Protocole Solid : reprendre le contrôle de votre identité numérique

2025-07-28

Nos identités numériques sont fragmentées et vulnérables. Solid, un protocole inventé par Sir Tim Berners-Lee, offre une solution radicale. Il utilise des « portefeuilles de données » contrôlés par l'utilisateur pour découpler les données des applications, donnant aux individus la propriété et le contrôle de leurs informations personnelles. Cela traite les problèmes critiques d'intégrité des données, empêchant les erreurs de conduire à la discrimination, tout en améliorant la confidentialité et la sécurité. Solid révolutionne des secteurs tels que la santé, la finance et l'éducation, permettant aux individus de devenir les maîtres de leurs propres données.

Lire plus

Pourquoi la campagne de sensibilisation à la cybersécurité Take9 est vouée à l'échec

2025-05-30

La nouvelle campagne de sensibilisation à la cybersécurité Take9 encourage à faire une pause de neuf secondes avant de cliquer sur des liens ou de télécharger des fichiers. Cependant, cet article soutient qu'elle est inefficace. La pause de neuf secondes n'est pas réaliste dans la vie quotidienne, des campagnes similaires du passé ont échoué et elle blâme à tort les utilisateurs, ignorant les défauts de conception système. Une campagne réussie guiderait les utilisateurs à travers un processus en deux étapes : déclencher des soupçons, puis diriger leur attention vers ce qu'il faut rechercher et comment l'évaluer. Une simple pause ne suffit pas ; des échafaudages cognitifs et des conceptions de systèmes tenant compte des interactions dynamiques sont nécessaires. L'auteur conclut que la clé est de réparer le système, et non l'utilisateur.

Lire plus

Sécurité OPSEC des téléphones portables aux frontières : suppression et récupération des données

2025-04-05

Des inquiétudes croissantes concernant les contrôles plus stricts des appareils électroniques aux frontières américaines. L'auteur pose des questions sur la suppression sécurisée des données (fichiers, photos) des téléphones pour éviter toute récupération. Une réinitialisation d'usine efface-t-elle vraiment les données, ou sont-elles récupérables ? Cette question dépend de si la réinitialisation supprime la clé de chiffrement ou simplement le mot de passe d'accès. L'article souligne le besoin croissant d'une sécurité accrue des téléphones à l'échelle mondiale, compte tenu des risques croissants pour ceux qui s'opposent au pouvoir de l'État.

Lire plus

Authentification sans mot de passe pour deux personnes

2025-02-14

Une méthode simple et astucieuse d'authentification à distance pour deux personnes a été mise au point ! Deux personnes utilisent un appareil partagé pour générer des codes QR de mots de passe à usage unique basés sur le temps (TOTP). Chaque personne scanne son code respectif dans une application d'authentification mobile (comme Authy ou Google Authenticator). Plus tard, lors d'un appel téléphonique ou vidéo, une personne demande simplement à l'autre le code TOTP à 6 chiffres pour vérifier son identité, empêchant ainsi efficacement l'usurpation d'identité numérique. Pas besoin de mots de passe complexes : sûr et pratique !

Lire plus

DOGE : Une cyberattaque nationale sans précédent

2025-02-13

Un département appelé "DOGE" a accédé sans autorisation à des systèmes gouvernementaux critiques des États-Unis, notamment le département du Trésor, l'USAID et le Bureau de la gestion du personnel. Il a obtenu des données sensibles, comprenant des milliards de dollars de paiements fédéraux, des informations classifiées et des données personnelles de millions d'employés fédéraux. Il ne s'agissait pas d'une attaque externe sophistiquée, mais d'une violation interne sans précédent par son audace et son impact. Bien que certains accès aient été bloqués, les données copiées et les vulnérabilités potentielles persistent. La situation représente une grave menace pour la sécurité nationale, exigeant des mesures immédiates pour rétablir l'intégrité du système et les protocoles de sécurité avant que des dommages irréversibles ne surviennent.

Lire plus
Technologie

Attaque massive de la chaîne d'approvisionnement : logiciel malveillant distribué via des buckets S3 Amazon abandonnés

2025-02-12

Des chercheurs ont enregistré environ 150 buckets S3 Amazon abandonnés pour environ 400 $, découvrant qu'ils contenaient des bibliothèques logicielles encore utilisées. Ces buckets ont reçu huit millions de demandes en deux mois, soulignant une vulnérabilité massive. Un attaquant pourrait facilement injecter des logiciels malveillants dans ces bibliothèques, les propageant largement via des mises à jour logicielles – une attaque de type SolarWinds à une échelle beaucoup plus grande. L'abandon de ces buckets empêche les développeurs de corriger automatiquement les vulnérabilités, donnant aux attaquants le contrôle des mises à jour et rendant difficile l'identification du logiciel affecté par le fournisseur. Cela souligne les failles critiques de la sécurité de la chaîne d'approvisionnement logicielle ; la réparer sera difficile et coûteux.

Lire plus

Erreurs de l'IA : différentes des erreurs humaines, plus difficiles à prédire

2025-01-23

Contrairement aux erreurs humaines, les erreurs des grands modèles linguistiques (LLM) sont aléatoires, non regroupées et commises avec une grande confiance. Cet article explore les caractéristiques uniques des erreurs des LLM et propose deux stratégies : concevoir des LLM plus proches des humains et construire de nouveaux systèmes de correction d’erreurs. Les recherches actuelles portent sur des techniques comme l’apprentissage par renforcement avec retour d’information humain et des méthodes comme le questionnement répété pour améliorer la fiabilité de l’IA. Même si certaines bizarreries des LLM reflètent le comportement humain, leur fréquence et leur gravité dépassent de loin les taux d’erreur humains, ce qui exige une utilisation prudente des systèmes de prise de décision basés sur l’IA et la limitation de leur application à des domaines appropriés.

Lire plus