Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

  • : Lespassionsdepapybougnat
  • : Vous trouverez dans ce blog un peu de vérité, beaucoup de passions et quelques coups de gueule........ Bonne route, bonne lecture merci de votre visite...
  • Contact

Le Blog De Papy-Bougnat

  • Papy-bougnat
  • De moi. retraité, passionné, curieux, gourmet, vivant au vert en Aquitaine
Signe particulier : « Ayant attrapé tout jeune la maladie bleue et pas guéri à ce jour !
Dans ce blog vous trouverez un peu de vérité, beaucoup de passion, et quelques coups de gueule 
Bonne route & merci pour votre visite
  • De moi. retraité, passionné, curieux, gourmet, vivant au vert en Aquitaine Signe particulier : « Ayant attrapé tout jeune la maladie bleue et pas guéri à ce jour ! Dans ce blog vous trouverez un peu de vérité, beaucoup de passion, et quelques coups de gueule Bonne route & merci pour votre visite
">

Traducteur

A L'affiche..

La culture Ne s'hérite pas, Elle se conquiert. 

 

[André Malraux]

********** 

 

Actu du jour...


       

8 août 2019 4 08 /08 /août /2019 06:19

Informatique:

"A propos de nos mots de passe si pénibles à gérer....."

Les mots de passe sont pénibles, mais on n’a pas trouvé mieux, Les autres méthodes d’identification comme la reconnaissance faciale ont leurs propres problèmes, qui pourraient être pires que les mots de passe

Principal moyen d’authentification est peut-être en voie de disparition, mais les technologies alternatives ont aussi leurs propres failles de sécurité.

Malgré des années de développement, une alternative viable au mot de passe, qui n’introduit pas d’autres risques de sécurité, n’a pas encore été trouvée, ont déclaré des experts à la presse lors d’un événement organisé par Dell Technologies, à New York la semaine dernière.

« Les mots de passe ne sont pas géniaux, mais notre secteur industriel ne sait pas quelle est la prochaine étape », a déclaré Tim Vidas, un ingénieur chevronné de la firme de sécurité SecureWorks, qui fait partie de Dell.

Des technologies comme la reconnaissance faciale et d’autres technologies biométriques, dont certaines basées sur l’intelligence artificielle, ont offert des solutions des alternatives aux mots de passe ou aux phrases secrètes.

Des organisations comme l’armée américaine ont même envisagé des approches plus exotiques, comme détecter les points de chaleur dans le visage pour identifier les individus. Mais ces technologies comportent des inconvénients, explique M. Vidas:

« En fin de compte, un mot de passe est une chose que vous connaissez; c’est un secret dans votre tête que vous n’êtes pas censé partager avec les gens. La biométrie est quelque chose que vous êtes et il y a différentes répercussions à cela. »

Il s’agit notamment des préoccupations d’ordre réglementaire concernant la collecte de ces données et des inquiétudes quant à la façon dont les pirates informatiques pourraient obtenir ces informations.

Par exemple, si des hackers obtiennent les empreintes du pouce de quelqu’un, les experts craignent qu’ils mettent la main sur une clé universelle qui leur donne accès à toute la vie de cette personne. La perte de contrôle des informations biométriques éclipse la crainte d’exposer d’autres données d’identification, qui peuvent être modifiées dans des circonstances extrêmes, alors que la biométrie ne peut être modifiée.

« Il y a encore des questions concernant la biométrie. C’est pénible de perdre son numéro de sécurité sociale, mais bien pire de perdre ses empreintes digitales », appuie Brett Hansen, directeur général des logiciels clients et des solutions de sécurité chez Dell.

Même des alternatives relativement bien développées, comme la reconnaissance faciale, peuvent avoir des inconvénients, affirme Sheldon Cuffie, responsable de la sécurité des informations chez Dell. Il cite l’exemple de la façon dont sa femme et sa fille peuvent déverrouiller les téléphones cellulaires de l’autre, qui sont protégés par la reconnaissance faciale, parce qu’elles se ressemblent énormément.

Des mots de passe piratés ouvrent la porte à la cybercriminalité. Verizon a estimé dans son rapport d’enquête sur les atteintes à la protection des données de 2019 que 80 % des incidents de piratage informatique mettaient en cause des certificats compromis.

Le Centre national de cybersécurité du Royaume-Uni a déclaré, dans une analyse d’avril des principales atteintes à la sécurité compilée par le chercheur Troy Hunt, que le mot de passe le plus populaire, « 123456 », est apparu plus de 23 millions de fois dans le monde, et que « 123456789 » arrive en deuxième position. La plupart des experts en sécurité recommandent aux entreprises d’utiliser, au minimum, une authentification à deux facteurs, qui combine l’utilisation d’un mot de passe avec une autre étape de sécurité, comme un code de vérification transmis par SMS ou un appel téléphonique automatique.

Pourtant, même cette méthode n’est pas infaillible, selon Alexander Peleg, responsable des cyber-opérations de la société de sécurité CyberInt. Un cyber-criminel peut forcer un appel de vérification à se rendre sur le répondeur de la victime, puis pirater la boîte vocale pour obtenir le code.

En février, des pirates informatiques ont ciblé les banques du Royaume-Uni, exploitant une faille dans la manière dont les réseaux de communication mondiaux gèrent l’acheminement des SMS. Cela leur a permis d’intercepter les messages envoyés dans le cadre d’un processus d’authentification à deux facteurs.

« Nous avons la preuve empirique que personne n’aime les mots de passe, qu’ils ne fonctionnent pas très bien, mais qu’il n’y a pas de solution évidente », affirme M. Vidas.

Partager cet article

Repost0

commentaires