Avant qu’il ne se réveille le premier jour de février, l’un de mes amis s’est fait voler. Des voleurs sont entrés, ont trouvé plus de 90 000 dollars en espèces cachés dans quelques portefeuilles, se sont servis et ont réussi à s’enfuir. Mon ami n’a rien entendu car ce vol s’est produit électroniquement. Une combinaison d’une mauvaise hygiène de mots de passe et d’une sécurité faible sur son ordinateur portable Windows a donné aux intrus un accès illimité aux portefeuilles numériques dans lesquels il stockait des cryptomonnaies. Au moment où mon ami a découvert qu’il s’était fait voler, les voleurs avaient probablement « lavé » les pièces en utilisant des outils cryptographiques sophistiqués qui rendaient ces pièces – sinon tout à fait anonymes – très difficiles à tracer. Des incidents similaires se produisent tous les jours à grande échelle : des gens se font voler, des organisations voient leurs réserves de données vidées, des nations se trouvent menacées. Nous considérons cela comme le prix d’un monde connecté. Notre réponse ? Mettre quelques « ralentisseurs » sur la route avec la double authentification (2FA) et espérer le meilleur. Parfois, cela fonctionne – mais parfois, la carte SIM du téléphone a été clonée et tout est vain. Les ralentisseurs donnent l’illusion de la sécurité, sans vraiment ralentir le véhicule de fuite. Pour y parvenir, il faut repenser un peu plus en profondeur.
« Les livres de Penguin Random House disent maintenant explicitement ‘non’ à la formation IA »
‘Écrit par Emma Roth, dont le portfolio couvre aussi bien les percées technologiques grand public, les dynamiques de l’industrie du