Catégorie : Sécurité
Ajout automatique par WPeMatico
Une voiture autonome tue une cane et repart : l’indignation monte dans cette ville américaine
La startup de véhicules autonomes Avride a fait les gros titres à Austin (Texas). L’un de ses véhicules a en effet écrasé une cane avant de repartir, ce qui soulève…
Cet article Une voiture autonome tue une cane et repart : l’indignation monte dans cette ville américaine est apparu en premier sur PaperGeek.
Rockstar victime d’un nouveau hack qui pourrait contenir des détails financiers juteux
Sekoia.oi : l’alternative européenne qui s’impose dans la cybersécurité

Dépendances numériques, alternatives européennes, contrôle des données, IA, autant de sujets au cœur de la montée en puissance de Sekoia.io et abordés avec François Deruty, Chief Intelligence Officer de cet éditeur européen lors d’une rencontre sur le Forum InCyber 2026.The post Sekoia.oi : l’alternative européenne qui s’impose dans la cybersécurité appeared first on iTPro.fr.
Surfshark VPN : ce que l’outil fait vraiment, et ce qu’il ne fait pas
avec Surfshark
—
On voit passer beaucoup d’affirmations sur les VPN. Certains promettent l’anonymat total. D’autres vendent l’idée qu’un simple clic suffit pour devenir invisible. La réalité est plus nuancée, et c’est tant mieux : comprendre les limites d’un outil, c’est déjà mieux l’utiliser.
Votre pipeline CI/CD GitLab a-t-il des fuites
Si vous bossez avec le CI/CD de GitLab, y’a un angle mort que vous n’avez probablement jamais vérifié : La config de votre pipeline elle-même. Celle qui décide quelles images faire tourner et quels secrets exposer sans oublier les jobs à lancer. Et ça personne ne la scanne !
C’est d’ailleurs exactement cet angle d’attaque qu’ont choisi les pirates derrière
l’attaque tj-actions
en mars 2025, qui a touché plus de 23 000 organisations en modifiant simplement des tags de version. Ou encore
l’attaque sur Trivy
, où un scanner de sécurité s’est retrouvé lui-même vérolé. Le schéma est toujours le même : on s’infiltre comme Mario, par la tuyauterie et pas par la porte d’entrée.
Claude Mythos, une IA vraiment trop puissante pour notre propre bien ?
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures

Une étude menée par I-TRACING et le CESIN auprès de 250 RSSI et présentée au Forum INCYBER 2026 révèle un constat alarmant : seulement 7,6 % des entreprises parviennent à corriger leurs vulnérabilités critiques en moins de 24 heures, alors même que les cyberattaques se multiplient à un rythme sans précédent. The post Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures appeared first on iTPro.fr.
200 utilisateurs piégés : Meta alerte sur les dangers d’une fausse version de WhatsApp
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte

Le Baromètre 2026 du Forum INCYBER dresse un constat alarmant : avec 8 613 violations de données recensées entre septembre 2024 et septembre 2025, les fuites progressent de 45% en un an et touchent désormais 12 millions de personnes potentiellement exposées, contre 8 millions auparavant. Dans le même mouvement, le Livre blanc publié avec le CESIN insiste sur un point central, la dépendance numérique est devenue un risque stratégique, pas seulement un sujet technique.The post Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte appeared first on iTPro.fr.
