Auteur/autrice : Krigs
L’illusion de la destruction massive d’emplois par l’IA

Le récent Davos 2026 n’a pas consacré la fin du travail humain. Il a souligné un constat plus stratégique : l’incapacité persistante des entreprises à piloter sérieusement la transformation des compétences à l’ère de l’intelligence artificielle. Contrairement à ce que l’on pense, l’IA ne détruit pas massivement les emplois. The post L’illusion de la destruction massive d’emplois par l’IA appeared first on iTPro.fr.
Le Samsung Galaxy A57 va enfin hériter de la meilleure fonction IA du Galaxy S24
YouTube a besoin de vous pour détecter le « slop IA » dans les vidéos
L’iPhone 17 Pro Max baisse enfin de prix : 180 € de moins grâce à cette offre Amazon, mais il va falloir être patient
Boîtiers KVM IP – Les 9 failles qui vous offrent un accès root OKLM
Les boîtiers KVM IP, c’est le genre de matos qu’on branche dans un rack et qu’on oublie dans un coin pendant des années. Hé bien va falloir vous souvenir de où vous les avez mis les copains parce que des chercheurs d’Eclypsium viennent de retourner de fond en comble 4 modèles populaires… et c’est pas joli joli. A l’intérieur il y on trouvé pas moins de 9 failles, dont une qui score à 9.8 sur 10 en gravité CVSS. Autant dire qu’on n’est plus dans le “petit bug rigolo oh oh” qui fait marrer votre admin sys.
Les Pixel 10 vont travailler à la place des utilisateurs, mais pas pour tout le monde
Avec son Smart Bench, Decathlon lance un banc de musculation tout équipé, design et compatible Freeletics
Free revient avec le même forfait à moins de 10 euros, mais avec 40 Go de 5G en plus
Faille telnetd – Accès root avant même le login
Telnet en big 2026… bah oui ça existe encore les amis ! Et surtout c’est toujours aussi troué ! J’en veux pour preuve le daemon telnetd de GNU InetUtils qui vient de se prendre une 2ème faille critique en l’espace de deux mois, et celle-là, elle pique de fou !
Il s’agit de la
CVE-2026-32746
, elle permet d’obtenir un shell root sur n’importe quel serveur Linux ou BSD exposant le port 23, et l’attaque se fait avant même que le prompt de login n’apparaisse. Pas besoin de mot de passe, pas besoin de compte. Juste une bonne vieille connexion TCP et un paquet SLC malformé et c’est parti mon kiki !
