Veille
10.1K views | +43 today
Your new post is loading...
Scooped by Yannick Giquel
April 24, 9:39 AM

Paris 1 Panthéon-Sorbonne ouvre une formation IA aux licences - Le Monde Informatique

Paris 1 Panthéon-Sorbonne ouvre une formation IA aux licences - Le Monde Informatique | Veille | Scoop.it
Formation : A partir de la rentrée 2026, l'université Paris 1 Panthéon-Sorbonne ouvre le Collège de l'IA à ses étudiants. Ce diplôme universitaire de niveau...
No comment yet.
Scooped by Yannick Giquel
April 24, 9:39 AM

Ces ados préfèrent les petites amies IA aux vraies relations (et les experts paniquent)

Ces ados préfèrent les petites amies IA aux vraies relations (et les experts paniquent) | Veille | Scoop.it
Au Royaume-Uni, les petites amies virtuelles séduisent de plus en plus les adolescents. Mais derrière ces relations sans rejet, sans conflit et toujours disponibles, les experts redoutent une génération plus douée pour séduire les chatbots que pour affronter les humains.
No comment yet.
Scooped by Yannick Giquel
April 24, 9:39 AM

Multiples vulnérabilités dans le noyau Linux de SUSE - CERT-FR

Multiples vulnérabilités dans le noyau Linux de SUSE - CERT-FR | Veille | Scoop.it
Risques Atteinte à la confidentialité des données Contournement de la politique de sécurité Déni de service Non spécifié par l'éditeur Élévation de privilèges Systèmes affectés openSUSE Leap 15.4 openSUSE Leap 15.5 openSUSE Leap 15.6 SUSE Linux Enterprise High Availability Extension 15 SP4 SUSE Linux Enterprise High Performance Computing 12 SP5 SUSE Linux Enterprise High Performance Computing 15 SP4 SUSE Linux Enterprise High Performance Computing 15 SP5 SUSE Linux Enterprise High Performance Computing ESPOS 15 SP4 SUSE Linux Enterprise High Performance Computing LTSS 15 SP4 SUSE Linux Enterprise Live Patching 12-SP5 SUSE Linux Enterprise Live Patching 15-SP4 SUSE Linux Enterprise Live Patching 15-SP5 SUSE Linux Enterprise Live Patching 15-SP6 SUSE Linux Enterprise Live Patching 15-SP7 SUSE Linux Enterprise Micro 5.2 SUSE Linux Enterprise Micro 5.3 SUSE Linux Enterprise Micro 5.4 SUSE Linux Enterprise Micro 5.5 SUSE Linux Enterprise Micro for Rancher 5.2 SUSE Linux Enterprise Micro for Rancher 5.3 SUSE Linux Enterprise Micro for Rancher 5.4 SUSE Linux Enterprise Real Time 15 SP4 SUSE Linux Enterprise Real Time 15 SP5 SUSE Linux Enterprise Real Time 15 SP6 SUSE Linux Enterprise Real Time 15 SP7 SUSE Linux Enterprise Server 12 SP5 SUSE Linux Enterprise Server 15 SP4 SUSE Linux Enterprise Server 15 SP4 LTSS SUSE Linux Enterprise Server 15 SP5 SUSE Linux Enterprise Server 15 SP6 SUSE Linux Enterprise Server 15 SP7 SUSE Linux Enterprise Server 16.0 SUSE Linux Enterprise Server for SAP Applications 12 SP5 SUSE Linux Enterprise Server for SAP Applications 15 SP4 SUSE Linux Enterprise Server for SAP Applications 15 SP5 SUSE Linux Enterprise Server for SAP Applications 15 SP6 SUSE Linux Enterprise Server for SAP Applications 15 SP7 SUSE Linux Enterprise Server for SAP applications 16.0 SUSE Linux Micro 6.0 SUSE Linux Micro 6.1 SUSE Linux Micro 6.2 SUSE Linux Micro Extras 6.0 SUSE Linux Micro Extras 6.1 SUSE Linux Micro Extras 6.2 SUSE Manager Proxy 4.3 SUSE Manager Retail Branch Server 4.3 SUSE Manager Server 4.3 SUSE Real Time Module 15-SP7 Résumé De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et un contournement de la politique de sécurité. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité SUSE SUSE-SU-2026:21114-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621114-1 Bulletin de sécurité SUSE SUSE-SU-2026:21120-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621120-1 Bulletin de sécurité SUSE SUSE-SU-2026:21122-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621122-1 Bulletin de sécurité SUSE SUSE-SU-2026:21123-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621123-1 Bulletin de sécurité SUSE SUSE-SU-2026:21129-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621129-1 Bulletin de sécurité SUSE SUSE-SU-2026:21131-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621131-1 Bulletin de sécurité SUSE SUSE-SU-2026:21221-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621221-1 Bulletin de sécurité SUSE SUSE-SU-2026:1444-1 du 17 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261444-1 Bulletin de sécurité SUSE SUSE-SU-2026:21255-1 du 17 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621255-1 Bulletin de sécurité SUSE SUSE-SU-2026:1447-1 du 18 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261447-1 Bulletin de sécurité SUSE SUSE-SU-2026:1454-1 du 18 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261454-1 Bulletin de sécurité SUSE SUSE-SU-2026:1456-1 du 19 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261456-1 Bulletin de sécurité SUSE SUSE-SU-2026:1458-1 du 19 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261458-1 Bulletin de sécurité SUSE SUSE-SU-2026:1463-1 du 20 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261463-1 Bulletin de sécurité SUSE SUSE-SU-2026:1464-1 du 20 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261464-1 Bulletin de sécurité SUSE SUSE-SU-2026:1468-1 du 20 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261468-1 Bulletin de sécurité SUSE SUSE-SU-2026:1469-1 du 20 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261469-1 Bulletin de sécurité SUSE SUSE-SU-2026:21230-1 du 20 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621230-1 Bulletin de sécurité SUSE SUSE-SU-2026:21237-1 du 20 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621237-1 Bulletin de sécurité SUSE SUSE-SU-2026:1505-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261505-1 Bulletin de sécurité SUSE SUSE-SU-2026:1513-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261513-1 Bulletin de sécurité SUSE SUSE-SU-2026:1527-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261527-1 Bulletin de sécurité SUSE SUSE-SU-2026:1531-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261531-1 Bulletin de sécurité SUSE SUSE-SU-2026:1532-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261532-1 Bulletin de sécurité SUSE SUSE-SU-2026:1535-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261535-1 Bulletin de sécurité SUSE SUSE-SU-2026:1537-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261537-1 Bulletin de sécurité SUSE SUSE-SU-2026:1557-1 du 22 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261557-1 Bulletin de sécurité SUSE SUSE-SU-2026:1560-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261560-1 Bulletin de sécurité SUSE SUSE-SU-2026:1563-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261563-1 Bulletin de sécurité SUSE SUSE-SU-2026:1573-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261573-1 Bulletin de sécurité SUSE SUSE-SU-2026:1574-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261574-1 Bulletin de sécurité SUSE SUSE-SU-2026:1575-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261575-1 Bulletin de sécurité SUSE SUSE-SU-2026:1578-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261578-1 Bulletin de sécurité SUSE SUSE-SU-2026:1583-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261583-1 Référence CVE CVE-2024-38542 https://www.cve.org/CVERecord?id=CVE-2024-38542 Référence CVE CVE-2025-38234 https://www.cve.org/CVERecord?id=CVE-2025-38234 Référence CVE CVE-2025-39817 https://www.cve.org/CVERecord?id=CVE-2025-39817 Référence CVE CVE-2025-39998 https://www.cve.org/CVERecord?id=CVE-2025-39998 Référence CVE CVE-2025-40159 https://www.cve.org/CVERecord?id=CVE-2025-40159 Référence CVE CVE-2025-40201 https://www.cve.org/CVERecord?id=CVE-2025-40201 Référence CVE CVE-2025-40253 https://www.cve.org/CVERecord?id=CVE-2025-40253 Référence CVE CVE-2025-40309 https://www.cve.org/CVERecord?id=CVE-2025-40309 Référence CVE CVE-2025-68794 https://www.cve.org/CVERecord?id=CVE-2025-68794 Référence CVE CVE-2025-68818 https://www.cve.org/CVERecord?id=CVE-2025-68818 Référence CVE CVE-2025-71066 https://www.cve.org/CVERecord?id=CVE-2025-71066 Référence CVE CVE-2025-71120 https://www.cve.org/CVERecord?id=CVE-2025-71120 Référence CVE CVE-2025-71125 https://www.cve.org/CVERecord?id=CVE-2025-71125 Référence CVE CVE-2025-71231 https://www.cve.org/CVERecord?id=CVE-2025-71231 Référence CVE CVE-2025-71239 https://www.cve.org/CVERecord?id=CVE-2025-71239 Référence CVE CVE-2025-71268 https://www.cve.org/CVERecord?id=CVE-2025-71268 Référence CVE CVE-2025-71269 https://www.cve.org/CVERecord?id=CVE-2025-71269 Référence CVE CVE-2026-22999 https://www.cve.org/CVERecord?id=CVE-2026-22999 Référence CVE CVE-2026-23030 https://www.cve.org/CVERecord?id=CVE-2026-23030 Référence CVE CVE-2026-23047 https://www.cve.org/CVERecord?id=CVE-2026-23047 Référence CVE CVE-2026-23054 https://www.cve.org/CVERecord?id=CVE-2026-23054 Référence CVE CVE-2026-23069 https://www.cve.org/CVERecord?id=CVE-2026-23069 Référence CVE CVE-2026-23072 https://www.cve.org/CVERecord?id=CVE-2026-23072 Référence CVE CVE-2026-23074 https://www.cve.org/CVERecord?id=CVE-2026-23074 Référence CVE CVE-2026-23088 https://www.cve.org/CVERecord?id=CVE-2026-23088 Référence CVE CVE-2026-23103 https://www.cve.org/CVERecord?id=CVE-2026-23103 Référence CVE CVE-2026-23111 https://www.cve.org/CVERecord?id=CVE-2026-23111 Référence CVE CVE-2026-23120 https://www.cve.org/CVERecord?id=CVE-2026-23120 Référence CVE CVE-2026-23125 https://www.cve.org/CVERecord?id=CVE-2026-23125 Référence CVE CVE-2026-23136 https://www.cve.org/CVERecord?id=CVE-2026-23136 Référence CVE CVE-2026-23138 https://www.cve.org/CVERecord?id=CVE-2026-23138 Référence CVE CVE-2026-23140 https://www.cve.org/CVERecord?id=CVE-2026-23140 Référence CVE CVE-2026-23154 https://www.cve.org/CVERecord?id=CVE-2026-23154 Référence CVE CVE-2026-23157 https://www.cve.org/CVERecord?id=CVE-2026-23157 Référence CVE CVE-2026-23169 https://www.cve.org/CVERecord?id=CVE-2026-23169 Référence CVE CVE-2026-23187 https://www.cve.org/CVERecord?id=CVE-2026-23187 Référence CVE CVE-2026-23191 https://www.cve.org/CVERecord?id=CVE-2026-23191 Référence CVE CVE-2026-23193 https://www.cve.org/CVERecord?id=CVE-2026-23193 Référence CVE CVE-2026-23201 https://www.cve.org/CVERecord?id=CVE-2026-23201 Référence CVE CVE-2026-23202 https://www.cve.org/CVERecord?id=CVE-2026-23202 Référence CVE CVE-2026-23204 https://www.cve.org/CVERecord?id=CVE-2026-23204 Référence CVE CVE-2026-23207 https://www.cve.org/CVERecord?id=CVE-2026-23207 Référence CVE CVE-2026-23209 https://www.cve.org/CVERecord?id=CVE-2026-23209 Référence CVE CVE-2026-23215 https://www.cve.org/CVERecord?id=CVE-2026-23215 Référence CVE CVE-2026-23216 https://www.cve.org/CVERecord?id=CVE-2026-23216 Référence CVE CVE-2026-23231 https://www.cve.org/CVERecord?id=CVE-2026-23231 Référence CVE CVE-2026-23239 https://www.cve.org/CVERecord?id=CVE-2026-23239 Référence CVE CVE-2026-23240 https://www.cve.org/CVERecord?id=CVE-2026-23240 Référence CVE CVE-2026-23242 https://www.cve.org/CVERecord?id=CVE-2026-23242 Référence CVE CVE-2026-23243 https://www.cve.org/CVERecord?id=CVE-2026-23243 Référence CVE CVE-2026-23255 https://www.cve.org/CVERecord?id=CVE-2026-23255 Référence CVE CVE-2026-23259 https://www.cve.org/CVERecord?id=CVE-2026-23259 Référence CVE CVE-2026-23262 https://www.cve.org/CVERecord?id=CVE-2026-23262 Référence CVE CVE-2026-23268 https://www.cve.org/CVERecord?id=CVE-2026-23268 Référence CVE CVE-2026-23270 https://www.cve.org/CVERecord?id=CVE-2026-23270 Référence CVE CVE-2026-23272 https://www.cve.org/CVERecord?id=CVE-2026-23272 Référence CVE CVE-2026-23274 https://www.cve.org/CVERecord?id=CVE-2026-23274 Référence CVE CVE-2026-23277 https://www.cve.org/CVERecord?id=CVE-2026-23277 Référence CVE CVE-2026-23278 https://www.cve.org/CVERecord?id=CVE-2026-23278 Référence CVE CVE-2026-23281 https://www.cve.org/CVERecord?id=CVE-2026-23281 Référence CVE CVE-2026-23292 https://www.cve.org/CVERecord?id=CVE-2026-23292 Référence CVE CVE-2026-23293 https://www.cve.org/CVERecord?id=CVE-2026-23293 Référence CVE CVE-2026-23297 https://www.cve.org/CVERecord?id=CVE-2026-23297 Référence CVE CVE-2026-23304 https://www.cve.org/CVERecord?id=CVE-2026-23304 Référence CVE CVE-2026-23317 https://www.cve.org/CVERecord?id=CVE-2026-23317 Référence CVE CVE-2026-23319 https://www.cve.org/CVERecord?id=CVE-2026-23319 Référence CVE CVE-2026-23326 https://www.cve.org/CVERecord?id=CVE-2026-23326 Référence CVE CVE-2026-23335 https://www.cve.org/CVERecord?id=CVE-2026-23335 Référence CVE CVE-2026-23343 https://www.cve.org/CVERecord?id=CVE-2026-23343 Référence CVE CVE-2026-23361 https://www.cve.org/CVERecord?id=CVE-2026-23361 Référence CVE CVE-2026-23379 https://www.cve.org/CVERecord?id=CVE-2026-23379 Référence CVE CVE-2026-23381 https://www.cve.org/CVERecord?id=CVE-2026-23381 Référence CVE CVE-2026-23383 https://www.cve.org/CVERecord?id=CVE-2026-23383 Référence CVE CVE-2026-23386 https://www.cve.org/CVERecord?id=CVE-2026-23386 Référence CVE CVE-2026-23393 https://www.cve.org/CVERecord?id=CVE-2026-23393 Référence CVE CVE-2026-23395 https://www.cve.org/CVERecord?id=CVE-2026-23395 Référence CVE CVE-2026-23398 https://www.cve.org/CVERecord?id=CVE-2026-23398 Référence CVE CVE-2026-23412 https://www.cve.org/CVERecord?id=CVE-2026-23412 Référence CVE CVE-2026-23413 https://www.cve.org/CVERecord?id=CVE-2026-23413 Référence CVE CVE-2026-23414 https://www.cve.org/CVERecord?id=CVE-2026-23414 Référence CVE CVE-2026-23419 https://www.cve.org/CVERecord?id=CVE-2026-23419 Référence CVE CVE-2026-23425 https://www.cve.org/CVERecord?id=CVE-2026-23425 Référence CVE CVE-2026-31788 https://www.cve.org/CVERecord?id=CVE-2026-31788 Référence CVE CVE-2026-5201 https://www.cve.org/CVERecord?id=CVE-2026-5201
No comment yet.
Scooped by Yannick Giquel
April 24, 9:39 AM

Multiples vulnérabilités dans le noyau Linux d'Ubuntu - CERT-FR

Multiples vulnérabilités dans le noyau Linux d'Ubuntu - CERT-FR | Veille | Scoop.it
Risques Atteinte à l'intégrité des données Atteinte à la confidentialité des données Déni de service Non spécifié par l'éditeur Élévation de privilèges Systèmes affectés Ubuntu 18.04 ESM Ubuntu 20.04 ESM Ubuntu 22.04 LTS Ubuntu 24.04 LTS Ubuntu 25.10 Résumé De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Ubuntu USN-8098-10 du 20 avril 2026 https://ubuntu.com/security/notices/USN-8098-10 Bulletin de sécurité Ubuntu USN-8200-1 du 22 avril 2026 https://ubuntu.com/security/notices/USN-8200-1 Bulletin de sécurité Ubuntu USN-8200-2 du 22 avril 2026 https://ubuntu.com/security/notices/USN-8200-2 Bulletin de sécurité Ubuntu USN-8201-1 du 22 avril 2026 https://ubuntu.com/security/notices/USN-8201-1 Bulletin de sécurité Ubuntu USN-8179-3 du 23 avril 2026 https://ubuntu.com/security/notices/USN-8179-3 Bulletin de sécurité Ubuntu USN-8180-3 du 23 avril 2026 https://ubuntu.com/security/notices/USN-8180-3 Bulletin de sécurité Ubuntu USN-8180-4 du 23 avril 2026 https://ubuntu.com/security/notices/USN-8180-4 Bulletin de sécurité Ubuntu USN-8183-2 du 23 avril 2026 https://ubuntu.com/security/notices/USN-8183-2 Bulletin de sécurité Ubuntu USN-8203-1 du 23 avril 2026 https://ubuntu.com/security/notices/USN-8203-1 Bulletin de sécurité Ubuntu USN-8204-1 du 23 avril 2026 https://ubuntu.com/security/notices/USN-8204-1 Bulletin de sécurité Ubuntu USN-8180-5 du 24 avril 2026 https://ubuntu.com/security/notices/USN-8180-5 Référence CVE CVE-2021-47599 https://www.cve.org/CVERecord?id=CVE-2021-47599 Référence CVE CVE-2022-48875 https://www.cve.org/CVERecord?id=CVE-2022-48875 Référence CVE CVE-2022-49046 https://www.cve.org/CVERecord?id=CVE-2022-49046 Référence CVE CVE-2022-49072 https://www.cve.org/CVERecord?id=CVE-2022-49072 Référence CVE CVE-2023-53421 https://www.cve.org/CVERecord?id=CVE-2023-53421 Référence CVE CVE-2023-53520 https://www.cve.org/CVERecord?id=CVE-2023-53520 Référence CVE CVE-2023-53662 https://www.cve.org/CVERecord?id=CVE-2023-53662 Référence CVE CVE-2023-54207 https://www.cve.org/CVERecord?id=CVE-2023-54207 Référence CVE CVE-2024-36347 https://www.cve.org/CVERecord?id=CVE-2024-36347 Référence CVE CVE-2024-46816 https://www.cve.org/CVERecord?id=CVE-2024-46816 Référence CVE CVE-2024-49927 https://www.cve.org/CVERecord?id=CVE-2024-49927 Référence CVE CVE-2024-56640 https://www.cve.org/CVERecord?id=CVE-2024-56640 Référence CVE CVE-2024-57795 https://www.cve.org/CVERecord?id=CVE-2024-57795 Référence CVE CVE-2025-21780 https://www.cve.org/CVERecord?id=CVE-2025-21780 Référence CVE CVE-2025-22022 https://www.cve.org/CVERecord?id=CVE-2025-22022 Référence CVE CVE-2025-22111 https://www.cve.org/CVERecord?id=CVE-2025-22111 Référence CVE CVE-2025-37849 https://www.cve.org/CVERecord?id=CVE-2025-37849 Référence CVE CVE-2025-38022 https://www.cve.org/CVERecord?id=CVE-2025-38022 Référence CVE CVE-2025-38057 https://www.cve.org/CVERecord?id=CVE-2025-38057 Référence CVE CVE-2025-38125 https://www.cve.org/CVERecord?id=CVE-2025-38125 Référence CVE CVE-2025-38232 https://www.cve.org/CVERecord?id=CVE-2025-38232 Référence CVE CVE-2025-38234 https://www.cve.org/CVERecord?id=CVE-2025-38234 Référence CVE CVE-2025-38408 https://www.cve.org/CVERecord?id=CVE-2025-38408 Référence CVE CVE-2025-38591 https://www.cve.org/CVERecord?id=CVE-2025-38591 Référence CVE CVE-2025-40149 https://www.cve.org/CVERecord?id=CVE-2025-40149 Référence CVE CVE-2025-40164 https://www.cve.org/CVERecord?id=CVE-2025-40164 Référence CVE CVE-2025-40215 https://www.cve.org/CVERecord?id=CVE-2025-40215 Référence CVE CVE-2025-40325 https://www.cve.org/CVERecord?id=CVE-2025-40325 Référence CVE CVE-2025-68206 https://www.cve.org/CVERecord?id=CVE-2025-68206 Référence CVE CVE-2025-68211 https://www.cve.org/CVERecord?id=CVE-2025-68211 Référence CVE CVE-2025-68254 https://www.cve.org/CVERecord?id=CVE-2025-68254 Référence CVE CVE-2025-68255 https://www.cve.org/CVERecord?id=CVE-2025-68255 Référence CVE CVE-2025-68256 https://www.cve.org/CVERecord?id=CVE-2025-68256 Référence CVE CVE-2025-68257 https://www.cve.org/CVERecord?id=CVE-2025-68257 Référence CVE CVE-2025-68258 https://www.cve.org/CVERecord?id=CVE-2025-68258 Référence CVE CVE-2025-68259 https://www.cve.org/CVERecord?id=CVE-2025-68259 Référence CVE CVE-2025-68261 https://www.cve.org/CVERecord?id=CVE-2025-68261 Référence CVE CVE-2025-68263 https://www.cve.org/CVERecord?id=CVE-2025-68263 Référence CVE CVE-2025-68264 https://www.cve.org/CVERecord?id=CVE-2025-68264 Référence CVE CVE-2025-68265 https://www.cve.org/CVERecord?id=CVE-2025-68265 Référence CVE CVE-2025-68266 https://www.cve.org/CVERecord?id=CVE-2025-68266 Référence CVE CVE-2025-68291 https://www.cve.org/CVERecord?id=CVE-2025-68291 Référence CVE CVE-2025-68325 https://www.cve.org/CVERecord?id=CVE-2025-68325 Référence CVE CVE-2025-68332 https://www.cve.org/CVERecord?id=CVE-2025-68332 Référence CVE CVE-2025-68335 https://www.cve.org/CVERecord?id=CVE-2025-68335 Référence CVE CVE-2025-68336 https://www.cve.org/CVERecord?id=CVE-2025-68336 Référence CVE CVE-2025-68337 https://www.cve.org/CVERecord?id=CVE-2025-68337 Référence CVE CVE-2025-68340 https://www.cve.org/CVERecord?id=CVE-2025-68340 Référence CVE CVE-2025-68344 https://www.cve.org/CVERecord?id=CVE-2025-68344 Référence CVE CVE-2025-68345 https://www.cve.org/CVERecord?id=CVE-2025-68345 Référence CVE CVE-2025-68346 https://www.cve.org/CVERecord?id=CVE-2025-68346 Référence CVE CVE-2025-68347 https://www.cve.org/CVERecord?id=CVE-2025-68347 Référence CVE CVE-2025-68349 https://www.cve.org/CVERecord?id=CVE-2025-68349 Référence CVE CVE-2025-68351 https://www.cve.org/CVERecord?id=CVE-2025-68351 Référence CVE CVE-2025-68353 https://www.cve.org/CVERecord?id=CVE-2025-68353 Référence CVE CVE-2025-68354 https://www.cve.org/CVERecord?id=CVE-2025-68354 Référence CVE CVE-2025-68362 https://www.cve.org/CVERecord?id=CVE-2025-68362 Référence CVE CVE-2025-68363 https://www.cve.org/CVERecord?id=CVE-2025-68363 Référence CVE CVE-2025-68364 https://www.cve.org/CVERecord?id=CVE-2025-68364 Référence CVE CVE-2025-68365 https://www.cve.org/CVERecord?id=CVE-2025-68365 Référence CVE CVE-2025-68366 https://www.cve.org/CVERecord?id=CVE-2025-68366 Référence CVE CVE-2025-68367 https://www.cve.org/CVERecord?id=CVE-2025-68367 Référence CVE CVE-2025-68368 https://www.cve.org/CVERecord?id=CVE-2025-68368 Référence CVE CVE-2025-68369 https://www.cve.org/CVERecord?id=CVE-2025-68369 Référence CVE CVE-2025-68371 https://www.cve.org/CVERecord?id=CVE-2025-68371 Référence CVE CVE-2025-68372 https://www.cve.org/CVERecord?id=CVE-2025-68372 Référence CVE CVE-2025-68374 https://www.cve.org/CVERecord?id=CVE-2025-68374 Référence CVE CVE-2025-68378 https://www.cve.org/CVERecord?id=CVE-2025-68378 Référence CVE CVE-2025-68379 https://www.cve.org/CVERecord?id=CVE-2025-68379 Référence CVE CVE-2025-68380 https://www.cve.org/CVERecord?id=CVE-2025-68380 Référence CVE CVE-2025-68724 https://www.cve.org/CVERecord?id=CVE-2025-68724 Référence CVE CVE-2025-68725 https://www.cve.org/CVERecord?id=CVE-2025-68725 Référence CVE CVE-2025-68727 https://www.cve.org/CVERecord?id=CVE-2025-68727 Référence CVE CVE-2025-68728 https://www.cve.org/CVERecord?id=CVE-2025-68728 Référence CVE CVE-2025-68732 https://www.cve.org/CVERecord?id=CVE-2025-68732 Référence CVE CVE-2025-68733 https://www.cve.org/CVERecord?id=CVE-2025-68733 Référence CVE CVE-2025-68736 https://www.cve.org/CVERecord?id=CVE-2025-68736 Référence CVE CVE-2025-68740 https://www.cve.org/CVERecord?id=CVE-2025-68740 Référence CVE CVE-2025-68741 https://www.cve.org/CVERecord?id=CVE-2025-68741 Référence CVE CVE-2025-68742 https://www.cve.org/CVERecord?id=CVE-2025-68742 Référence CVE CVE-2025-68744 https://www.cve.org/CVERecord?id=CVE-2025-68744 Référence CVE CVE-2025-68745 https://www.cve.org/CVERecord?id=CVE-2025-68745 Référence CVE CVE-2025-68746 https://www.cve.org/CVERecord?id=CVE-2025-68746 Référence CVE CVE-2025-68753 https://www.cve.org/CVERecord?id=CVE-2025-68753 Référence CVE CVE-2025-68755 https://www.cve.org/CVERecord?id=CVE-2025-68755 Référence CVE CVE-2025-68756 https://www.cve.org/CVERecord?id=CVE-2025-68756 Référence CVE CVE-2025-68757 https://www.cve.org/CVERecord?id=CVE-2025-68757 Référence CVE CVE-2025-68758 https://www.cve.org/CVERecord?id=CVE-2025-68758 Référence CVE CVE-2025-68759 https://www.cve.org/CVERecord?id=CVE-2025-68759 Référence CVE CVE-2025-68763 https://www.cve.org/CVERecord?id=CVE-2025-68763 Référence CVE CVE-2025-68764 https://www.cve.org/CVERecord?id=CVE-2025-68764 Référence CVE CVE-2025-68765 https://www.cve.org/CVERecord?id=CVE-2025-68765 Référence CVE CVE-2025-68766 https://www.cve.org/CVERecord?id=CVE-2025-68766 Référence CVE CVE-2025-68767 https://www.cve.org/CVERecord?id=CVE-2025-68767 Référence CVE CVE-2025-68768 https://www.cve.org/CVERecord?id=CVE-2025-68768 Référence CVE CVE-2025-68769 https://www.cve.org/CVERecord?id=CVE-2025-68769 Référence CVE CVE-2025-68770 https://www.cve.org/CVERecord?id=CVE-2025-68770 Référence CVE CVE-2025-68771 https://www.cve.org/CVERecord?id=CVE-2025-68771 Référence CVE CVE-2025-68772 https://www.cve.org/CVERecord?id=CVE-2025-68772 Référence CVE CVE-2025-68773 https://www.cve.org/CVERecord?id=CVE-2025-68773 Référence CVE CVE-2025-68774 https://www.cve.org/CVERecord?id=CVE-2025-68774 Référence CVE CVE-2025-68775 https://www.cve.org/CVERecord?id=CVE-2025-68775 Référence CVE CVE-2025-68776 https://www.cve.org/CVERecord?id=CVE-2025-68776 Référence CVE CVE-2025-68777 https://www.cve.org/CVERecord?id=CVE-2025-68777 Référence CVE CVE-2025-68778 https://www.cve.org/CVERecord?id=CVE-2025-68778 Référence CVE CVE-2025-68780 https://www.cve.org/CVERecord?id=CVE-2025-68780 Référence CVE CVE-2025-68781 https://www.cve.org/CVERecord?id=CVE-2025-68781 Référence CVE CVE-2025-68782 https://www.cve.org/CVERecord?id=CVE-2025-68782 Référence CVE CVE-2025-68783 https://www.cve.org/CVERecord?id=CVE-2025-68783 Référence CVE CVE-2025-68784 https://www.cve.org/CVERecord?id=CVE-2025-68784 Référence CVE CVE-2025-68785 https://www.cve.org/CVERecord?id=CVE-2025-68785 Référence CVE CVE-2025-68786 https://www.cve.org/CVERecord?id=CVE-2025-68786 Référence CVE CVE-2025-68787 https://www.cve.org/CVERecord?id=CVE-2025-68787 Référence CVE CVE-2025-68788 https://www.cve.org/CVERecord?id=CVE-2025-68788 Référence CVE CVE-2025-68791 https://www.cve.org/CVERecord?id=CVE-2025-68791 Référence CVE CVE-2025-68792 https://www.cve.org/CVERecord?id=CVE-2025-68792 Référence CVE CVE-2025-68793 https://www.cve.org/CVERecord?id=CVE-2025-68793 Référence CVE CVE-2025-68794 https://www.cve.org/CVERecord?id=CVE-2025-68794 Référence CVE CVE-2025-68795 https://www.cve.org/CVERecord?id=CVE-2025-68795 Référence CVE CVE-2025-68796 https://www.cve.org/CVERecord?id=CVE-2025-68796 Référence CVE CVE-2025-68797 https://www.cve.org/CVERecord?id=CVE-2025-68797 Référence CVE CVE-2025-68798 https://www.cve.org/CVERecord?id=CVE-2025-68798 Référence CVE CVE-2025-68799 https://www.cve.org/CVERecord?id=CVE-2025-68799 Référence CVE CVE-2025-68800 https://www.cve.org/CVERecord?id=CVE-2025-68800 Référence CVE CVE-2025-68801 https://www.cve.org/CVERecord?id=CVE-2025-68801 Référence CVE CVE-2025-68802 https://www.cve.org/CVERecord?id=CVE-2025-68802 Référence CVE CVE-2025-68803 https://www.cve.org/CVERecord?id=CVE-2025-68803 Référence CVE CVE-2025-68804 https://www.cve.org/CVERecord?id=CVE-2025-68804 Référence CVE CVE-2025-68805 https://www.cve.org/CVERecord?id=CVE-2025-68805 Référence CVE CVE-2025-68806 https://www.cve.org/CVERecord?id=CVE-2025-68806 Référence CVE CVE-2025-68807 https://www.cve.org/CVERecord?id=CVE-2025-68807 Référence CVE CVE-2025-68808 https://www.cve.org/CVERecord?id=CVE-2025-68808 Référence CVE CVE-2025-68809 https://www.cve.org/CVERecord?id=CVE-2025-68809 Référence CVE CVE-2025-68810 https://www.cve.org/CVERecord?id=CVE-2025-68810 Référence CVE CVE-2025-68811 https://www.cve.org/CVERecord?id=CVE-2025-68811 Référence CVE CVE-2025-68813 https://www.cve.org/CVERecord?id=CVE-2025-68813 Référence CVE CVE-2025-68814 https://www.cve.org/CVERecord?id=CVE-2025-68814 Référence CVE CVE-2025-68815 https://www.cve.org/CVERecord?id=CVE-2025-68815 Référence CVE CVE-2025-68816 https://www.cve.org/CVERecord?id=CVE-2025-68816 Référence CVE CVE-2025-68817 https://www.cve.org/CVERecord?id=CVE-2025-68817 Référence CVE CVE-2025-68818 https://www.cve.org/CVERecord?id=CVE-2025-68818 Référence CVE CVE-2025-68819 https://www.cve.org/CVERecord?id=CVE-2025-68819 Référence CVE CVE-2025-68820 https://www.cve.org/CVERecord?id=CVE-2025-68820 Référence CVE CVE-2025-68821 https://www.cve.org/CVERecord?id=CVE-2025-68821 Référence CVE CVE-2025-68822 https://www.cve.org/CVERecord?id=CVE-2025-68822 Référence CVE CVE-2025-68823 https://www.cve.org/CVERecord?id=CVE-2025-68823 Référence CVE CVE-2025-71064 https://www.cve.org/CVERecord?id=CVE-2025-71064 Référence CVE CVE-2025-71065 https://www.cve.org/CVERecord?id=CVE-2025-71065 Référence CVE CVE-2025-71066 https://www.cve.org/CVERecord?id=CVE-2025-71066 Référence CVE CVE-2025-71067 https://www.cve.org/CVERecord?id=CVE-2025-71067 Référence CVE CVE-2025-71068 https://www.cve.org/CVERecord?id=CVE-2025-71068 Référence CVE CVE-2025-71069 https://www.cve.org/CVERecord?id=CVE-2025-71069 Référence CVE CVE-2025-71070 https://www.cve.org/CVERecord?id=CVE-2025-71070 Référence CVE CVE-2025-71071 https://www.cve.org/CVERecord?id=CVE-2025-71071 Référence CVE CVE-2025-71072 https://www.cve.org/CVERecord?id=CVE-2025-71072 Référence CVE CVE-2025-71073 https://www.cve.org/CVERecord?id=CVE-2025-71073 Référence CVE CVE-2025-71075 https://www.cve.org/CVERecord?id=CVE-2025-71075 Référence CVE CVE-2025-71076 https://www.cve.org/CVERecord?id=CVE-2025-71076 Référence CVE CVE-2025-71077 https://www.cve.org/CVERecord?id=CVE-2025-71077 Référence CVE CVE-2025-71078 https://www.cve.org/CVERecord?id=CVE-2025-71078 Référence CVE CVE-2025-71079 https://www.cve.org/CVERecord?id=CVE-2025-71079 Référence CVE CVE-2025-71080 https://www.cve.org/CVERecord?id=CVE-2025-71080 Référence CVE CVE-2025-71081 https://www.cve.org/CVERecord?id=CVE-2025-71081 Référence CVE CVE-2025-71082 https://www.cve.org/CVERecord?id=CVE-2025-71082 Référence CVE CVE-2025-71083 https://www.cve.org/CVERecord?id=CVE-2025-71083 Référence CVE CVE-2025-71084 https://www.cve.org/CVERecord?id=CVE-2025-71084 Référence CVE CVE-2025-71085 https://www.cve.org/CVERecord?id=CVE-2025-71085 Référence CVE CVE-2025-71086 https://www.cve.org/CVERecord?id=CVE-2025-71086 Référence CVE CVE-2025-71087 https://www.cve.org/CVERecord?id=CVE-2025-71087 Référence CVE CVE-2025-71088 https://www.cve.org/CVERecord?id=CVE-2025-71088 Référence CVE CVE-2025-71089 https://www.cve.org/CVERecord?id=CVE-2025-71089 Référence CVE CVE-2025-71091 https://www.cve.org/CVERecord?id=CVE-2025-71091 Référence CVE CVE-2025-71093 https://www.cve.org/CVERecord?id=CVE-2025-71093 Référence CVE CVE-2025-71094 https://www.cve.org/CVERecord?id=CVE-2025-71094 Référence CVE CVE-2025-71095 https://www.cve.org/CVERecord?id=CVE-2025-71095 Référence CVE CVE-2025-71096 https://www.cve.org/CVERecord?id=CVE-2025-71096 Référence CVE CVE-2025-71097 https://www.cve.org/CVERecord?id=CVE-2025-71097 Référence CVE CVE-2025-71098 https://www.cve.org/CVERecord?id=CVE-2025-71098 Référence CVE CVE-2025-71099 https://www.cve.org/CVERecord?id=CVE-2025-71099 Référence CVE CVE-2025-71100 https://www.cve.org/CVERecord?id=CVE-2025-71100 Référence CVE CVE-2025-71101 https://www.cve.org/CVERecord?id=CVE-2025-71101 Référence CVE CVE-2025-71102 https://www.cve.org/CVERecord?id=CVE-2025-71102 Référence CVE CVE-2025-71104 https://www.cve.org/CVERecord?id=CVE-2025-71104 Référence CVE CVE-2025-71105 https://www.cve.org/CVERecord?id=CVE-2025-71105 Référence CVE CVE-2025-71107 https://www.cve.org/CVERecord?id=CVE-2025-71107 Référence CVE CVE-2025-71108 https://www.cve.org/CVERecord?id=CVE-2025-71108 Référence CVE CVE-2025-71109 https://www.cve.org/CVERecord?id=CVE-2025-71109 Référence CVE CVE-2025-71111 https://www.cve.org/CVERecord?id=CVE-2025-71111 Référence CVE CVE-2025-71112 https://www.cve.org/CVERecord?id=CVE-2025-71112 Référence CVE CVE-2025-71113 https://www.cve.org/CVERecord?id=CVE-2025-71113 Référence CVE CVE-2025-71114 https://www.cve.org/CVERecord?id=CVE-2025-71114 Référence CVE CVE-2025-71115 https://www.cve.org/CVERecord?id=CVE-2025-71115 Référence CVE CVE-2025-71116 https://www.cve.org/CVERecord?id=CVE-2025-71116 Référence CVE CVE-2025-71117 https://www.cve.org/CVERecord?id=CVE-2025-71117 Référence CVE CVE-2025-71118 https://www.cve.org/CVERecord?id=CVE-2025-71118 Référence CVE CVE-2025-71119 https://www.cve.org/CVERecord?id=CVE-2025-71119 Référence CVE CVE-2025-71120 https://www.cve.org/CVERecord?id=CVE-2025-71120 Référence CVE CVE-2025-71121 https://www.cve.org/CVERecord?id=CVE-2025-71121 Référence CVE CVE-2025-71122 https://www.cve.org/CVERecord?id=CVE-2025-71122 Référence CVE CVE-2025-71123 https://www.cve.org/CVERecord?id=CVE-2025-71123 Référence CVE CVE-2025-71124 https://www.cve.org/CVERecord?id=CVE-2025-71124 Référence CVE CVE-2025-71125 https://www.cve.org/CVERecord?id=CVE-2025-71125 Référence CVE CVE-2025-71126 https://www.cve.org/CVERecord?id=CVE-2025-71126 Référence CVE CVE-2025-71127 https://www.cve.org/CVERecord?id=CVE-2025-71127 Référence CVE CVE-2025-71130 https://www.cve.org/CVERecord?id=CVE-2025-71130 Référence CVE CVE-2025-71131 https://www.cve.org/CVERecord?id=CVE-2025-71131 Référence CVE CVE-2025-71132 https://www.cve.org/CVERecord?id=CVE-2025-71132 Référence CVE CVE-2025-71133 https://www.cve.org/CVERecord?id=CVE-2025-71133 Référence CVE CVE-2025-71135 https://www.cve.org/CVERecord?id=CVE-2025-71135 Référence CVE CVE-2025-71136 https://www.cve.org/CVERecord?id=CVE-2025-71136 Référence CVE CVE-2025-71137 https://www.cve.org/CVERecord?id=CVE-2025-71137 Référence CVE CVE-2025-71138 https://www.cve.org/CVERecord?id=CVE-2025-71138 Référence CVE CVE-2025-71140 https://www.cve.org/CVERecord?id=CVE-2025-71140 Référence CVE CVE-2025-71141 https://www.cve.org/CVERecord?id=CVE-2025-71141 Référence CVE CVE-2025-71143 https://www.cve.org/CVERecord?id=CVE-2025-71143 Référence CVE CVE-2025-71144 https://www.cve.org/CVERecord?id=CVE-2025-71144 Référence CVE CVE-2025-71146 https://www.cve.org/CVERecord?id=CVE-2025-71146 Référence CVE CVE-2025-71147 https://www.cve.org/CVERecord?id=CVE-2025-71147 Référence CVE CVE-2025-71148 https://www.cve.org/CVERecord?id=CVE-2025-71148 Référence CVE CVE-2025-71149 https://www.cve.org/CVERecord?id=CVE-2025-71149 Référence CVE CVE-2025-71150 https://www.cve.org/CVERecord?id=CVE-2025-71150 Référence CVE CVE-2025-71151 https://www.cve.org/CVERecord?id=CVE-2025-71151 Référence CVE CVE-2025-71153 https://www.cve.org/CVERecord?id=CVE-2025-71153 Référence CVE CVE-2025-71154 https://www.cve.org/CVERecord?id=CVE-2025-71154 Référence CVE CVE-2025-71156 https://www.cve.org/CVERecord?id=CVE-2025-71156 Référence CVE CVE-2025-71157 https://www.cve.org/CVERecord?id=CVE-2025-71157 Référence CVE CVE-2025-71162 https://www.cve.org/CVERecord?id=CVE-2025-71162 Référence CVE CVE-2025-71163 https://www.cve.org/CVERecord?id=CVE-2025-71163 Référence CVE CVE-2025-71185 https://www.cve.org/CVERecord?id=CVE-2025-71185 Référence CVE CVE-2025-71186 https://www.cve.org/CVERecord?id=CVE-2025-71186 Référence CVE CVE-2025-71188 https://www.cve.org/CVERecord?id=CVE-2025-71188 Référence CVE CVE-2025-71190 https://www.cve.org/CVERecord?id=CVE-2025-71190 Référence CVE CVE-2025-71191 https://www.cve.org/CVERecord?id=CVE-2025-71191 Référence CVE CVE-2025-71194 https://www.cve.org/CVERecord?id=CVE-2025-71194 Référence CVE CVE-2025-71196 https://www.cve.org/CVERecord?id=CVE-2025-71196 Référence CVE CVE-2025-71197 https://www.cve.org/CVERecord?id=CVE-2025-71197 Référence CVE CVE-2025-71199 https://www.cve.org/CVERecord?id=CVE-2025-71199 Référence CVE CVE-2026-22997 https://www.cve.org/CVERecord?id=CVE-2026-22997 Référence CVE CVE-2026-22998 https://www.cve.org/CVERecord?id=CVE-2026-22998 Référence CVE CVE-2026-22999 https://www.cve.org/CVERecord?id=CVE-2026-22999 Référence CVE CVE-2026-23001 https://www.cve.org/CVERecord?id=CVE-2026-23001 Référence CVE CVE-2026-23003 https://www.cve.org/CVERecord?id=CVE-2026-23003 Référence CVE CVE-2026-23011 https://www.cve.org/CVERecord?id=CVE-2026-23011 Référence CVE CVE-2026-23026 https://www.cve.org/CVERecord?id=CVE-2026-23026 Référence CVE CVE-2026-23033 https://www.cve.org/CVERecord?id=CVE-2026-23033 Référence CVE CVE-2026-23037 https://www.cve.org/CVERecord?id=CVE-2026-23037 Référence CVE CVE-2026-23038 https://www.cve.org/CVERecord?id=CVE-2026-23038 Référence CVE CVE-2026-23049 https://www.cve.org/CVERecord?id=CVE-2026-23049 Référence CVE CVE-2026-23056 https://www.cve.org/CVERecord?id=CVE-2026-23056 Référence CVE CVE-2026-23058 https://www.cve.org/CVERecord?id=CVE-2026-23058 Référence CVE CVE-2026-23060 https://www.cve.org/CVERecord?id=CVE-2026-23060 Référence CVE CVE-2026-23061 https://www.cve.org/CVERecord?id=CVE-2026-23061 Référence CVE CVE-2026-23063 https://www.cve.org/CVERecord?id=CVE-2026-23063 Référence CVE CVE-2026-23064 https://www.cve.org/CVERecord?id=CVE-2026-23064 Référence CVE CVE-2026-23071 https://www.cve.org/CVERecord?id=CVE-2026-23071 Référence CVE CVE-2026-23073 https://www.cve.org/CVERecord?id=CVE-2026-23073 Référence CVE CVE-2026-23074 https://www.cve.org/CVERecord?id=CVE-2026-23074 Référence CVE CVE-2026-23075 https://www.cve.org/CVERecord?id=CVE-2026-23075 Référence CVE CVE-2026-23076 https://www.cve.org/CVERecord?id=CVE-2026-23076 Référence CVE CVE-2026-23078 https://www.cve.org/CVERecord?id=CVE-2026-23078 Référence CVE CVE-2026-23080 https://www.cve.org/CVERecord?id=CVE-2026-23080 Référence CVE CVE-2026-23083 https://www.cve.org/CVERecord?id=CVE-2026-23083 Référence CVE CVE-2026-23084 https://www.cve.org/CVERecord?id=CVE-2026-23084 Référence CVE CVE-2026-23085 https://www.cve.org/CVERecord?id=CVE-2026-23085 Référence CVE CVE-2026-23087 https://www.cve.org/CVERecord?id=CVE-2026-23087 Référence CVE CVE-2026-23089 https://www.cve.org/CVERecord?id=CVE-2026-23089 Référence CVE CVE-2026-23090 https://www.cve.org/CVERecord?id=CVE-2026-23090 Référence CVE CVE-2026-23091 https://www.cve.org/CVERecord?id=CVE-2026-23091 Référence CVE CVE-2026-23093 https://www.cve.org/CVERecord?id=CVE-2026-23093 Référence CVE CVE-2026-23095 https://www.cve.org/CVERecord?id=CVE-2026-23095 Référence CVE CVE-2026-23096 https://www.cve.org/CVERecord?id=CVE-2026-23096 Référence CVE CVE-2026-23097 https://www.cve.org/CVERecord?id=CVE-2026-23097 Référence CVE CVE-2026-23098 https://www.cve.org/CVERecord?id=CVE-2026-23098 Référence CVE CVE-2026-23099 https://www.cve.org/CVERecord?id=CVE-2026-23099 Référence CVE CVE-2026-23101 https://www.cve.org/CVERecord?id=CVE-2026-23101 Référence CVE CVE-2026-23103 https://www.cve.org/CVERecord?id=CVE-2026-23103 Référence CVE CVE-2026-23105 https://www.cve.org/CVERecord?id=CVE-2026-23105 Référence CVE CVE-2026-23108 https://www.cve.org/CVERecord?id=CVE-2026-23108 Référence CVE CVE-2026-23111 https://www.cve.org/CVERecord?id=CVE-2026-23111 Référence CVE CVE-2026-23119 https://www.cve.org/CVERecord?id=CVE-2026-23119 Référence CVE CVE-2026-23120 https://www.cve.org/CVERecord?id=CVE-2026-23120 Référence CVE CVE-2026-23121 https://www.cve.org/CVERecord?id=CVE-2026-23121 Référence CVE CVE-2026-23124 https://www.cve.org/CVERecord?id=CVE-2026-23124 Référence CVE CVE-2026-23125 https://www.cve.org/CVERecord?id=CVE-2026-23125 Référence CVE CVE-2026-23128 https://www.cve.org/CVERecord?id=CVE-2026-23128 Référence CVE CVE-2026-23133 https://www.cve.org/CVERecord?id=CVE-2026-23133 Référence CVE CVE-2026-23145 https://www.cve.org/CVERecord?id=CVE-2026-23145 Référence CVE CVE-2026-23146 https://www.cve.org/CVERecord?id=CVE-2026-23146 Référence CVE CVE-2026-23150 https://www.cve.org/CVERecord?id=CVE-2026-23150 Référence CVE CVE-2026-23164 https://www.cve.org/CVERecord?id=CVE-2026-23164 Référence CVE CVE-2026-23167 https://www.cve.org/CVERecord?id=CVE-2026-23167 Référence CVE CVE-2026-23170 https://www.cve.org/CVERecord?id=CVE-2026-23170 Référence CVE CVE-2026-23209 https://www.cve.org/CVERecord?id=CVE-2026-23209 Référence CVE CVE-2026-23268 https://www.cve.org/CVERecord?id=CVE-2026-23268 Référence CVE CVE-2026-23269 https://www.cve.org/CVERecord?id=CVE-2026-23269 Référence CVE CVE-2026-23403 https://www.cve.org/CVERecord?id=CVE-2026-23403 Référence CVE CVE-2026-23404 https://www.cve.org/CVERecord?id=CVE-2026-23404 Référence CVE CVE-2026-23405 https://www.cve.org/CVERecord?id=CVE-2026-23405 Référence CVE CVE-2026-23406 https://www.cve.org/CVERecord?id=CVE-2026-23406 Référence CVE CVE-2026-23407 https://www.cve.org/CVERecord?id=CVE-2026-23407 Référence CVE CVE-2026-23409 https://www.cve.org/CVERecord?id=CVE-2026-23409 Référence CVE CVE-2026-23410 https://www.cve.org/CVERecord?id=CVE-2026-23410 Référence CVE CVE-2026-23411 https://www.cve.org/CVERecord?id=CVE-2026-23411
No comment yet.
Scooped by Yannick Giquel
April 24, 9:39 AM

Multiples vulnérabilités dans Spring Boot - CERT-FR

Multiples vulnérabilités dans Spring Boot - CERT-FR | Veille | Scoop.it
Risques Atteinte à l'intégrité des données Atteinte à la confidentialité des données Contournement de la politique de sécurité Exécution de code arbitraire à distance Systèmes affectés Boot versions 2.7.x antérieures à 2.7.33 Boot versions 3.3.x antérieures à 3.3.19 Boot versions 3.4.x antérieures à 3.4.16 Boot versions 3.5.x antérieures à 3.5.14 Boot versions 4.0.x antérieures à 4.0.6 Résumé De multiples vulnérabilités ont été découvertes dans Spring Boot. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Spring cve-2026-40970 du 23 avril 2026 https://spring.io/security/cve-2026-40970 Bulletin de sécurité Spring cve-2026-40971 du 23 avril 2026 https://spring.io/security/cve-2026-40971 Bulletin de sécurité Spring cve-2026-40972 du 23 avril 2026 https://spring.io/security/cve-2026-40972 Bulletin de sécurité Spring cve-2026-40973 du 23 avril 2026 https://spring.io/security/cve-2026-40973 Bulletin de sécurité Spring cve-2026-40974 du 23 avril 2026 https://spring.io/security/cve-2026-40974 Bulletin de sécurité Spring cve-2026-40975 du 23 avril 2026 https://spring.io/security/cve-2026-40975 Bulletin de sécurité Spring cve-2026-40976 du 23 avril 2026 https://spring.io/security/cve-2026-40976 Bulletin de sécurité Spring cve-2026-40977 du 23 avril 2026 https://spring.io/security/cve-2026-40977 Référence CVE CVE-2026-40970 https://www.cve.org/CVERecord?id=CVE-2026-40970 Référence CVE CVE-2026-40971 https://www.cve.org/CVERecord?id=CVE-2026-40971 Référence CVE CVE-2026-40972 https://www.cve.org/CVERecord?id=CVE-2026-40972 Référence CVE CVE-2026-40973 https://www.cve.org/CVERecord?id=CVE-2026-40973 Référence CVE CVE-2026-40974 https://www.cve.org/CVERecord?id=CVE-2026-40974 Référence CVE CVE-2026-40975 https://www.cve.org/CVERecord?id=CVE-2026-40975 Référence CVE CVE-2026-40976 https://www.cve.org/CVERecord?id=CVE-2026-40976 Référence CVE CVE-2026-40977 https://www.cve.org/CVERecord?id=CVE-2026-40977
No comment yet.
Scooped by Yannick Giquel
April 24, 7:09 AM

Le codage agentique, point de rupture pour le business model du SaaS

Le codage agentique, point de rupture pour le business model du SaaS | Veille | Scoop.it
Les assistants de codage illustrent l'incompatibilité des workloads agentiques avec la facturation par siège. GitHub et Anthropic, entre autres, ont pris des mesures.
No comment yet.
Scooped by Yannick Giquel
April 24, 7:09 AM

IA en entreprise : sortir de la myopie algorithmique

IA en entreprise : sortir de la myopie algorithmique | Veille | Scoop.it
Une industrie qui investit davantage pour échouer davantage : en 2024, l'intelligence artificielle a absorbé 252 milliards de dollars d'investissements mondiaux, quand plus de 8 projets sur 10 n'atteindront jamais la production, soit le double du taux d'échec des projets informatiques classiques.
No comment yet.
Scooped by Yannick Giquel
April 24, 5:55 AM

Comment un agent IA est devenu influenceur LinkedIn avant d'être banni

Comment un agent IA est devenu influenceur LinkedIn avant d'être banni | Veille | Scoop.it
Dans un article publié sur Wired, le journaliste américain Evan Ratliff raconte comment il a monté une startup entièrement pilotée par des agents IA.Parmi eux, on retrouve Kyle, CEO virtuel, devenu influenceur LinkedIn pendant cinq mois, jusqu'à ce que la plateforme l'invite à prendre la parole devant...
No comment yet.
Scooped by Yannick Giquel
April 24, 5:55 AM

Les mises à jour Samsung d'avril 2026 cassent les applis Microsoft 365 et Authenticator

Les mises à jour Samsung d'avril 2026 cassent les applis Microsoft 365 et Authenticator | Veille | Scoop.it
Le patch de sécurité d'avril 2026 déployé sur les smartphones Samsung serait à l'origine de problèmes avec les applis mobiles Microsoft 365 et Authenticator.
No comment yet.
Scooped by Yannick Giquel
April 24, 4:43 AM

DeepSeek s'attaque aux géants américains avec une nouvelle IA open source qui fait des prouesses

DeepSeek s'attaque aux géants américains avec une nouvelle IA open source qui fait des prouesses | Veille | Scoop.it
DeepSeek a dévoilé deux nouveaux modèles : DeepSeek V4 Flash et DeepSeek V4 Pro. Ce dernier serait capable de traiter 1 million de caractères en un coup. Ce lancement s'inscrit dans la compétition entre la Chine et les États-Unis dans le domaine de l'IA open source.
No comment yet.
Scooped by Yannick Giquel
April 24, 4:43 AM

Un malware Android utilise le trafic NFC pour voler de l'argent - Le Monde Informatique

Un malware Android utilise le trafic NFC pour voler de l'argent - Le Monde Informatique | Veille | Scoop.it
Intrusion, Hacking et Pare-feu : Des chercheurs ont découvert un malware Android qui capte les données NFC des cartes bancaires des victimes sur leur téléphone portable pour pouvoir...
No comment yet.
Scooped by Yannick Giquel
April 24, 2:24 AM

GPT-5.5, Privacy Filter, ChatGPT Images 2.0 : OpenAI fait feu de tout bois - Next

GPT-5.5, Privacy Filter, ChatGPT Images 2.0 : OpenAI fait feu de tout bois - Next | Veille | Scoop.it
GPT-5.5, Privacy Filter, ChatGPT Images 2.0 : OpenAI fait feu de tout bois Y en a un peu plus, je vous le mets quand même ? On n’en est pas à un nouveau LLM par jour, mais pas loin ! OpenAI a dévoilé GPT-5.5, alors que son prédécesseur GPT-5.4 remonte à début mars. Cette nouvelle version s’ajoute au lancement de ChatGPT Images 2.0 il y a quelques jours, et à celui de Privacy Filter qui masque les données personnelles dans du texte. Mickael Bazoge Le 24 avril à 08h08 IA et algorithmes 5 min Il se passe toujours quelque chose chez OpenAI. Tenez, la startup a lancé cette nuit GPT-5.5, nouvelle version du grand modèle de langage qui propulse, entre autres, ChatGPT. Comme GPT-5.4 lancé le 5 mars, cette mouture est censée accélérer les tâches de productivité. Y compris quand la requête n’est pas tout à fait claire : « Vous pouvez confier à GPT-5.5 une tâche complexe et mal structurée, composée de plusieurs volets, et lui faire confiance pour planifier, utiliser des outils, vérifier son travail, composer avec l’incertitude et poursuivre le travail jusqu’au bout ». IA OpenAI sort GPT-5.4, avec deux versions tournées vers les tâches « professionnelles » Vendredi 06 mars 2026 à 07h47 10 OpenAI promet une amélioration sensible dans les capacités de raisonnement dans un contexte donné : en code agentique, en utilisation de l’ordinateur, dans le travail intellectuel et les premières étapes de la recherche scientifique. La société assure en outre que GPT-5.5 conserve la même latence par token que GPT-5.4, « tout en offrant un niveau d’intelligence supérieur ». GPT-5.4 reste nettement moins cher à l’unité, avec un coût de 2,50 dollars en entrée et 15 dollars en sortie par million de tokens. GPT-5.5 double ces tarifs, mais le modèle compense par une plus grande efficacité, selon OpenAI : il utilise moins de tokens pour effectuer les mêmes tâches. Et ce serait aussi le cas dans Codex. IA Claude Opus 4.7 : le nouveau modèle d’Anthropic se veut plus performant et plus gourmand Vendredi 17 avril 2026 à 07h51 9 Les benchmarks publiés par OpenAI indiquent un bond réel dans les tâches agentiques : GPT-5.5 creuse nettement l’écart avec son prédécesseur direct et ses concurrents sur Terminal-Bench, qui mesure la capacité à utiliser un ordinateur, enchaîner des actions, planifier et corriger ses erreurs. Sur les tests de torture plus classiques, la progression du LLM est incrémentale avec des gains modérés sur GDPval (tâches professionnelles réelles) et OSWorld (usage d’un ordinateur). GPT-5.5 est en phase de déploiement pour les abonnés payants (Plus, Pro, Business, Enterprise) et dans Codex. GPT-5.5 Pro l’est également pour les utilisateurs Pro, Business et Enterprise. L’API y aura droit très bientôt. ChatGPT intègre la déclinaison Thinking de GPT-5.5 dans les formules Plus, Pro, Business et Enterprise. Privacy Filter masque les informations privées L’entreprise a également présenté un modèle tout à fait inédit, OpenAI Privacy Filter, dont la mission est de détecter et de supprimer des données personnelles (PII) dans du texte. Le modèle doit comprendre le contexte linguistique, identifier des informations personnelles (même implicites) et distinguer ce qui est public de ce qui relève de la vie privée. Dit autrement, ce filtre de confidentialité ne se contente pas de repérer des informations basiques comme « @exemple.com » ou un numéro de téléphone. Il est en mesure de décider si cette information doit être masquée, en fonction de l’usage. Le modèle peut être exécuté en local : pas besoin d’envoyer le texte contenant des données sensibles sur un serveur, tout est fait par l’appareil. Par conséquent, il s’agit d’un modèle relativement petit (1,5 milliard de paramètres, dont 50 millions sont actifs) qui peut tout de même traiter des documents relativement longs, jusqu’à 128 000 tokens. Privacy Filter couvre huit catégories de données : personnes privées, adresses, emails, téléphones, URL, dates privées, numéros de compte et secrets (mots de passe, clés API, etc.). Attention cependant, ce n’est pas un outil d’anonymisation complet : il peut en effet se tromper et il nécessite absolument une validation humaine dans les cas sensibles. Le modèle est publié en poids ouverts sous licence Apache 2.0, sur Hugging Face et GitHub. OpenAI le propose à des fins d’expérimentation, de personnalisation, mais aussi dans le cadre d’un déploiement commercial. Privacy Filter est conçu pour s’intégrer dans les bases de données indexées, les outils d’analyse ou de support client, les systèmes de logs ou dans les pipelines d’entraînement de modèles. ChatGPT Images 2.0, toujours plus loin dans le faux Si OpenAI a abandonné ses prétentions en matière de génération vidéo en fermant Sora sans cérémonie, la génération d’images, elle, est toujours aussi importante. L’entreprise a lancé le 21 avril ChatGPT Images 2.0, un peu plus d’un an après la première version. Le nouveau modèle est censé respecter scrupuleusement les instructions, qu’il s’agisse de placement et de relation entre les objets, ou de rendu de textes denses. Images 2.0 devrait donc se montrer plus doué pour générer des bandes dessinées en respectant le look des personnages d’une case à une autre, des pages de magazine avec une typographie correcte, mais aussi des interfaces d’applications et de jeux, des storyboards et des assets marketing. Une des nouveautés intéressantes d’Images 2.0 : le mode « Thinking » du modèle peut effectuer des recherches en ligne pour obtenir des informations en temps réel, créer plusieurs images distinctes à partir d’une seule requête, et vérifier ses propres résultats. Les images générées, que l’on peut modifier et affiner, peuvent monter à une résolution 2K. OpenAI fait enfin une sacrée promesse, celle que les images générées par Images 2.0 fassent moins « générées par IA » — floutant un peu plus la frontière entre le vrai et le faux.
No comment yet.
Scooped by Yannick Giquel
April 24, 2:24 AM

GoGra : ce malware Linux est piloté avec l'API Microsoft Graph et Outlook

GoGra : ce malware Linux est piloté avec l'API Microsoft Graph et Outlook | Veille | Scoop.it
Une variante Linux de la backdoor GoGra a été identifiée. Sa particularité : elle s'appuie sur l'API Microsoft Graph pour communiquer avec les pirates.
No comment yet.
Scooped by Yannick Giquel
April 24, 9:39 AM

Meta va licencier 8 000 employés pour financer ses ambitions en IA

Meta va licencier 8 000 employés pour financer ses ambitions en IA | Veille | Scoop.it
Meta va supprimer 10 % de ses effectifs en mai pour financer ses investissements colossaux dans l'intelligence artificielle.
No comment yet.
Scooped by Yannick Giquel
April 24, 9:39 AM

OpenAI nomme Emmanuel Marill à la tête de la région EMEA

OpenAI nomme Emmanuel Marill à la tête de la région EMEA | Veille | Scoop.it
Emmanuel Marill, ex-patron d'Airbnb en Europe, prend les commandes d'Open AI pour la région EMEA. Un poste nouvellement créé et basé à Paris.
No comment yet.
Scooped by Yannick Giquel
April 24, 9:39 AM

Multiples vulnérabilités dans le noyau Linux de Red Hat - CERT-FR

Multiples vulnérabilités dans le noyau Linux de Red Hat - CERT-FR | Veille | Scoop.it
Risques Atteinte à l'intégrité des données Atteinte à la confidentialité des données Contournement de la politique de sécurité Déni de service à distance Exécution de code arbitraire Élévation de privilèges Systèmes affectés Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 10.0 aarch64 Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.6 aarch64 Red Hat CodeReady Linux Builder for ARM 64 10 aarch64 Red Hat CodeReady Linux Builder for ARM 64 8 aarch64 Red Hat CodeReady Linux Builder for ARM 64 9 aarch64 Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 10.0 s390x Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.6 s390x Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 10.0 ppc64le Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.6 ppc64le Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 10.0 x86_64 Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.6 x86_64 Red Hat CodeReady Linux Builder for x86_64 10 x86_64 Red Hat CodeReady Linux Builder for x86_64 8 x86_64 Red Hat CodeReady Linux Builder for x86_64 9 x86_64 Red Hat Enterprise Linux for ARM 64 - 4 years of updates 10.0 aarch64 Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.0 aarch64 Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.2 aarch64 Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.6 aarch64 Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64 Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 9.2 aarch64 Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 9.6 aarch64 Red Hat Enterprise Linux for ARM 64 - Extended Update Support 10.0 aarch64 Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.6 aarch64 Red Hat Enterprise Linux for ARM 64 10 aarch64 Red Hat Enterprise Linux for ARM 64 8 aarch64 Red Hat Enterprise Linux for ARM 64 9 aarch64 Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 10.0 s390x Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.0 s390x Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.2 s390x Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.6 s390x Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 9.2 s390x Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 9.6 s390x Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 10.0 s390x Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.6 s390x Red Hat Enterprise Linux for IBM z Systems 10 s390x Red Hat Enterprise Linux for IBM z Systems 8 s390x Red Hat Enterprise Linux for IBM z Systems 9 s390x Red Hat Enterprise Linux for Power, little endian - 4 years of support 10.0 ppc64le Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 9.2 ppc64le Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 9.6 ppc64le Red Hat Enterprise Linux for Power, little endian - Extended Update Support 10.0 ppc64le Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.6 ppc64le Red Hat Enterprise Linux for Power, little endian 10 ppc64le Red Hat Enterprise Linux for Power, little endian 8 ppc64le Red Hat Enterprise Linux for Power, little endian 9 ppc64le Red Hat Enterprise Linux for Real Time 8 x86_64 Red Hat Enterprise Linux for Real Time for NFV 8 x86_64 Red Hat Enterprise Linux for x86_64 - 4 years of updates 10.0 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 9.2 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 9.6 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Update Support 10.0 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.6 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Update Support Extension 8.4 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Update Support Extension 8.6 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Update Support Extension 8.8 x86_64 Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.6 x86_64 Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.8 x86_64 Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.0 x86_64 Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.2 x86_64 Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.6 x86_64 Red Hat Enterprise Linux for x86_64 10 x86_64 Red Hat Enterprise Linux for x86_64 8 x86_64 Red Hat Enterprise Linux for x86_64 9 x86_64 Red Hat Enterprise Linux Server - AUS 8.2 x86_64 Red Hat Enterprise Linux Server - AUS 8.4 x86_64 Red Hat Enterprise Linux Server - AUS 8.6 x86_64 Red Hat Enterprise Linux Server - AUS 9.2 x86_64 Red Hat Enterprise Linux Server - AUS 9.6 x86_64 Red Hat Enterprise Linux Server - Extended Life Cycle Support (for IBM z Systems) 7 s390x Red Hat Enterprise Linux Server - Extended Life Cycle Support 7 x86_64 Red Hat Enterprise Linux Server - Extended Life Cycle Support for IBM Power, big endian 7 ppc64 Red Hat Enterprise Linux Server - Extended Life Cycle Support for IBM Power, little endian 7 ppc64le Red Hat Enterprise Linux Server - TUS 8.6 x86_64 Red Hat Enterprise Linux Server - TUS 8.8 x86_64 Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.6 ppc64le Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.8 ppc64le Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.0 ppc64le Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.2 ppc64le Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.6 ppc64le Résumé De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et un déni de service à distance. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Red Hat RHSA-2026:8921 du 20 avril 2026 https://access.redhat.com/errata/RHSA-2026:8921 Bulletin de sécurité Red Hat RHSA-2026:9095 du 20 avril 2026 https://access.redhat.com/errata/RHSA-2026:9095 Bulletin de sécurité Red Hat RHSA-2026:9112 du 20 avril 2026 https://access.redhat.com/errata/RHSA-2026:9112 Bulletin de sécurité Red Hat RHSA-2026:9131 du 20 avril 2026 https://access.redhat.com/errata/RHSA-2026:9131 Bulletin de sécurité Red Hat RHSA-2026:9135 du 20 avril 2026 https://access.redhat.com/errata/RHSA-2026:9135 Bulletin de sécurité Red Hat RHSA-2026:9264 du 21 avril 2026 https://access.redhat.com/errata/RHSA-2026:9264 Bulletin de sécurité Red Hat RHSA-2026:9512 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9512 Bulletin de sécurité Red Hat RHSA-2026:9513 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9513 Bulletin de sécurité Red Hat RHSA-2026:9514 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9514 Bulletin de sécurité Red Hat RHSA-2026:9515 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9515 Bulletin de sécurité Red Hat RHSA-2026:9643 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9643 Bulletin de sécurité Red Hat RHSA-2026:9644 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9644 Bulletin de sécurité Red Hat RHSA-2026:9835 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9835 Bulletin de sécurité Red Hat RHSA-2026:9836 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9836 Bulletin de sécurité Red Hat RHSA-2026:9870 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9870 Référence CVE CVE-2022-50053 https://www.cve.org/CVERecord?id=CVE-2022-50053 Référence CVE CVE-2023-53539 https://www.cve.org/CVERecord?id=CVE-2023-53539 Référence CVE CVE-2025-38024 https://www.cve.org/CVERecord?id=CVE-2025-38024 Référence CVE CVE-2025-38180 https://www.cve.org/CVERecord?id=CVE-2025-38180 Référence CVE CVE-2025-38248 https://www.cve.org/CVERecord?id=CVE-2025-38248 Référence CVE CVE-2025-39766 https://www.cve.org/CVERecord?id=CVE-2025-39766 Référence CVE CVE-2025-39981 https://www.cve.org/CVERecord?id=CVE-2025-39981 Référence CVE CVE-2025-40064 https://www.cve.org/CVERecord?id=CVE-2025-40064 Référence CVE CVE-2025-40168 https://www.cve.org/CVERecord?id=CVE-2025-40168 Référence CVE CVE-2025-68741 https://www.cve.org/CVERecord?id=CVE-2025-68741 Référence CVE CVE-2025-68800 https://www.cve.org/CVERecord?id=CVE-2025-68800 Référence CVE CVE-2025-71238 https://www.cve.org/CVERecord?id=CVE-2025-71238 Référence CVE CVE-2026-23001 https://www.cve.org/CVERecord?id=CVE-2026-23001 Référence CVE CVE-2026-23066 https://www.cve.org/CVERecord?id=CVE-2026-23066 Référence CVE CVE-2026-23111 https://www.cve.org/CVERecord?id=CVE-2026-23111 Référence CVE CVE-2026-23144 https://www.cve.org/CVERecord?id=CVE-2026-23144 Référence CVE CVE-2026-23156 https://www.cve.org/CVERecord?id=CVE-2026-23156 Référence CVE CVE-2026-23171 https://www.cve.org/CVERecord?id=CVE-2026-23171 Référence CVE CVE-2026-23191 https://www.cve.org/CVERecord?id=CVE-2026-23191 Référence CVE CVE-2026-23193 https://www.cve.org/CVERecord?id=CVE-2026-23193 Référence CVE CVE-2026-23204 https://www.cve.org/CVERecord?id=CVE-2026-23204 Référence CVE CVE-2026-23209 https://www.cve.org/CVERecord?id=CVE-2026-23209 Référence CVE CVE-2026-23216 https://www.cve.org/CVERecord?id=CVE-2026-23216 Référence CVE CVE-2026-23231 https://www.cve.org/CVERecord?id=CVE-2026-23231
No comment yet.
Scooped by Yannick Giquel
April 24, 9:39 AM

Multiples vulnérabilités dans Traefik - CERT-FR

Multiples vulnérabilités dans Traefik - CERT-FR | Veille | Scoop.it
Risques Atteinte à la confidentialité des données Contournement de la politique de sécurité Systèmes affectés Traefik versions antérieures à v2.11.43 Traefik versions v3.6.x antérieures à v3.6.14 Traefik versions v3.7.0-rc.x antérieures à v3.7.0-rc.2 Résumé De multiples vulnérabilités ont été découvertes dans Traefik. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et un contournement de la politique de sécurité. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Traefik GHSA-5m6w-wvh7-57vm du 24 avril 2026 https://github.com/traefik/traefik/security/advisories/GHSA-5m6w-wvh7-57vm Bulletin de sécurité Traefik GHSA-6384-m2mw-rf54 du 24 avril 2026 https://github.com/traefik/traefik/security/advisories/GHSA-6384-m2mw-rf54 Bulletin de sécurité Traefik GHSA-6jwx-7vp4-9847 du 24 avril 2026 https://github.com/traefik/traefik/security/advisories/GHSA-6jwx-7vp4-9847 Bulletin de sécurité Traefik GHSA-6x2q-h3cr-8j2h du 24 avril 2026 https://github.com/traefik/traefik/security/advisories/GHSA-6x2q-h3cr-8j2h Bulletin de sécurité Traefik GHSA-xhjw-95fp-8vgq du 24 avril 2026 https://github.com/traefik/traefik/security/advisories/GHSA-xhjw-95fp-8vgq Référence CVE CVE-2026-35051 https://www.cve.org/CVERecord?id=CVE-2026-35051 Référence CVE CVE-2026-39858 https://www.cve.org/CVERecord?id=CVE-2026-39858 Référence CVE CVE-2026-40912 https://www.cve.org/CVERecord?id=CVE-2026-40912 Référence CVE CVE-2026-41174 https://www.cve.org/CVERecord?id=CVE-2026-41174 Référence CVE CVE-2026-41263 https://www.cve.org/CVERecord?id=CVE-2026-41263
No comment yet.
Scooped by Yannick Giquel
April 24, 8:24 AM

Tesla scelle un accord IA à 2 milliards dans le plus grand secret

Tesla scelle un accord IA à 2 milliards dans le plus grand secret | Veille | Scoop.it
Tesla engage jusqu’à 2 milliards de dollars dans une acquisition IA révélée discrètement dans un document officiel.
No comment yet.
Scooped by Yannick Giquel
April 24, 7:09 AM

DeepSeek V4, le nouveau cauchemar des IA américaines, vient d’arriver : voici comment le tester

DeepSeek V4, le nouveau cauchemar des IA américaines, vient d’arriver : voici comment le tester | Veille | Scoop.it
DeepSeek a encore frappé. Celui-ci vient de lancer la nouvelle famille de modèles ouverts DeepSeek V4, dont les performances se rapprochent de celles des modèles d’OpenAI, Google et Anthropic.
No comment yet.
Scooped by Yannick Giquel
April 24, 5:55 AM

Avec Agentic Data Cloud, Google apporte du contexte aux agents IA - Le Monde Informatique

Avec Agentic Data Cloud, Google apporte du contexte aux agents IA - Le Monde Informatique | Veille | Scoop.it
Cloud : Le fournisseur a présenté une architecture unifiée de sa plateforme de données pour apporter davantage de contexte métier et d'analyse sémantique aux...
No comment yet.
Scooped by Yannick Giquel
April 24, 5:55 AM

DeepSeek-V4 : prix, performances et nouveautés du modèle IA

DeepSeek-V4 : prix, performances et nouveautés du modèle IA | Veille | Scoop.it
Après avoir fait trembler la Silicon Valley en janvier 2025, le laboratoire chinois DeepSeek publie DeepSeek-V4-Preview, une famille de deux modèles open weight capables de rivaliser avec les meilleurs modèles propriétaires américains pour une fraction de leur coût.
No comment yet.
Scooped by Yannick Giquel
April 24, 4:43 AM

Voici ChatGPT 5.5, l'IA qui prépare l'arrivée d'un des plus grands projets d'OpenAI

Voici ChatGPT 5.5, l'IA qui prépare l'arrivée d'un des plus grands projets d'OpenAI | Veille | Scoop.it
OpenAI vient d'annoncer GPT-5.5, son modèle d'intelligence artificielle le plus avancé à ce jour. Face à la montée en puissance d'Anthropic sur le marché professionnel, la start-up de Sam Altman contre-attaque avec un modèle taillé pour les usages pro les plus exigeants, et franchit une nouvelle...
No comment yet.
Scooped by Yannick Giquel
April 24, 4:43 AM

La France remplace Microsoft par Scaleway pour héberger les données de santé

La France remplace Microsoft par Scaleway pour héberger les données de santé | Veille | Scoop.it
Ce jeudi 23 avril 2026, l'information a été officialisée : Scaleway a décroché le contrat associé au Health Data Hub et va remplacer Microsoft.
No comment yet.
Scooped by Yannick Giquel
April 24, 2:24 AM

OpenAI dégaine son nouveau modèle GPT-5.5 et lance un défie à Ant ...

OpenAI dégaine son nouveau modèle GPT-5.5 et lance un défie à Ant ... | Veille | Scoop.it
Plus performant sur les tâches cognitives et la cybersécurité, le nouveau modèle d’OpenAI entend reprendre l’avantage face à Claude Opus 4.7. Mais sur le terrain très stratégique du codage, Anthropic conserve une longueur d’avance.
No comment yet.
Scooped by Yannick Giquel
April 24, 2:24 AM

Anthropic teste la suppression de Claude Code de l'abonnement Pro à 20 dollars

Anthropic teste la suppression de Claude Code de l'abonnement Pro à 20 dollars | Veille | Scoop.it
Claude Code pourrait être retiré de l'abonnement Pro à 20 dollars par mois : Anthropic effectue des tests. Du côté de Microsoft, ça bouge pour GitHub Copilot.
No comment yet.