{"id":1663,"date":"2013-09-26T12:44:13","date_gmt":"2013-09-26T12:44:13","guid":{"rendered":"http:\/\/www.kaspersky.fr\/blog\/?p=1663"},"modified":"2020-02-26T15:44:19","modified_gmt":"2020-02-26T15:44:19","slug":"les-mots-de-passe-remplaces-par-les-battements-de-notre-coeur","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/les-mots-de-passe-remplaces-par-les-battements-de-notre-coeur\/1663\/","title":{"rendered":"Les mots de passe remplac\u00e9s par les battements de notre c\u0153ur ?"},"content":{"rendered":"<p>Les <a href=\"https:\/\/www.kaspersky.fr\/blog\/les-mots-de-passe-du-21eme-siecle\/\" target=\"_blank\" rel=\"noopener noreferrer\">mots de passe<\/a>, le moyen d\u2019authentification de facto, repr\u00e9sentent une s\u00e9rieuse faiblesse en mati\u00e8re de s\u00e9curit\u00e9 pour de nombreuses raisons. La principale \u00e9tant que les hommes ont tendance \u00e0 cr\u00e9er de mauvais mots de passe dans le but de s\u2019en souvenir plus facilement. Et c\u2019est l\u00e0 tout le probl\u00e8me : les bons mots de passe sont difficiles \u00e0 deviner mais ils sont \u00e9galement difficiles \u00e0 retenir. Les mauvais mots de passe quant \u00e0 eux, sont faciles \u00e0 retenir et facile \u00e0 deviner. Depuis des ann\u00e9es, remplacer les mots de passe par quelque chose de plus simple et de plus s\u00e9curis\u00e9 est une priorit\u00e9 pour l\u2019industrie de la s\u00e9curit\u00e9, et malgr\u00e9 un d\u00e9luge d\u2019indicateurs biom\u00e9triques approximatifs et autres id\u00e9es inspir\u00e9es de la science-fiction, presque tout le monde les utilise pour s\u2019identifier dans ses appareils ou en ligne.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/09\/06102928\/heart_title_FR.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1668\" alt=\"heart_title_FR\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/09\/06102928\/heart_title_FR.jpg\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Notre c\u0153ur contient dans son atrium droit un groupe de cellules nerveuses ainsi que des synapses qui agissent comme un stimulateur cardiaque. Ce stimulateur cardiaque \u00e9met des petites pulsions \u00e9lectriques qui font battre le c\u0153ur humain. Ces pulsions \u00e9lectriques et les battements de c\u0153ur qu\u2019elles produisent peuvent \u00eatre mesur\u00e9s par un \u00e9lectrocardiographe, afin de cr\u00e9er ce qu\u2019on appelle un \u00e9lectrocardiogramme (ECG). Ces ECG \u2013 s\u2019ils sont mesur\u00e9s avec assez de pr\u00e9cision \u2013 sont uniques. Tout <a href=\"https:\/\/threatpost.com\/watch-like-heartbeat-monitor-seeks-to-replace-passwords\/102192\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">comme une empreinte digitale, deux \u00eatres humains ne produisent pas le m\u00eame \u00e9lectrocardiogramme, une r\u00e9alit\u00e9 prometteuse pour les partisans de l\u2019authentification biom\u00e9trique<\/a>.<\/p>\n<p>Une compagnie, connue sous le nom de Bionym, est la nouvelle participante dans cette course pour remplacer les mots de passe puisqu\u2019elle est en train de d\u00e9velopper un nouvel appareil portable qui r\u00e9alisera l\u2019ECG de son porteur. Bionym affirme que l\u2019appareil peut diff\u00e9rencier un ECG d\u2019un autre de mani\u00e8re fiable, m\u00eame dans les cas o\u00f9 le c\u0153ur bat plus rapidement ou plus lentement qu\u2019\u00e0 son habitude.<\/p>\n<p>Leur appareil est appel\u00e9 Nymi. Il se porte comme une montre, mais il contient deux \u00e9lectrodes : un qui est en contact avec le poignet de l\u2019utilisateur, et un autre situ\u00e9 \u00e0 l\u2019ext\u00e9rieur du bracelet. Quand l\u2019utilisateur touche avec son doigt le second \u00e9lectrode (celui qui ne touche pas le poignet), un circuit est \u00e9tabli et le rythme cardiaque du c\u0153ur est mesur\u00e9 afin de cr\u00e9er un ECG. Cet ECG est ensuite analys\u00e9 par un logiciel d\u00e9velopp\u00e9 par Bionym et int\u00e9gr\u00e9 dans Nymi comme une application.<\/p>\n<p>\u00ab\u00a0<i>Nous r\u00e9alisons une analyse du signal pour extraire des caract\u00e9ristiques uniques exprim\u00e9es par la forme g\u00e9n\u00e9rale du trac\u00e9<\/i>\u00ab\u00a0, a expliqu\u00e9 un porte-parole de Bionym dans une interview accord\u00e9e \u00e0 nos amis de Threatpost. \u00ab\u00a0<i>Nous utilisons ces caract\u00e9ristiques et non pas le signal brut.<\/i>\u00a0\u00bb<\/p>\n<p>L\u2019application identifiera ensuite l\u2019utilisateur sur n\u2019importe quel appareil disposant de Nymi. Bionym a l\u2019intention de lancer cet appareil courant 2014. Ils sont actuellement en collaboration avec des d\u00e9veloppeurs, de fa\u00e7on \u00e0 ce que quand l\u2019appareil sera lanc\u00e9, il soit compatible avec le plus d\u2019appareils possible.<\/p>\n<p>Karl Martin et Foteini Agrafioti, tous deux chercheurs et experts en biom\u00e9trie \u00e0 l\u2019Universit\u00e9 de Toronto, ont fond\u00e9 Bionym. Ils sont peut-\u00eatre parmi les premiers \u00e0 produire un appareil portable capable d\u2019utiliser un indicateur biom\u00e9trique comme moyen d\u2019authentification, mais ils ne sont pas les premiers \u00e0 avoir trouv\u00e9 cette id\u00e9e.<\/p>\n<p>Bruce Tognazzini, un ing\u00e9nieur en ergonomie et expert en interaction homme-machine, a \u00e9crit un article tr\u00e8s complet sur son <a href=\"https:\/\/threatpost.com\/could-smart-watches-replaces-passwords-authenticators-021413\/77534\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">blog personnel<\/a> au d\u00e9but de l\u2019ann\u00e9e o\u00f9 il affirmait que \u2013 dans le but de r\u00e9ussir \u2013 la future iWatch d\u2019Apple devrait \u00eatre dot\u00e9e d\u2019un m\u00e9canisme d\u2019authentification en plus de toutes ses fonctionnalit\u00e9s. Il a sugg\u00e9r\u00e9 que les mesures biom\u00e9triques \u00e9taient les meilleurs outils d\u2019authentification.<\/p>\n<p>Au del\u00e0 de \u00e7a, pas un mois ne passe sans qu\u2019on nous pr\u00e9sente une nouvelle technologie biom\u00e9trique qui pourrait \u00e9ventuellement remplacer les mots de passe. Et il y a bien \u00e9videmment le <a href=\"https:\/\/www.kaspersky.fr\/blog\/tout-ce-que-vous-devez-savoir-sur-touch-id-le-lecteur-dempreintes-digitales-de-liphone-5s\/\" target=\"_blank\" rel=\"noopener noreferrer\">lecteur Touch ID de l\u2019iPhone 5S d\u2019Apple<\/a>. Au cours de la semaine o\u00f9 Apple a annonc\u00e9 que son t\u00e9l\u00e9phone haut de gamme, l\u2019iPhone 5S, \u00e9tait dot\u00e9 d\u2019un lecteur d\u2019empreintes digitales int\u00e9gr\u00e9, aussi bien les amateurs que les professionnels de la s\u00e9curit\u00e9 ont commenc\u00e9 \u00e0 r\u00e9unir des fonds pour offrir une prime au premier pirate qui r\u00e9ussirait \u00e0 contourner Touch ID. Quatre jours seulement apr\u00e8s le d\u00e9but de la comp\u00e9tition, le c\u00e9l\u00e8bre groupe de pirates allemand, Chaos Computer Club avait gagn\u00e9. Que les participants les paient n\u2019est pas l\u2019important ici car le travail du CCC soul\u00e8ve une question plus importante : <a href=\"https:\/\/www.kaspersky.fr\/blog\/pouvons-nous-faire-confiance-a-lauthentification-biometrique\/\" target=\"_blank\" rel=\"noopener noreferrer\">la biom\u00e9trie est-elle la solution pour remplacer les mots de passe<\/a> ?<\/p>\n<p>Il est bien s\u00fbr bien trop t\u00f4t pour abandonner compl\u00e8tement <a href=\"https:\/\/www.kaspersky.fr\/blog\/10-identifiants-biometriques-du-futur\/\" target=\"_blank\" rel=\"noopener noreferrer\">l\u2019id\u00e9e de la biom\u00e9trie<\/a>, mais le CCC voulait montrer \u2013 et pense qu\u2019il a d\u00e9montr\u00e9 \u2013 que les lecteurs d\u2019empreintes digitales, <a href=\"https:\/\/threatpost.com\/experts-lukewarm-on-iphone-5s-fingerprint-scanner\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">dont on connait les vuln\u00e9rabilit\u00e9s depuis des ann\u00e9es<\/a>, ne sont pas la r\u00e9ponse.<\/p>\n<p>\u00ab\u00a0<i>Nous esp\u00e9rons que cela mettra, une bonne fois pour toutes, fin aux illusions que les gens se font sur les lecteurs d\u2019empreintes digitales. Il est idiot d\u2019utiliser quelque chose que vous ne pouvez pas changer et que vous laissez partout, tous les jours, comme un outil de s\u00e9curit\u00e9<\/i>\u00ab\u00a0, a d\u00e9clar\u00e9 Frank Rieger, un porte parole du CCC. \u00ab\u00a0<i>Le public ne devrait plus \u00eatre tromp\u00e9 par l\u2019industrie biom\u00e9trique et sa fausse s\u00e9curit\u00e9. La biom\u00e9trie est fondamentalement une technologie con\u00e7ue pour l\u2019oppression et le contr\u00f4le, et non pour s\u00e9curiser l\u2019acc\u00e8s quotidien \u00e0 un appareil.<\/i>\u00a0\u00bb<\/p>\n<p>Il est clair que le CCC ne consid\u00e8re pas la biom\u00e9trie comme une solution. Seul le temps nous dira s\u2019ils ont raison d\u2019avoir cette opinion, mais nous n\u2019avons pour le moment vu aucune de ces mesures fonctionner de mani\u00e8re significative pour l\u2019authentification, mais le point r\u00e9ellement int\u00e9ressant du CCC est le suivant : le lecteur d\u2019empreintes digitales est une mauvaise id\u00e9e car nos empreintes ne peuvent pas \u00eatre chang\u00e9es, nous les laissons partout o\u00f9 nous allons et sur tout ce que nous touchons. Un outil se basant sur nos battements de c\u0153ur est un peu mieux car nous ne les laissons pas partout, n\u00e9anmoins ils ne peuvent pas \u00eatre modifi\u00e9s non plus. Apr\u00e8s tout, l\u2019un des points forts des mots de passe est que vous pouvez les changer chaque fois que vous le souhaitez.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les mots de passe, le moyen d\u2019authentification de facto, repr\u00e9sentent une s\u00e9rieuse faiblesse en mati\u00e8re de s\u00e9curit\u00e9 pour de nombreuses raisons. La principale \u00e9tant que les hommes ont tendance \u00e0<\/p>\n","protected":false},"author":42,"featured_media":1664,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[205,61],"class_list":{"0":"post-1663","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-mots-de-passe","9":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/les-mots-de-passe-remplaces-par-les-battements-de-notre-coeur\/1663\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/mots-de-passe\/","name":"mots de passe"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1663","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=1663"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1663\/revisions"}],"predecessor-version":[{"id":14005,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1663\/revisions\/14005"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/1664"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=1663"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=1663"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=1663"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}