De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
JDN – Etude : le Sommet pour l’action sur l’IA n’a levé aucun verrou pour les entreprises
Trois mois après le Sommet pour l’action sur l’intelligence artificielle organisé à Paris en février, l’impact sur le terrain reste limité.