CERT – Multiples vulnérabilités dans Google Chrome (28 mai 2025)
De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.
CERT – Multiples vulnérabilités dans Citrix et Xen (28 mai 2025)
De multiples vulnérabilités ont été découvertes dans Citrix et Xen. Elles permettent à un attaquant de provoquer une élévation de privilèges.
CERT – Multiples vulnérabilités dans les produits Mozilla (28 mai 2025)
De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
CERT – Multiples vulnérabilités dans Curl (28 mai 2025)
De multiples vulnérabilités ont été découvertes dans Curl. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
CERT – Vulnérabilité dans Traefik (28 mai 2025)
Une vulnérabilité a été découverte dans Traefik. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
JDN – Dora, NIS 2 : comment évaluer la cybersécurité de ses prestataires ?
Le règlement Dora et le projet de loi de transposition de NIS 2 rendent obligatoire l’audit des prestataires.
JDN – Agents IA : transformateurs ou perturbateurs ?
Décrits comme révolutionnaires et disruptifs, les agents IA sont devenus le nouveau pilier de l’innovation en 2025. Comme pour toute technologie de pointe, cette évolution n’est pas sans compromis.
JDN – L’IA en entreprise : en finir avec les idées reçues pour une adoption raisonnée
Entre fascination et interrogation, l’IA suscite enthousiasme et débats en entreprise.