JDN – Le gaspillage invisible des données : pourquoi 80 % de l’intelligence documentaire reste encore inexploitée
Dans les entreprises, 80 % des données restent invisibles et inexploitées, limitant le déploiement de l’IA, leur performance, leur conformité et leur capacité d’innovation.
JDN – L’IA au défi de la conformité : vers une stratégie responsable et performante
Le secteur technologique mondial est en pleine effervescence autour de l’intelligence artificielle (IA) et du machine learning (ML).
CERT – Multiples vulnérabilités dans les produits Splunk (07 août 2025)
De multiples vulnérabilités ont été découvertes dans les produits Splunk. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.
CERT – Multiples vulnérabilités dans les produits Centreon (07 août 2025)
De multiples vulnérabilités ont été découvertes dans les produits Centreon. Certaines d’entre elles permettent à un attaquant de provoquer une injection SQL (SQLi), un contournement de la politique de sécurité et un problème de sécurité non spécifié par l’éditeur.
CERT – Vulnérabilité dans Tenable Identity Exposure (07 août 2025)
Une vulnérabilité a été découverte dans Tenable Identity Exposure. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Krebs – Who Got Arrested in the Raid on the XSS Crime Forum?
On July 22, 2025, the European police agency Europol said a long-running investigation led by the French Police resulted in the arrest of a 38-year-old administrator of XSS, a Russian-language cybercrime forum with more than 50,000 members. The action has triggered an ongoing frenzy of speculation and panic among XSS denizens about the identity of the […]
CERT – Vulnérabilité dans Google Pixel (06 août 2025)
Une vulnérabilité a été découverte dans Google Pixel. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
CERT – Multiples vulnérabilités dans Google Chrome (06 août 2025)
De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.