Menu

Aucun menu défini dans le customizer.

Une voiture autonome tue une cane et repart : l’indignation monte dans cette ville américaine

La startup de véhicules autonomes Avride a fait les gros titres à Austin (Texas). L’un de ses véhicules a en effet écrasé une cane avant de repartir, ce qui soulève…

Cet article Une voiture autonome tue une cane et repart : l’indignation monte dans cette ville américaine est apparu en premier sur PaperGeek.

François DERUTY - Chief Intelligence Officer - Sekoia.io #SOCplatform boostée par #IA France et Europe

Sekoia.oi : l’alternative européenne qui s’impose dans la cybersécurité

François DERUTY - Chief Intelligence Officer - Sekoia.io #SOCplatform boostée par #IA France et Europe

Dépendances numériques, alternatives européennes, contrôle des données, IA, autant de sujets au cœur de la montée en puissance de Sekoia.io et abordés avec François Deruty, Chief Intelligence Officer de cet éditeur européen lors d’une rencontre sur le Forum InCyber 2026.The post Sekoia.oi : l’alternative européenne qui s’impose dans la cybersécurité appeared first on iTPro.fr.

Surfshark VPN : ce que l’outil fait vraiment, et ce qu’il ne fait pas

— Article en partenariat
avec Surfshark

On voit passer beaucoup d’affirmations sur les VPN. Certains promettent l’anonymat total. D’autres vendent l’idée qu’un simple clic suffit pour devenir invisible. La réalité est plus nuancée, et c’est tant mieux : comprendre les limites d’un outil, c’est déjà mieux l’utiliser.

Votre pipeline CI/CD GitLab a-t-il des fuites

Si vous bossez avec le CI/CD de GitLab, y’a un angle mort que vous n’avez probablement jamais vérifié : La config de votre pipeline elle-même. Celle qui décide quelles images faire tourner et quels secrets exposer sans oublier les jobs à lancer. Et ça personne ne la scanne !

C’est d’ailleurs exactement cet angle d’attaque qu’ont choisi les pirates derrière
l’attaque tj-actions
en mars 2025, qui a touché plus de 23 000 organisations en modifiant simplement des tags de version. Ou encore
l’attaque sur Trivy
, où un scanner de sécurité s’est retrouvé lui-même vérolé. Le schéma est toujours le même : on s’infiltre comme Mario, par la tuyauterie et pas par la porte d’entrée.

Gestion des Vulnérabilités Enjeu crucial pour les Entreprises - VOC - i-Tracing - Forum InCyber - CESIN - iTPro.fr

Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures

Gestion des Vulnérabilités Enjeu crucial pour les Entreprises - VOC - i-Tracing - Forum InCyber - CESIN - iTPro.fr

Une étude menée par I-TRACING et le CESIN auprès de 250 RSSI et présentée au Forum INCYBER 2026 révèle un constat alarmant : seulement 7,6 % des entreprises parviennent à corriger leurs vulnérabilités critiques en moins de 24 heures, alors même que les cyberattaques se multiplient à un rythme sans précédent. The post Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures appeared first on iTPro.fr.

Forum INCYBER 2026 le cybercrime change d’échelle l’Europe cherche sa riposte - iTPro.fr

Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte

Forum INCYBER 2026 le cybercrime change d’échelle l’Europe cherche sa riposte - iTPro.fr

Le Baromètre 2026 du Forum INCYBER dresse un constat alarmant : avec 8 613 violations de données recensées entre septembre 2024 et septembre 2025, les fuites progressent de 45% en un an et touchent désormais 12 millions de personnes potentiellement exposées, contre 8 millions auparavant. Dans le même mouvement, le Livre blanc publié avec le CESIN insiste sur un point central, la dépendance numérique est devenue un risque stratégique, pas seulement un sujet technique.The post Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte appeared first on iTPro.fr.