JDN – Comment faire émerger l’intelligence artificielle open source ?
Avec de plus en plus d’entreprises qui choisissent l’open source pour publier leurs modèles et accélérer l’innovation, peut-on dire que l’IA open source existe vraiment ?
JDN – Avoir son propre agent IA gratuitement grâce au MCP : mode d’emploi
L’usage du MCP avec un LLM en local présente des avantages de coût et de confidentialité. L’installation et l’usage sont très simples.
JDN – Yann Le Cun (Chief AI Scientist de Meta) : « Meta a un plan pour créer une intelligence au moins aussi performante que celle des humains »
Avec le lancement de V-JEPA 2, Meta fait un pas de plus vers une IA capable de comprendre le monde réel et planifier des actions. Yann LeCun, chief AI scientist de Meta, détaille ses ambitions d’une IA capable de sens commun.
CERT – Bulletin d’actualité CERTFR-2025-ACT-025 (16 juin 2025)
Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des…
CERT – Multiples vulnérabilités dans Microsoft Edge (16 juin 2025)
De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.
CERT – Vulnérabilité dans PostgreSQL JDBC (16 juin 2025)
Une vulnérabilité a été découverte dans PostgreSQL JDBC. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
CERT – Vulnérabilité dans Grafana (16 juin 2025)
Une vulnérabilité a été découverte dans Grafana. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
GOSB – Mitigating prompt injection attacks with a layered defense strategy
Posted by Google GenAI Security Team With the rapid adoption of generative AI, a new wave of threats is emerging across the industry with the aim of manipulating the AI systems themselves. One such emerging attack vector is indirect prompt injections. Unlike direct prompt injections, where an attacker directly inputs malicious commands into a prompt, […]