CERT – Vulnérabilité dans HPE Aruba Networking ClearPass Policy Manager (18 septembre 2025)
Une vulnérabilité a été découverte dans HPE Aruba Networking ClearPass Policy Manager. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).
CERT – Multiples vulnérabilités dans Google Chrome (18 septembre 2025)
De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur. Google indique que la vulnérabilité CVE-2025-10585 est activement exploitée.
JDN – Apprendre à gérer les risques sur les données dans les écosystèmes informatiques tentaculaires
Alors que les entreprises s’appuient sur des réseaux informatiques complexes et des fournisseurs tiers, les vulnérabilités cachées compliquent la résilience des données et la continuité d’activité.
JDN – Centres de contact nouvelle génération : comment l’IA transforme l’expérience client
L’IA transforme les centres de contact en moteurs de fidélisation, en rendant chaque interaction plus fluide, prédictive et humaine – un atout clé pour se démarquer dans un marché exigeant.
JDN – Apprendre aux employés à faire confiance à l’IA
Presque toutes les entreprises ont adopté l’intelligence artificielle en principe, mais son intégration complète dans les usages quotidiens reste encore limitée.
JDN – ChatGPT Plus, Pro, Free, Business, Enterprise : le comparatif complet des fonctionnalités et des prix
Quel abonnement ChatGPT est fait pour vous ? On vous répond selon votre usage quotidien de l’IA générative.
JDN – Rendez-vous aux Assises de la cybersécurité du 8 au 11 octobre 2025 à Monaco
Le Journal du Net est partenaire de la prochaine édition des Assises de la cybersécurité qui aura pour thème « FuturS, la cybersécurité au service des métiers et de la création de valeur ».
CERT – Multiples vulnérabilités dans les produits Mozilla (17 septembre 2025)
De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.