JDN – Protéger les identités (enfin) : le défi cyber de 2025
L’évolution des technologies bouleverse le paysage de la cybersécurité. À l’approche de 2025, plusieurs tendances technologiques redéfinissent les priorités et les stratégies en matière de sécurité.
JDN – Pour mettre en conformité l’intelligence artificielle, la connaissance n’est que le début
Pour faciliter leur application de la législation, les entreprises doivent pouvoir maîtriser les possibilités qu’offre cette technologie et les différents cas dans lesquels elle peut servir.
JDN – To code or not to code ? Dans la peau d’un expert de la data science
L’information n’a pas pu vous échapper, le recrutement de profils Tech experts est de plus en plus compliqué. Les technologies évoluent beaucoup plus vite que l’évolution des compétences.
JDN – L’IA générative : alliée ou menace pour les départements IT exigeants ?
L’intelligence artificielle générative (IA générative) est l’une des innovations les plus spectaculaires des dernières années.
JDN – L’IA en 2025 : une révolution profonde de nos interactions
En 2025, l’IA deviendra un écosystème interconnecté, révolutionnant les secteurs de la finance et des assurances avec transparence, sécurité et personnalisation.
CERT – Multiples vulnérabilités dans les produits IBM (20 décembre 2024)
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
CERT – Multiples vulnérabilités dans le noyau Linux de SUSE (20 décembre 2024)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et une atteinte à l’intégrité des données.
CERT – Multiples vulnérabilités dans le noyau Linux d’Ubuntu (20 décembre 2024)
De multiples vulnérabilités ont été découvertes dans le noyau Linux d’Ubuntu. Certaines d’entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une atteinte à la confidentialité des données.