L’une des mesures qui devrait le plus retenir l’attention est celle appelée « jour de l’indépendance du contenu », un nom qui renvoie directement au jour de l’indépendance aux USA (4 juillet). En somme, l’entreprise a décidé de « modifier sa stratégie par défaut pour bloquer les robots d’exploration d’IA, sauf s’ils rémunèrent les créateurs pour leur contenu. »
« Ce contenu est le carburant qui alimente les moteurs d’IA, et il est donc tout à fait juste que les créateurs de contenu soient rémunérés directement pour celui-ci », justifie la société. Un problème déjà relevé par Numerama et qui se résume ainsi : si les chatbots aspirent sans vergogne les sites, et que ceux-ci finissent par mourir, sur quoi reposeront-ils ensuite ?
[...]
La mobilisation de Cloudflare n’est pas anodine. Dans le paysage du web, la société américaine dirigée par Matthew Prince occupe une place centrale, en fournissant divers services à des centaines de milliers de sites, dont les plus fréquentés. C’est une entreprise devenue un pilier du web, au même titre qu’un Google, à ceci près qu’il œuvre plutôt en coulisses.
[...]
Évidemment, la mobilisation accrue de Cloudflare, bien qu’elle sera sans doute accueillie avec satisfaction par l’écosystème du web, ne va pas tout résoudre. D’abord, il n’est pas impossible que certains robots d’exploration d’IA échappent à sa vigilance. Ensuite, cela ne vaut que pour la clientèle de Cloudflare, et donc pas pour l’ensemble du web.
TCS = trouble de la communication sociale (24/09/2014).
Dans le but d'offrir une expérience mobile plus sûre, Android 16 introduira bientôt une nouvelle fonctionnalité de confidentialité qui signalera les fausses antennes relais et avertira l'utilisateur en cas d'espionnage de son téléphone. Cette nouvelle mise à jour de Google protégera notamment les utilisateurs contre les dispositifs de surveillance « stingray », apportant ainsi une couche de protection supplémentaire dans le système d'exploitation mobile.
[...]
Les dispositifs Stingray utilisent généralement la 2G pour cibler les smartphones. Même si un utilisateur est connecté à la 4G ou à la 5G, la plupart des téléphones peuvent revenir à la 2G. Cette vulnérabilité intégrée peut être exploitée par les Stingrays : en diffusant un signal 2G puissant, ils peuvent inciter les appareils à proximité à se connecter. Comme les réseaux 2G ne disposent pas des normes de chiffrement modernes et n'authentifient pas les antennes relais, le téléphone ne peut pas vérifier si elles sont authentiques.
À l'heure actuelle, le meilleur moyen de se protéger contre les attaques Stingray consiste à désactiver complètement la connectivité au réseau 2G.
TCS = trouble de la communication sociale (24/09/2014).
Dans un contexte d'augmentation constante des risques (faux courriels, appels frauduleux, etc.), il était nécessaire de renforcer la sécurité de votre espace particulier afin d'assurer une meilleure protection de vos données personnelles et fiscales.
C'est pourquoi la direction générale des Finances publiques (DGFiP) a mis une place un code de sécurité qui est maintenant nécessaire, en plus de votre mot de passe, pour vous connecter et accéder à tous vos services en ligne.
Vous savez ce qui est plus fort qu’un gouvernement qui veut lire vos emails ? Et bien c’est un petit gars de Brooklyn qui code des algorithmes dans son garage et les distribue gratuitement sur Internet.
Bruce Schneier a littéralement cassé le monopole gouvernemental sur la cryptographie forte, et la NSA ne s’en est toujours pas remise. D’ailleurs son histoire explique pourquoi vous pouvez aujourd’hui chiffrer vos données sans demander l’autorisation à qui que ce soit.
[...]
Après ses études de physique à l’Université de Rochester en 1984, puis une maîtrise en informatique à l’American University de Washington en 1988, Schneier se retrouve au cœur de la capitale fédérale au moment où les ordinateurs personnels commencent à exploser. Le contexte est crucial… nous sommes à la fin de la guerre froide, l’Internet naissant commence à connecter les universités, et les algorithmes de chiffrement disponibles au grand public sont d’une faiblesse affligeante. Le fameux DES (Data Encryption Standard), adopté en 1977, montre déjà ses limites face aux machines plus puissantes et rapidement, il y avait un vrai besoin de changement.
C’est là que notre héros va commettre son premier acte de rébellion cryptographique car en 1993, Schneier développe Blowfish, un algorithme de chiffrement symétrique qui va révolutionner l’approche de la sécurité informatique. Contrairement aux standards gouvernementaux, Blowfish est rapide, sûr, et surtout totalement libre de droits. Aucun brevet, aucune licence, aucune restriction… selon le site officiel de Schneier, l’algorithme est alors disponible gratuitement pour tous les usages et c’est du jamais vu dans un domaine où chaque innovation était jalousement gardée. Un vrai game-changer !
[...]
Mais Blowfish n’était que le prélude à ce qui allait devenir l’œuvre majeure de Schneier : “Applied Cryptography”. En 1994, il publie ce pavé de plus de 750 pages qui va littéralement changer la donne car le livre détaille la conception, l’utilisation et l’implémentation d’algorithmes cryptographiques avec une philosophie novatrice. Dans sa préface devenue culte, Schneier écrit : “Il y a 2 types de cryptographie dans ce monde : celle qui empêchera votre petite sœur de lire vos fichiers, et celle qui empêchera les gouvernements majeurs de lire vos fichiers. Ce livre parle de la seconde.” Le ton est donné !
TCS = trouble de la communication sociale (24/09/2014).
L'association derrière les licences Creative Commons se lance dans les débats sur l'utilisation des contenus par les IA. Elle propose ce qu'elle appelle rien de moins qu'un « nouveau contrat social à l'ère de l'IA » : les CC Signals.