JDN – Cryptographie post-quantique : l’urgence d’un monde à sécuriser avant le Q-Day
La cryptographie est au cœur de la confiance numérique. Pourtant, cette fondation est menacée par un horizon technologique inédit : l’arrivée des ordinateurs quantiques.
JDN – Le commerce agentique ou la délégation silencieuse de la volonté
Le commerce agentique ne supprime pas la décision, il la déplace. En déléguant à l’IA, nous redéfinissons silencieusement notre rapport au choix, au consentement et à la responsabilité.
JDN – « Je travaille avec une IA, elle m’appelle au téléphone quand elle a un souci »
CallMe permet à Claude Code d’appeler son utilisateur lorsqu’il doit faire un choix ou est bloqué sur une tâche donnée. Un module qui permet de déléguer davantage de tâches en arrière-plan à l’IA.
JDN – Les sciences de la vie à l’ère de l’IA : 5 évolutions structurantes pour 2026
En 2026, l’IA ne sera plus une simple expérimentation pour les sciences de la vie mais un moteur de transformation intégré au cœur de l’industrie.
JDN – AWS lance sa version du cloud souverain mais doit encore convaincre
L’AWS European Sovereign Cloud dispose d’une maison mère dédiée en Allemagne, de dirigeants européens et de diverses sécurisations des données.
CERT – Multiples vulnérabilités dans les produits Mozilla (15 janvier 2026)
De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et une atteinte à la confidentialité des données.
CERT – Multiples vulnérabilités dans les produits Palo Alto Networks (15 janvier 2026)
De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Certaines d’entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et un contournement de la politique de sécurité. Palo Alto Networks a connaissance d’une…
CERT – Multiples vulnérabilités dans Wireshark (15 janvier 2026)
De multiples vulnérabilités ont été découvertes dans Wireshark. Elles permettent à un attaquant de provoquer un déni de service à distance.