Veille
10.2K views | +31 today
 
Scooped by Yannick Giquel
onto Veille
November 25, 2024 5:23 PM

[VIDÉO] Créez des sites et des applis Web en moins d’1 Heure avec cette IA [Tuto Bolt.new]

Dans cette vidéo, découvrez comment créer des applis Web, des landing pages et des SaaS en quelques minutes, même si …
Cet article [VIDÉO] Créez des sites et des applis Web en moins d’1 Heure avec cette IA [Tuto Bolt.new] a été publié sur LEBIGDATA.FR.
No comment yet.
Your new post is loading...
Scooped by Yannick Giquel
Today, 2:09 PM

GPT-6 déjà teasé par le PDG : OpenAI passe à la vitesse supérieure 

GPT-6 déjà teasé par le PDG : OpenAI passe à la vitesse supérieure  | Veille | Scoop.it
GPT-6 déjà teasé par Sam Altman. Entre blague et indice, OpenAI prépare une IA plus fiable et surprenante, sans gobelins ?
No comment yet.
Scooped by Yannick Giquel
Today, 12:54 PM

En 9 secondes, cet agent IA a détruit la base de prod de PocketOS

En 9 secondes, cet agent IA a détruit la base de prod de PocketOS | Veille | Scoop.it
Un agent IA a vrillé et en 9 secondes, il a supprimé la base de données de production utilisée par PocketOS. Est-il le seul coupable ? Pas vraiment.
No comment yet.
Scooped by Yannick Giquel
Today, 12:54 PM

Votre prochaine com' de crise ne viendra pas d'un utilisateur, d'un concurrent ou d'un journaliste. Elle viendra d'une IA.

Votre prochaine com' de crise ne viendra pas d'un utilisateur, d'un concurrent ou d'un journaliste. Elle viendra d'une IA. | Veille | Scoop.it
Une simple rumeur bien documentée peut suffire : les IA la répètent sans vérifier. Et si la prochaine crise de votre marque venait de ChatGPT ?
No comment yet.
Scooped by Yannick Giquel
Today, 12:54 PM

ChatGPT, Gemini, Claude : faut-il encore optimiser pour Google en 2026 ?

ChatGPT, Gemini, Claude : faut-il encore optimiser pour Google en 2026 ? | Veille | Scoop.it
Depuis le déploiement de l'IA, le search comme nous le connaissions a radicalement changé. Il ne suffit désormais plus d'être bien classé, il faut devenir une source citable.
No comment yet.
Scooped by Yannick Giquel
Today, 12:37 PM

Les grandes tendances du MES en 2026 : IoT, IA, énergie et interopérabilité au cœur de l'usine connectée

Les grandes tendances du MES en 2026 : IoT, IA, énergie et interopérabilité au cœur de l'usine connectée | Veille | Scoop.it
Le MES 2026 s'appuie sur l'IoT, l'IA, la sobriété énergétique et l'interopérabilité pour optimiser la production, les décisions et les performances dans une usine plus connectée et plus agile.
No comment yet.
Scooped by Yannick Giquel
Today, 11:22 AM

Dopés par l’IA, les géants du cloud projettent 700 milliards $ d’investissements en 2026 - Next

Dopés par l’IA, les géants du cloud projettent 700 milliards $ d’investissements en 2026 - Next | Veille | Scoop.it
Dopés par l’IA, les géants du cloud projettent 700 milliards $ d’investissements en 2026 Double down Microsoft, Meta, Amazon et Alphabet (Google) ont tous quatre profité de la publication de leurs résultats financiers pour annoncer, mercredi, une révision à la hausse de leurs investissements en direction de l’IA. Les enveloppes prévisionnelles cumulées représentent désormais 700 milliards de dollars sur l’année. Alexandre Laurent Le 30 avril à 16h16 Économie 8 min S’il y a une bulle de l’IA, elle n’affecte pas encore les performances des grands noms de la tech. Dans une rare publication simultanée de résultats financiers, les quatre groupes ont en effet fait état, mercredi 29 avril, de résultats supérieurs aux attentes pour toutes les activités liées au cloud, c’est-à-dire à la mise à disposition d’infrastructures, de logiciels ou de services informatiques. Le chiffre d’affaires cloud s’envole Au jeu de la croissance, Google Cloud affiche (PDF) des chiffres particulièrement impressionnants, avec un chiffre d’affaires qui passe de 12,26 milliards à 20 milliards de dollars sur le seul premier trimestre, soit une augmentation de l’ordre de 60 %. Et la division affiche des perspectives solides, avec un carnet de commandes supérieur à 460 milliards de dollars selon le groupe. La hausse est moins marquée sur les autres activités, mais elle se révèle néanmoins très soutenue sur la publicité liée au search (+ 20 % sur un an, à 60 milliards de dollars). La maison mère Alphabet conclut de ce fait le trimestre sur un chiffre d’affaires de près de 110 milliards de dollars, en hausse de 22 % sur un an. Pour Alphabet, c’est l’intelligence artificielle qui sous-tend cette croissance, et pas uniquement dans le cloud. La publicité en ligne ou les investissements sur YouTube profiteraient eux aussi d’une accélération due à la démocratisation des outils d’automatisation dans les processus d’achat, notamment programmatiques. Sundar Pichai attribue une part significative de ce succès à la surface couverte par Google. « Ces résultats exceptionnels reposent sur notre approche intégrée et différenciée. Nos modèles propriétaires, comme Gemini, traitent désormais plus de 16 milliards de jetons par minute via l’utilisation directe de l’API par nos clients, soit une hausse de 60 % par rapport au trimestre précédent. » Amazon, leader du marché, n’est pas en reste. Ses résultats (PDF) font ressortir une activité en hausse de 28 % sur un an pour la branche AWS (Amazon Web Services), soit la croissance la plus importante enregistrée sur les 15 derniers trimestres, souligne le groupe. Son chiffre d’affaires s’établit ainsi à 37,6 milliards de dollars sur les trois premiers mois de l’année, contre 29,3 milliards un an plus tôt. L’IA comme moteur de la croissance Sur le volet cloud, Amazon souligne que le trimestre lui a permis de nouer une trentaine d’accords industriels autour du cloud avec des acteurs de premier plan, au premier rang desquels on trouve plusieurs locomotives de la scène IA dont OpenAI, Anthropic, NVIDIA, mais aussi Meta, l’armée américaine ou le français Veolia. Pour ne rien gâcher, Amazon affiche également une montée en puissance continue dans le domaine des semiconducteurs, qui lui permet d’être à la fois son propre fournisseur et son premier client. L’activité représente désormais une projection de chiffre d’affaires annuel à plus de 20 milliards de dollars, souligne le groupe, à qui l’on prête l’intention d’ouvrir son carnet de commandes à des tiers. Là aussi, l’IA est présentée comme l’un des catalyseurs de l’activité AWS, dont la division spécialisée, Bedrock, a traité sur le trimestre plus de tokens « que toutes les années précédentes réunies ». Il reste 60% de l'article à découvrir. Déjà abonné ou lecteur ? Se connecter Soutenez un journalisme indépendant, libre de ton, sans pub et sans reproche. Accédez en illimité aux articles Profitez d'un média expert et unique Intégrez la communauté et prenez part aux débats Partagez des articles premium à vos contacts Abonnez-vous
No comment yet.
Scooped by Yannick Giquel
Today, 10:07 AM

Multiples vulnérabilités dans MISP - CERT-FR

Multiples vulnérabilités dans MISP - CERT-FR | Veille | Scoop.it
Risques Contournement de la politique de sécurité Injection SQL (SQLi) Élévation de privilèges Systèmes affectés MISP versions antérieures à 2.5.37 Résumé De multiples vulnérabilités ont été découvertes dans MISP. Elles permettent à un attaquant de provoquer une élévation de privilèges, une injection SQL (SQLi) et un contournement de la politique de sécurité. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité MISP du 30 avril 2026 https://www.misp-project.org/security/
No comment yet.
Scooped by Yannick Giquel
Today, 10:07 AM

Multiples vulnérabilités dans Wireshark - CERT-FR

Multiples vulnérabilités dans Wireshark - CERT-FR | Veille | Scoop.it
Risques Atteinte à la confidentialité des données Déni de service à distance Exécution de code arbitraire à distance Systèmes affectés Wireshark versions 4.4.x antérieures à 4.4.15 Wireshark versions 4.6.x antérieures à 4.6.5 Résumé De multiples vulnérabilités ont été découvertes dans Wireshark. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Wireshark wnpa-sec-2026-08 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-08.html Bulletin de sécurité Wireshark wnpa-sec-2026-09 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-09.html Bulletin de sécurité Wireshark wnpa-sec-2026-10 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-10.html Bulletin de sécurité Wireshark wnpa-sec-2026-11 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-11.html Bulletin de sécurité Wireshark wnpa-sec-2026-12 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-12.html Bulletin de sécurité Wireshark wnpa-sec-2026-13 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-13.html Bulletin de sécurité Wireshark wnpa-sec-2026-14 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-14.html Bulletin de sécurité Wireshark wnpa-sec-2026-15 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-15.html Bulletin de sécurité Wireshark wnpa-sec-2026-16 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-16.html Bulletin de sécurité Wireshark wnpa-sec-2026-17 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-17.html Bulletin de sécurité Wireshark wnpa-sec-2026-18 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-18.html Bulletin de sécurité Wireshark wnpa-sec-2026-19 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-19.html Bulletin de sécurité Wireshark wnpa-sec-2026-20 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-20.html Bulletin de sécurité Wireshark wnpa-sec-2026-21 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-21.html Bulletin de sécurité Wireshark wnpa-sec-2026-22 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-22.html Bulletin de sécurité Wireshark wnpa-sec-2026-23 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-23.html Bulletin de sécurité Wireshark wnpa-sec-2026-24 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-24.html Bulletin de sécurité Wireshark wnpa-sec-2026-25 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-25.html Bulletin de sécurité Wireshark wnpa-sec-2026-26 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-26.html Bulletin de sécurité Wireshark wnpa-sec-2026-27 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-27.html Bulletin de sécurité Wireshark wnpa-sec-2026-28 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-28.html Bulletin de sécurité Wireshark wnpa-sec-2026-29 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-29.html Bulletin de sécurité Wireshark wnpa-sec-2026-30 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-30.html Bulletin de sécurité Wireshark wnpa-sec-2026-31 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-31.html Bulletin de sécurité Wireshark wnpa-sec-2026-32 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-32.html Bulletin de sécurité Wireshark wnpa-sec-2026-33 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-33.html Bulletin de sécurité Wireshark wnpa-sec-2026-34 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-34.html Bulletin de sécurité Wireshark wnpa-sec-2026-35 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-35.html Bulletin de sécurité Wireshark wnpa-sec-2026-36 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-36.html Bulletin de sécurité Wireshark wnpa-sec-2026-37 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-37.html Bulletin de sécurité Wireshark wnpa-sec-2026-38 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-38.html Bulletin de sécurité Wireshark wnpa-sec-2026-39 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-39.html Bulletin de sécurité Wireshark wnpa-sec-2026-40 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-40.html Bulletin de sécurité Wireshark wnpa-sec-2026-41 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-41.html Bulletin de sécurité Wireshark wnpa-sec-2026-42 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-42.html Bulletin de sécurité Wireshark wnpa-sec-2026-43 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-43.html Bulletin de sécurité Wireshark wnpa-sec-2026-44 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-44.html Bulletin de sécurité Wireshark wnpa-sec-2026-45 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-45.html Bulletin de sécurité Wireshark wnpa-sec-2026-46 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-46.html Bulletin de sécurité Wireshark wnpa-sec-2026-47 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-47.html Bulletin de sécurité Wireshark wnpa-sec-2026-48 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-48.html Bulletin de sécurité Wireshark wnpa-sec-2026-49 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-49.html Bulletin de sécurité Wireshark wnpa-sec-2026-50 du 30 avril 2026 https://www.wireshark.org/security/wnpa-sec-2026-50.html Référence CVE CVE-2026-5299 https://www.cve.org/CVERecord?id=CVE-2026-5299 Référence CVE CVE-2026-5401 https://www.cve.org/CVERecord?id=CVE-2026-5401 Référence CVE CVE-2026-5402 https://www.cve.org/CVERecord?id=CVE-2026-5402 Référence CVE CVE-2026-5403 https://www.cve.org/CVERecord?id=CVE-2026-5403 Référence CVE CVE-2026-5404 https://www.cve.org/CVERecord?id=CVE-2026-5404 Référence CVE CVE-2026-5405 https://www.cve.org/CVERecord?id=CVE-2026-5405 Référence CVE CVE-2026-5406 https://www.cve.org/CVERecord?id=CVE-2026-5406 Référence CVE CVE-2026-5407 https://www.cve.org/CVERecord?id=CVE-2026-5407 Référence CVE CVE-2026-5408 https://www.cve.org/CVERecord?id=CVE-2026-5408 Référence CVE CVE-2026-5409 https://www.cve.org/CVERecord?id=CVE-2026-5409 Référence CVE CVE-2026-5653 https://www.cve.org/CVERecord?id=CVE-2026-5653 Référence CVE CVE-2026-5654 https://www.cve.org/CVERecord?id=CVE-2026-5654 Référence CVE CVE-2026-5655 https://www.cve.org/CVERecord?id=CVE-2026-5655 Référence CVE CVE-2026-5656 https://www.cve.org/CVERecord?id=CVE-2026-5656 Référence CVE CVE-2026-5657 https://www.cve.org/CVERecord?id=CVE-2026-5657 Référence CVE CVE-2026-6519 https://www.cve.org/CVERecord?id=CVE-2026-6519 Référence CVE CVE-2026-6520 https://www.cve.org/CVERecord?id=CVE-2026-6520 Référence CVE CVE-2026-6521 https://www.cve.org/CVERecord?id=CVE-2026-6521 Référence CVE CVE-2026-6522 https://www.cve.org/CVERecord?id=CVE-2026-6522 Référence CVE CVE-2026-6523 https://www.cve.org/CVERecord?id=CVE-2026-6523 Référence CVE CVE-2026-6524 https://www.cve.org/CVERecord?id=CVE-2026-6524 Référence CVE CVE-2026-6525 https://www.cve.org/CVERecord?id=CVE-2026-6525 Référence CVE CVE-2026-6526 https://www.cve.org/CVERecord?id=CVE-2026-6526 Référence CVE CVE-2026-6527 https://www.cve.org/CVERecord?id=CVE-2026-6527 Référence CVE CVE-2026-6528 https://www.cve.org/CVERecord?id=CVE-2026-6528 Référence CVE CVE-2026-6529 https://www.cve.org/CVERecord?id=CVE-2026-6529 Référence CVE CVE-2026-6530 https://www.cve.org/CVERecord?id=CVE-2026-6530 Référence CVE CVE-2026-6531 https://www.cve.org/CVERecord?id=CVE-2026-6531 Référence CVE CVE-2026-6532 https://www.cve.org/CVERecord?id=CVE-2026-6532 Référence CVE CVE-2026-6533 https://www.cve.org/CVERecord?id=CVE-2026-6533 Référence CVE CVE-2026-6534 https://www.cve.org/CVERecord?id=CVE-2026-6534 Référence CVE CVE-2026-6535 https://www.cve.org/CVERecord?id=CVE-2026-6535 Référence CVE CVE-2026-6536 https://www.cve.org/CVERecord?id=CVE-2026-6536 Référence CVE CVE-2026-6537 https://www.cve.org/CVERecord?id=CVE-2026-6537 Référence CVE CVE-2026-6538 https://www.cve.org/CVERecord?id=CVE-2026-6538 Référence CVE CVE-2026-6867 https://www.cve.org/CVERecord?id=CVE-2026-6867 Référence CVE CVE-2026-6868 https://www.cve.org/CVERecord?id=CVE-2026-6868 Référence CVE CVE-2026-6869 https://www.cve.org/CVERecord?id=CVE-2026-6869 Référence CVE CVE-2026-6870 https://www.cve.org/CVERecord?id=CVE-2026-6870
No comment yet.
Scooped by Yannick Giquel
Today, 9:52 AM

NetSuite ajoute à son ERP des capacités de codage IA  - Le Monde Informatique

NetSuite ajoute à son ERP des capacités de codage IA  - Le Monde Informatique | Veille | Scoop.it
ERP : Avec SuiteCloud Agent Skills, les assistants de codage basés sur l'IA disposeront de fonctionnalités spécifiques à NetSuite qui pourront aider les...
No comment yet.
Scooped by Yannick Giquel
Today, 9:52 AM

Gouvernance IA, les DSI françaises codécident dans 66 % des cas contre 48 % outre-Manche

Gouvernance IA, les DSI françaises codécident dans 66 % des cas contre 48 % outre-Manche | Veille | Scoop.it
Le pilotage des projets d'intelligence artificielle reste centralisé chez les directions des systèmes d'information dans 66 % des entreprises françaises, contre 48 % outre-Manche.Ce poids accru de la DSI accompagne une adoption qui reste majoritairement déclarative, 94 % des entreprises interrogées...
No comment yet.
Scooped by Yannick Giquel
Today, 9:52 AM

Les 7 défis qui attendent les responsables RH

Les 7 défis qui attendent les responsables RH | Veille | Scoop.it
L'article passe en revue 7 défis majeurs pour les RH : intégration de l'IA, contraintes réglementaires, digitalisation, gestion multigénérationnelle, bien‑être, flexibilité du travail et planification...
No comment yet.
Scooped by Yannick Giquel
Today, 9:52 AM

Air Liquide construit un Hub LLM pour pousser l’adoption de l’IA générative

Air Liquide construit un Hub LLM pour pousser l’adoption de l’IA générative | Veille | Scoop.it
Air Liquide mise sur un Hub LLM multitechnologies pour ses projets d’IA générative et agentique. L’un des premiers cas d’usage, un chatbot, accélère l’intégration et la formation des équipes financières.
No comment yet.
Scooped by Yannick Giquel
Today, 9:52 AM

Multiples vulnérabilités dans le noyau Linux de Red Hat - CERT-FR

Multiples vulnérabilités dans le noyau Linux de Red Hat - CERT-FR | Veille | Scoop.it
Risques Atteinte à l'intégrité des données Contournement de la politique de sécurité Déni de service à distance Exécution de code arbitraire Élévation de privilèges Systèmes affectés Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 10.0 aarch64 Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.6 aarch64 Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 10.0 s390x Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.6 s390x Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 10.0 ppc64le Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.6 ppc64le Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 10.0 x86_64 Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.6 x86_64 Red Hat Enterprise Linux for ARM 64 - 4 years of updates 10.0 aarch64 Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.6 aarch64 Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 9.6 aarch64 Red Hat Enterprise Linux for ARM 64 - Extended Update Support 10.0 aarch64 Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.6 aarch64 Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 10.0 s390x Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.6 s390x Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 9.6 s390x Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 10.0 s390x Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.6 s390x Red Hat Enterprise Linux for Power, little endian - 4 years of support 10.0 ppc64le Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 9.6 ppc64le Red Hat Enterprise Linux for Power, little endian - Extended Update Support 10.0 ppc64le Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.6 ppc64le Red Hat Enterprise Linux for Real Time for x86_64 - Extended Life Cycle Support 7 x86_64 Red Hat Enterprise Linux for x86_64 - 4 years of updates 10.0 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 9.6 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Update Support 10.0 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.6 x86_64 Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.6 x86_64 Red Hat Enterprise Linux Server - AUS 9.6 x86_64 Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.6 ppc64le Résumé De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et un déni de service à distance. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Red Hat RHSA-2026:10756 du 27 avril 2026 https://access.redhat.com/errata/RHSA-2026:10756 Bulletin de sécurité Red Hat RHSA-2026:10996 du 27 avril 2026 https://access.redhat.com/errata/RHSA-2026:10996 Bulletin de sécurité Red Hat RHSA-2026:11313 du 28 avril 2026 https://access.redhat.com/errata/RHSA-2026:11313 Référence CVE CVE-2022-50053 https://www.cve.org/CVERecord?id=CVE-2022-50053 Référence CVE CVE-2023-53539 https://www.cve.org/CVERecord?id=CVE-2023-53539 Référence CVE CVE-2025-38024 https://www.cve.org/CVERecord?id=CVE-2025-38024 Référence CVE CVE-2025-38180 https://www.cve.org/CVERecord?id=CVE-2025-38180 Référence CVE CVE-2025-68741 https://www.cve.org/CVERecord?id=CVE-2025-68741 Référence CVE CVE-2025-71238 https://www.cve.org/CVERecord?id=CVE-2025-71238 Référence CVE CVE-2026-23001 https://www.cve.org/CVERecord?id=CVE-2026-23001 Référence CVE CVE-2026-23097 https://www.cve.org/CVERecord?id=CVE-2026-23097 Référence CVE CVE-2026-23111 https://www.cve.org/CVERecord?id=CVE-2026-23111 Référence CVE CVE-2026-23193 https://www.cve.org/CVERecord?id=CVE-2026-23193 Référence CVE CVE-2026-23204 https://www.cve.org/CVERecord?id=CVE-2026-23204 Référence CVE CVE-2026-23216 https://www.cve.org/CVERecord?id=CVE-2026-23216 Référence CVE CVE-2026-23231 https://www.cve.org/CVERecord?id=CVE-2026-23231 Référence CVE CVE-2026-31402 https://www.cve.org/CVERecord?id=CVE-2026-31402
No comment yet.
Scooped by Yannick Giquel
Today, 12:54 PM

Cette guerre ne finit jamais : la Maison-Blanche freine l’expansion d’une IA d’Anthropic jugée incontrôlable

Cette guerre ne finit jamais : la Maison-Blanche freine l’expansion d’une IA d’Anthropic jugée incontrôlable | Veille | Scoop.it
La Maison-Blanche et Anthropic s’affrontent autour de l’IA Mythos. Elle est jugée trop puissante, au point de devenir incontrôlable.
No comment yet.
Scooped by Yannick Giquel
Today, 12:54 PM

Risque IA sur les métiers cognitifs : le cas du rédacteur web

Risque IA sur les métiers cognitifs : le cas du rédacteur web | Veille | Scoop.it
L'IA générative redéfinit la hiérarchie de valeur des métiers cognitifs, notamment la rédaction web, qui évolue de la production de texte vers l'architecture éditoriale stratégique.
No comment yet.
Scooped by Yannick Giquel
Today, 12:54 PM

GEO : le nouveau marché de la visibilité IA qui va remplacer le SEO

GEO : le nouveau marché de la visibilité IA qui va remplacer le SEO | Veille | Scoop.it
Le GEO — Generative Engine Optimization — est la nouvelle discipline qui optimise la visibilité des entreprises sur les moteurs de réponse IA (ChatGPT, Perplexity, Gemini). À l'image du SEO...
No comment yet.
Scooped by Yannick Giquel
Today, 12:54 PM

Sécurité électronique : 4 tendances structurantes qui créent une bascule stratégique

Sécurité électronique : 4 tendances structurantes qui créent une bascule stratégique | Veille | Scoop.it
Régulation accrue, caméras devenues plateformes, data centrale sous contrôle humain, enjeux de souveraineté et sobriété redéfinissent le marché.
No comment yet.
Scooped by Yannick Giquel
Today, 11:22 AM

Telegram épinglé par l’Arcom pour sa lenteur face au piratage sportif - Next

Telegram épinglé par l’Arcom pour sa lenteur face au piratage sportif - Next | Veille | Scoop.it
Telegram épinglé par l’Arcom pour sa lenteur face au piratage sportif Mickael Bazoge Le 30 avril à 17h06 3 min Droit Telegram n’est pas suffisamment réactif pour retirer les contenus illicites, a jugé l’Arcom. Une décision qui pourrait peser lourd pour la messagerie, dans le viseur des ayants droit et des régulateurs européens. L’application Telegram est dans la ligne de mire des diffuseurs officiels de compétitions sportives. La messagerie permet en effet d’échanger des liens de streaming illicite et de regarder illégalement des matchs, mais ce qui pose problème c’est surtout qu’elle ne répond pas assez rapidement aux demandes de retrait des ayants droit. C’est du moins l’avis de l’Arcom repris par Les Échos. Le régulateur de l’audiovisuel avait été saisi en fin d’année dernière par l’Association pour la protection des programmes sportifs (APPS). L’organisation de diffuseurs reproche à Telegram de ne pas réagir avec suffisamment de diligence à ses demandes d’intervention. Le problème n’est effectivement pas nouveau : en 2024, la Ligue de football professionnel (LFP) déplorait des délais de réponse fluctuants, jusqu’à 24 heures. Ce qui est évidemment totalement incompatible avec des retransmissions illégales de matchs qu’il faut pouvoir couper tout de suite. Telegram assure de son côté que ses délais de réponse sont « supérieurs aux standards du secteur » et que les signalements sont traités « avec réactivité ». L’APPS reconnait d’ailleurs une amélioration dans le traitement des signalements par rapport à la période examinée. Néanmoins, l’Arcom a jugé que la messagerie n’avait pas été suffisamment prompte à répondre aux infractions des droits d’auteur. L’avis s’appuie sur le règlement européen sur les services numériques (DSA), bien que Telegram n’ait pas été désigné « très grande plateforme en ligne » (VLOP). La messagerie réfute compter plus de 45 millions d’utilisateurs actifs mensuels, le seuil au-delà duquel une plateforme reçoit son rond de serviette au club européen. En revanche, plusieurs de ses fonctions peuvent être classifiées de la sorte et doivent respecter les règles de modération et de transparence de l’UE. Ce qui a forcé l’entreprise à désigner un représentant en Europe, en l’occurrence en Belgique. C’est la raison pour laquelle l’Arcom a transmis son avis à l’Institut belge des services postaux et des télécommunications (IBPT), une première en la matière. Le régulateur instruit le dossier, qui sera enrichi des enquêtes de ses homologues européens. La sanction pourrait être lourde : jusqu’à 6 % du chiffre d’affaires mondial, voire une suspension temporaire au sein de l’Union européenne. Les ayants droit sont en attente du vote de la proposition de loi relative à l’organisation, à la gestion et au financement du sport professionnel. Le texte contient des mesures renforçant la lutte contre le piratage des contenus sportifs, qui permettra aux diffuseurs d’obtenir immédiatement le blocage des flux illégaux. Après son adoption par le Sénat en juin dernier, il sera de retour à l’Assemblée nationale le 18 mai. Droit Formule 1, MotoGP : Canal+ fait feu de tout bois pour faire bloquer le streaming pirate Mercredi 29 avril 2026 à 17h31 16 Mickael Bazoge Le 30 avril à 17h06
No comment yet.
Scooped by Yannick Giquel
Today, 11:22 AM

ChatGPT Images 2.0 : comment transformer vos photos en dessins MS Paint ?

ChatGPT Images 2.0 : comment transformer vos photos en dessins MS Paint ? | Veille | Scoop.it
ChatGPT Images 2.0 : comment transformer vos photos en dessins MS Paint ? - Les dessins volontairement maladroits générés avec ChatGPT Images 2.0 explosent sur les réseaux sociaux.Le phénomène devient viral, tout le monde s’y...
No comment yet.
Scooped by Yannick Giquel
Today, 10:07 AM

Multiples vulnérabilités dans les produits SonicWall - CERT-FR

Multiples vulnérabilités dans les produits SonicWall - CERT-FR | Veille | Scoop.it
Risques Contournement de la politique de sécurité Déni de service à distance Systèmes affectés Pare-feux de génération 6 (SOHOW, TZ 300, TZ 300W, TZ 400, TZ 400W, TZ 500, TZ 500W, TZ 600, NSA 2650,NSA 3600, NSA 3650, NSA 4600, NSA 4650, NSA 5600, NSA 5650, NSA 6600, NSA 6650, SM 9200, SM 9250,SM 9400, SM 9450, SM 9600, SM 9650, TZ 300P, TZ 600P, SOHO 250, SOHO 250W, TZ 350, TZ 350W) versions antérieures à 6.5.5.2-28n Pare-feux de génération 7 (TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W,TZ570P, TZ670, NSa 2700, NSa 3700,NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSsp 15700) versions antérieures à 7.3.2-7010 Pare-feux de génération 7NSv (NSv 270, NSv 470, NSv 870 et NSv870 sous ESX, KVM, HYPER-V, AWS et Azure) versions antérieures à 7.3.2-7010 Pare-feux de génération 8 (TZ80, TZ280, TZ380, TZ480, TZ580, TZ680, NSa 2800, NSa 3800, NSa 4800, NSa 5800) versions antérieures à 8.2.0-8009 Résumé De multiples vulnérabilités ont été découvertes dans les produits SonicWall. Elles permettent à un attaquant de provoquer un déni de service à distance et un contournement de la politique de sécurité. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité SonicWall SNWLID-2026-0004 du 29 avril 2026 https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2026-0004 Référence CVE CVE-2026-0204 https://www.cve.org/CVERecord?id=CVE-2026-0204 Référence CVE CVE-2026-0205 https://www.cve.org/CVERecord?id=CVE-2026-0205 Référence CVE CVE-2026-0206 https://www.cve.org/CVERecord?id=CVE-2026-0206
No comment yet.
Scooped by Yannick Giquel
Today, 10:07 AM

Multiples vulnérabilités dansMicrosoft Azure Linux - CERT-FR

Multiples vulnérabilités dansMicrosoft Azure Linux - CERT-FR | Veille | Scoop.it
Risque Non spécifié par l'éditeur Systèmes affectés azl3 cups 2.4.16-1 versions antérieures à 2.4.18-1 azl3 kernel 6.6.130.1-3 versions antérieures à 6.6.134.1-2 azl3 libgcrypt 1.10.3-1 versions antérieures à 1.10.3-2 azl3 ruby 3.3.5-7 versions antérieures à 3.3.5-8 Résumé De multiples vulnérabilités ont été découvertes dans Microsoft Azure Linux. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Microsoft CVE-2026-27820 du 18 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27820 Bulletin de sécurité Microsoft CVE-2026-31439 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31439 Bulletin de sécurité Microsoft CVE-2026-31441 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31441 Bulletin de sécurité Microsoft CVE-2026-31444 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31444 Bulletin de sécurité Microsoft CVE-2026-31446 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31446 Bulletin de sécurité Microsoft CVE-2026-31447 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31447 Bulletin de sécurité Microsoft CVE-2026-31448 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31448 Bulletin de sécurité Microsoft CVE-2026-31450 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31450 Bulletin de sécurité Microsoft CVE-2026-31451 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31451 Bulletin de sécurité Microsoft CVE-2026-31452 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31452 Bulletin de sécurité Microsoft CVE-2026-31453 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31453 Bulletin de sécurité Microsoft CVE-2026-31454 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31454 Bulletin de sécurité Microsoft CVE-2026-31455 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31455 Bulletin de sécurité Microsoft CVE-2026-31458 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31458 Bulletin de sécurité Microsoft CVE-2026-31467 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31467 Bulletin de sécurité Microsoft CVE-2026-31469 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31469 Bulletin de sécurité Microsoft CVE-2026-31473 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31473 Bulletin de sécurité Microsoft CVE-2026-31474 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31474 Bulletin de sécurité Microsoft CVE-2026-31476 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31476 Bulletin de sécurité Microsoft CVE-2026-31483 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31483 Bulletin de sécurité Microsoft CVE-2026-31485 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31485 Bulletin de sécurité Microsoft CVE-2026-31494 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31494 Bulletin de sécurité Microsoft CVE-2026-31495 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31495 Bulletin de sécurité Microsoft CVE-2026-31496 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31496 Bulletin de sécurité Microsoft CVE-2026-31497 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31497 Bulletin de sécurité Microsoft CVE-2026-31500 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31500 Bulletin de sécurité Microsoft CVE-2026-31503 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31503 Bulletin de sécurité Microsoft CVE-2026-31504 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31504 Bulletin de sécurité Microsoft CVE-2026-31507 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31507 Bulletin de sécurité Microsoft CVE-2026-31509 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31509 Bulletin de sécurité Microsoft CVE-2026-31510 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31510 Bulletin de sécurité Microsoft CVE-2026-31515 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31515 Bulletin de sécurité Microsoft CVE-2026-31518 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31518 Bulletin de sécurité Microsoft CVE-2026-31519 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31519 Bulletin de sécurité Microsoft CVE-2026-31520 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31520 Bulletin de sécurité Microsoft CVE-2026-31521 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31521 Bulletin de sécurité Microsoft CVE-2026-31522 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31522 Bulletin de sécurité Microsoft CVE-2026-31523 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31523 Bulletin de sécurité Microsoft CVE-2026-31524 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31524 Bulletin de sécurité Microsoft CVE-2026-31525 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31525 Bulletin de sécurité Microsoft CVE-2026-31528 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31528 Bulletin de sécurité Microsoft CVE-2026-41989 du 24 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-41989 Bulletin de sécurité Microsoft CVE-2026-23360 du 26 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23360 Bulletin de sécurité Microsoft CVE-2026-23414 du 26 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23414 Bulletin de sécurité Microsoft CVE-2026-31555 du 26 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31555 Bulletin de sécurité Microsoft CVE-2026-31565 du 26 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31565 Bulletin de sécurité Microsoft CVE-2026-31566 du 26 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31566 Bulletin de sécurité Microsoft CVE-2026-31570 du 26 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31570 Bulletin de sécurité Microsoft CVE-2026-31589 du 26 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31589 Bulletin de sécurité Microsoft CVE-2026-31591 du 26 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31591 Bulletin de sécurité Microsoft CVE-2026-31593 du 26 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31593 Bulletin de sécurité Microsoft CVE-2026-31600 du 26 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31600 Bulletin de sécurité Microsoft CVE-2026-31601 du 26 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31601 Bulletin de sécurité Microsoft CVE-2026-31608 du 26 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31608 Bulletin de sécurité Microsoft CVE-2026-31609 du 26 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31609 Bulletin de sécurité Microsoft CVE-2026-31620 du 26 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31620 Bulletin de sécurité Microsoft CVE-2026-31621 du 26 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31621 Bulletin de sécurité Microsoft CVE-2026-31674 du 26 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31674 Bulletin de sécurité Microsoft CVE-2026-31675 du 26 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31675 Bulletin de sécurité Microsoft CVE-2026-31678 du 26 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31678 Bulletin de sécurité Microsoft CVE-2026-31679 du 26 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31679 Bulletin de sécurité Microsoft CVE-2026-31680 du 26 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31680 Bulletin de sécurité Microsoft CVE-2026-31682 du 26 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31682 Bulletin de sécurité Microsoft CVE-2026-41079 du 26 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-41079 Bulletin de sécurité Microsoft CVE-2026-31563 du 29 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-31563 Référence CVE CVE-2026-23360 https://www.cve.org/CVERecord?id=CVE-2026-23360 Référence CVE CVE-2026-23414 https://www.cve.org/CVERecord?id=CVE-2026-23414 Référence CVE CVE-2026-27820 https://www.cve.org/CVERecord?id=CVE-2026-27820 Référence CVE CVE-2026-31439 https://www.cve.org/CVERecord?id=CVE-2026-31439 Référence CVE CVE-2026-31441 https://www.cve.org/CVERecord?id=CVE-2026-31441 Référence CVE CVE-2026-31444 https://www.cve.org/CVERecord?id=CVE-2026-31444 Référence CVE CVE-2026-31446 https://www.cve.org/CVERecord?id=CVE-2026-31446 Référence CVE CVE-2026-31447 https://www.cve.org/CVERecord?id=CVE-2026-31447 Référence CVE CVE-2026-31448 https://www.cve.org/CVERecord?id=CVE-2026-31448 Référence CVE CVE-2026-31450 https://www.cve.org/CVERecord?id=CVE-2026-31450 Référence CVE CVE-2026-31451 https://www.cve.org/CVERecord?id=CVE-2026-31451 Référence CVE CVE-2026-31452 https://www.cve.org/CVERecord?id=CVE-2026-31452 Référence CVE CVE-2026-31453 https://www.cve.org/CVERecord?id=CVE-2026-31453 Référence CVE CVE-2026-31454 https://www.cve.org/CVERecord?id=CVE-2026-31454 Référence CVE CVE-2026-31455 https://www.cve.org/CVERecord?id=CVE-2026-31455 Référence CVE CVE-2026-31458 https://www.cve.org/CVERecord?id=CVE-2026-31458 Référence CVE CVE-2026-31467 https://www.cve.org/CVERecord?id=CVE-2026-31467 Référence CVE CVE-2026-31469 https://www.cve.org/CVERecord?id=CVE-2026-31469 Référence CVE CVE-2026-31473 https://www.cve.org/CVERecord?id=CVE-2026-31473 Référence CVE CVE-2026-31474 https://www.cve.org/CVERecord?id=CVE-2026-31474 Référence CVE CVE-2026-31476 https://www.cve.org/CVERecord?id=CVE-2026-31476 Référence CVE CVE-2026-31483 https://www.cve.org/CVERecord?id=CVE-2026-31483 Référence CVE CVE-2026-31485 https://www.cve.org/CVERecord?id=CVE-2026-31485 Référence CVE CVE-2026-31494 https://www.cve.org/CVERecord?id=CVE-2026-31494 Référence CVE CVE-2026-31495 https://www.cve.org/CVERecord?id=CVE-2026-31495 Référence CVE CVE-2026-31496 https://www.cve.org/CVERecord?id=CVE-2026-31496 Référence CVE CVE-2026-31497 https://www.cve.org/CVERecord?id=CVE-2026-31497 Référence CVE CVE-2026-31500 https://www.cve.org/CVERecord?id=CVE-2026-31500 Référence CVE CVE-2026-31503 https://www.cve.org/CVERecord?id=CVE-2026-31503 Référence CVE CVE-2026-31504 https://www.cve.org/CVERecord?id=CVE-2026-31504 Référence CVE CVE-2026-31507 https://www.cve.org/CVERecord?id=CVE-2026-31507 Référence CVE CVE-2026-31509 https://www.cve.org/CVERecord?id=CVE-2026-31509 Référence CVE CVE-2026-31510 https://www.cve.org/CVERecord?id=CVE-2026-31510 Référence CVE CVE-2026-31515 https://www.cve.org/CVERecord?id=CVE-2026-31515 Référence CVE CVE-2026-31518 https://www.cve.org/CVERecord?id=CVE-2026-31518 Référence CVE CVE-2026-31519 https://www.cve.org/CVERecord?id=CVE-2026-31519 Référence CVE CVE-2026-31520 https://www.cve.org/CVERecord?id=CVE-2026-31520 Référence CVE CVE-2026-31521 https://www.cve.org/CVERecord?id=CVE-2026-31521 Référence CVE CVE-2026-31522 https://www.cve.org/CVERecord?id=CVE-2026-31522 Référence CVE CVE-2026-31523 https://www.cve.org/CVERecord?id=CVE-2026-31523 Référence CVE CVE-2026-31524 https://www.cve.org/CVERecord?id=CVE-2026-31524 Référence CVE CVE-2026-31525 https://www.cve.org/CVERecord?id=CVE-2026-31525 Référence CVE CVE-2026-31528 https://www.cve.org/CVERecord?id=CVE-2026-31528 Référence CVE CVE-2026-31555 https://www.cve.org/CVERecord?id=CVE-2026-31555 Référence CVE CVE-2026-31563 https://www.cve.org/CVERecord?id=CVE-2026-31563 Référence CVE CVE-2026-31565 https://www.cve.org/CVERecord?id=CVE-2026-31565 Référence CVE CVE-2026-31566 https://www.cve.org/CVERecord?id=CVE-2026-31566 Référence CVE CVE-2026-31570 https://www.cve.org/CVERecord?id=CVE-2026-31570 Référence CVE CVE-2026-31589 https://www.cve.org/CVERecord?id=CVE-2026-31589 Référence CVE CVE-2026-31591 https://www.cve.org/CVERecord?id=CVE-2026-31591 Référence CVE CVE-2026-31593 https://www.cve.org/CVERecord?id=CVE-2026-31593 Référence CVE CVE-2026-31600 https://www.cve.org/CVERecord?id=CVE-2026-31600 Référence CVE CVE-2026-31601 https://www.cve.org/CVERecord?id=CVE-2026-31601 Référence CVE CVE-2026-31608 https://www.cve.org/CVERecord?id=CVE-2026-31608 Référence CVE CVE-2026-31609 https://www.cve.org/CVERecord?id=CVE-2026-31609 Référence CVE CVE-2026-31620 https://www.cve.org/CVERecord?id=CVE-2026-31620 Référence CVE CVE-2026-31621 https://www.cve.org/CVERecord?id=CVE-2026-31621 Référence CVE CVE-2026-31674 https://www.cve.org/CVERecord?id=CVE-2026-31674 Référence CVE CVE-2026-31675 https://www.cve.org/CVERecord?id=CVE-2026-31675 Référence CVE CVE-2026-31678 https://www.cve.org/CVERecord?id=CVE-2026-31678 Référence CVE CVE-2026-31679 https://www.cve.org/CVERecord?id=CVE-2026-31679 Référence CVE CVE-2026-31680 https://www.cve.org/CVERecord?id=CVE-2026-31680 Référence CVE CVE-2026-31682 https://www.cve.org/CVERecord?id=CVE-2026-31682 Référence CVE CVE-2026-41079 https://www.cve.org/CVERecord?id=CVE-2026-41079 Référence CVE CVE-2026-41989 https://www.cve.org/CVERecord?id=CVE-2026-41989
No comment yet.
Scooped by Yannick Giquel
Today, 9:52 AM

L'ère des agents IA : comment l'intelligence artificielle redéfinit le métier de développeur

L'ère des agents IA : comment l'intelligence artificielle redéfinit le métier de développeur | Veille | Scoop.it
Speak, l'application d'apprentissage des langues, repense son développement logiciel avec des agents IA qui collaborent pour accélérer le travail des développeurs.
No comment yet.
Scooped by Yannick Giquel
Today, 9:52 AM

AWS approfondit sa collaboration avec OpenAI pour séduire les grandes entreprises

AWS approfondit sa collaboration avec OpenAI pour séduire les grandes entreprises | Veille | Scoop.it
AWS renforce son partenariat avec OpenAI en intégrant ses modèles dans Bedrock. Objectif : simplifier l’adoption de l’IA en entreprise.
No comment yet.
Scooped by Yannick Giquel
Today, 9:52 AM

Copy Fail : cette redoutable faille Linux permet d’obtenir un accès root

Copy Fail : cette redoutable faille Linux permet d’obtenir un accès root | Veille | Scoop.it
Copy Fail (CVE-2026-31431), c'est le nom de la faille critique découverte dans le noyau Linux. Elle offre un accès root sur les distributions Linux depuis 2017.
No comment yet.
Scooped by Yannick Giquel
Today, 9:52 AM

Multiples vulnérabilités dans le noyau Linux de SUSE - CERT-FR

Multiples vulnérabilités dans le noyau Linux de SUSE - CERT-FR | Veille | Scoop.it
Risques Déni de service Non spécifié par l'éditeur Élévation de privilèges Systèmes affectés openSUSE Leap 15.4 openSUSE Leap 15.5 openSUSE Leap 15.6 SUSE Linux Enterprise High Availability Extension 15 SP6 SUSE Linux Enterprise High Performance Computing 12 SP5 SUSE Linux Enterprise High Performance Computing 15 SP4 SUSE Linux Enterprise High Performance Computing 15 SP5 SUSE Linux Enterprise High Performance Computing ESPOS 15 SP5 SUSE Linux Enterprise High Performance Computing LTSS 15 SP5 SUSE Linux Enterprise Live Patching 12-SP5 SUSE Linux Enterprise Live Patching 15-SP4 SUSE Linux Enterprise Live Patching 15-SP5 SUSE Linux Enterprise Live Patching 15-SP6 SUSE Linux Enterprise Live Patching 15-SP7 SUSE Linux Enterprise Micro 5.3 SUSE Linux Enterprise Micro 5.4 SUSE Linux Enterprise Micro 5.5 SUSE Linux Enterprise Real Time 15 SP4 SUSE Linux Enterprise Real Time 15 SP5 SUSE Linux Enterprise Real Time 15 SP6 SUSE Linux Enterprise Real Time 15 SP7 SUSE Linux Enterprise Server 12 SP5 SUSE Linux Enterprise Server 15 SP4 SUSE Linux Enterprise Server 15 SP5 SUSE Linux Enterprise Server 15 SP5 LTSS SUSE Linux Enterprise Server 15 SP6 SUSE Linux Enterprise Server 15 SP6 LTSS SUSE Linux Enterprise Server 15 SP7 SUSE Linux Enterprise Server 16.0 SUSE Linux Enterprise Server for SAP Applications 12 SP5 SUSE Linux Enterprise Server for SAP Applications 15 SP4 SUSE Linux Enterprise Server for SAP Applications 15 SP5 SUSE Linux Enterprise Server for SAP Applications 15 SP6 SUSE Linux Enterprise Server for SAP Applications 15 SP7 SUSE Linux Enterprise Server for SAP applications 16.0 SUSE Linux Micro 6.0 SUSE Linux Micro 6.1 SUSE Linux Micro 6.2 Résumé De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service et un problème de sécurité non spécifié par l'éditeur. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité SUSE SUSE-SU-2026:21266-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621266-1 Bulletin de sécurité SUSE SUSE-SU-2026:21267-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621267-1 Bulletin de sécurité SUSE SUSE-SU-2026:21268-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621268-1 Bulletin de sécurité SUSE SUSE-SU-2026:21269-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621269-1 Bulletin de sécurité SUSE SUSE-SU-2026:21270-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621270-1 Bulletin de sécurité SUSE SUSE-SU-2026:21271-1 du 22 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621271-1 Bulletin de sécurité SUSE SUSE-SU-2026:21277-1 du 22 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621277-1 Bulletin de sécurité SUSE SUSE-SU-2026:21278-1 du 22 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621278-1 Bulletin de sécurité SUSE SUSE-SU-2026:21303-1 du 22 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621303-1 Bulletin de sécurité SUSE SUSE-SU-2026:21304-1 du 22 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621304-1 Bulletin de sécurité SUSE SUSE-SU-2026:21343-1 du 22 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621343-1 Bulletin de sécurité SUSE SUSE-SU-2026:21344-1 du 22 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621344-1 Bulletin de sécurité SUSE SUSE-SU-2026:21345-1 du 22 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621345-1 Bulletin de sécurité SUSE SUSE-SU-2026:21279-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621279-1 Bulletin de sécurité SUSE SUSE-SU-2026:21281-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621281-1 Bulletin de sécurité SUSE SUSE-SU-2026:21282-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621282-1 Bulletin de sécurité SUSE SUSE-SU-2026:21386-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621386-1 Bulletin de sécurité SUSE SUSE-SU-2026:21387-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621387-1 Bulletin de sécurité SUSE SUSE-SU-2026:21388-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621388-1 Bulletin de sécurité SUSE SUSE-SU-2026:1584-1 du 24 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261584-1 Bulletin de sécurité SUSE SUSE-SU-2026:1592-1 du 24 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261592-1 Bulletin de sécurité SUSE SUSE-SU-2026:1606-1 du 24 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261606-1 Bulletin de sécurité SUSE SUSE-SU-2026:1611-1 du 24 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261611-1 Bulletin de sécurité SUSE SUSE-SU-2026:1613-1 du 24 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261613-1 Bulletin de sécurité SUSE SUSE-SU-2026:1621-1 du 24 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261621-1 Bulletin de sécurité SUSE SUSE-SU-2026:21347-1 du 24 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621347-1 Bulletin de sécurité SUSE SUSE-SU-2026:21348-1 du 24 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621348-1 Bulletin de sécurité SUSE SUSE-SU-2026:21349-1 du 24 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621349-1 Bulletin de sécurité SUSE SUSE-SU-2026:1622-1 du 25 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261622-1 Bulletin de sécurité SUSE SUSE-SU-2026:1629-1 du 25 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261629-1 Bulletin de sécurité SUSE SUSE-SU-2026:1630-1 du 27 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261630-1 Bulletin de sécurité SUSE SUSE-SU-2026:1631-1 du 27 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261631-1 Bulletin de sécurité SUSE SUSE-SU-2026:1643-1 du 28 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261643-1 Référence CVE CVE-2025-38234 https://www.cve.org/CVERecord?id=CVE-2025-38234 Référence CVE CVE-2025-39998 https://www.cve.org/CVERecord?id=CVE-2025-39998 Référence CVE CVE-2025-40309 https://www.cve.org/CVERecord?id=CVE-2025-40309 Référence CVE CVE-2025-68818 https://www.cve.org/CVERecord?id=CVE-2025-68818 Référence CVE CVE-2026-23103 https://www.cve.org/CVERecord?id=CVE-2026-23103 Référence CVE CVE-2026-23191 https://www.cve.org/CVERecord?id=CVE-2026-23191 Référence CVE CVE-2026-23231 https://www.cve.org/CVERecord?id=CVE-2026-23231 Référence CVE CVE-2026-23243 https://www.cve.org/CVERecord?id=CVE-2026-23243 Référence CVE CVE-2026-23268 https://www.cve.org/CVERecord?id=CVE-2026-23268 Référence CVE CVE-2026-23272 https://www.cve.org/CVERecord?id=CVE-2026-23272 Référence CVE CVE-2026-23274 https://www.cve.org/CVERecord?id=CVE-2026-23274 Référence CVE CVE-2026-23278 https://www.cve.org/CVERecord?id=CVE-2026-23278 Référence CVE CVE-2026-23293 https://www.cve.org/CVERecord?id=CVE-2026-23293 Référence CVE CVE-2026-23317 https://www.cve.org/CVERecord?id=CVE-2026-23317 Référence CVE CVE-2026-23381 https://www.cve.org/CVERecord?id=CVE-2026-23381 Référence CVE CVE-2026-23398 https://www.cve.org/CVERecord?id=CVE-2026-23398 Référence CVE CVE-2026-23412 https://www.cve.org/CVERecord?id=CVE-2026-23412 Référence CVE CVE-2026-23413 https://www.cve.org/CVERecord?id=CVE-2026-23413 Référence CVE CVE-2026-31788 https://www.cve.org/CVERecord?id=CVE-2026-31788
No comment yet.