Les processeurs de paiement comme armes : une menace pour la liberté d’expression en ligne

2025-07-25
Les processeurs de paiement comme armes : une menace pour la liberté d’expression en ligne

Cet article de blog traite de la menace croissante que représentent les processeurs de paiement utilisés comme outils de censure en ligne. Prenant pour exemple le retrait récent de jeux de Steam et d’itch.io en raison de contenu NSFW, l’auteur souligne comment des organisations comme Collective Shout utilisent les processeurs de paiement pour imposer leurs idéologies. L’article analyse les motivations et les méthodes de groupes tels que Collective Shout et Exodus Cry, explorant les solutions politiques et technologiques possibles, notamment la défense de systèmes de paiement plus ouverts et une législation plus forte pour protéger la liberté d’expression en ligne. L’auteur appelle les technologues, les joueurs et les activistes LGBTQ+ à s’unir contre cette forme de censure, tout en mettant en garde contre la répétition des erreurs de GamerGate.

Lire plus
Technologie

La vraie menace de l'IA : pas la singularité, mais les comportements antisociaux

2025-05-04
La vraie menace de l'IA : pas la singularité, mais les comportements antisociaux

L'auteur ne s'inquiète pas de la singularité de l'IA ou des soulèvements de robots, mais plutôt des comportements antisociaux que l'IA permet : comportements inauthentiques coordonnés, désinformation, pornographie non consensuelle et déplacement d'industries entraînant des pertes d'emplois. L'auteur soutient que le risque ne réside pas dans la technologie elle-même, mais dans la façon dont elle modifie les structures d'incitation, exacerbant les problèmes sociaux existants. De plus, l'auteur critique le mépris des entreprises d'IA pour la vie privée des utilisateurs, comme l'utilisation de messages cryptés pour l'analyse par l'IA, ce qui peut conduire à une mauvaise utilisation des données. L'auteur appelle les entreprises d'IA à rendre les fonctionnalités de l'IA opt-in, en respectant le choix et la vie privée des utilisateurs.

Lire plus

Fuite Signal dans l'administration Trump : incompréhensions autour du chiffrement de bout en bout

2025-03-25
Fuite Signal dans l'administration Trump : incompréhensions autour du chiffrement de bout en bout

Un article relatant comment l'administration Trump a ajouté par inadvertance un journaliste à une discussion de groupe Signal concernant une opération militaire au Yémen a suscité un débat. Beaucoup ont à tort attribué cela à une faille de sécurité de Signal, mais l'auteur précise que le chiffrement de bout en bout (E2EE) protège la confidentialité des messages pendant le transit, pas les erreurs de l'utilisateur. L'E2EE n'empêche pas l'ajout de personnes non autorisées aux discussions et ne remplace pas les systèmes sécurisés approuvés par le gouvernement pour les communications classifiées. L'article explique le mécanisme de l'E2EE, ses forces et ses faiblesses, et son adéquation dans différents contextes, critiquant les incompréhensions et la promotion de technologies alternatives. En fin de compte, l'auteur soutient que ce n'est pas une défaillance de Signal, mais le résultat de l'utilisation par le gouvernement d'un outil non autorisé, prédisant que les personnes impliquées n'auront pas à rendre de comptes.

Lire plus
Technologie

La conjecture de Collatz et la cryptographie : une histoire de complexité computationnelle

2025-03-15
La conjecture de Collatz et la cryptographie : une histoire de complexité computationnelle

Cet article explore la fameuse conjecture de Collatz et son lien surprenant avec les algorithmes ARX en cryptographie (par exemple, ChaCha). La conjecture de Collatz décrit une fonction itérative simple ; on ignore toujours si elle converge toujours vers 1. L’article établit une analogie entre la fonction de Collatz et une machine de Turing, soulignant comment la propagation de retenue dans son implémentation bit à bit crée une complexité imprévisible. Cela contraste de manière intéressante avec les algorithmes ARX, qui utilisent l’addition, la rotation et le XOR pour obtenir une diffusion efficace. L’article suggère que le caractère non résolu de la conjecture de Collatz pourrait provenir de la complexité inhérente du calcul, semblable au problème de l’arrêt.

Lire plus

Vulnérabilité critique découverte dans FreeSWITCH : risques de sécurité pour les logiciels de télécommunications open source

2025-03-12
Vulnérabilité critique découverte dans FreeSWITCH : risques de sécurité pour les logiciels de télécommunications open source

Un chercheur en sécurité a découvert une vulnérabilité de dépassement de tampon dans le logiciel de télécommunications open source FreeSWITCH, susceptible de conduire à l'exécution de code à distance. Bien que SignalWire (le développeur de FreeSWITCH) ait corrigé la vulnérabilité, il ne publiera pas de nouvelle version intégrant ce correctif avant l'été, laissant potentiellement des milliers de systèmes vulnérables exposés. Cela met en lumière les lacunes de la gestion de la sécurité des logiciels de télécommunications open source et la manière dont les problèmes de sécurité sont souvent négligés en l'absence d'incitations financières.

Lire plus
Technologie

Audit de la cryptographie de Signal : une plongée approfondie d’un week-end

2025-02-18
Audit de la cryptographie de Signal : une plongée approfondie d’un week-end

Cet article détaille un audit cryptographique d’un week-end de l’application de messagerie cryptée populaire Signal, réalisé par un expert en cryptographie appliquée. L’auteur explique le processus et les limites des audits cryptographiques, en soulignant comment les entreprises déforment parfois les résultats des audits. En utilisant Signal comme étude de cas, l’auteur examine les mécanismes de chiffrement mis en œuvre, en définissant les priorités des audits futurs. L’objectif est de donner aux utilisateurs les moyens de mieux comprendre et d’évaluer la sécurité des applications cryptées, au-delà des affirmations marketing.

Lire plus

Ne créez pas votre propre cryptographie : pourquoi les développeurs continuent à échouer dans le chiffrement

2025-02-01
Ne créez pas votre propre cryptographie : pourquoi les développeurs continuent à échouer dans le chiffrement

Les développeurs pensent souvent à tort qu'utiliser des bibliothèques de cryptographie de bas niveau évite les risques de « créer sa propre cryptographie ». Cet article soutient que de nombreux développeurs ne comprennent pas la cryptographie, et même l'utilisation de bibliothèques existantes ne garantit pas la sécurité si des erreurs sont commises dans la conception du protocole ou la gestion des clés. L'auteur présente des exemples concrets et souligne l'importance d'une gestion robuste des clés et la nécessité pour les développeurs de bien comprendre et de faire réviser par des experts leurs implémentations cryptographiques.

Lire plus
Développement

Application de messagerie Session : Audit de sécurité cryptographique

2025-01-20
Application de messagerie Session : Audit de sécurité cryptographique

L'ingénieur sécurité Soatok a publié un article de blog remettant en question la conception cryptographique de l'application de messagerie Session. L'article souligne l'utilisation par Session de graines de 128 bits pour la génération de clés Ed25519, ce qui la rend vulnérable aux attaques par collision par lots ; une preuve de concept est fournie. En outre, l'article critique les défauts de conception du processus de vérification de signature de Session et la suppression du secret direct. Soatok conclut que la conception cryptographique de Session présente des risques de sécurité importants et déconseille son utilisation.

Lire plus
Technologie