Beaucoup d'utilisateurs ont un grand nombre de mots de passe et utilisent des gestionnaires en ligne pour les stocker et les partager entre appareils. Ces services gardent souvent des informations sensibles, comme des identifiants bancaires et des numéros de carte, dans des coffres chiffrés. Dans ce contexte, la sécurité est essentielle.
Des chercheurs de l'Applied Cryptography Group de l'ETH Zurich — Matilda Backendal, Matteo Scarlata, Kenneth Paterson et Giovanni Torrisi — ont testé trois gestionnaires cloud populaires et ont simulé des serveurs malveillants. Ils ont démontré 12 attaques contre Bitwarden, 7 contre LastPass et 6 contre Dashlane. Dans la plupart des cas, les attaquants pouvaient lire et parfois modifier les mots de passe des utilisateurs en profitant d'actions normales comme la connexion ou la synchronisation.
L'équipe a suivi une divulgation responsable en informant les fournisseurs et en leur donnant du temps pour corriger les vulnérabilités. Elle recommande des mises à jour, des migrations proposées aux clients et davantage de transparence, ainsi que l'utilisation de gestionnaires audités et du chiffrement de bout en bout activé par défaut.
Mots difficiles
- gestionnaire — programme qui stocke et organise des mots de passegestionnaires
- coffre — espace sécurisé pour garder des informations sensiblescoffres
- chiffrement — procédé pour rendre des données incompréhensibles à d'autres
- vulnérabilité — faiblesse qu'un attaquant peut exploiter dans un systèmevulnérabilités
- divulgation responsable — informer d'abord le fournisseur des problèmes de sécurité
- serveur malveillant — ordinateur contrôlé par des attaquants pour nuire au serviceserveurs malveillants
- synchronisation — action de rendre identiques des données sur plusieurs appareils
- auditer — vérifier la sécurité ou les pratiques d'un serviceaudités
- mise à jour — installation de corrections ou améliorations pour un logicielmises à jour
Astuce : survolez, mettez le focus ou touchez les mots en surbrillance dans l’article pour voir des définitions rapides pendant que vous lisez ou écoutez.
Questions de discussion
- Utilisez-vous un gestionnaire de mots de passe ? Pourquoi ou pourquoi pas ?
- Quelles mesures prendriez-vous si votre gestionnaire annonçait une vulnérabilité ?
- Pensez-vous que le chiffrement de bout en bout devrait être activé par défaut ? Pourquoi ?
Articles liés
Perception de l'arrivée des véhicules par des personnes malvoyantes
Une étude a testé comment des adultes atteints de DMLA estiment l’arrivée de véhicules en utilisant la vue, le son ou les deux. Les résultats montrent des estimations proches de celles des personnes à vision normale et pas d’avantage quand vision et audition sont combinées.
Internet en Iran : coupure et contrôle du réseau
Les manifestations de décembre 2025–janvier 2026 ont provoqué une longue coupure d’Internet en Iran. Les autorités ont imposé une interruption complète le 8 janvier, puis un accès limité est revenu le 23 janvier; des restrictions subsistaient au 23 février.
Des médias demandent de l’aide contre les fausses informations par l’IA
Lors du Belt and Road Journalists Forum à Ganzhou, des représentants de médias de pays à revenu faible et intermédiaire ont demandé à un groupement de journalistes chinois d’aider à lutter contre les fausses informations créées par l’IA.
Écrans tactiles et conduite : risques et solutions
Une étude a testé des conducteurs avec un grand écran tactile et un test de mémoire pour mesurer la charge cognitive. Les résultats montrent que lă9utilisation des écrans nuit à la conduite et suggèrent des capteurs pour améliorer lă9interface.