Archives pour l'étiquette mot de passe

Quand le système de reconnaissance faciale est trompé par une impression 3D

Suite à un test mené par un média américain, il a été mis en évidence qu’une simple tête imprimée en 3D était en mesure de tromper des technologies de reconnaissance faciale embarquée dans plusieurs modèles de smartphone.

Alors la question de savoir si la reconnaissance faciale qui se trouve embarquée dans nos smartphones est véritablement fiable à l’instar du mot de passe qui est tant critiqué aujourd’hui par les spécialistes de la sécurité informatique, nous devons véritablement trouver une réponse satisfaisante. Ou bien peut être demander si le visage peut-être piraté. Du moins c’est ce qui a été démontré par le média américain Forbes. Les journalistes de Forbes, ont utilisé une tête par une 3D. Après l’avoir fait analyser par le système de reconnaissance faciale de plus d’une cinquantaine de modèle de smartphones, il a été observé les systèmes de reconnaissance se sont fait avoir par de simple copie.

Cet article va aussi vous intéresser : La polémique de la technologie de reconnaissance faciale

Fait à base de plâtre comme matière première, le visage utilisé a réussi à déverrouiller plus de 4 marques de téléphone fonctionnant sous Android. On parle notamment de Galaxy S6, le LG G7 ThinQ, le one plus 6, et le Galaxy Note 8. Mais à l’opposé de ces Téléphones sous Androïd, iPhone x de Apple quant à lui n’a pas été trompé par le visage modélisé en plâtre.

L’inquiétude se formalise alors. Tous ces téléphones utilisent la reconnaissance faciale comme système de sécurité, on se demande alors si nous ne sommes pas face à une grosse faille. Par ailleurs le système de reconnaissance faciale produit par Microsoft « Windows Hello » a aussi réussi à ne pas se faire avoir par le visage factice.

Pour essayer de se justifier la société coréenne LG a essayé de relativiser :  « chez nous, la reconnaissance faciale est une solution de déverrouillage secondaire (…) nous souhaitons l’améliorer avec une deuxième étape de reconnaissance que nous sommes en train de développer».

Du côté des Samsung il a été noté que « la reconnaissance faciale est une solution moins sécurisée qu’un mot de passe ou qu’un code PIN ». Et cela peut se comprendre quand on sait que le géant Coréen Samsung privilégie plutôt la mise à jour de la reconnaissance d’iris de l’œil, système de sécurité qui n’a pas pu être trompée par le visage modélisé.

Cependant il faudrait revenir au point de départ. Ce système a été présenté plusieurs comme étant un moyen de sécurité très efficace. Son déploiement se fait de plus en plus. Surtout, au niveau des téléphones intelligents. Et il n’est pas rare de voir dans la majorité des nouveaux modèles récent ce système embarqué d’office. On s’en sert aujourd’hui pour plusieurs choses. Ce n’est plus cantonné dans le fait de déverrouiller son smartphone.  Les utilisateurs aujourd’hui ont la possibilité d’utiliser ce système pour effectuer des transactions en ligne par exemple. On se rappelle alors qu’en 2017, Apple avait notifié le fait que la reconnaissance faciale était plus sûr que la lecture de l’empreinte digitale. Cependant, les failles de sécurité et les bugs n’ont pas cessé de mettre en doute la fiabilité de ce modèle de sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’alternative contre le mot de passe : Apple rejoint FIDO

Il existe depuis un certain moment maintenant, une alliance dont l’objectif est de trouver des alternatives qui pourrait aider à remplacer le mot de passe comme moyen de base d’authentification.

Cette alliance est appelé « FIDO » pour « Fast Identity Online ». Ce groupe est composé de grands noms du secteur du numérique tels que Samsung, Google et Facebook. Leur objectif sera de trouver de nouveaux systèmes permettant l’identification des usagers des services numériques autre que le mot de passe classique. En 2020, la firme de Cupertino a décidé de rejoindre enfin l’Alliance fondée par PayPal, Lenovo, Infineon et autres en 2013.

Cet article va aussi vous intéresser : La sécurisation des données : une possible stratégie sans mot de passe

Toute une force en marche pour être en mesure d’éliminer les mots de passe tout en concentrant les efforts dans le développement d’autres moyens d’identification tel que les lecteurs d’empreintes digitales ou encore les technologies de reconnaissance faciale. La technologie biométrique et l’authentification à multiples facteurs seront les principales attractions de cette association.

La problématique du mot de passe est vieille depuis très longtemps. Même si pendant longtemps ce système de protection a été utile voir indispensable. Il n’en demeure pas moins qu’aujourd’hui, il soit devenu un système vulnérable face aux différentes attaques informatiques. Surtout lorsqu’on sait qu’une très grande partie des utilisateurs des services numériques ont tendance à utiliser le même mot de passe pour pratiquement tous les services. Sans oublier d’un autre côté, l’explosion de l’hameçonnage et l’expansion des attaques d’une force brute, qui  permettent aujourd’hui aux pirates informatiques d’être en mesure de casser les mots de passe en essayant plusieurs combinaisons ou jouant de la naïveté des usagers.

En d’autres termes, il suffit d’une simple vulnérabilité, pour que le mot de passe soit totalement inutile. Et ce problème ne fait que s’accroître avec aujourd’hui l’augmentation importante des objets connectés qui deviennent partie intégrante de notre quotidien. Des outils qui généralement sont produits et livrés avec des mots de passe par défaut que la majorité des utilisateurs ne prennent pas la peine de les changer une fois mis en route.

C’est pour cela que l’alliance FIDO a décidé de trouver des moyens pour accroître encore plus les protocoles de sécurité à travers l’identification biométrique qui sera au centre même de sa réflexion. Actuellement, les réflexions sont au niveau des systèmes de double authentification qui seront combinés au facteur biométrique. Il y a aussi un penchant pour les systèmes des clés physiques qui sont en développement, même si aujourd’hui il est possible d’avoir les prototypes commercialisés pour le grand public. « Dans les faits, cela consiste à demander deux choses à l’utilisateur qui souhaite s’identifier. Quelque chose qu’il sait – un code unique, un nom d’utilisateur – et quelque chose qu’il possède – typiquement un téléphone portable à qui il prouve son identité grâce à un capteur d’empreintes digitales ou à de la reconnaissance faciale. Une fois cette première étape exécutée, il suffit par la suite de présenter son doigt ou son visage pour s’identifier. Cela a le double avantage de fluidifier l’expérience utilisateur, tout en assurant un haut niveau de sécurité. », explique un expert affilié à l’alliance.

Mais pour envisager un tel dispositif et le déployer de façon libéral et démocratique, une collaboration de l’ensemble des acteurs de l’industrie du numérique, des fabricants de matériels informatiques, ainsi que des plateformes et éditeurs de programmes informatiques est nécessaire. L’arrivée de Apple dans les rangs du FIDO est quelque chose de très positif, concernant sa nature assez conservatrice. Cependant, beaucoup d’efforts reste encore à faire et d’autres acteurs doivent se décider enfin. Le but final c’est d’avoir des standards communs.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le compte Twitter d’un journaliste Français piraté

Le journaliste de Paris Match, Bruno Jeudy, le rédacteur en chef de la section politique économie, a été victime d’un piratage au niveau de son compte Twitter.

Les pirates informatiques qui sont les responsables de cette attaque se font appelés la «cyber-armée Turque Ayyildiz Tim». Au profit de l’attaque informatique, la biographie du journaliste ainsi que sa photo de couverture ont été remplacées par d’autres éléments visuels propres aux pirates informatiques.

Cet article va aussi vous intéresser : Le compte Twitter d’une Fondation Canadienne attaqué

Tout au long de la journée plusieurs messages ont été publiés via son compte Twitter pendant sur des messages de soutien à la politique étrangère turque notamment celle qui est destiné contre le parti des travailleurs du Kurdistan et le groupe de miliciens kurdes YPG. « Je soutiens les opérations de la Fontaine de Paix menée par la Turquie (qui, Ndlr) ont été effectués contre les terroristes GPJ/PKK qui ont été admis dans le monde entier. Je condamne également les attaques contre les Turcs en France. On t’aime Turquie », on pouvait le lire sur le compte piraté du journaliste. Dans un autre message vidéo les pirates informatiques ont notifié l’exactitude du piratage informatique ainsi que leur identité « Votre compte a été piraté par la cyber-armée Turque Ayyildiz Tim. Votre correspondance DM et vos données importantes ont été reçues! »,

Ceci n’est pas un cas isolé. En effet, le même groupe de pirate informatique avait déjà ciblé le journaliste français qui est suivi sur Twitter par environ 400 000 followers. Et seulement il y a 1 ans. Le journaliste de son côté affirme s’est rendu compte que 2 jours après la réalisation du piratage informatique. Il avait certes observé quelques dysfonctionnements, mais ce n’est qu’après leur entrée en action qu’il a eu la confirmation d’avoir été véritablement piraté. Sa réaction a été immédiate à cet instant car il n’a pas hésiter à contacter Twitter France.

Malheureusement n’ayant pas eu de réponse de leur part, les pirates informatiques ont réussi à se donner à cœur joie en publiant plusieurs types de message via son compte. Ce dernier a même reçu des informations selon lesquelles son compte Twitter envoyait des messages privés accompagnés de liens à divers personnalités politiques dont le ministre de l’Intérieur, Christophe Castaner. C’est alors qu’il décida d’informer directement le ministère de l’intérieur du piratage subi qui s’est activé pour résorber plus tôt possible ce piratage.

Ce qu’on sait, les premiers messages qui ont été postée sur son compte ont pu être effacé. Cependant, il n’a pas encore réussi à reprendre le contrôle du compte.

À côté du compte Twitter du Journalisme, celui de François Fillon l’a aussi été pratiquement au même moment mais de façon brève. Il semblerait que cela a été du fait des mêmes hackers. On pouvait aussi lire sur le compte Twitter de Fillon : « Je soutiens les opérations de la Fontaine de Paix menée par la Turquie (qui, NDLR) ont été effectués contre les terroristes GPJ/PKK qui ont été admis dans le monde entier. Je condamne également les attaques contre les Turcs en France ». Il ne faut pas oublier que l’ancien premier ministre est suivi par environ 600 000 personnes sur les réseaux sociaux.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Instagram aurait laissé fuiter certaines données importantes durant des mois

Il aurait été découvert récemment une vulnérabilité affectant la plate-forme d’Instagram.

Cette faille de sécurité a malheureusement facilité la divulgation de certaines données personnelles appartement aux utilisateurs du réseau social. Parlons des données qui auraient fuitées, on parle notamment d’adresses mail et de numéros de téléphone. Il semblerait que les identifiants utilisateur et date de naissance n’aient pas été divulgués.

Cet article va aussi vous intéresser : 3 méthodes fiables pour pirater un compte Instagram

La divulgation des données des utilisateurs de Instagram aurait duré environ 4 mois, selon le chercheur en sécurité informatique qui a découvert la faille de sécurité. Hormis les adresses électroniques et les numéros de téléphone il n’y a pas véritablement eu d’autres informations personnelles liées aux utilisateurs. Selon le data scientist, David Stier,  ( le chercheur qui a découvert la faille de sécurité et informé Instagram ) : « Le code source de certains profils d’utilisateurs d’Instagram embarquait les coordonnées du titulaire du compte à chaque chargement dans un navigateur Web. »

Toutefois, les données qui étaient visibles suite à la fuite de données n’était pas immédiatement rattachées à un profil particulier, en faisant allusion ici singulièrement aux numéros de téléphone et adresses électroniques. S’il n’y a aucun doute que les numéros de téléphone étaient utilisés depuis l’application, il serait difficile de les rattacher directement avec un compte d’utilisateur à moins de connaître personnellement les utilisateurs concernés ou utiliser tous autres méthodes illégales bien sûr. Pour le moment, aucune information provenant de la part de Facebook, la maison mère de Instagram concernant les véritables raisons de la fuite des données. La direction de Instagram non plus n’a pas voulu faire des déclarations sur le sujet.

Selon le chercheur en data science, des millions de comptes auraient pu être touché par cette année en particulier appartenant à des entreprises privées mais aussi à des mineurs. Par ailleurs, telle que se présente la faille de sécurité, il serait possible pour des pirates informatiques, de puiser les données appartement aux utilisateurs depuis le site, ce qui leur permettra ainsi de constituer une sorte d’annuaire virtuel, avec l’ensemble des coordonnées recueillies. Il se pourrait même que cela a déjà été fait.

En effet, ce lundi selon un rapport qui fut publié, les données appartenant à des millions d’utilisateurs de Instagram aurait été compilées par une société de marketing Indien. Malheureusement ces données compilées ont été retrouvées sur un serveur non protégé. En se référant aux conditions générales d’utilisation de Instagram, de telles actions sont totalement en violation des dispositions de cette dernière. C’est pour cette raison que la filiale de Facebook a décidé de mener une enquête sur la société de marketing en question dénommé Chtrbox.

Par ailleurs selon le chercheur qui a découvert la faille, la vulnérabilité existe depuis 2018, car il semblerait que de message électronique figurait dans le code source divulguée depuis l’année en question. Cette énième fuite met toujours en mal la sécurité des utilisateurs de ces réseaux sociaux qui deviennent de plus en plus incontournables dans la vie des millions de personnes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage