Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Oubliez le mot de passe de votre identifiant Apple ? Voici comment le réinitialiser.

Vous avez entendu des histoires d’horreur sur des piratages de données et des attaques de ransomware, où vous devez payer ou perdre tout ce que vous avez enregistré sur votre ordinateur portable et votre smartphone. Vous avez entendu parler d’attaques de logiciels malveillants et bien plus encore.

Si vous êtes un utilisateur Apple, vous respirez plus facilement. Vous savez que le fabricant d’iPhone dispose d’équipements incroyablement sécurisés avec un cryptage et de multiples couches de données biométriques et de mots de passe pour empêcher les fraudeurs.

Le haut niveau de sécurité d’Apple présente toutefois un inconvénient et vous en avez peut-être souffert. Apple rend difficile la réinitialisation de votre mot de passe.

C’est une bonne chose ! Ils empêchent les pirates et les hackers de leur mieux d’accéder à votre iPhone ou iPad, avec un accès à iTunes, à l’App Store, à iCloud, à Apple Music et bien plus encore.

Cependant, vous pourriez avoir l’impression de ne pas avoir de chance si vous avez oublié votre mot de passe d’identification Apple. Vous allez frapper un mur en essayant d’obtenir votre mot de passe d’Apple, mais ne vous inquiétez pas, nous avons quelques solutions pour réinitialiser votre mot de passe.

Remarque : vous devez vous souvenir de certaines informations sur votre compte Apple pour réinitialiser votre mot de passe. Cela peut inclure des réponses aux questions de sécurité que vous avez créées lors de la configuration de votre compte.

Utilisez la page d’identification Apple pour réinitialiser votre mot de passe.

C’est compréhensible si vous paniquez lorsque vous avez oublié votre mot de passe d’identification Apple. Heureusement, si vous vous rappelez certaines des informations que vous avez utilisées pour les configurer, la réinitialisation de votre mot de passe est assez simple.

Vous allez commencer à la page d’identification Apple. Appuyez ou cliquez à l’endroit où il est indiqué « Identifiant Apple ou mot de passe oublié ».

Vous devrez entrer l’adresse e-mail que vous avez utilisée pour la configurer ou vous pouvez saisir votre identifiant Apple. À partir de là, vous choisirez de le réinitialiser en répondant à des questions de sécurité ou par courrier électronique.

Vous pourrez réinitialiser votre mot de passe une fois que vous aurez répondu aux questions de sécurité. Ou, si vous utilisez la méthode de courrier électronique, Apple vous enverra un courrier électronique contenant des instructions pour réinitialiser votre mot de passe Apple ID.

Veillez à noter vos réponses de sécurité lorsque vous vous connectez à votre identifiant Apple. Notez l’adresse e-mail que vous utilisez, votre mot de passe et toute autre information que vous utilisez pour le configurer.

Allez sur le site iforgot.apple.com. Vous aurez besoin de votre identifiant Apple et, oui, de votre mot de passe, pour commencer.

Apple est réputé pour sa sécurité ultra-robuste. Ils ne vous permettent pas de vous rappeler votre mot de passe ou de le réinitialiser.

Vous pouvez passer des heures au téléphone avec Apple. Ou vous pouvez vous asseoir au Apple Genius Bar et vous rendre nulle part.

Utiliser une authentification à deux facteurs.

Vous avez entendu Kim exhorter les auditeurs à utiliser une authentification à deux facteurs. C’est une couche de sécurité supplémentaire pour empêcher les pirates et les criminels, même s’ils connaissent votre mot de passe.

Votre deuxième niveau de protection avec Apple est généralement un code à six chiffres qui vous est envoyé. L’idée est que seul vous connaissez cette information, de sorte que vous ne pourrez accéder qu’à votre iPhone, votre iPad ou d’autres appareils Apple.

Une bonne chose à propos de l’authentification à deux facteurs est que vous pouvez facilement réinitialiser le mot de passe de votre identifiant Apple. Si vous le faites à partir de votre iPhone ou iPad, accédez à Paramètres, puis Mot de passe et sécurité.

Appuyez ou cliquez sur Modifier le mot de passe. Vous serez invité à entrer votre mot de passe et à le modifier.

Remarque: Vous pouvez également utiliser une authentification à deux facteurs à partir de la page iforgot.apple.com. Vous entrez votre numéro de téléphone et recevez un lien d’Apple pour réinitialiser votre mot de passe.

Utiliser la récupération de compte pour réinitialiser votre mot de passe.

Il est important de réinitialiser votre mot de passe en utilisant la récupération de compte, mais vous pouvez le faire de cette façon. Toutefois, la récupération de compte est principalement destinée à vous aider à réinitialiser votre mot de passe à distance lorsque votre iPhone ou votre iPad est perdu ou volé.

L’idée est que vous empêcherez quiconque de l’utiliser pendant qu’il est hors de votre portée. De plus, vous pourrez continuer à accéder à vos applications Apple.

Vous verrez Demander une récupération de compte lorsque vous réinitialisez votre mot de passe à partir de votre appareil ou du site Web d’Apple, iforgot.apple.com. Vous serez invité à fournir votre numéro de téléphone portable et vous serez invité à vérifier votre demande.

Apple vous contactera lorsque votre récupération de compte sera prête. Vous devrez entrer le numéro de téléphone portable que vous avez donné à Apple et vous serez invité à créer un nouveau mot de passe.

Suivez nos conseils : Un jeune de 16 ans a réussi à pirater Apple, à voler un tas de fichiers sécurisés et à accéder à des comptes clients.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

6 conseils sur la cybersécurité pour les créateurs d’entreprises.

Il y a eu une augmentation des titres importants mettant en cause la sécurité piratée dans de nombreuses sociétés. Même les agences gouvernementales ont été confrontées aux mêmes problèmes pour diverses raisons. Le fait est que la plupart de ceux qui sont piratés sont de petites organisations. Des données sont hackées chaque jour.

Mais pourquoi est-ce le cas ? Beaucoup de sociétés sont sous-protégées. Ils ne disposent pas des canaux appropriés pour garantir que leur sécurité est intacte. L’utilisation d’une plate-forme d’orchestration et d’automatisation de la sécurité est une façon de procéder. Cela permet à votre entreprise de mieux protéger vos données vitales contre les pirates informatiques et autres utilisateurs nuisibles.

En outre, tenez compte des six conseils suivants :

1. Vérifiez votre protection par mot de passe de temps en temps.

Dans la plupart des cas, vous trouverez des entreprises utilisant des mots de passe pour protéger leurs données. C’est la forme de sécurité la plus connue pour les fonctionnalités en ligne et hors ligne. Cependant, les mots de passe sont très vulnérables au piratage. Vous pourriez penser que vous utilisez le code le plus sûr lorsque quelqu’un l’a déjà piraté. Pour cette raison, vous devez vous assurer que vous avez amélioré votre protection par mot de passe de manière adéquate. Si vous sentez que quelqu’un d’autre accède à vos données, n’hésitez pas à changer le mot de passe de votre bureau. N’oubliez pas que les informations essentielles concernant votre entreprise dépendent fortement de la qualité de votre mot de passe. La plupart des piratages qui se produisent aujourd’hui proviennent de la faiblesse des mots de passe. C’est pour cette raison que l’on doit s’assurer d’avoir des mots de passe forts.

2. Faites des sauvegardes régulières.

Parmi les meilleurs moyens de protéger vos données, vous devez avoir des sauvegardes régulières. Il est même préférable d’avoir une sauvegarde automatique. La sauvegarde de vos informations est très importante pour vos systèmes et données critiques. De nombreuses copies doivent être conservées en toute sécurité dans un stockage hors site. Maintenant, une fois que vous avez effectué la sauvegarde, n’oubliez pas de vérifier s’ils fonctionnent ou non. De nombreux propriétaires d’entreprise commettent une erreur de sauvegarde de leurs données et ignorent pour confirmer. Autant garder vos données en sécurité est essentiel, mais cela pourrait ne pas fonctionner. Ne présumez pas que votre sauvegarde est sûre. Lorsque vous êtes confronté à une violation de sécurité et souhaitez consulter les données sauvegardées, vous pouvez être choqué. Si vous avez des informations sensibles, il est conseillé d’avoir une sauvegarde pour la sauvegarde. Il n’y a jamais trop de soin en ce qui concerne la sécurité de vos données.

3. S’il existe de nouveaux correctifs de sécurité, appliquez-les car vos systèmes sont les plus exposés aux attaques.

Appliquez de nouveaux correctifs de sécurité. Utiliser un logiciel de mise à jour automatique peut être très utile.

4. Utilisation d’antivirus.

Avoir une protection contre les virus et les logiciels malveillants est une bonne chose. Cependant, vous devez vous assurer que ce logiciel est régulièrement mis à jour. Tous vos appareils doivent disposer de bases de données actuelles pour la protection de vos logiciels malveillants. Et vous ne devriez utiliser que des antivirus de confiance. Il existe de nombreuses options sur le marché, mais seules quelques unes offrent la protection dont vous avez besoin.

5. Utilisez des mots de passe différents

Nous avons vu plus haut que vous devez utiliser des mots de passe forts pour vos données. Cependant, cela ne suffit pas. Vous avez besoin d’un ensemble de mots de passe différent pour chaque site Web / service. Ces variétés créent la forme d’utilisation du mot de passe la plus recommandée.

6. Chiffrer les données sensibles.

Vous pourriez être obligé de chiffrer toutes vos données. Ne faites pas une erreur en envoyant des mots de passe ou toute autre information sensible par e-mail sans les chiffrer au préalable. Aucun snooper ne peut accéder à vos données.

Suivez nos conseils : Les meilleurs moyens de protéger votre entreprise contre les cyberattaques par email.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment vous protéger des hackers sur Facebook ?

Facebook, autant que nous voudrions qu’il soit, n’est pas un site Web infaillible. Les comptes Facebook sont piratés et falsifiés fréquemment et, à moins que cela ne nous arrive, nous ne prenons jamais les mesures adéquates pour mettre en œuvre des mesures de sécurité plus sécurisées. Nous quittons nos comptes et surtout nos sens sans nous soucier des conséquences du piratage.

Les gens tombent généralement dans des pièges comme les emails de phishing, les sites Web de générateurs auto-similaires et les applications de quiz qui rendent leurs comptes Facebook vulnérables. Ceci et la négligence supplémentaire vers des mesures de sécurité appropriées expliquent pourquoi le piratage est endémique et il existe une peur généralisée des pirates informatiques.

Autorisations de filtrage d’application.

Chaque fois que vous accordez à une application la permission de consulter vos informations sur Facebook, vous les laissez accéder à une pléthore de vos informations personnelles. Nous le faisons sans le savoir pour les applications utilitaires, mais dans le cas d’autres applications plus suspectes, il est préférable de garder les informations auxquelles vous leur donnez accès. Heureusement, il existe un moyen de filtrer les autorisations d’application directement depuis Facebook.

Sur PC :

1. Allez dans le coin supérieur droit de votre page et cliquez sur la flèche orientée vers le bas en regard du point d’interrogation.

2. Cliquez sur Paramètres.

3. De là, trouvez la barre à gauche et cliquez sur Applications et sites Web.

C’est là que vous trouverez une liste des applications actives qui ont actuellement accès à votre Facebook. Assurez-vous de supprimer toute application ou site Web de cette liste qui vous semble louche. Le processus est encore simple sur les appareils mobiles, mais comporte quelques étapes supplémentaires.

Sur mobile :

1. Sur l’application Facebook, appuyez sur l’icône avec trois lignes sous l’icône de votre messagerie.

2. Passez à la page Paramètres et Confidentialité, cliquez dessus, puis cliquez sur le premier sous-menu qui indique Paramètres.

3. À partir de là, cliquez sur la page Applications et sites Web du sous-menu Sécurité.

4. Cliquez sur Connecté avec Facebook et vous trouverez une liste des applications connectées à votre compte. À partir de là, enlevez ceux avec lesquels vous ne faites pas confiance avec vos informations.

Activation de l’authentification à deux facteurs.

L’authentification à deux facteurs est une mesure de sécurité supplémentaire en plus de votre mot de passe préexistant. Il y a quelques étapes pour activer cette fonctionnalité, mais c’est simple et élémentaire de le faire.

1. Cliquez sur la flèche orientée vers le bas dans le coin supérieur droit, puis accédez à Paramètres où vous trouverez la sécurité et la connexion.

2. Déroulez vers le bas pour utiliser une authentification à deux facteurs, puis cliquez sur Modifier.

3. Choisissez la méthode d’authentification que vous souhaitez ajouter et suivez les instructions à l’écran. Vous avez le choix entre plusieurs méthodes, telles que les SMS envoyés sur votre téléphone portable ou les codes de connexion via des applications tierces telles que Google Authenticator ou LastPass.

Il est important d’avoir une authentification à deux facteurs, car chaque fois que vous vous connectez depuis un emplacement inconnu, vous devez terminer la deuxième phase pour que Facebook vérifie si vous êtes réellement. Cela peut vous sauver de la plupart des pirates de jardin qui cherchent à passer votre mot de passe.

Parmi les autres mesures de sécurité, citons :

1. Un mot de passe fort.

2. Ne pas utiliser votre mot de passe Facebook sur un autre site.

3. Activer la notification de connexion. Allez dans Accueil -> Paramètres du compte -> Sécurité -> Notification de connexion

4. Assurez-vous que le compte de messagerie associé à votre compte Facebook est sécurisé.

5. Mettre à jour votre numéro de téléphone.

6. Exécuter un antivirus sur vos appareils.

7. Surtout, soyez prudent lorsque vous aimez les pages, téléchargez du contenu depuis le site Web et parlez à des inconnus.

Ce préparer :

Assurer une meilleure sécurité est une chose, mais se préparer à une attaque et au contrôle des dégâts en est une autre. C’est pourquoi il est impératif de savoir si vous avez été piraté ou non et les moyens de récupérer votre compte sous votre contrôle pour assurer votre sécurité sur le site Web.

Déterminer si votre compte a été piraté.

Si vous avez le moindre indice d’intrusion sur votre compte, accédez à l’option Paramètres de votre profil, cliquez sur Sécurité et accédez à Où vous êtes connecté. Vous accédez à une page contenant une liste de périphériques à partir desquels votre compte a été connecté. Si vous trouvez un périphérique ou un emplacement non reconnaissable, vous pouvez facilement le supprimer et modifier votre mot de passe pour vous assurer que le suspect ne peut plus se connecter depuis cet emplacement.

Facebook peut également vous informer lorsque votre compte a été connecté depuis un nouvel appareil. Pour ce faire, allez dans Paramètres -> Sécurité et connexion -> Configuration de la sécurité supplémentaire -> Obtenir des alertes sur les connexions non reconnues. Vous cliquez ensuite sur Modifier pour voir vos options. Ici, vous pouvez choisir d’être averti via votre identifiant de messagerie ou votre numéro de téléphone.

Récupération de votre compte piraté.

Une fois que vous êtes certain que votre compte a été piraté, il est temps de prendre les mesures nécessaires pour récupérer votre compte. Si quelqu’un n’est connecté qu’à votre compte mais n’a pas modifié le mot de passe existant, cela signifie qu’il n’est pas trop tard.
Vous pouvez facilement changer votre mot de passe et définir les mesures de sécurité ci-dessus.

Mais si votre mot de passe a été modifié à votre insu, vous ne pourrez pas vous connecter à votre compte. Pour cela, vous devez vous rendre sur https://www.facebook.com/hacked et cliquer sur «Mon compte a été compromis». À partir de là, Facebook vous redirigera vers une option de recherche où vous insérerez votre adresse e-mail, votre numéro de téléphone ou toute autre information unique liée au compte. À terme, Facebook trouvera votre compte.

C’est là que vous devez jouer intelligemment. Entrez le dernier mot de passe que vous avez utilisé et une nouvelle page apparaîtra où vous cliquez sur Réinitialiser mon mot de passe. Facebook vous demandera votre adresse e-mail de récupération, mais les pirates ont sûrement changé cette situation. Dans ce cas, cliquez sur le lien « Plus accès à ces services ? ». Notez votre nouvelle adresse e-mail à laquelle Facebook enverra le lien de changement de mot de passe, puis définissez-le comme nouvel identifiant de messagerie. Suivez toutes ces étapes et vous aurez votre compte en moins de 24 heures.

En résumé, Facebook contient tous nos messages personnels, images et informations précieuses et, malgré tout, il s’agit généralement de la ressource la moins protégée de la plupart des gens. Mais en suivant simplement les étapes ci-dessus, nous pouvons configurer nos comptes de manière plus sécurisée contre les pièges et les pirates.

Suivez nos conseils : 6 façons de sécuriser votre compte Facebook

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le bloqueur d’annonces AdGuard a été piraté, réinitialisez vos mots de passe !

Les comptes d’utilisateurs appartenant au populaire bloqueur de publicités AdGuard ont été piratés par un pirate informatique ou un collectif criminel inconnu. L’incident a incité l’entreprise à créer un mot de passe obligatoire sur tous les comptes utilisateurs afin d’éviter les abus. Cela affecte les utilisateurs de tous les systèmes d’exploitation : Android, iOS, Windows et Mac.

Comptes Adguard Ad Blocker piratés par des pirates inconnus.

Les serveurs du bloqueur de publicité AdGuard ont été infiltrés par un pirate informatique inconnu ou un collectif criminel. La société derrière elle a annoncé l’incident en déclarant que la raison en était une attaque en force contre des comptes d’utilisateurs individuels. Cela s’est produit via une action groupée, éventuellement via un script ou un framework modulaire spécialement conçu. Selon la société, les pirates informatiques étaient en possession d’e-mails et de combinaisons de mots de passe qui avaient été divulgués publiquement après des violations de compte antérieures d’autres sociétés. Les utilisateurs qui n’ont pas modifié leurs informations d’identification de compte seront affectés. AdGuard a annoncé qu’il n’avait pas d’informations sur le nombre de titulaires de compte infectés car toutes les extensions étaient cryptées sur les serveurs de base de données.

L’API Have I Been Pwned a été implémentée par l’équipe de sécurité, ce qui signifie que tous les utilisateurs devront configurer un nouveau mot de passe. Ce système alertera automatiquement les utilisateurs si leur adresse e-mail / nom d’utilisateur et leur mot de passe ont déjà été utilisés par un autre site ayant fait l’objet d’une fuite. Des règles plus strictes pour les mots de passe ont été placées pour indiquer aux détenteurs de compte de configurer des chaînes qui ne devraient pas être facilement sélectionnées via des attaques par dictionnaire ou par force brute. En outre, AdGuard prendra en charge l’authentification à deux facteurs à l’avenir.

Le mécanisme utilisé pour détecter les tentatives d’infiltration consistait à utiliser un système de limitation de la vitesse. Il a détecté une séquence anormalement longue de tentatives de connexion infructueuses qui ont alerté le personnel de sécurité. À ce moment, les pirates ont été empêchés d’accéder aux serveurs, mais une partie des comptes d’utilisateur a probablement été dépassée. À ce stade, on ne sait pas quel est le but exact des identités. Ils peuvent être utilisés pour planifier des attaques de vol d’identité ou des attaques d’ingénierie sociale.

Suivez nos conseils : Les hackers peuvent facilement pirater votre navigateur Web.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les mots de passe existant sous toutes les formes.

Ces caractéristiques sont uniques et fortement associé à un individu qui ne peuvent être partagés.

Beaucoup d’entre nous trouvent souvent difficile de mémoriser différents mots de passe et codes PIN qui sont essentiels dans le monde numérique d’aujourd’hui. La solution réside peut-être dans un mot de passe naturel que tout le monde possède, est propre à chaque individu et personne n’a besoin de le mémoriser, appelé biométrie, qui vient du grec et qui est dérivé des mots «bio» et « métrique »signifie mesurer. Les caractéristiques biométriques sont certaines caractéristiques personnelles (à la fois physiologiques et comportementales) qui peuvent identifier de manière unique une personne. Les caractéristiques biométriques physiologiques comprennent les empreintes digitales, le visage, l’iris, la rétine, la géométrie de la main, la géométrie de la paume et les caractéristiques comportementales telles que la voix, la démarche, la signature, etc. Toutes ces caractéristiques permettent d’identifier un individu. Ces caractéristiques sont uniques, c’est-à-dire fortement connecté à un individu et ne pouvant être partagé, oublié, volé, copié ou facilement piraté.

Un système biométrique est essentiellement un système de reconnaissance de formes. Il fonctionne en acquérant des données biométriques à partir d’un individu, puis en extrayant un ensemble de caractéristiques à partir des données acquises. Enfin, l’ensemble de fonctionnalités est comparé à un ensemble de modèles stocké dans la base de données. Sur la base de l’application, un système biométrique peut fonctionner en mode vérification ou en mode identification. La vérification se produit lorsque l’utilisateur est déjà inscrit dans le système. Dans ce cas, les données biométriques de vérification obtenues de l’utilisateur sont comparées aux données de l’utilisateur déjà stockées dans la base de données. La vérification implique des comparaisons individuelles et, par conséquent, le coût du calcul est indépendant du nombre d’enregistrements (modèles) stockés dans la base de données du système.

L’identification se produit lorsque l’identité de l’utilisateur est a priori inconnue. Dans ce cas, les données biométriques de l’utilisateur sont comparées à tous les enregistrements de la base de données, car il est possible que l’utilisateur puisse se trouver n’importe où dans la base de données ou pas du tout dans la base de données. L’identification est techniquement plus difficile et coûteuse. La précision de l’identification diminue généralement à mesure que la taille de la base de données augmente. L’identification implique des comparaisons un à plusieurs et, par conséquent, le coût du calcul est proportionnel au nombre d’enregistrements stockés dans la base de données du système.

Le module d’inscription est responsable de l’inscription des personnes dans la base de données du système biométrique. Ici, les échantillons vivants (empreintes digitales, rétine, iris des individus) sont analysés; les entités traitées et distinctives sont extraites pour former des modèles stockés dans la base de données du système à des fins de reconnaissance. Dans ce monde technologiquement avancé, tout se numérise. Les applications en ligne gagnent en popularité et Internet est en train de devenir une «ressource naturelle». D’une part, cela présente de grands avantages, mais d’autre part, les menaces à la sécurité augmentent. Les objectifs de base de la sécurité électronique sont désormais les suivants: authentification, autorisation, confidentialité, intégrité des données et non-répudiation. La biométrie est une technique qui peut répondre à toutes ces exigences avec une plus grande fiabilité. Les systèmes biométriques offrent un haut degré de sécurité : ils fournissent un système sécurisé à trois pneus.

Empreinte digitale

Toutes les empreintes digitales ont des caractéristiques et des motifs uniques. Un motif d’empreinte digitale normal est constitué de lignes (crêtes) et d’espaces (vallées). En général, les empreintes digitales sont faites par l’impression des crêtes d’un doigt humain. Ces impressions ont des schémas spécifiques et peuvent être classées en trois catégories : arch, loop et whorl. Les empreintes digitales sont uniques à tous les humains, même les jumeaux ont des empreintes digitales différentes. Ils ne changent pas au cours de la vie d’un individu, même le vieillissement n’a aucun effet sur les empreintes digitales. Pour ces deux qualités majeures d’unicité et de permanence, les empreintes digitales sont considérées comme l’une des caractéristiques biométriques les plus reconnues dans le monde. Dans la reconnaissance des empreintes digitales, tout d’abord, l’empreinte digitale d’un individu est prise à travers un scanner d’empreintes digitales ou un capteur, puis cet échantillon d’entrée est traité et les points ou entités cruciaux sont extraits.

Rétine

Un scanner rétinien est une technique biométrique qui consiste à analyser la couche et le motif des vaisseaux sanguins situés à l’arrière de l’œil. La rétine est riche en vaisseaux audacieux et en raison de la structure complexe des capillaires qui alimentent la rétine en sang, le motif rétinien de chaque personne est unique. Une lumière de faible intensité est utilisée pour scanner le motif des capillaires sanguins présents dans la rétine. Le modèle unique des vaisseaux sanguins peut être traité pour former des modèles qui peuvent être facilement stockés dans une base de données et peuvent être utilisés dans des procédures de vérification/identification. Mais aujourd’hui, le balayage rétinien est rarement utilisé car il n’est pas convivial et que la technologie coûte très cher, même la collecte d’échantillons est assez difficile.

Visage

La reconnaissance faciale est une reconnaissance physiologique caractéristique des humains, identifiée par des algorithmes et des programmes informatiques prédéfinis, analysant ainsi les visages humains dans le but de les identifier. Les caractéristiques distinctives géométriques de la reconnaissance faciale sont la position, la forme et la taille des yeux, du nez, des pommettes et de la mâchoire. Encore une fois, la distance entre les yeux, le nez, la bouche et les bords de la mâchoire; les contours supérieurs des orbites, les côtés de la bouche, l’emplacement du nez et des yeux, la zone entourant les pommettes sont également calculés. Le système biométrique basé sur la reconnaissance faciale est utilisé pour décider si le «visage» est celui d’une personne connue ou inconnue.

Iris

L’iris est le tissu conjonctif pigmenté qui régule la taille de la pupille et contrôle la quantité de lumière qui pénètre dans l’œil. Il se développe au cours de la croissance prénatale par un processus de formation complexe et de repliement de la membrane tissulaire. Une fois complètement formé, sa texture et son motif restent stables tout au long de la vie. Le motif de l’iris de l’œil est unique pour un individu. La reconnaissance de l’iris est le processus de reconnaissance d’une personne en analysant le motif aléatoire de l’iris.

Géométrie de la main

La reconnaissance de la géométrie de la main est l’un des plus anciens systèmes de reconnaissance biométrique basés sur un certain nombre de mesures prises dans la main humaine, telles que sa forme, sa courbure, la taille de la paume et la longueur et la largeur des doigts.

Signature

Les signatures sont une biométrie comportementale qui change sur une période de temps et sont influencées par les conditions physiques et émotionnelles des signataires, mais la manière dont un signe individuel est plus ou moins unique. Dans le domaine biométrique, les signatures de domaines ne sont pas vérifiées uniquement par leur ressemblance, mais par la manière dont les signataires font la signature. Les systèmes de reconnaissance biométrique des signatures mesurent et analysent l’activité physique de la signature, telle que l’ordre des traits, la séquence, la pression appliquée et la vitesse lors de la signature. Cette méthode est simple et directe, mais pas du tout sécurisée car la signature peut être copiée et les utilisateurs ne signent pas toujours de manière cohérente. Certains des systèmes et bases de données biométriques célèbres sont:

IAFIS : Le système intégré d’identification automatique des empreintes digitales (IAFIS) est un système national automatisé d’identification des empreintes digitales et des antécédents criminels, géré par le FBI. L’IAFIS comprend des empreintes digitales, ainsi que des antécédents criminels correspondants, des images de mug, des cicatrices, des photos de tatouage, le nom du gang associé, des caractéristiques physiques telles que la taille, le poids, la couleur des cheveux et des yeux; et alias de certains des criminels les plus recherchés et les plus dangereux. Cette base de données aide grandement la police, le bureau d’enquête et plusieurs organisations fédérales à résoudre, prévenir le crime et attraper les criminels. IAFIS est la plus grande base de données d’empreintes digitales au monde, avec un historique des empreintes digitales et des antécédents criminels pour plus de 70 millions de sujets dans le dossier criminel, ainsi que des millions d’autres informations connexes. En septembre 2014, le FBI a annoncé que son système d’identification de nouvelle génération (NGI) était pleinement opérationnel et remplacera efficacement le référentiel d’empreintes digitales traditionnel IAFIS du Bureau.

AADHAAR : L’autorité d’identification unique de l’Inde (UIDAI) est une agence du gouvernement central de l’Inde. Il a récemment été transféré au contrôle administratif du Ministère de la communication et des technologies de l’information de la NITI Aayog (Institution nationale pour la transformation de l’Inde), de l’ancienne Commission de planification de l’Inde. Son objectif est de collecter les données biométriques et démographiques (Nom, date de naissance, âge, adresse, numéro de mobile, identifiant de messagerie) des résidents, de les stocker dans une base de données centralisée et d’envoyer un numéro d’identification unique à 12 chiffres . Ce sera le plus grand projet de numéro d’identification national au monde.

Risques associés aux systèmes biométriques

Faux rejet : (erreur de type I) – Un système biométrique rejette un utilisateur authentique (valide) car le système ne trouve pas les données biométriques actuelles de l’utilisateur suffisamment similaires au modèle maître stocké dans la base de données. Le principal risque de cette erreur est que, si l’utilisateur valide a un grand besoin d’entrer dans un système, il ne sera pas autorisé, même s’il est la bonne personne.

Acceptation fausse : (erreur de type II) – Un imposteur est accepté en tant qu’utilisateur légitime car le système trouve les données biométriques suffisamment similaires au modèle maître d’un utilisateur légitime, qui est inscrit dans le système. Cette erreur est très dangereuse car l’imposteur peut manipuler des éléments du système ou extraire des informations précieuses du système. Les conséquences d’une authentification non sécurisée et d’une fausse acceptation dans un environnement bancaire ou d’entreprise peuvent être catastrophiques, avec la perte d’informations confidentielles, de l’argent et l’intégrité des données compromises. Chaque système a ses avantages et ses inconvénients. De plus, tous les systèmes géants sont associés à une certaine quantité de risques. Si quelqu’un dit que «les systèmes biométriques sont complètement à l’épreuve des risques», alors ce n’est pas vrai. Mais dans la «grande image», les systèmes biométriques sont très avantageux et presque sans risque. Les risques de fausse acceptation et de rejet sont presque négligeables et, dans une large mesure, ils peuvent être éliminés, si le système est maintenu dans de bonnes conditions, les échantillons sont collectés distinctement et correctement pendant la phase d’enregistrement et les échantillons biométriques lecteur de qualité ou scanners. En Inde, des systèmes tels que le transfert direct des avantages et le système de présence biométrique à l’aide d’Aadhaar gagnent en popularité.

Suivez nos conseils : Le virus bancaire CamuBot tente de pirater l’authentification biométrique.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage