Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

L’empreinte digitale sera-t-elle le mot de passe de demain ?

Chaque être humain porte sur chaque doigt une marque unique. Un enchevêtrement de lignes et de courbes qui ne peuvent appartenir qu’à un seul humain ; l’empreinte digitale. Une empreinte digitale ne peut être semblable d’un individu à un autre. L’utiliser en guise de code d’accès ou de mot de passe semble donc être le moyen le plus sécurisé pour protéger toutes ses données. Car elle assure l’authenticité de son propriétaire.

A lire aussi : La technologie biométrique Face ID peut-il être piraté ?

Les ordinateurs portables déjà équipés

De nos jours, de plus en plus d’ordinateurs portables sont équipés de logiciels permettant de reconnaître les empreintes digitales de l’utilisateur. Ainsi, pour se connecter, plus besoin de mémoriser quelque mot de passe que ce soit. Un simple passage du doigt sur l’écran permet dorénavant d’ouvrir sa session Windows. Une vraie révolution qui nous amène encore plus près de nos auteurs préférés de science fiction.

Les capteurs biométriques, vraiment efficaces ?

Sauf que… Les capteurs d’empreintes digitales actuellement installés sur les téléphones portables ne garantissent en rien la sécurité de l’appareil. Pour preuve, les deux derniers modèles testés par un groupe de chercheurs Allemands se sont fait hacker en moins de temps qu’il n’en faut pour le dire. Il a suffit d’un simple moule, réalisé à partir d’une photo d’empreinte pour déverrouiller du premier coup les smartphones en question. Samsung et Apple sont donc logés à la même enseigne.

Eviter de lier les capteurs à des applications sensibles

Pire, sur certains téléphones, il est proposé de lier le capteur biométrique à des applications telles que Paypal. Et, au regard de la facilité avec laquelle les empreintes sont reproduites, il vaut mieux éviter de lier son compte en banque avec son empreinte. En effet, les pirates ont tôt fait d’apprendre à maîtriser l’art (assez simple somme toute) de dupliquer une empreinte digitale. On pourrait imaginer dès lors qu’un simple vol de téléphone permettrait de dérober les sommes présentes sur nos différents comptes associés à un capteur biométrique.

Revenir au bon vieux mot de passe

En fait, et à la lumière de ces expériences réalisées par des groupes de chercheurs, il est préférable de conserver une authentification par mot de passe. Pourquoi ? Tout simplement parce que si l’on se fait dérober un mot de passe, il est toujours possible d’en changer. Si une empreinte est volée, c’est à vie, et pour toutes les applications. Il est impossible de changer d’empreinte digitale. Et le pire, c’est que nous laissons trainer nos empreintes partout, sur tout ce que nous touchons, et surtout sur la vitre de notre smartphone. Nos mots de passe, eux, sont bien rangés, quelque part dans notre mémoire. Et il est bien plus difficile d’aller les chercher là que de reproduire une empreinte digitale.

Quelles autres méthodes de protection ?

Peut-être arriverons-nous un jour à doubler l’authentification de nos applications les plus sensibles ? Un mot de passe et une empreinte ou un scan de l’iris, lui aussi unique, doublé d’un scan des cordes vocales ? Il n’y a plus qu’à continuer d’imaginer, et à regarder comment, dans les films d’anticipation, les hackers parviennent toujours à déjouer la vigilance des systèmes de protection, quels qu’ils soient.

Vous aimerez aussi cet article : Mots de passe : 4 possibilités biométriques et comment ils peuvent être hackés.

Accédez maintenant à un nombre illimité de mot de passe :
Télécharger Mot de Passe

Qu’elle est l’origine du mot de passe ?

Le mot de passe, on l’utilise partout et pour tout de nos jours. Tous nos comptes sont sécurisés par un mot de passe. Mais nous sommes-nous déjà posé la question de l’origine du mot de passe ?

Une origine militaire

Le terme fut employé la première fois par les militaires. En fait, il est partie intégrante du « mot d’ordres », qui contient le « mot de sommation » et le « mot de passe ». Le premier étant la question, et le second la réponse appropriée. Ces codes sont destinés à un groupe devant pouvoir se reconnaître en cas de visibilité faible ou nulle. En règle générale, le mot de passe est donc partagé, contrairement au code confidentiel, qui lui, est à l’attention d’une seule personne. Par extension, le mot de passe est devenu le symbole de l’authenticité d’un compte et de son utilisateur unique, qu’il soit chiffré, ou non.

Une formule utilisée depuis longtemps

Depuis l’enfance, nous utilisons des mots de passe tout le temps. Lors de jeux, dans la cour de récréation, jusqu’à la sécurisation de certains sites sensibles. Le mot de passe est popularisé depuis de nombreuses années dans les médias, films comme bandes dessinées. L’un des plus célèbres étant « Sésame. Ouvre-toi ! » Nous avons ainsi tous connu des héros utilisant, parfois avec beaucoup d’humour, des mots de passe pour remplir une mission.

L’intérêt du mot de passe

Le but de l’utilisation d’un tel outil, est de mettre seulement quelques personnes dans la confidence. De cette façon, les autres (ceux ne connaissant pas le mot de passe) sont exclus. Lors de soirées privées, et notamment de happenings particuliers, la coutume était de se rendre à l’entrée du lieu prévu (toujours au dernier moment) avec un objet spécifique que seuls les membres du réseau pouvaient connaître. De sorte qu’il devenait impossible pour un importun de pénétrer les lieux. Ici, c’est l’objet qui faisait office de mot de passe.

Préserver la confidentialité

De nos jours, les mots de passe sont surtout utilisés sur internet, pour accéder à nos différents comptes sur les sites aux quels nous sommes fidèles, ou qui nécessitent la création d’un compte pour leur pleine utilisation. Le but est donc de pouvoir construire un mot de passe qui soit à la fois facile à retenir, et suffisamment compliqué pour éviter qu’une tierce personne puisse le trouver par la force brute. Suivant la criticité du site en question ou des informations à préserver, le mot de passe peut être plus ou moins compliqué.

C’est pourquoi certains mots de passe sont chiffrés, alors que d’autres ne le sont pas. Mais la principale sécurité, c’est bien l’utilisateur qui la définit, en choisissant un mot de passe difficile à deviner. Nous tâcherons donc d’éviter de reconduire les fameux « 123456 » ou « password » pour préférer des mots de passe tels que « MoNpèRE-@60Ans ». En effet, dans ce type de phrase, on retrouve des majuscules, des minuscules, des caractères spéciaux et des chiffres. Et le mot de passe reste simple à mémoriser.

Lisez aussi Créer un mot de passe contre les pirates

Accédez maintenant à un nombre illimité de mot de passe :
Télécharger Mot de Passe

Quels seront les mots de passe de demain ?

Plus le monde numérique avance, et plus nous nous laissons happer par lui. Avec toutes les conséquences, heureuses et malheureuses, que cela implique. Car, on ne cessera jamais de le répéter, plus il y a de monde regroupé au même endroit, et plus les risques augmentent de façon exponentielle. Il va donc de soi qu’internet est devenu un terrain de jeu privilégié pour les bandits de toutes sortes.

Des vols partout

Récemment, des réseaux de voleurs de voitures ont été interpellés. Ces derniers parvenaient à voler des véhicules munis de toutes les dernières technologies encore plus simplement que nos anciennes voitures, sans même avoir besoin d’une clé pour démarrer. L’électronique et l’informatique nous facilitent peut-être la vie, mais encore une fois, le risque augmente, proportionnellement aux avancées technologiques.

Idem pour les ordinateurs

Il en va de même pour nous ordinateurs, et il convient donc de bien verrouiller l’accès à nos divers comptes par des mots de passe de plus en plus sophistiqués. S’il est conseillé aujourd’hui d’utiliser des mots de passe compliqué, de façon à décourager les hackers, qu’en sera-t-il des mots de passe de demain ? Seront-ils plus complexes ? Nous viendront-ils tout droit des films de science fiction ? Laissons aller notre imagination.

La recherche de l’unique

Qu’existe-t-il dans l’être humain qui soit à coup sûr unique ? C’est de cette base que nous pouvons commencer à réfléchir. Certains penseront à nos empreintes digitales, et c’est un premier pas. Malheureusement, ce procédé, actuellement déjà utilisé, est loin de se révéler infaillible. Les premiers smartphones verrouillés aux empreintes digitales ayant à peine vus le jour, les spécialistes se sont employés à les ouvrir. Et ils l’ont fait très simplement. Dès lors que vous avez posé le doigt sur la vitre de votre téléphone, l’empreinte y reste marquée. Il ne reste plus alors qu’à récupérer cette empreinte, et à l’utiliser sur votre matériel. Dans les faits, c’est encore plus simple à pirater qu’un mot de passe.

On peut alors penser à l’ADN. Mais l’idée même de devoir se prélever un peu de muqueuse à chaque fois que l’on souhaite ouvrir son ordinateur risque de ne pas satisfaire grand monde. D’autant qu’il suffira à votre pirate de vous inviter à manger chez lui, pour qu’il puisse récupérer votre ADN présent partout, et surtout sur les rebords du verre que vous aurez utilisé.

Vers les cordes vocales

On nous dit que les cordes vocales sont également uniques. Mais la technologie saura-t-elle réellement reconnaître la voix de son maître plutôt que celle de son imitateur ? Et que se passera-t-il le jour où vous serez enroué, ou malade ? Pas sûr que cela fonctionne à terme.

Il nous reste alors l’iris de l’œil. Là, il sera difficile de venir vous voler votre globe oculaire sans que vous ne le sachiez. Mais un scan sans cesse répété de l’œil ne contribuera-t-il pas à une défaillance à terme de celui-ci ? Quels sont les dangers potentiels de scans de l’iris ?

Peut-être, dans un futur proche, trouverons-nous le mot de passe imparable. Mais permettons-nous d’en douter toutefois. Le coffre inviolable n’existe toujours pas malgré des décennies d’avancées technologiques. Au final, le meilleur mot de passe est peut-être tout simplement… Le mot de passe actuel…

Accédez maintenant à un nombre illimité de mot de passe :
Télécharger Mot de Passe

Image source Flickr

Pourquoi Google a rassemblé tous les comptes en un seul ?

Plus notre vie numérique s’étoffe, et plus le nombre de comptes que nous possédons se multiplient. Il devient alors presque impossible de se remémorer les identifiants et mots de passe de tous ces comptes. Mais Google a trouvé la solution, regrouper tous vos comptes à des services du géant de Mountain View, en un seul accès.

Pratique direz-vous. Certes. On en peut nier l’efficacité de la chose. Adresse mail, compte Youtube, Blogs sur Blogger, photos sur Picasa, etc… Tout est là, à portée de souris, et en un seul clic. Une marche de plus vers un assistanat complet complètement géré par un tiers. Laissez-vous faire, on s’occupe de tout.

Sauf que. Vous souvenez-vous de la mésaventure vécue par Dylan M. en 2011 ? Ce dernier venait juste de faire migrer sept années de vie numérique sur ses comptes Google, avant que tout ne disparaisse, comme ça, sans qu’il ne soit jamais prévenu, et sans qu’il ne sache pourquoi. Toute sa vie, toutes ses informations personnelles, photos, contacts, et même son blog, ont disparu, comme évanouis en pleine nature.

Et c’est le risque, quand on met tous ses œufs dans le même panier. Si le panier tombe, tous les œufs cassent.

Il est donc fortement conseillé à tous les utilisateurs des services internet, de clouds et autres, de faire, à chaque fois, une copie sur un disque local, afin d’éviter ce genre de désagrément. Ceci étant dit, et si l’on considère que ces services ne sont qu’un plus permettant un partage facile des données, qu’il s’agisse de données personnelles ou professionnelles, il n’y a aucune raison de ne pas apprécier le fait que l’accès aux différents comptes Google soit simplifié.

Vu du côté de Google, il est également plus simple de repérer et de satisfaire un internaute. Le fait de regrouper en un seul point toutes les possibilités rend plus simple l’intervention éventuelle de contributeurs et le suivi de la clientèle.

En tout état de cause, c’est aussi cette centralisation des services et des données qui attire le public à utiliser plus encore le webmail Google, en point de départ. De fait, il faut croire que les gens aiment à être assistés, y compris quand il s’agit de stocker des photos numériques qu’ils ne regarderont sans doute plus jamais dans leur vie. Google semble donc avoir bien capté le sens de l’évolution numérique, et, le fait que la firme rachète sans cesse des start-ups pour pouvoir améliorer ses services, tend à démontrer que cela ne fait que commencer.

Le danger invisible pour l’utilisateur, c’est qu’il confie toute sa vie à un opérateur qui ne s’en servira que pour mieux lui vendre quelque chose. En ce sens, l’utilisateur devient esclave de l’entreprise à laquelle il livre son intimité et ses secrets professionnels. Mais la chose est tellement bien proposée, qu’il est difficile de s’y soustraire, sinon à reprendre de vieilles méthodes. Car les autres acteurs de ce marché tendent à disparaître sous le poids du mastodonte Américain.

Découvrez nos conseils sur GMail :
Comment éviter un pirate de compte GMail ?

Accédez maintenant à un nombre illimité de mot de passe :
Télécharger Mot de Passe

Image source Flickr

Hotmail VS GMail

Hotmail ou GMail ? Microsoft ou Google ? Avant d’aller plus avant dans la comparaison entre deux des trois webmails les plus utilisés, revenons sur l’intérêt de l’utilisation d’un service webmail plutôt que de l’adresse mail fournie par votre fournisseur d’accès internet.

En effet, l’intérêt principal d’un webmail, c’est sa simplicité de configuration et d’utilisation. Les interfaces sont plus souples et plus légères que celles de nos chers (qui a dit très chers ?) FAI Français. Qu’il s’agisse d’Orange ou des autres, on ne peut pas dire que les interfaces soient des plus réjouissantes ; complexe et limitées en capacités, elles ne sont, de surcroît, pas toujours simples à configurer sur un smartphone. C’est donc tout a fait logiquement que près de 35 millions d’internautes en France utilisent un service webmail. Et il s’agit là du premier service interne utilisé, devant les messageries instantanées.

Dans la pratique, le webmail de Microsoft est bien plus utilisé que celui de Google. Avec plus de 28 % de parts de marchés Hotmail sert presque deux fois plus de clients que GMail  à 14,7%. Néanmoins, Google travaille sur son retard et récupère environ 1,5 % de parts de marché par an. On peut dès lors penser que d’ici cinq à six ans, les deux services de mail seront à égalité.

Pour ce qui est de l’interface, si celle de GMail, à la limite de l’austérité, paraît déroutante à la première approche, elle se révèle simple d’utilisation. De plus, il est possible de faire évoluer le thème et les couleurs, le premier s’affichant sur toute la page. On regrettera quand même le manque de possibilités de classement de ses mails. Pour ce qui est d’Hotmail, la « boîte de réception » correspond plus aux clients de messageries développés par Microsoft. Il est donc très simple d’en comprendre le fonctionnement, pour qui vient d’Outlook Express. Le seul hic, c’est la publicité, très ciblée en fonction des messages reçus, ou omniprésente, au choix.

En ce qui concerne le carnet d’adresse, les deux services se révèlent très proches. Créations de groupes ou de catégories, classement des contacts les plus utilisés, recherche des doublons, le tout est de parvenir à retrouver les options de tri, ce qui est toujours plus difficile chez Hotmail. Néanmoins, on ne note pas vraiment de différence entre les deux webmails, si ce n’est la gestion des importations de contacts. Alors que GMail se limite à Outlook, Hotmail peut se synchroniser avec Facebook, LinkedIn et Myspace.

Côté gestion des réseaux sociaux, les deux services sont compatibles avec le Windows Live Messenger et GTalk. Mais, si pour Hotmail, on doit se contenter d’écrire, GMail permet en plus de se voir et de parler directement. Un petit plus donc.

Enfin, concernant le stockage et les capacités d’envoi, Hotmail se distingue en affichant un stockage illimité, là où GMail plafonne un peu. Par contre, à l’ouverture des mails, GMail permet d’afficher les pièces jointes sans que l’on soit obligé de les télécharger. De même pour les lectures de vidéos Youtube, qui se lisent directement, que ce soit dans GMail ou dans Hotmail.

On peut aussi parler d’ergonomie et de mobilité, et sur ce dernier point, GMail est un solide leader. Au final, GMail progresse tellement vite qu’il deviendra vite totalement incontournable. Alors qu’Hotmail, pourtant solide leader sur le marché, peine à s’améliorer.

Enfin et peu importe le webmail que vous utilisez, n’oubliez pas de mettre à jour régulièrement votre mot de passe.

Accédez maintenant à un nombre illimité de mot de passe :
Télécharger Mot de Passe

Image source Flickr