Avant qu’il ne se réveille le premier jour de février, l’un de mes amis a été cambriolé. Les voleurs sont entrés, ont trouvé plus de 90 000 $ en espèces dissimulés dans quelques portefeuilles, se sont servis et ont pris la fuite. Mon ami n’a jamais rien entendu – car ce cambriolage s’est produit électroniquement. Une combinaison d’hygiène de mot de passe médiocre et de faible sécurité sur son ordinateur portable Windows a donné aux intrus un accès sans restriction aux portefeuilles numériques dans lesquels il stockait des cryptomonnaies. Au moment où mon ami a réalisé qu’il avait été cambriolé, les voleurs avaient probablement « lavé » les pièces grâce à des outils cryptographiques sophistiqués qui rendaient ces pièces – sinon complètement anonymes – très difficiles à tracer. Des incidents similaires se produisent tous les jours à grande échelle : des personnes se font voler, des organisations se font vider leurs réserves de données, des nations se trouvent menacées. Nous considérons cela comme le prix d’un monde connecté. Notre réponse ? Mettez quelques « ralentisseurs » sur la route avec l’authentification à deux facteurs et espérons le meilleur. Parfois cela fonctionne – mais parfois la carte SIM de ce téléphone portable a été clonée et tout est vain. Les ralentisseurs donnent l’illusion de la sécurité, sans réellement ralentir le véhicule de fuite. Pour cela, il faut repenser les choses un peu plus en profondeur.
« Les livres de Penguin Random House disent maintenant explicitement ‘non’ à la formation IA »
‘Écrit par Emma Roth, dont le portfolio couvre aussi bien les percées technologiques grand public, les dynamiques de l’industrie du