NIST publie NISTIR 8584: guide opérationnel pour détecter le morphing facial (FATE MORPH Part 4B)

Source: NIST (NISTIR 8584, août 2025). Le rapport « FATE MORPH Part 4B: Considerations for Implementing Morph Detection in Operations » de Mei Ngan et Patrick Grother fournit des lignes directrices pour intégrer la détection de morphing facial dans des environnements opérationnels (émission de documents d’identité, contrôle aux frontières), en s’appuyant sur les évaluations publiques FATE MORPH et l’état de l’art des approches S‑MAD (single-image) et D‑MAD (différentielle). Le document rappelle la menace: des photos morphed peuvent permettre à plusieurs personnes d’utiliser un même titre (ex. passeport), surtout lorsque les photos sont auto‑soumisses et leur historique numérique est inconnu. Il souligne que l’amélioration des performances des détecteurs permet désormais aux agences de mettre en balance capacités, coûts de détection manquée et coûts opérationnels des faux positifs. ...

20 août 2025 · 3 min

Le NIST propose des overlays SP 800‑53 pour sécuriser les systèmes d’IA (COSAIS)

NIST a publié un “concept paper” présentant les « Control Overlays for Securing AI Systems » (COSAIS), une série de lignes directrices basées sur SP 800‑53 pour renforcer la cybersécurité des systèmes d’IA, et sollicite des retours de la communauté. Le document explique que, bien que les systèmes d’IA soient majoritairement logiciels, ils posent des défis de sécurité distincts. Les overlays SP 800‑53 visent à adapter et prioriser des contrôles existants pour des contextes IA spécifiques, en protégeant en priorité la confidentialité, l’intégrité et la disponibilité (CIA) des informations. Ils tirent parti de la familiarité des organisations avec SP 800‑53, tout en permettant une personnalisation (sélection, modification, compléments, paramètres) selon les risques et environnements. ...

17 août 2025 · 3 min

Introduction des équations LEV pour améliorer la priorisation des vulnérabilités

L’article de SecurityWeek présente une nouvelle approche développée par des chercheurs de la CISA et du NIST pour améliorer la gestion des vulnérabilités en cybersécurité. Peter Mell du NIST et Jonathan Spring de CISA ont publié un document décrivant les équations Likely Exploited Vulnerabilities (LEV). Ces équations visent à calculer la probabilité qu’une vulnérabilité soit exploitée dans la nature, complétant ainsi les listes de Known Exploited Vulnerabilities (KEV) et le Exploit Prediction Scoring System (EPSS). ...

24 mai 2025 · 1 min
Dernière mise à jour le: 3 Sep 2025 📝