Sécurité

Introduction aux attaques contre la chaîne d'approvisionnement

Le 28 mars, Andres Freund a découvert un code malveillant dans le paquet XZ Utils qui aurait pu compromettre la sécurité d’environ la moitié des serveurs sur l’internet. L’attaque était audacieuse par sa portée, sa planification et son calendrier, ce qui a conduit de nombreuses personnes à supposer qu’elle avait été menée par une agence d’État. Ce qui est vraiment terrifiant, c’est qu’elle a été découverte par accident par un développeur de bases de données. Les chercheurs en sécurité ne l’ont pas repérée.

En savoir plus

Faire de la traduction automatique hors ligne sécurisée avec macOS

La traduction automatique a beaucoup évolué depuis que les chercheurs ont compris qu’il valait mieux traduire des phrases que des mots isolés. Elle fonctionne mieux lorsqu’il existe de nombreux textes dans la langue source et dans la langue de destination. Par conséquent, si vous traduisez vers et depuis des langues qui disposent toutes deux d’un petit nombre de textes numérisés, il est probable que la traduction utilisera l’anglais comme étape intermédiaire. Dans ce cas, la précision de la traduction peut être affectée. Et je ne ferais pas confiance à la meilleure traduction automatique sans un certain niveau de révision. Dans mon cas, j’utilise DeepL en conjonction avec LanguageTool (voir les liens en bas de page).

En savoir plus

Une alternative de sécurité à la communication d'informations personnelles identifiables à des services en ligne d'identification

Vous connaissez probablement les mèmes des médias sociaux qui tentent de vous faire rappeler votre mot de passe pour accéder à vos comptes. Par exemple, le nom de votre personnage Steinbeck est la marque de la première voiture que vous avez conduite et le nom de votre école primaire. Il n’est pas nécessaire de le dire, mais ne répondez pas à ces mèmes. Et si ces mèmes existent, c’est parce que votre banque vous demande de fournir ce type d’informations personnellement identifiables pour récupérer votre mot de passe, afin que vous puissiez accéder à ses services en ligne.

En savoir plus

Favoriser la sensibilisation à la sécurité

L’article d’aujourd’hui est basé sur une présentation que j’ai faite lors d’une conférence sur la sécurité dans les années 2010. Il est un peu plus long que ce que je partage habituellement, mais je pense qu’il est toujours pertinent, peut-être même plus que lorsqu’il a été écrit à l’origine.

En savoir plus

Changer de fournisseur de messagerie à l'ère du 2FA

Changer de fournisseur d’accès à la messagerie électronique, c’est simple, non? C’est faux. Après la semaine que j’ai vécue, je pense qu’il y a un argument en faveur de la possibilité de transférer son adresse électronique vers un autre fournisseur, tout comme on peut le faire avec un numéro de téléphone portable. Bien sûr, il existe des obstacles techniques. Mais j’entrevois un avenir où votre adresse électronique vous est propre et n’est pas du tout liée au domaine du fournisseur de services. Ou peut-être que nous utiliserons tous un lecteur d’ADN pour nous connecter.

En savoir plus