JDN – Révéler la puissance de l’IA grâce aux données mainframe
Et si la vraie puissance de l’IA se cachait dans les données mainframe ?
CERT – Multiples vulnérabilités dans le noyau Linux d’Ubuntu (10 octobre 2025)
De multiples vulnérabilités ont été découvertes dans le noyau Linux d’Ubuntu. Elles permettent à un attaquant de provoquer un déni de service et un problème de sécurité non spécifié par l’éditeur.
CERT – Multiples vulnérabilités dans le noyau Linux de SUSE (10 octobre 2025)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.
CERT – Multiples vulnérabilités dans le noyau Linux de Red Hat (10 octobre 2025)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
CERT – Multiples vulnérabilités dans les produits IBM (10 octobre 2025)
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
JDN – Google lance Gemini Enterprise pour industrialiser les agents IA en entreprise
Google répond à son tour à la forte poussée de l’agentique sur le marché de l’intelligence artificielle. La firme de Mountain View présente un concepteur d’agent clef en main pour les entreprises.
CERT – Vulnérabilité dans les produits Moxa (09 octobre 2025)
Une vulnérabilité a été découverte dans les produits Moxa. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
CERT – Multiples vulnérabilités dans les produits Palo Alto Networks (09 octobre 2025)
De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.