Menu

Aucun menu défini dans le customizer.

Face aux ransomwares la résilience passe par les sauvegardes immuables @itpro.fr

Face aux ransomwares, la résilience passe par les sauvegardes immuables

Face aux ransomwares la résilience passe par les sauvegardes immuables @itpro.fr

Les ransomwares continuent de se propager à un rythme alarmant. L’Europe pourrait connaître en 2025 le record du nombre d’incidents liés à ces attaques, déjà en hausse de 80 % en 2024. The post Face aux ransomwares, la résilience passe par les sauvegardes immuables appeared first on iTPro.fr.

Poison Fountain – La résistance s’organise pour empoisonner les IA

On croirait encore lire le scénario d’un nouveau Terminator, mais pour une fois, ce n’est pas de la science-fiction. Tenez vous bien, il y a actuellement ne résistance souterraine qui est réellement en train de s’organiser pour lutter contre les géants de l’IA.

Leur nom de code : “Poison Fountain“.

Je suis tombé sur
cet article de Craig Smith chez Forbes
que je vous invite à lire et qui détaille ce mouvement d’un nouveau genre. Alors pour le moment, ça tient plus du manifeste un peu énervé que du logiciel de résistance clé en main, mais l’intention est claire. Ce que veut faire Poison Fountain c’est “miner” le web avec des données piégées pour que les prochaines générations d’IA s’intoxiquent en les ingérant.

Surfshark : voici enfin un VPN qui sécurise TOUS les appareils de la famille à prix mini [Sponso]

Inutile de dépenser des fortunes pour protéger sa vie privée en ligne. Durant les soldes d’hiver, Surfshark affiche jusqu’à 87 % de réduction sur son VPN. Jamais une solution de cybersécurité aussi complète n’avait été si abordable : 2,39 euros par mois TTC.

LockTransfer et LockFiles – La sécurité des fichiers en entreprise, version française

— Article en partenariat avec LockSelf —

Il faut bien se rendre à l’évidence qu’une bonne partie des fuites de données en entreprise passent par des fichiers mal sécurisés. Par exemple ce fameux document Excel avec les salaires qui traîne sur le serveur depuis 2019, le ZIP envoyé via WeTransfer “parce que c’est plus simple”, ou encore le dossier client partagé sur Google Drive avec le lien accessible à quiconque a l’URL.

Gouvernance cybersécurité et agents IA - 3 défis de transition 2026 - Enjeux IT experts @iTPro.fr

Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026

Gouvernance cybersécurité et agents IA - 3 défis de transition 2026 - Enjeux IT experts @iTPro.fr

Que ce soit au niveau de la stratégie globale des entreprises ou sur des sujets plus spécifiques comme la cybersécurité ou l’intégration des agents d’IA, l’Intelligence artificielle est clairement devenue un pilier stratégique des entreprises. The post Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026 appeared first on iTPro.fr.

Digital Red Queen – Quand l’IA ressuscite Core War pour une guerre infinie

Et c’est reparti pour une journée de moine à écrire sur le meilleur site tech de l’univers et aujourd’hui, j’ai envie de vous parler de Core War et de cybersécurité.

Core War, c’est un jeu de programmation hyper culte qui est devenu populaire dans les
années 80
et dans ce jeu, y’a des sortes de guerriers numériques qui se foutent sur la gueule pour
prendre le contrôle d’une machine virtuelle
. Et je vous avoue que c’est assez kiffant à voir.

Sécurité IT 2026 - 5 évolutions technologiques à suivre - iTPro.fr

Top 5 des évolutions technologiques impactant la sécurité 2026

Sécurité IT 2026 - 5 évolutions technologiques à suivre - iTPro.fr

Les dynamiques de fond et les observations convergent vers la montée en puissance de l’IA, le rôle de la périphérie, la consolidation des architectures hybrides et l’implication des DSI dans les décisions.The post Top 5 des évolutions technologiques impactant la sécurité 2026 appeared first on iTPro.fr.

safe-npm – Pour ne plus flipper à chaque ‘npm install’

Après l’attaque massive de septembre 2025 qui a vérolé 18 packages ultra-populaires (coucou
debug et chalk
) et la campagne
Shai-Hulud
2.0 qui a siphonné les credentials cloud de 25 000 dépôts GitHub, on peut le dire, on est officiellement dans la sauce. Surtout si vous êtes du genre à faire un npm install comme on traverse l’autoroute les yeux bandés ! Il est donc temps de changer vos habitudes parce qu’entre les crypto-stealers qui vident vos portefeuilles en 2 heures et les malwares qui exfiltrent vos clés AWS, l’écosystème JavaScript ressemble de plus en plus à un champ de mines.

Faites de 2026 l’année où vos données travaillent enfin pour vous (et plus contre vous)

— Article en partenariat
avec Incogni

On parle souvent de “bonnes résolutions” pour le Nouvel An : se remettre au sport, arrêter de scroller la nuit, cuisiner un peu plus… mais jamais d’arrêter de se faire siphonner sa vie par des boîtes dont on n’a jamais entendu parler. 2026 peut être l’année où votre identité numérique arrête de servir de carburant à des data brokers, pour redevenir ce qu’elle aurait toujours dû être : à vous, et à vous seul. Parce qu’il faut savoir être égoiste parfois.

Ehud Tenenbaum – L’ado qui a hacké le Pentagone

Cet article fait partie de
ma série spéciale hackers
. Bonne lecture !

FLASH SPÉCIAL : Un ado de 18 ans vient de cracker la sécurité du Pentagone américain. Ah non pardon, c’est pas une news, c’est de l’histoire ancienne. Mais franchement, quelle histoire ! Ehud Tenenbaum, alias The Analyzer, a réussi ce que bien des services secrets n’osaient même pas rêver : infiltrer les réseaux non classifiés du Département de la Défense américain depuis sa chambre d’adolescent à Hod HaSharon.