Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

L’iPhone iOS 11.1 piraté

Un jour après la sortie d’iOS 11.1, les chercheurs en sécurité ont déjà hacké le système.

Les nouvelles de ces exploits sont venues du concours Mobile Pwn2Own de Trend Micro à Tokyo, où les chercheurs en sécurité ont découvert deux vulnérabilités dans Safari, le navigateur du système d’exploitation mobile.

Il a fallu quelques secondes aux chercheurs de Tencent Keen Security Lab pour exploiter deux bugs :
– Un dans le navigateur et un dans un service système qui permet à une application malveillante de persister pendant un redémarrage
– Un autre bug dans Safari a permis aux chercheurs de pirater le sandbox du navigateur et d’exécuter du code malveillant.

Les bugs ont valu aux chercheurs une récompense de 70 000 $.

Mais les détails spécifiques des exploits ne seront pas rendus publics tant qu’Apple n’aura pas corrigé les bugs ou qu’une période de divulgation d’une durée de trois mois expire.

On ne sait pas quand Apple va réparer le dernier bugs iOS 11.1.

iOS 11.1, la dernière version du système d’exploitation iPhone et iPad, a été lancée mardi, avec plusieurs nouvelles fonctionnalités, emojis et des correctifs de sécurité y compris un correctif pour la vulnérabilité du réseau sans fil KRACK. Nous avions aussi déjà parlé des failles de sécurité de OS X et iOS 8 dans un précédent article.

Le logiciel a également corrigé 19 vulnérabilités supplémentaires, a confirmé Apple.

Ce n’est pas la première fois qu’Apple reste sur ses problèmes de sécurité. En septembre, un chercheur en sécurité a découvert une vulnérabilité le jour même du lancement du nouveau système d’exploitation d’Apple, macOS High Sierra. Apple a corrigé le bug une semaine plus tard.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les réseaux WiFi non sécurisés pourraient être hackés

Les réseaux WiFi non protégés pourraient être exposés à des hacks.

La connexion au WiFi a toujours eu le potentiel de laisser les internautes ouverts aux attaques de sécurité qui pourraient compromettre la sécurité des informations sensibles. Maintenant, de nouvelles recherches indiquent que le système d’authentification utilisé dans la majorité des connexions sans fil, à la maison et au bureau, est vulnérable à une faille de sécurité qui permet aux pirates d’intercepter les données personnelles partagées entre les appareils et les réseaux.

Les pirates peuvent tirer parti de l’incapacité du réseau à discerner un utilisateur de périphérique ordinaire d’un pirate qui imite le périphérique de quelqu’un d’autre. Lors de la connexion à un réseau, le système génère une séquence de numéros de nonce aléatoire qui permet à l’utilisateur de l’appareil et au réseau de communiquer dans un « handshake » confidentiel. Cependant, les pirates informatiques peuvent réutiliser cette clé de session pour écouter les données échangées entre l’utilisateur et le réseau.

Google et Microsoft ont tous deux réagi en publiant des correctifs de mise à jour pour protéger les internautes, mais de nombreux fabricants de routeurs n’ont pas encore réagi. Bien qu’il n’y ait aucune preuve directe jusqu’à présent que la faille dans le système ait été exploitée par des pirates informatiques, cette menace de piratage de la sécurité WiFi met en évidence un problème plus sérieux dans l’utilisation d’Internet aujourd’hui.

Ces failles de sécurité sont symptomatiques d’un monde où il existe une division croissante entre les «laïcs techniques» et les codeurs informatiques. La majorité des personnes qui naviguent sur Internet et se connectent à des réseaux le font sans la moindre connaissance du fonctionnement de l’infrastructure d’échange de données.

Nous ne pouvons plus naviguer sur Internet et utiliser des appareils avec la confiance naïve et aveugle dont nous avons bénéficié dans le passé. Il est curieux que seulement maintenant, en 2017, un problème comme celui-ci est trouvé sa popularité dans les nouvelles actuelles. En réalité, le manque de sécurité dans les réseaux est présent depuis plus de deux décennies. Fini le cryptage des mots de passe WEP et WPA : ils peuvent maintenant être piratés en quelques minutes. Au lieu de cela, le chiffrement WPA2 plus sécurisé reste la norme de l’industrie.

Mais aucun réseau WiFi ne peut pas être piraté et cette découverte récente nous rappelle brutalement qu’Internet n’est pas aussi sûr que nous le croyions.

Les entreprises technologiques ont réagi rapidement, encourageant les utilisateurs à surexploiter ces menaces et pour l’instant aucune donnée n’a été interceptée de manière malveillante. Cependant, la plupart des utilisateurs d’Internet n’a aucun moyen d’obtenir une assurance complète à ce sujet; ils n’ont tout simplement pas les compétences pour le vérifier.

Dans la crainte du piratage, beaucoup considèrent le gouvernement comme une source de cyber-régulation. En effet, Theresa May a proposé un nouveau manifeste sur la sécurité sur Internet dans lequel le gouvernement tenterait d’acquérir sa souveraineté sur le web et restreindrait la présence d’espaces de communication en ligne, principalement pour cibler le terrorisme.

Cependant, ces plans ont fait l’objet d’un examen minutieux, car les boucliers du gouvernement actuel peuvent être maîtrisés par n’importe quel enfant de 10 ans avec un iPhone et un VPN en quelques secondes. De plus, cette surveillance du grand frère de l’utilisation de l’Internet met fin à la distinction entre protéger les gens et les espionner.

Les voix cyber anarchistes du début des années 2000 nous rappellent que l’insécurité et l’absence de redevabilité des réseaux représentent la nature même d’Internet. C’est une partie de la société actuelle qui reste étonnamment non modérée et incontrôlée par rapport à la presse écrite et à d’autres formes d’expression sociopolitique.

Il semble que lorsqu’il s’agit de la sécurité sur Internet, il faut mettre davantage l’accent sur la prise de précautions personnelles. Le gouvernement n’aura jamais et ne devrait jamais avoir le contrôle d’Internet d’une manière aussi autoritaire.

Nos conseils :
Sécuriser son WiFi pour protéger son ordinateur
Eviter un pirate d’hacker un réseau WiFi

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les employés se font pirater leurs mots de passe

8 vérités que vous avez à faire face avec vos employés concernant la sécurité des mots de passe.

LastPass a publié le rapport The Password Exposé, mettant en évidence les défis de l’utilisation des mots de passe sur le lieu de travail des employés d’entreprises.

Selon le rapport, l’approche standard de la sécurité par mot de passe sur le lieu de travail a échoué et les entreprises ne répondent pas assez rapidement à cette défaillance.

« Pour la plupart des gens, la crainte d’oublier un mot de passe l’emporte de loin sur le risque apparemment faible d’être piraté », a déclaré le groupe.

Selon ses données à partir de l’analyse de données anonymisées provenant de plus de 30 000 entreprises, 91 % des employés comprennent que la réutilisation des mots de passe comporte de grands risques, mais 61 % continuent néanmoins à réutiliser les mots de passe.

« Que les mots de passe soient anciens, faibles, réutilisés ou compromis, la mauvaise gestion des mots de passe est la principale cause des piratages. Plus de 4,2 milliards d’identifiants ont fui en 2016, les pirates peuvent facilement utiliser des mots de passe volés pour accéder à un réseau d’entreprise et hacker des données « , a déclaré le groupe.

« Un seul mot de passe réutilisé peut pirater toute une organisation. »

A lire aussi : Faut-il utiliser un gestionnaire de mot de passe ?

LastPass a déclaré que les mots de passe sont une partie essentielle du flux de travail quotidien d’un employé et il était temps de regarder au-delà des hypothèses et de faire face au fait. À cette fin, il a fourni 8 vérités sur les mots de passe employés que les entreprises doivent savoir :

1. Les mots de passe sont le problème de tous.

LastPass estime que l’entreprise moyenne de 250 employés aura environ 47 750 mots de passe utilisés dans toute l’organisation.

Cela crée 47 750 points d’entrée possibles dans les systèmes de l’entreprise et personne ne peut connaître la force de chacun.

« Les chiffres ne mentent pas et les mots de passe sont hors de contrôle », dit-il.

2. Les employés sont débordés par les mots de passe.

Selon les données de LastPass, l’employé moyen doit garder environ 191 mots de passe. Les normes de l’industrie pointent vers un nombre inférieur (27), mais le groupe a déclaré que les gens ont tendance à sous-estimer le nombre de comptes qu’ils ont en ligne.

Les marketeurs ont des mots de passe pour un grand nombre de plateformes d’analyse, les administrateurs ont donné des mots de passe pour chaque serveur qu’ils gèrent, etc.

Ceci n’inclut pas les comptes personnels de chaque employé.

3. Les mots de passe sont un problème aggravant.

Alors que les employés commencent avec environ 20 mots de passe stockés dans leurs chambres fortes, cela double dans les trois mois, a déclaré LastPass.

Cela a conduit à 61 % des personnes utilisant le même mot de passe ou similaire sur le net.

« Les employés se noient dans les mots de passe en ce moment. Et c’est un problème qui continue de s’aggraver dans le cadre de leur travail quotidien », a-t-il déclaré.

4. Les employés se connectent constamment.

En moyenne, un employé doit taper des informations d’identification pour s’authentifier sur ses sites Web et applications 154 fois par mois.

Poussant les données plus loin, LastPass a dit que l’employé moyen passe 36 minutes par mois en tapant juste des mots de passe et ce résultat n’inclut pas les processus de rétablissement qui prennent encore plus de temps.

« Les employés souffrent d’inefficacités liées aux mots de passe, qui se traduisent directement par les résultats financiers d’une entreprise. »

5. Approuvé ou non, le partage de mot de passe est commun.

En moyenne, un employé partage environ 4 articles avec d’autres, selon les données de LastPass.

Le conseil de sécurité commun consiste à garder les mots de passe confidentiels sur le lieu de travail, cependant, le partage des informations d’identification et d’autres données sensibles est également essentiel pour faire le travail demandé.

Des comptes de médias sociaux de marque gérés par le marketing aux configurations de serveurs gérées par le service informatique, les employés de tous les services doivent partager leurs mots de passe.

6. C’est une ligne floue entre les mots de passe personnels et professionnels.

Il y a de plus en plus un croisement entre les applications personnelles et professionnelles des grandes entreprises (Google, Dropbox, etc.), ce qui estompe les frontières entre usage professionnel et usage personnel.

Les employés peuvent stocker des informations commerciales dans des comptes personnels et vice versa, a déclaré LastPass.

7. L’authentification unique (SSO) n’est pas une solution à guichet unique pour les mots de passe.

Alors que de nombreuses applications d’entreprise sont prêtes pour l’authentification unique, les données de LastPass montrent que plus de 50 % des sites Web et des services les plus populaires ne sont pas compatibles avec l’authentification unique.

Soit les équipes informatiques doivent assumer le fardeau de la configuration et du déploiement de ces services, soit, plus probablement, les employés doivent gérer eux-mêmes ces informations d’identification.

En sacrifiant ce contrôle et cette visibilité, l’informatique laisse de nouveau ces points d’entrée vulnérables à une mauvaise hygiène des mots de passe et à une mauvaise utilisation des employés.

8. Pas assez d’entreprises utilisent l’authentification multi-facteurs.

Seules 26,5 % des entreprises ont activé l’authentification multi-facteurs pour protéger leurs mots de passe, même si la tendance est à la hausse.

Cependant, l’authentification multi-facteurs ne résout pas tous vos problèmes de sécurité de mot de passe, a déclaré LastPass.

À moins que l’authentification multi-facteurs soit activée pour chaque connexion utilisée dans l’organisation (y compris les 191 employés par l’employé moyen), les mots de passe restent souvent une cible de faible valeur et à haute valeur pour les intrus cherchant un moyen d’y accéder.

Selon LastPass, les entreprises doivent créer un meilleur cadre pour la visibilité et le contrôle des mots de passe. Ceci comprend :

– Mettre au hasard chaque mot de passe pour chaque compte.
– Changer des mots de passe régulièrement.
– Appliquer des autorisations basées sur des rôles aux mots de passe.
– Assurer une supervision et une responsabilisation adéquates pour les informations d’identification partagées.
– Ajout de protection avec authentification multi-facteurs dans la mesure du possible.
– Désactivation des informations d’identification des employés après leur départ ou changement de poste.

Cet article vous intéressera : Pourquoi ne faut-il pas partager ses mots de passe ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Bientôt un compte GMail impossible à pirater ?

Avec une clé physique, Google dit qu’il peut vous protéger contre les pirates informatiques.

Les mots de passe ne sont pas parfaits, en effet, quiconque a dû les réinitialiser après un piratage de données peut vous le dire. Mais la biométrie ne l’est pas non plus, et tous les autres hackers de mots de passe ont largement relevé le défi.

Demandez autour de vous, les experts en sécurité vous diront que les mots de passe seront toujours possible à hacker.

Google le sait aussi. Avec les menaces constantes des pirates informatiques et des escrocs et maintenant même des attaquants soutenus par le gouvernement et les états, les chances sont grandes contre les utilisateurs de Google notamment de GMail. Les hackers doivent seulement gagner une fois alors que les entreprises technologiques doivent gagner à chaque fois.

Maintenant, le géant de la recherche pense qu’il peut arrêter même les plus sophistiqués des pirates. Au lieu de supprimer définitivement le mot de passe, le géant de la recherche veut donner une toute nouvelle couche de protection aux comptes à risque.

Entrez une clé physique, celle que vous pouvez attacher à vos clés de maison et de voiture (et une autre que vous gardez verrouillé en tant que sauvegarde). Ces deux appareils ressemblant à des clés USB, environ 20 € chacun et ils sont au cœur du prétendu Advanced Protection Program de Google, sur lequel la société parie pour garder ses comptes de messagerie aussi sécurisés que possible contre les pirates informatiques.

Le trousseau de clés ressemble beaucoup à une clé physique dans votre boîte de réception. Chaque fois que vous vous connectez à votre compte, GMail vous invite à utiliser la télécommande comme un appareil à deux facteurs. Vous pouvez le brancher en tant que clé USB ou appuyer sur le bouton Bluetooth et vous avez accès à votre compte.

En quoi cela diffère-t-il de l’authentification habituelle à deux facteurs que GMail offre déjà ?

Pour la plupart des gens, l’authentification à deux facteurs protège contre la plupart des attaques. Mais dans de rares cas, il a été montré que les codes à deux facteurs envoyés par SMS peuvent être interceptés. Les applications qui ont accès à votre smartphone peuvent théoriquement prendre des captures d’écran pendant qu’un code à deux facteurs est affiché. Ces types d’attaques sont généralement menés par des pirates informatiques sophistiqués tels que ceux qui travaillent pour un gouvernement étranger, avec les compétences et les ressources nécessaires pour cibler les individus importants.

Ces clés fonctionneront également uniquement sur les emails GMail authentiques, donc même si vous entrez votre adresse e-mail et votre mot de passe sur un faux site d’hameçonnage, votre clé physique ne fonctionnera pas, rendant ces informations siphonnées inutiles à un attaquant.

Même les pirates les plus durs seront impuissants pour accéder à votre compte sans votre clé physique, affirme Google.

Les comptes qui risquent le plus d’être pris pour cibles par des pirates informatiques sophistiqués, comme ceux des politiciens et des législateurs, des chefs d’entreprise, des activistes et même des reporters et journalistes qui doivent protéger leurs sources tout en étant intégrés dans des pays moins amicaux sont ceux que Google veut protéger en premier avec ce nouveau programme.

En tout, le programme ne prend que quelques minutes à configurer. Vos deux clés seront inscrites une clé Feitian va s’authentifier sans fil avec votre ordinateur ou téléphone et un autre Yubikey peut être utilisé dans le port USB.

Et le travail est fait ! Connectez-vous, branchez, appuyez sur un bouton et vous êtes dans votre compte. Beaucoup devront sacrifier une certaine commodité pour cette protection. Le programme verrouille les comptes GMail, de sorte qu’ils ne sont accessibles que via Gmail.com et les applications de l’entreprise, verrouillant ainsi les tiers. Quiconque se fie à d’autres applications, comme les applications de messagerie d’Apple pour iPhone ou Microsoft Outlook, n’aura pas de chance pour l’instant. Et rappelez-vous : la clé doit être physiquement avec l’utilisateur quand ils veulent se connecter, y compris lorsqu’ils voyagent à l’étranger.

Et si un utilisateur perd les deux clés, il n’y a pas de sauvegarde immédiate pour permettre à l’utilisateur de retrouver l’accès à son compte. Google indique qu’il faudra quelques jours pour examiner chaque demande de récupération.

Aussi rustiques que soient les touches physiques, et aussi frustrantes que des obstacles supplémentaires, surtout lorsque vous êtes pressé, Google affirme que ces clés offriront aux utilisateurs la meilleure protection possible. Et pour la fraction des comptes qui ont besoin de ce niveau de protection supplémentaire, c’est un petit problème, mais nécessaire, comparé au mal qui pourrait être fait si un compte était saccagé.

Mais il y a un long chemin à parcourir avant que cela atteigne le public principal, si jamais… Les clés physiques à deux facteurs sont considérées comme des niches et des gadgets pour beaucoup de personnes qui n’ont même pas encore pris les mesures de base à deux facteurs. Alors que certaines entreprises technologiques comme Facebook ont ​​offert un support pour les clés physiques pendant des mois, de nombreuses entreprises technologiques n’offrent toujours pas de double facteur au-delà des messages texte. Jusqu’à ce que d’autres entreprises adoptent des clés physiques pour plus de sécurité, ce niveau de fonctionnalités de sécurité supplémentaires ne sera probablement jamais adopté à grande échelle. C’est un début, mais c’est un pas prometteur de la part de l’entreprise et les utilisateurs qui en ont besoin devront encore attendre.

Profitez des conseils de nos experts : Comment récupérer votre compte GMail piraté et augmenter sa sécurité.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

La technologie biométrique Face ID peut-il être piraté ?

Les fans d’Apple commenceront aujourd’hui à recevoir les premiers envois de l’iPhone X, qui présente la protection Face ID, la fonction de sécurité iPhone la plus controversée à ses débuts depuis des années.

La technologie de reconnaissance faciale soulève de sérieuses questions sur la vie privée. Cela remet également en question si l’authentification biométrique est utilisée en toute sécurité. Mais les experts disent que c’est un pas vers la bonne direction. Ce qui est dommage, car cette solution pourrait être à l’avenir une option pour débloquer un compte Facebook.

Face ID, disponible uniquement sur l’iPhone X, remplace le système d’authentification Touch ID d’Apple qui a débuté en 2013 sur l’iPhone 5S avec un scanner digital depuis l’appareil photo qui convertit le visage de l’utilisateur en une connexion biométrique. La physiologie unique du visage de l’utilisateur, que le système mappe sur le code d’accès de l’utilisateur, peut déverrouiller le téléphone.

Le Dr Joseph Atick, pionnier de la biométrie, prédit que la mise en œuvre par Apple des protocoles de reconnaissance faciale et de sécurité pour protéger la biométrie faciale améliorera la sécurité de l’utilisateur.

« Le niveau de sécurité fourni par le système biométrique sera-t-il proportionnel ou meilleur que le code d’accès ? La réponse est un oui retentissant », a déclaré Atick à The Parallax. Le fait qu’Apple garde les données biométriques dans une puce matérielle difficile à pirater sur l’iPhone appelée Secure Enclave, comme d’autres iPhones le font avec les données Touch ID, et les données biométriques ne quittent pas le téléphone, sont des parties essentielles de la sécurité du téléphone, dit-il.

Les gens utilisent des mots de passe ou des mots de passe «faciles à deviner ou qui ne changent pas au fil du temps». Du point de vue de la sécurité, il ne fait aucun doute que « Face ID rendra les utilisateurs plus sûrs, dit Atick, car les informations biométriques » ne quittent pas le téléphone ».

Apple, qui n’a pas répondu aux demandes de commentaires, explique comment fonctionne la technologie de reconnaissance faciale dans sa FAQ Face ID. La caméra propriétaire TrueDepth intégrée dans le téléphone tire une photo infrarouge du visage de l’utilisateur, puis applique plus de 30 000 points pour créer une carte de profondeur de visage. Le système utilise ensuite les entrées de la caméra ordinaire du téléphone, de l’illuminateur d’inondation et des capteurs de proximité et de lumière ambiante pour créer une carte 3D du visage de l’utilisateur.

Les informations biométriques d’une personne ou encore scan du visage, empreintes digitales ou même pulsations – peuvent essentiellement remplacer le nom d’utilisateur et le mot de passe traditionnels. Et de nombreuses entreprises technologiques de premier plan au-delà d’Apple, de Google à Samsung en passant par Toshiba, expérimentent l’authentification biométrique depuis une décennie, alors même que les experts en sécurité mettent en garde contre les forces de la biométrie.

En plus d’utiliser la chirurgie plastique pour changer l’apparence du visage d’une personne, il est presque impossible de changer les données biométriques dérivées de la physiologie d’une personne. Et bien que cela ne soit pas un souci maintenant, il pourrait devenir un risque de sécurité à un moment donné – de la même manière que les numéros de sécurité sociale sont devenus un moyen facilement piraté d’authentifier l’identité.

« Un numéro de sécurité sociale identifie de manière unique une personne, et la biométrie est un identifiant unique. Lorsque nous combinons les deux, cela nous met dans une mauvaise position «, explique Dustin Kirkland, vice-président du développement des produits chez Canonical, qui fabrique le système d’exploitation Linux basé sur Ubuntu. Un blog qu’il a écrit juste après le lancement de l’iPhone 5S et Touch ID sur les problèmes d’utilisation de la biométrie comme authentifiants a reçu plus de 3 millions de vues, dit-il.

Une étude prédit que les smartphones équipés de lecteurs d’empreintes digitales devraient représenter 67 % des smartphones utilisés l’année prochaine, contre 19 % en 2014. Une étude de Gigya réalisée en 2016 a révélé que 52% des 4 000 consommateurs interrogés aux États-Unis et au Royaume-Uni En 2016, nous souhaitons utiliser des lecteurs biométriques plutôt que des combinaisons nom d’utilisateur / mot de passe traditionnelles.

Avec l’iPhone X et son identification de visage atteignant des consommateurs juste aujourd’hui, il n’y a aucune évidence encore d’être piraté. Mais d’autres technologies d’authentification biométrique ont, selon Justin Fier, le directeur de Cyber Intelligence and Analysis de la société britannique de cybersécurité Darktrace, dont Touch ID dans ses premières 48 heures sur le marché.

«Un grand nombre d’installations sécurisées à travers les États-Unis ne permettront pas la biométrie, car il a été prouvé qu’elles peuvent être violées», explique Fier. « La biométrie est un excellent outil, lorsqu’elle est associée à une authentification à deux facteurs », qui utilise deux éléments d’information pour prouver l’identité de l’utilisateur. « Mais en tant qu’authentification à un seul facteur, je ne ferais pas confiance à lui-même. »

La biométrie est « tragiquement défectueuse et piratable« , affirme Kirkland. « La biométrie n’est pas un secret, et elle ne peut pas être changée au fil du temps. Ils font d’excellents identifiants, mais cela ne fonctionne pas comme deuxième facteur d’authentification: «Le visage, les empreintes digitales et même l’ADN d’un utilisateur sont nécessairement des pièces partagées publiquement de votre identité, dit-il, même après avoir été compromis.

Il est également possible, du moins aux États-Unis, que les organismes d’application de la loi forcent les suspects à déverrouiller des dispositifs protégés par l’authentification biométrique. Les empreintes digitales et les scintigraphies faciales sont considérées comme des propriétés physiques pouvant être obtenues; la connaissance d’un mot de passe ne l’est pas. Et le vol de données biométriques est loin d’être théorique, comme en témoigne le piratage en 2015 du Bureau de la gestion du personnel du gouvernement américain.

Cela ne signifie pas que toutes les implémentations de la biométrie pour l’authentification sont mauvaises, voire doivent être utilisées. Dans la plupart des cas, comme avec l’iPhone X, les utilisateurs peuvent contourner ou désactiver la connexion biométrique et utiliser seulement un mot de passe. Au moins pour Apple, cependant, la relation semble être symbiotique. Apple a déclaré lors de la conférence des développeurs en 2016 que l’utilisation des codes d’accès est passée de 49 % de tous les utilisateurs à 89 % de tous les utilisateurs dans les années suivant l’introduction de Touch ID.

Atkins soutient que la biométrie n’est pas intrinsèquement dangereuse. »Il y a des comportements dangereux », dit-il, comme ne pas protéger le modèle biométrique qui permet de convertir un visage en code informatique, ou ne pas protéger le code résultant avec un hachage difficile à déchiffrer. « Ce n’est pas la mise en œuvre que Apple Pay ou l’un des paiements utilisent », dit-il.

« Nous ne devrions pas traiter la biométrie comme une panacée », déclare Al Pascual, vice-président senior et responsable de la fraude et de la sécurité chez Javelin Strategy and Research, société de conseil financier.

« Comme toute autre authentification, elle peut être piratée« , dit-il. « Le point important avec la biométrie est que pour l’instant, il est plus difficile pour les criminels de faire des piratages. Donc, si vous n’avez pas d’alternative viable, personnellement, je considère cela comme un non-sens alarmant. Au moins avec la biométrie, la barre est plus élevée pour en abuser. Même lorsque vous contrôlez toutes les préoccupations commerciales, la biométrie est plus sûre. »

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage