JDN – Chat Control : une version allégée qui menace toujours la cybersécurité européenne
Le Conseil de l’UE s’est mis d’accord sur une version allégée du règlement abandonnant le scan obligatoire des communications mais contenant toujours d’autres mesures fragilisant la sécurité.
JDN – Comment faire communiquer deux agents IA avec le protocole A2A ?
A2A propose un protocole unifié permettant aux agents IA d’échanger, de découvrir leurs capacités respectives et de coopérer sans intégrations complexes.
CERT – Bulletin d’actualité CERTFR-2025-ACT-052 (01 décembre 2025)
Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des…
JDN – Géants de l’IA : qui possède qui ?
Le JDN présente un widget inédit des principaux liens capitalistiques dans l’IA. Un outil pour visualiser rapidement les connexions majeures du secteur.
JDN – Livrer vite et en toute sécurité : comment l’IA transforme la cadence en confiance
L’IA accélère le delivery logiciel, mais sans contexte ni gouvernance, elle crée du risque. Connectée aux pipelines et centrée sur l’équipe, elle devient un levier fiable de vitesse et de confiance.
JDN – Les gardiens du monde moderne : se défendre contre le Shadow ML et l’IA agentique
L’IA/ML est l’infrastructure critique d’aujourd’hui : la sécurisez-vous vraiment ? « Shadow ML », modèles empoisonnés, format « pickle » : découvrez les 5 principes pour un MLOps résilient.
JDN – L’IA, l’architecte invisible de nos cyberdéfenses : la sécurité des systèmes se redéfinit en profondeur
Face aux cybermenaces dopées à l’IA, les défenses traditionnelles sont obsolètes. Aujourd’hui, l’IA est indispensable à la cybersécurité, la rendant proactive, intelligente et bien plus efficace.
CERT – Multiples vulnérabilités dans le noyau Linux d’Ubuntu (28 novembre 2025)
De multiples vulnérabilités ont été découvertes dans le noyau Linux d’Ubuntu. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et une atteinte à l’intégrité des données.