JDN – Marchés de capitaux : l’IA bouleverse tout, et ce n’est que le début
Les marchés de capitaux ont toujours été un terrain d’innovation. De la dématérialisation des ordres à l’automatisation du trading, chaque étape a redessiné la carte des métiers.
JDN – Soigner mieux, gérer mieux : comment l’IA agentique transforme (déjà) les établissements de santé
Zoom sur un levier désormais incontournable pour transformer les opérations, accélérer l’innovation thérapeutique et replacer l’humain au cœur des soins.
JDN – Quand l’intelligence artificielle réinvente la création web et la performance des sites
Aujourd’hui, concevoir un site web ne se limite plus à assembler des pages et à ajouter des contenus.
CERT – Multiples vulnérabilités dans Zabbix (12 septembre 2025)
De multiples vulnérabilités ont été découvertes dans Zabbix. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une injection SQL (SQLi).
CERT – Vulnérabilité dans Microsoft Visual Studio Code (12 septembre 2025)
Une vulnérabilité a été découverte dans Microsoft Visual Studio Code. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
CERT – Multiples vulnérabilités dans le noyau Linux de SUSE (12 septembre 2025)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et une atteinte à l’intégrité des données.
CERT – Multiples vulnérabilités dans Liferay (12 septembre 2025)
De multiples vulnérabilités ont été découvertes dans les produits Liferay. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).
CERT – Multiples vulnérabilités dans les produits IBM (12 septembre 2025)
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et une atteinte à la confidentialité des données.