JDN – Journée mondiale du mot de passe : comment éviter les pièges des cybercriminels en 2025 ?
Chaque année, la journée mondiale du mot de passe permet de rappeler l’importance pour les internautes et les entreprises de protéger leurs mots de passe et informations d’identification.
JDN – Dépendance des entreprises aux partenaires et fournisseurs : un terrain privilégié pour les cyberattaques
L’essor des nouvelles technologies comme l’IA rend la chaine d’approvisionnement toujours plus vulnérable aux cyberattaques.
JDN – L’informatique neuromorphique peut-elle alléger l’empreinte carbone de l’IA ?
Cette branche de l’informatique s’inspire du fonctionnement du cerveau pour concevoir des processeurs très économes en énergie.
JDN – NIS 2 : quels sont les documents indispensables pour gérer une crise cyber ?
La directive NIS 2, en cours de transposition, renforce l’obligation de documenter les crises cyber, sous peine de sanctions.
Krebs – xAI Dev Leaks API Key for Private SpaceX, Tesla LLMs
An employee at Elon Musk’s artificial intelligence company xAI leaked a private key on GitHub that for the past two months could have allowed anyone to query private xAI large language models (LLMs) which appear to have been custom made for working with internal data from Musk’s companies, including SpaceX, Tesla and Twitter/X, KrebsOnSecurity has learned. […]
CERT – Vulnérabilité dans le noyau Linux de Red Hat (02 mai 2025)
Une vulnérabilité a été découverte dans le noyau Linux de Red Hat. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.
CERT – Multiples vulnérabilités dans le noyau Linux de SUSE (02 mai 2025)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et un problème de sécurité non spécifié par l’éditeur.
CERT – Multiples vulnérabilités dans le noyau Linux d’Ubuntu (02 mai 2025)
De multiples vulnérabilités ont été découvertes dans le noyau Linux d’Ubuntu. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.