Attention ! L'application HandyPay capture les informations de votre carte sans permission

Une nouvelle version plus dangereuse du malware NGate a été détectée, cachée dans une application de paiement NFC, connue sous le nom de HandyPay. Ce logiciel malveillant est actif depuis novembre 2025 et utilise l’intelligence artificielle pour écrire son code, marquant un changement significatif dans les techniques employées par les cybercriminels pour développer des outils d’attaque. Ne saisissez pas le code PIN de votre carte dans des applications inconnues. L’application HandyPay, qui est à l’origine légitime et disponible sur Google Play depuis 2021, a été trojanisée. Les attaquants ont distribué cette version malveillante en dehors de la boutique officielle, en utilisant deux canaux distincts. Le […]

Une nouvelle version plus dangereuse du malware NGate a été détectée, cachée dans une application de paiement NFC, connue sous le nom de HandyPay. Ce logiciel malveillant est actif depuis novembre 2025 et utilise l’intelligence artificielle pour écrire son code, marquant un changement significatif dans les techniques employées par les cybercriminels pour développer des outils d’attaque.


Ne saisissez pas le code PIN de votre carte dans des applications inconnues

L’application HandyPay, qui est à l’origine légitime et disponible sur Google Play depuis 2021, a été trojanisée. Les attaquants ont distribué cette version malveillante en dehors de la boutique officielle, en utilisant deux canaux distincts. Le premier implique un faux site web de loterie qui simule être l’organisation loterie brésilienne Rio de Prêmios, où les utilisateurs sont attirés par un jeu de grattage frauduleux. Le deuxième canal implique une fausse page Google Play dont le but est de tromper les utilisateurs pour qu’ils téléchargent le malware sous le nom de Protection de Carte.

Une fois l’application installée, HandyPay demande à l’utilisateur de la configurer comme l’application de paiement NFC par défaut. Cela semble inoffensif car cela fait partie de la fonctionnalité originale de l’application. Cependant, lorsque l’utilisateur saisit son code PIN de carte et approche sa carte du téléphone, le malware capture les informations de la carte et les envoie à un appareil contrôlé par l’attaquant sans nécessiter de permissions spéciales, ce qui complique sa détection.

Les chercheurs de WeLiveSecurity ont identifié que le code malveillant contient des indices de génération par intelligence artificielle. Il est conseillé aux utilisateurs de télécharger des applicationspayantes uniquement depuis des sources officielles et d’activer Google Play Protect pour une sécurité accrue. De plus, il est crucial de ne pas entrer le code PIN de la carte dans des applications inconnues, en particulier celles qui semblent offrir des récompenses ou une protection des cartes.

Le Moyen-Orient a également des problèmes avec les cyberattaques. Elles ont augmenté de manière significative !

Au cours du premier trimestre de 2026, une augmentation notable des attaques ciblant les dispositifs réseau a été enregistrée, 90 % de ces incidents provenant du Moyen-Orient, selon un rapport de Barracuda. Les dispositifs les plus touchés étaient SonicWall et Fortinet FortiGate, qui représentaient plus de la moitié de toute l’activité de menaces enregistrée entre février et mars de cette année. Plus de problèmes au Moyen-Orient ! Anthony Fusco, responsable des analystes en cybersécurité chez Barracuda, a commenté que les attaques avaient été identifiées à partir de la géolocalisation des adresses IP, la plupart provenant de divers emplacements dans […]

Au cours du premier trimestre de 2026, une augmentation notable des attaques ciblant les dispositifs de réseau a été enregistrée, 90 % de ces incidents provenant du Moyen-Orient, selon un rapport de Barracuda. Les dispositifs les plus touchés ont été SonicWall et Fortinet FortiGate, qui ont représenté plus de la moitié de toute l’activité de menaces enregistrée entre février et mars de cette année.

Plus de problèmes au Moyen-Orient !

Anthony Fusco, responsable des analystes en cybersécurité chez Barracuda, a commenté que les attaques ont été identifiées à partir de la géolocalisation des adresses IP, la plupart provenant de diverses localisations au Moyen-Orient. Bien que les adresses IP à elles seules ne soient pas un indicateur fiable, Fusco a souligné qu’il est raisonnable de supposer la participation de groupes liés à des États et des acteurs professionnels, ainsi que de groupes opportunistes. De plus, les hackers scannent agressivement les dispositifs de périmètre à la recherche de credentials faibles ou exposées.

Cette augmentation de l’activité malveillante coïncide avec la montée des tensions dans la région, suite aux bombardements des États-Unis et d’Israël à la fin février. Les autorités américaines, y compris le FBI et l’Agence de sécurité des infrastructures et de la cybersécurité, ont averti que des hackers liés à l’Iran ont ciblé des infrastructures critiques dans le pays. Bien que Barracuda n’ait pas réussi à établir de lien explicite entre ces attaques et le conflit dans la région, la chronologie suggère une corrélation.

Les experts en sécurité recommandent de mettre en œuvre une authentification multifactorielle sur les pare-feu et les VPN, ainsi que d’utiliser des mots de passe complexes et de surveiller les tentatives de connexion échouées. L’attention spécifique portée à des dispositifs comme SonicWall et Fortinet n’est pas surprenante, étant donné qu’ils sont considérés comme des cibles de haute valeur pour l’accès initial. À l’été 2025, SonicWall avait déjà subi une série d’attaques par force brute, ce qui suggère une continuité du risque pour ces dispositifs.

Google marque un tournant pour prévenir la cybercriminalité

Google a annoncé le déploiement public de ses Identifiants de Session Liés à l’Appareil (DBSC) pour les utilisateurs de Windows via Chrome 146. Cette avancée importante en matière de sécurité est conçue pour lutter contre le détournement de session, une technique courante utilisée par les attaquants pour compromettre les comptes des utilisateurs. Avec ce lancement, Google marque un tournant vers une prévention proactive des menaces, laissant derrière elle les approches réactives basées sur la détection des intrusions. Luttant contre la cybersécurité ! DBSC lie une session d’authentification à l’appareil physique de l’utilisateur grâce à des modules de sécurité soutenus par du matériel, comme le […]

Google a annoncé le déploiement public de ses Identifiants de Session Liés à l’Appareil (DBSC) pour les utilisateurs de Windows via Chrome 146. Cette avancée importante en matière de sécurité est conçue pour lutter contre le détournement de sessions, une technique courante utilisée par les attaquants pour compromettre les comptes des utilisateurs. Avec ce lancement, Google marque un tournant vers une prévention proactive des menaces, laissant derrière lui les approches réactives basées sur la détection des intrusions.

Lutter contre la cybersécurité !

DBSC lie une session d’authentification à l’appareil physique de l’utilisateur grâce à des modules de sécurité soutenus par du matériel, comme le Trusted Platform Module (TPM) sur les appareils Windows. Lors de la connexion, le matériel génère une paire de clés publiques et privées, où la clé privée ne peut jamais être exportée de l’appareil. Cette mesure garantit que, même si un attaquant vole les cookies de session, ceux-ci deviennent rapidement inutiles, car les identifiants expirent dans un court laps de temps et l’attaquant ne possède pas la clé physique de l’appareil.

De plus, le protocole DBSC sera bientôt mis en œuvre sur macOS, élargissant ainsi son champ d’application. Cette technologie permet aux développeurs web d’intégrer des mesures de sécurité avancées sans complications supplémentaires, car Chrome gère les complexités cryptographiques en arrière-plan. Malgré ses capacités strictes de liaison des appareils, DBSC intègre des contrôles de confidentialité rigoureux, utilisant une clé complètement séparée pour chaque session, ce qui empêche tout suivi indésirable des utilisateurs.

Google a développé DBSC comme une norme ouverte en collaboration avec le W3C et Microsoft, en effectuant des tests sur des plateformes comme Okta. À l’avenir, on prévoit que les capacités de DBSC s’étendent pour sécuriser les environnements d’identité fédérée et d’accès unique (SSO) dans les entreprises, ainsi que des options avancées d’enregistrement qui lient les sessions aux clés de sécurité matérielles existantes.

Une nouvelle cyberattaque révèle une vulnérabilité dans l'analyse de sécurité de l'IA

Une récente attaque informatique a mis en évidence une déconnexion structurelle entre le texte HTML et ce que les utilisateurs voient réellement dans leurs navigateurs, permettant aux attaquants d’envoyer des instructions malveillantes qui passent inaperçues pour les assistants d’intelligence artificielle. Cette découverte a été présentée par LayerX, une entreprise de cybersécurité, qui a démontré sa technique à l’aide d’un faux site de fanfiction de Bioshock. En utilisant une police personnalisée, les attaquants ont pu dissimuler un message malveillant dans un contenu apparemment inoffensif. Menaces cachées dans HTML L’attaque a révélé que, bien que les assistants d’IA comme ChatGPT et Claude examinaient le […]

Une récente attaque informatique a mis en évidence une déconnexion structurelle entre le texte HTML et ce que les utilisateurs voient réellement dans leurs navigateurs, permettant aux attaquants d’envoyer des instructions malveillantes qui passent inaperçues pour les assistants d’intelligence artificielle. Cette découverte a été présentée par LayerX, une entreprise de cybersécurité, qui a démontré sa technique à travers un faux site de fanfiction de Bioshock. En utilisant une police personnalisée, les attaquants ont pu dissimuler un message malveillant dans un contenu apparemment inoffensif.

Menaces cachées en HTML

L’attaque a révélé que, bien que des assistants IA comme ChatGPT et Claude examinaient le HTML sous-jacent à la recherche de menaces, ils manquaient de la capacité à identifier le contenu caché qui, à première vue, semblait sûr. Dans ce cas, le texte malveillant incitait les utilisateurs à exécuter un shell inversé sur leurs machines, tandis que le texte visible était un ensemble de caractères illisibles.

LayerX a signalé que cette vulnérabilité ne nécessite pas l’utilisation de JavaScript ni de kits d’exploitation, révélant un défaut dans la façon dont les outils d’IA analysent la sécurité des pages web. Alors que les navigateurs présentent l’information de manière conçue, les IA traitent le texte du DOM comme la représentation complète de ce qui est affiché à l’utilisateur, ce qui laisse un espace que les attaquants peuvent exploiter.

En réponse à cette menace, LayerX recommande que les fournisseurs d’IA mettent en œuvre des analyses de rendu dual et qu’ils traitent les polices personnalisées comme des surfaces de menace potentielle. De plus, il est essentiel que ces outils évitent de porter des jugements de sécurité sans avoir vérifié le contexte complet de la page. Jusqu’à présent, Microsoft s’est distingué comme le seul fournisseur à avoir pleinement abordé le problème après la divulgation responsable de LayerX en décembre 2025.

Ne reste pas dans le passé : le phishing est devenu beaucoup plus sophistiqué

Les campagnes de phishing sont devenues plus sophistiquées, cherchant non seulement à tromper les employés, mais aussi à épuiser les ressources des analystes de sécurité des opérations (SOC). Les organisations font face à une augmentation des rapports de phishing qui congestent les files d’attente d’investigation, ce qui diminue la qualité de l’analyse et augmente le risque de violations de sécurité. Pêchant dans la mer du crime Selon des rapports récents, certains attaquants ont conçu leurs campagnes pour maximiser l’effort nécessaire à l’investigation, provoquant des incidents qui devraient être résolus en quelques minutes prenant des heures, ce qui élargit considérablement la fenêtre […]

Les campagnes de phishing sont devenues plus sophistiquées, cherchant non seulement à tromper les employés, mais aussi à épuiser les ressources des analystes de sécurité des opérations (SOC). Les organisations font face à une augmentation des signalements de phishing qui congestent les files d’attente d’investigation, ce qui diminue la qualité de l’analyse et augmente le risque de violations de sécurité.

Pêchant dans la mer du délit

Selon des rapports récents, certains attaquants ont conçu leurs campagnes pour maximiser l’effort nécessaire à l’enquête, provoquant ainsi des incidents qui devraient être résolus en quelques minutes mais qui prennent des heures, ce qui élargit considérablement la fenêtre d’opportunité pour une attaque. Cette tactique a conduit les équipes de SOC à une situation de fatigue des alertes, où le temps de réponse est réduit et les décisions sont prises avec moins de rigueur.

Les organisations doivent donc réévaluer leurs approches en matière de défense contre le phishing. Il ne s’agit pas seulement de former les employés à identifier les e-mails suspects, mais également d’optimiser les processus d’enquête post-rapports. Mettre en place des systèmes qui offrent des analyses synthétisées peut permettre aux analystes de prendre des décisions plus rapides et efficaces, réduisant le temps d’enquête de plusieurs heures à quelques minutes.

Malgré les efforts actuels pour automatiser la détection des menaces, de nombreux outils ne s’attaquent pas au problème fondamental de la charge de travail dans les SOC. Une approche émergente est orientée vers une recherche prête à décision, où le système fournit une évaluation claire, permettant aux analystes de revoir les enquêtes plutôt que de les réaliser depuis le début. Cela pourrait radicalement changer la dynamique des enquêtes face aux campagnes de phishing, en contribuant à une réponse plus rapide et robuste aux attaques.

Des plateformes comme Conifers.ai développent des solutions pour offrir ces recherches de phishing en quelques minutes, au lieu de plusieurs heures, combattant efficacement les stratégies d’épuisement des attaquants.

Les États-Unis, en menace directe contre la cybersécurité de la part de l'Iran

Les agences de notation ont émis une alerte concernant l’augmentation du risque cybernétique auquel pourraient faire face les émetteurs de finances publiques aux États-Unis après la récente campagne de bombardements des États-Unis et d’Israël contre l’Iran. Fitch Ratings, dans un rapport publié lundi, a averti que des hacktivistes, des groupes soutenus par des États et des acteurs isolés pourraient cibler des infrastructures critiques et des entités publiques en réponse à ce conflit. Iran contre Trump Omid Rahmani, directeur des Finances Publiques aux États-Unis pour Fitch Ratings, a souligné que, historiquement, les entités municipales et locales n’ont pas reçu le même investissement robuste dans […]

Les agences de notation ont émis une alerte concernant l’augmentation du risque cybernétique auquel pourraient faire face les émetteurs de finances publiques aux États-Unis. suite à la récente campagne de bombardements des États-Unis et d’Israël contre l’Iran. Fitch Ratings, dans un rapport publié lundi, a averti que des hacktivistes, des groupes soutenus par des États et des acteurs isolés pourraient cibler des infrastructures critiques et des entités publiques en réponse à ce conflit.

L’Iran contre Trump

Omid Rahmani, directeur des Finances Publiques aux États-Unis pour Fitch Ratings, a souligné que, historiquement, les entités municipales et locales n’ont pas bénéficié de la même investissement robuste en cybersécurité, ce qui les rend plus vulnérables. Les menaces peuvent varier des attaques par déni de service distribué aux intrusions motivées financièrement, qui visent à interrompre les opérations de ces entités.

Le risque d’activité cybernétique de représailles a augmenté avec les tensions géopolitiques croissantes liées à l’Iran, ont averti des experts de Moody’s, soulignant que des attaques contre des fournisseurs d’infrastructures critiques comme les compagnies d’électricité ou d’eau pourraient avoir des effets sévères sur la chaîne d’approvisionnement et la confiance du public dans les services. Dans un rapport récent, il a été révélé que 12 % des grandes entreprises américaines avec des revenus annuels supérieurs à 1 milliard de dollars sont les plus vulnérables aux attaques liées à l’Iran.

De plus, des inquiétudes ont été soulevées concernant la possible contestation des polices d’assurance par les compagnies d’assurance en raison des exclusions de guerre, ce qui pourrait signifier que les coûts résultant des attaques pèsent directement sur les bilans des entreprises. Avec le début de la campagne de bombardements le 28 février, des experts ont rapporté des tentatives d’exploitation visant des infrastructures critiques, y compris des systèmes de contrôle industriel en Israël et des caméras de surveillance dans les pays du Golfe Persique.

OpenAI lance Codex Security : un agent d'IA pour lutter contre les vulnérabilités

OpenAI a lancé Codex Security, un agent de sécurité alimenté par l’intelligence artificielle conçu pour identifier, valider et proposer des solutions aux vulnérabilités des systèmes. Ce nouveau service, qui est disponible en mode aperçu pour les utilisateurs de ChatGPT Pro, Enterprise, Business et Edu, offrira un accès gratuit pendant un mois à ses fonctionnalités innovantes. Réduction des faux positifs Codex Security est l’évolution d’Aardvark, présenté en beta privée en octobre 2025, avec pour objectif d’aider les développeurs et les équipes de sécurité à détecter et corriger les vulnérabilités à grande échelle. Pendant sa phase beta, Codex Security a scanné […]

OpenAI a lancé Codex Security, un agent de sécurité alimenté par l’intelligence artificielle conçu pour identifier, valider et proposer des solutions aux vulnérabilités des systèmes. Ce nouveau service, qui est disponible en mode aperçu pour les utilisateurs de ChatGPT Pro, Enterprise, Business et Edu, offrira un accès gratuit pendant un mois à ses fonctionnalités innovantes.

Réduction des faux positifs

Codex Security est l’évolution d’Aardvark, présenté en bêta privée en octobre 2025, avec pour objectif d’aider les développeurs et les équipes de sécurité à détecter et corriger des vulnérabilités à grande échelle. Durant sa phase bêta, Codex Security a scanné plus de 1,2 million de commits dans différents projets de code ouvert, identifiant 792 découvertes critiques et 10 561 découvertes de haute sévérité. Parmi les vulnérabilités détectées, on trouve des problèmes dans des projets populaires comme OpenSSH, GnuTLS et PHP.

La société souligne que Codex Security combine les capacités de raisonnement de ses modèles avancés avec la validation automatisée, ce qui minimise le risque de faux positifs et fournit des solutions pratiques. Une analyse au fil du temps dans des dépôts spécifiques a montré une amélioration de la précision du service et une diminution de 50 % des taux de faux positifs.

Le fonctionnement de Codex Security repose sur trois étapes : d’abord, il analyse la structure du dépôt pour créer un modèle de menace modifiable qui documente les expositions du système. Ensuite, il identifie les vulnérabilités en fonction d’un contexte réel et les valide dans un environnement isolé. Enfin, il propose des solutions qui s’alignent mieux avec le comportement du système, facilitant ainsi leur révision et leur déploiement.

Le lancement de Codex Security intervient à un moment où la concurrence dans le domaine de la sécurité des logiciels est en hausse, notamment après le récent lancement de Claude Code Securit par Anthropic, un autre acteur qui aide à scanner les vulnérabilités dans les bases de code des logiciels.

Le FBI confirme un incident de cybersécurité qui affecte ses réseaux

Le FBI a confirmé que ses réseaux ont été victimes d’un incident de cybersécurité, bien qu’il n’ait pas fourni de détails supplémentaires sur la nature exacte de l’attaque. Selon un communiqué de l’agence, des activités suspectes ont été identifiées et traitées dans ses systèmes, spécifiquement dans un système numérique utilisé pour gérer la surveillance et les démarches liées aux ordres de surveillance étrangers. Réponses claires En 2024, il a été révélé que le groupe de hackers chinois connu sous le nom de ‘Salt Typhoon’ avait exploité le système d’écoutes téléphoniques des États-Unis, protégé par la Loi sur l’assistance aux communications pour l’application de la loi

Le FBI a confirmé que ses réseaux ont été victimes d’un incident de cybersécurité, bien qu’il n’ait pas fourni de détails supplémentaires sur la nature exacte de l’attaque. Selon un communiqué de l’agence, des activités suspectes ont été identifiées et traitées dans ses systèmes, spécifiquement dans un système numérique utilisé pour gérer la surveillance et les démarches liées aux ordres de surveillance étrangers.

Réponses claires

En 2024, il a été révélé que le groupe de hackers chinois connu sous le nom de « Salt Typhoon » avait exploité le système d’écoutes téléphoniques des États-Unis, sous couvert de la Loi sur l’assistance aux communications pour l’application de la loi. Cependant, il n’est pas clair s’il existe un lien entre les récents incidents de cybersécurité et les activités de ce groupe. Le manque de clarté sur le moment exact de l’attaque, ainsi que l’identité des responsables, a suscité des inquiétudes tant à l’intérieur qu’à l’extérieur de l’organisation.

Le FBI, qui a été cible de cyberattaques à plusieurs reprises, a signalé en 2023 une intrusion dans son bureau de New York, en plus d’un incident en 2021 où des hackers ont profité d’un serveur mal configuré pour envoyer des courriels de phishing.Ces situations ont conduit à un scepticisme croissant quant à la capacité du FBI à répondre aux cybermenaces, notamment dans le contexte de coupes budgétaires et de réduction de personnel durant l’administration Trump.

Des anciens agents et des membres du Congrès ont exprimé leurs inquiétudes concernant la préparation cybernétique du FBI. Malgré ces préoccupations, Brett Leatherman, directeur de la division cybernétique du FBI, a assuré dans des déclarations récentes à CyberScoop que l’agence n’a pas diminué sa capacité à répondre aux menaces et aux incidents. Cependant, le FBI lui-même continue de lutter contre les répercussions de ses récents défis cybernétiques.

CrowdStrike enregistre des revenus records au milieu des inquiétudes concernant l'IA

CrowdStrike Holdings a rapporté des revenus records au quatrième trimestre fiscal, atteignant 1,31 milliard de dollars, ce qui représente une croissance de 23 % par rapport à l’année précédente. Ce chiffre se présente dans un contexte d’anxiété croissante sur le marché concernant la manière dont l’adoption de l’intelligence artificielle pourrait affecter la demande de logiciels et de services de cybersécurité. Le positionnement de CrowdStrike Les revenus récurrents annuels de la société ont également connu une croissance notable de 24 %, atteignant 5,25 milliards, un indicateur clé dans l’industrie de la cybersécurité. Malgré les préoccupations concernant le […]

CrowdStrike Holdings a rapporté des revenus records au quatrième trimestre fiscal, atteignant 1,31 milliard de dollars, ce qui représente une croissance de 23 % par rapport à l’année précédente.

Ce chiffre se présente dans un contexte d’anxiété croissante sur le marché concernant la manière dont l’adoption de l’intelligence artificielle pourrait affecter la demande de logiciels et de services de cybersécurité.

Le positionnement de CrowdStrike

Les revenus récurrents annuels de la société ont également connu une croissance remarquable de 24 %, atteignant 5,25 milliards, un indicateur clé dans l’industrie de la cybersécurité. Malgré les inquiétudes concernant la possibilité que les avancées en IA rendent obsolètes les outils traditionnels de cybersécurité, CrowdStrike a démontré sa capacité à rivaliser dans un environnement en constante évolution.

Le PDG, George Kurtz, a souligné lors de l’appel avec les analystes que l’évolution de l’IA n’est pas complètement comprise, et que de nombreuses innovations sont mal interprétées comme la fin de catégories existantes.

Kurtz a souligné que la révolution de l’IA divise les entreprises de logiciels en deux catégories : celles avec des technologies attrayantes, qui sont vulnérables aux changements du marché, et celles qui possèdent des technologies d’infrastructure critique nécessaires à la continuité mondiale.

CrowdStrike se positionne dans cette dernière catégorie, affirmant que son accès à des données uniques, qui combinent l’intelligence des menaces et des experts en réponse aux incidents, renforce sa capacité à prévenir les violations en temps réel.

Avec un œil sur l’avenir, la société anticipe des revenus totaux d’environ 1,36 milliard pour le premier trimestre fiscal et entre 5,86 milliards et 5,92 milliards pour l’exercice fiscal 2027. Cela suggère un optimisme prudent au milieu de la transformation du paysage technologique influencé par l’IA. Pendant ce temps, de nombreuses entreprises de technologie et de cybersécurité ont connu des baisses de leurs actions, ce qui souligne l’inquiétude dans le secteur concernant l’impact potentiel de l’IA.

Une étude révèle que les puissants modèles linguistiques peuvent identifier des comptes anonymes

Une étude récente de l’ETH Zurich a révélé que les Grands Modèles de Langage (GML) ont la capacité d’identifier des comptes anonymes sur des plateformes numériques de manière alarmante efficace. Selon la recherche, les GML peuvent effectuer des enquêtes qui prendraient normalement des heures en seulement quelques minutes, réussissant à identifier 9 des 125 profils anonymes correctement, lorsqu’on leur fournit un résumé de leurs biographies. Cela suggère que les GML changent radicalement le paysage de l’anonymat en ligne. Les préoccupations en matière de confidentialité Les résultats de l’étude indiquent que ces modèles peuvent mener des attaques de dé-anonymisation à […]

Une récente étude de l’ETH Zurich a révélé que les Modèles de Langage de Grande Taille (LLMs) ont la capacité d’identifier des comptes anonymes sur des plateformes numériques de manière alarmante efficace. Selon la recherche, les LLMs peuvent effectuer des enquêtes qui prendraient normalement des heures en seulement quelques minutes, réussissant à identifier 9 des 125 profils anonymes correctement, lorsqu’on leur fournit un résumé de leurs biographies. Cela suggère que les LLMs changent radicalement le paysage de l’anonymat en ligne.

Les préoccupations en matière de vie privée

Les résultats de l’étude indiquent que ces modèles peuvent réaliser des attaques de dé-anonymisation à grande échelle, ce qui soulève de sérieuses préoccupations concernant la vie privée des utilisateurs sur internet. Les chercheurs ont averti que la capacité des LLM à corréler des informations dispersées à travers différentes plateformes met en danger des individus qui dépendent de l’anonymat, y compris des dissidents, des activistes des droits de l’homme et des journalistes dans des pays répressifs.

Un des auteurs de l’étude a déclaré que les outils d’IA ont considérablement simplifié l’identification des personnes pseudo-anonymes en ligne, ce qui représente un changement significatif dans la sécurité opérationnelle. Il a souligné que cette avancée peut s’avérer particulièrement utile pour les forces de sécurité et les agences de renseignement, qui peuvent désormais mener des enquêtes à moindre coût et plus rapidement.

Bien que l’étude n’ait pas été réalisée sur des utilisateurs ayant un niveau de confidentialité élevé, les découvertes soulignent la fragilité de la pseudo-anonymat à l’ère de l’IA générative. Des experts, comme Jacob Hoffman-Andrews de la Electronic Frontier Foundation, soutiennent que même la publication d’informations personnelles innocentes peut faciliter la corrélation de comptes par des LLM, rendant la préservation de la vie privée en ligne de plus en plus difficile.

En fin de compte, l’étude suggère que l’avancée de la technologie de dé-anonymisation pourrait transformer radicalement la manière dont la vie privée est gérée sur internet, affectant un large éventail d’utilisateurs qui apprécient leur capacité à maintenir l’anonymat.