De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
JDN – Etude : le Sommet pour l’action sur l’IA n’a levé aucun verrou pour les entreprises
Trois mois après le Sommet pour l’action sur l’intelligence artificielle organisé à Paris en février, l’impact sur le terrain reste limité.