Note de la rédaction : Alors que les capacités de l'IA commencent à frôler les limites des « outils universels », la signification de la cybersécurité change également. Il ne s'agit plus seulement de se défendre contre les pirates, les virus ou les fuites de données, mais cela évolue vers un jeu de « dissymétrie des capacités ».
Avec Claude Mythos d'Anthropic, qui démontre une capacité à détecter les vulnérabilités proche de celle des experts de haut niveau, les cyberattaques entrent dans une nouvelle phase plus furtive et automatisée, et la sécurité personnelle passe d'une « option » à une « nécessité ». D'un côté, le seuil d'attaque est abaissé ; de l'autre, l'efficacité des attaques augmente de façon exponentielle. Cela signifie que la « sécurité passive » sera de plus en plus difficile à maintenir.
Dans ce contexte, la liste d'« hygiène numérique » proposée par le cofondateur d'OpenAI, Andrej Karpathy, offre une voie d'action praticable. À l'ère de l'IA, la sécurité n'est plus une solution « après coup », mais fait « partie intégrante du comportement quotidien ». Authentification, isolation des permissions, minimisation de l'information et restructuration des habitudes comportementales. Ces 15 étapes, en apparence fastidieuses, reconstruisent essentiellement une frontière de sécurité qu'un utilisateur ordinaire peut contrôler.
Le vrai risque n'est pas de savoir si vous êtes une cible, mais si vous êtes pris au dépourvu lorsque l'attaque se produit.
Voici le texte original :
Une chose est sûre : en matière de cybersécurité, vous n'avez plus de marge de manœuvre pour être négligent.
Le lancement hier de Mythos, marquant un tournant historique par Anthropic, signale un point de non-retour.
Cette technologie n'est pas encore publique, mais une fois entre de mauvaises mains (ce qui est presque inévitable)...... vous ferez face à une cyberattaque extrêmement sophistiquée contre laquelle la plupart des gens seront déjà impuissants avant même de réaliser qu'ils ont été piratés.
C'est comme le « COVID-19 » du monde logiciel.
C'est pourquoi, dès maintenant, votre cybersécurité doit être infaillible.
Le guide d'hygiène numérique de Karpathy
L'année dernière, Andrej Karpathy (@karpathy, cofondateur d'OpenAI) a compilé un « guide d'hygiène numérique », détaillant systématiquement les méthodes de base pour se protéger à l'ère de l'IA.
C'est l'un des meilleurs guides introductifs que j'aie vus.
Voici toutes les mesures de sécurité que vous devriez adopter en ces temps incertains :
1. Utilisez un gestionnaire de mots de passe (ex : 1Password)
Générez un mot de passe aléatoire unique pour chaque compte que vous possédez. Lorsqu'un service est compromis, les attaquants utilisent souvent ces identifiants pour faire du « credential stuffing ». Un gestionnaire de mots de passe élimine ce risque et permet même le remplissage automatique, ce qui le rend en pratique plus rapide que la réutilisation de mots de passe.
2. Configurez une clé de sécurité matérielle (ex : YubiKey)
Il s'agit d'un dispositif physique qui sert de second facteur d'authentification pour la connexion. L'attaquant doit « avoir l'objet physique » pour se connecter à votre compte. En comparaison, les codes SMS sont facilement volés par une attaque par portage SIM (quelqu'un contacte votre opérateur en se faisant passer pour vous et transfère votre numéro sur son téléphone).
Achetez 2-3 YubiKeys et placez-les à différents endroits pour éviter d'être bloqué hors de vos comptes en cas de perte.
3. Activez pleinement la biométrie
Comme le Face ID, la reconnaissance d'empreinte digitale, etc., activez-les dans votre gestionnaire de mots de passe, votre application bancaire, les applications importantes. C'est une troisième couche de vérification : vous « même ». Personne ne peut voler votre visage dans une base de données.
4. Traitez les questions de sécurité comme des mots de passe
Des questions comme « Quel est le nom de jeune fille de votre mère ? » peuvent être trouvées en ligne en 10 secondes. Générez des réponses aléatoires et stockez-les dans votre gestionnaire de mots de passe. Ne fournissez jamais d'informations réelles.
5. Activez le chiffrement de disque
Sur Mac, c'est FileVault, sur Windows, BitLocker. Si votre ordinateur est volé, le chiffrement le transforme en « brique » plutôt que de donner accès à toutes vos données. L'activation ne prend que 2 minutes et fonctionne automatiquement en arrière-plan.
6. Réduisez les appareils domestiques intelligents
Chaque « appareil intelligent » est essentiellement un ordinateur connecté, avec un microphone. Ils collectent constamment des données, se connectent fréquemment et sont souvent piratés. Votre capteur de qualité d'air connecté n'a pas besoin de connaître votre position exacte. Moins il y a d'appareils, moins il y a de points d'entrée pour une attaque.
7. Utilisez Signal pour communiquer
Signal offre un chiffrement de bout en bout, personne (y compris la plateforme elle-même, les opérateurs, les intercepteurs) ne peut lire le contenu. Les SMS ordinaires et même iMessage conservent les métadonnées (qui, quand, fréquence des contacts). Activez la « disparition des messages » (par ex. 90 jours) pour éviter que l'historique ne devienne un risque.
8. Utilisez un navigateur axé sur la vie privée (ex : Brave)
Basé sur Chromium, compatible avec les extensions Chrome, l'expérience utilisateur est presque identique.
9. Changez votre moteur de recherche par défaut pour Brave Search
Il possède son propre index (contrairement à DuckDuckGo qui dépend de Bing). Si un résultat de recherche n'est pas bon, vous pouvez ajouter « !g » pour passer sur Google. La version payante coûte environ 3 dollars par mois, cela vaut le coup – vous êtes un client, et non « le produit vendu ».
10. Utilisez des cartes de crédit virtuelles (ex : Privacy.com)
Générez un numéro de carte unique pour chaque commerçant et définissez des limites de dépenses. Vous pouvez même utiliser un nom et une adresse aléatoires. Si un commerçant est compromis, seul un numéro de carte à usage unique est divulgué, et non votre véritable identité financière.
11. Utilisez une adresse postale virtuelle
Des services comme Virtual Post Mail reçoivent votre courrier physique, en scannent le contenu et vous permettent de le consulter en ligne.
Vous décidez quoi détruire et quoi vous faire réexpédier. Ainsi, vous n'avez pas à donner votre véritable adresse familiale à toutes sortes de commerçants inconnus à chaque achat en ligne.
12. Ne cliquez pas sur les liens dans les e-mails
Les adresses e-mail sont extrêmement faciles à falsifier. Avec l'aide de l'IA, les e-mails de phishing sont aujourd'hui presque indiscernables des vrais. Au lieu de cliquer sur un lien, tapez l'URL manuellement et connectez-vous vous-même au site correspondant.
Désactivez également le chargement automatique des images dans votre messagerie, car les images intégrées sont souvent utilisées pour suivre si vous avez ouvert l'e-mail.
13. Utilisez un VPN de manière sélective (ex : Mullvad)
Un VPN (Réseau Privé Virtuel) peut masquer votre adresse IP (le numéro unique identifiant votre appareil et votre emplacement) aux services que vous visitez. Inutile de l'avoir activé tout le temps, mais utilisez-le absolument sur les Wi-Fi publics ou pour accéder à des services peu fiables.
14. Configurez un blocage des publicités au niveau DNS (ex : NextDNS)
Le DNS peut être compris comme l'annuaire que votre appareil utilise pour « trouver des sites web ». Le blocage à ce niveau signifie que les publicités et les traqueurs sont bloqués avant même d'être chargés.
Et cela fonctionne pour toutes les applications et tous les navigateurs de votre appareil.
15. Installez un outil de surveillance réseau (ex : Little Snitch)
Il montre quelles applications sur votre ordinateur sont connectées à Internet, combien de données elles envoient et où vont ces données. Toute application qui « renvoie des données à une fréquence anormalement élevée » est suspecte et devrait probablement être désinstallée.
Actuellement, Mythos n'est encore détenu que par la partie défensive du Project Glasswing (comme Anthropic, Apple, Google, etc.). Mais des modèles aux capacités similaires tomberont bientôt entre de mauvaises mains (peut-être dans moins de 6 mois, voire plus tôt).
C'est pourquoi vous devez renforcer vos défenses de sécurité dès maintenant. Passer 15 minutes à configurer tout cela aujourd'hui peut vous éviter une série de problèmes graves à l'avenir.
Restez en sécurité, et bonne chance.









