples vulnérabilités ont été découvertes dans Mattermost Server. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.