Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Comment protéger ses actifs numériques ? La liste de 15 étapes co-créée par OpenAI
Titre original : Comment rester sécurisé numériquement à l’ère de Claude Mythos (en utilisant la checklist en 15 étapes de Karpathy) Auteur original : Ole Lehmann Traduction : Peggy, BlockBeats
Auteur original : BlockBeats
Source originale :
Reproduction : Mars Finance
Préface : Lorsque les capacités de l’IA commencent à approcher les limites des « outils généraux », la signification de la cybersécurité évolue également. Elle ne se limite plus à la défense contre les hackers, virus ou fuites de données, mais devient une partie d’un jeu d’« asymétrie de capacités ».
Avec la présentation de Claude Mythos par Anthropic, qui montre une capacité de détection de vulnérabilités proche de celle d’un expert de haut niveau, les attaques en ligne entrent dans une nouvelle phase plus discrète et automatisée, et la sécurité personnelle devient une « nécessité » plutôt qu’une « option ». D’un côté, le seuil d’attaque s’abaisse ; de l’autre, l’efficacité des attaques augmente de façon exponentielle. Cela signifie que la « sécurité passive » deviendra de plus en plus difficile à maintenir.
Dans ce contexte, la liste de « hygiène numérique » proposée par Andrej Karpathy, cofondateur d’OpenAI, offre une voie opérationnelle pour faire face. À l’ère de l’IA, la sécurité ne se limite plus à la « réparation après l’incident », mais devient une partie intégrante des comportements quotidiens. Authentification, isolation des permissions, minimisation des informations, et reconstruction des habitudes comportementales. Ces 15 étapes apparemment triviales visent en réalité à reconstruire une frontière de sécurité que l’utilisateur ordinaire peut maîtriser.
Le vrai risque ne réside pas dans le fait de devenir une cible d’attaque, mais dans le fait d’être totalement dépourvu de défense lorsque l’attaque survient.
Voici le texte original :
Il est certain : en matière de cybersécurité, vous n’avez plus le luxe de la paresse.
Mythos, la technologie révolutionnaire publiée hier par Anthropic, marque un tournant irréversible.
Cette technologie n’est pas encore rendue publique, mais une fois entre de mauvaises mains (ce qui est presque inévitable)… vous serez confronté à une attaque en ligne extrêmement avancée, et la plupart des gens seront déjà en retard avant même de réaliser qu’ils ont été infiltrés.
C’est comme un « coronavirus » dans le monde logiciel.
C’est pourquoi, à partir de maintenant, votre sécurité en ligne doit être impeccable.
Le guide de « hygiène numérique » de Karpathy
L’année dernière, Andrej Karpathy (@karpathy, cofondateur d’OpenAI) a élaboré un « guide d’hygiène numérique », qui synthétise les méthodes fondamentales pour se protéger dans l’ère de l’IA.
C’est l’un des guides les plus précieux que j’aie vus pour une introduction.
Voici toutes les mesures de sécurité à adopter dans cette période d’incertitude :
Générez pour chaque compte un mot de passe unique et aléatoire. En cas de piratage d’un service, les attaquants tentent souvent de faire du « credential stuffing » avec ces identifiants. Le gestionnaire de mots de passe élimine ce risque, et permet aussi de remplir automatiquement, rendant l’utilisation plus rapide qu’avec des mots de passe réutilisés.
C’est un dispositif physique servant de deuxième étape d’authentification. Les attaquants doivent « posséder l’objet » pour accéder à votre compte. Contrairement aux codes envoyés par SMS, qui peuvent être facilement volés via une attaque de SIM swapping (quelqu’un se faisant passer pour vous auprès de l’opérateur pour transférer votre numéro).
Il est conseillé d’acheter 2 à 3 YubiKey, de les garder séparément pour éviter de se retrouver bloqué si l’une est perdue.
Par exemple : Face ID, empreinte digitale, etc., dans le gestionnaire de mots de passe, les applications bancaires, et autres applications importantes. C’est la troisième étape de vérification : votre « identité ». Personne ne peut voler votre visage dans une base de données.
Des questions comme « Quel est le nom de votre mère ? » peuvent être trouvées en 10 secondes sur Internet. Il faut générer une réponse aléatoire et la stocker dans le gestionnaire de mots de passe. Jamais utiliser de vraies informations.
Sur Mac, c’est FileVault ; sur Windows, BitLocker. En cas de vol, le chiffrement rendra les données inaccessibles, ne laissant qu’un « bloc de pierre » à l’attaquant. L’activation prend 2 minutes, et fonctionne en arrière-plan.
Chaque « appareil intelligent » est en fait un ordinateur connecté, avec microphone. Ils collectent en permanence des données, se connectent fréquemment, et sont souvent piratés. Par exemple, un détecteur de qualité de l’air connecté n’a pas besoin de connaître votre localisation précise. Moins d’appareils, moins de points d’entrée pour une attaque.
Signal offre un chiffrement de bout en bout, personne (y compris la plateforme, l’opérateur, ou l’intercepteur) ne peut lire le contenu. Les SMS classiques ou iMessage conservent des métadonnées (qui, quand, fréquence des contacts). Activer la « destruction automatique des messages » (par exemple : 90 jours) pour éviter que l’historique devienne un risque.
Basé sur Chromium, compatible avec les extensions Chrome, avec une expérience utilisateur quasi identique.
Il possède un index indépendant (différent de DuckDuckGo qui dépend de Bing). Si un résultat ne vous convient pas, ajoutez « !g » pour faire une recherche Google. La version payante coûte environ 3 dollars par mois, ce qui en vaut la peine — vous devenez client, pas « produit vendu ».
Générez un numéro de carte unique pour chaque commerçant, avec une limite de dépense. Vous pouvez même remplir un nom et une adresse aléatoires. En cas de piratage, seules les cartes jetables seront compromises, pas votre identité financière réelle.
Des services comme Virtual Post Mail réceptionnent votre courrier physique, le scannent, et vous permettent de le consulter en ligne.
Vous décidez quels courriers doivent être détruits ou transférés. Plus besoin de donner votre vraie adresse à chaque achat en ligne.
Les adresses email peuvent être facilement falsifiées. Avec l’IA, les emails de phishing sont presque indiscernables des vrais. Mieux vaut taper manuellement l’URL dans le navigateur plutôt que de cliquer sur un lien.
Et désactiver le chargement automatique des images dans votre boîte mail, car elles sont souvent utilisées pour vous suivre.
Le VPN (réseau privé virtuel) masque votre adresse IP (identifiant unique de votre appareil et localisation). Pas besoin de le laisser actif tout le temps, mais il est indispensable lors de l’utilisation d’un Wi-Fi public ou pour accéder à des services peu fiables.
Le DNS est comme un annuaire téléphonique pour « rechercher des sites ». En bloquant à ce niveau, les publicités et trackers sont empêchés de charger avant même d’apparaître.
Et cela fonctionne pour toutes les applications et navigateurs sur votre appareil.
Il montre quelles applications envoient des données, à quelle fréquence, et où elles vont. Toute application qui envoie beaucoup de données ou qui se comporte de façon suspecte doit être surveillée, voire désinstallée.
Actuellement, Mythos reste entre les mains des défenseurs du Project Glasswing (Anthropic, Apple, Google, etc.). Mais des modèles aux capacités similaires tomberont rapidement entre de mauvaises mains (peut-être en moins de 6 mois, voire moins).
C’est pourquoi il est urgent de renforcer votre sécurité dès maintenant. En consacrant 15 minutes à ces réglages, vous pouvez éviter une série de problèmes graves à l’avenir.
Soyez vigilant, et bonne chance.