{"id":16996,"date":"2021-05-26T15:48:29","date_gmt":"2021-05-26T13:48:29","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16996"},"modified":"2021-05-26T15:48:29","modified_gmt":"2021-05-26T13:48:29","slug":"rsa2021-captcha-is-dead","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/rsa2021-captcha-is-dead\/16996\/","title":{"rendered":"RIP CAPTCHA"},"content":{"rendered":"<p>Lors d\u2019un d\u00e9bat \u00e0 la RSA Conference 2021 sur les <a href=\"https:\/\/www.rsaconference.com\/usa\/agenda\/session\/web-attacks-and-fraud-lessons-learned-from-the-deep-end-of-the-pool\" target=\"_blank\" rel=\"noopener nofollow\">cyberattaques et les arnaques en ligne<\/a>, les chercheurs ont discut\u00e9 des le\u00e7ons tir\u00e9es apr\u00e8s avoir \u00e9tudi\u00e9 les techniques des cybercriminels et les attaques men\u00e9es contre les grands organismes. L\u2019un d\u2019eux, Dan Woods, un ancien agent des forces de l\u2019ordre, a partag\u00e9 son exp\u00e9rience en tant que travailleur pour les fermes de CAPTCHA. La charge de travail \u00e9tait \u00e9norme et le salaire, maigre (environ 3 dollars par jour, soit environ 2,45 \u20ac). Mais ce qu\u2019il faut retenir c\u2019est que les CAPTCHAs ne servent d\u00e9sormais plus \u00e0 rien.<\/p>\n<p>En g\u00e9n\u00e9ral, si on cr\u00e9\u00e9 une interface pour un humain, pas besoin d\u2019un bot pour y acc\u00e9der. Les programmes communiquent entre eux via des API et non via des interfaces utilisateur. Si un bot essaie d\u2019acc\u00e9der \u00e0 une ressource en ligne ou \u00e0 un service via l\u2019interface utilisateur, cela veut dire qu\u2019il s\u2019agit tr\u00e8s certainement d\u2019une tentative d\u2019exploitation.<\/p>\n<p>Pendant de nombreuses ann\u00e9es, les CAPTCHAs, qui servent \u00e0 diff\u00e9rencier un utilisateur humain d\u2019un ordinateur m\u00e8nent une lutte solitaire contre les bots ill\u00e9gaux. De nombreux services, dont les syst\u00e8mes bancaires et les programmes de fid\u00e9lisation, les utilisent toujours. Mais peut-on encore faire confiance aux CAPTCHAs ?<\/p>\n<h2>Qu\u2019est-ce qu\u2019une ferme \u00e0 clics ?<\/h2>\n<p>Une ferme \u00e0 clics est une sorte de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/click-fraud\/\" target=\"_blank\" rel=\"noopener\">fraude au clic<\/a> : il s\u2019agit d\u2019un groupe de travailleurs qui clique sur des liens de publicit\u00e9s r\u00e9mun\u00e9r\u00e9es au clic, am\u00e9liore le classement de la page Web dans les r\u00e9sultats de recherche, augmente le nombre de likes, de vues, de votes, et autres. Avant, les bots se chargeaient des clics, mais les algorithmes antifraude ont oblig\u00e9 les escrocs \u00e0 engager de vraies personnes pour le faire.<\/p>\n<p>Certaines fermes \u00e0 clics, comme celle qui a engag\u00e9 Woods, sont sp\u00e9cialis\u00e9es dans les CAPTCHAs et remplacent les bots qui rencontraient des probl\u00e8mes de v\u00e9rification.<\/p>\n<p>Les employ\u00e9s des fermes de CAPTCHA doivent r\u00e9aliser des t\u00e2ches qui sont tr\u00e8s simples pour une personne mais extr\u00eamement complexes pour une machine. Ils peuvent s\u00e9lectionner les images avec une borne d\u2019incendie, d\u00e9chiffrer une s\u00e9quence al\u00e9atoire de chiffres et de lettres qui apparaissent de mani\u00e8re d\u00e9form\u00e9e, r\u00e9soudre de simples calculs et faire tout un certain nombre de t\u00e2ches similaires.<\/p>\n<p>Vous avez certainement vu une version similaire de cette image circuler sur Internet :<\/p>\n<div id=\"attachment_16997\" style=\"width: 2290px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16997\" class=\"wp-image-16997 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/05\/26092250\/rsa2021-captcha-is-dead-comics-FR.jpg\" alt=\"M\u00e8me circulant sur le Web \u00e0 propos des CAPTCHAs et des robots\" width=\"2280\" height=\"2280\"><p id=\"caption-attachment-16997\" class=\"wp-caption-text\">M\u00e8me circulant sur le Web \u00e0 propos des CAPTCHAs et des robots<\/p><\/div>\n<p>Eh bien, il ne s\u2019agit pas d\u2019une blague.<\/p>\n<h2>Avez-vous besoin des CAPTCHAs ?<\/h2>\n<p>Les utilisateurs n\u2019ont jamais \u00e9t\u00e9 tr\u00e8s fans des CAPTCHAs car il y a toujours un risque de se tromper. En effet, on peut cliquer sur une autre image sans faire expr\u00e8s, ne pas voir une borne d\u2019incendie au fond de l\u2019image, rater un chiffre ou une lettre dans les s\u00e9quences al\u00e9atoires d\u00e9form\u00e9es. Et m\u00eame si tout est bon, le processus de CAPTCHA fait que l\u2019exp\u00e9rience globale ressentie par l\u2019utilisateur est n\u00e9gative car le flux est perturb\u00e9.<\/p>\n<p>De plus, les fermes de CAPTCHAs ne sont pas le seul outil que les escrocs utilisent pour r\u00e9soudre les CAPTCHAs. Certains, par exemple, cherchent toujours \u00e0 cr\u00e9er une intelligence artificielle capable de r\u00e9soudre ces \u00e9nigmes. M\u00eame s\u2019ils ne sont pas parfaits, les CAPTCHAs fournissent tout de m\u00eame une protection suppl\u00e9mentaire et les utiliser semble judicieux. Mais rien n\u2019est jamais aussi simple.<\/p>\n<h2>Alternatives aux CAPTCHAs<\/h2>\n<p>Les CAPTCHAs ne sont plus une protection suffisante contre les intrus et ils agacent les vrais utilisateurs. Apr\u00e8s tout, il est peut-\u00eatre temps de laisser de c\u00f4t\u00e9 ce syst\u00e8me d\u00e9mod\u00e9.<\/p>\n<p>Fort heureusement, les CAPTCHAs ne sont pas les seuls moyens automatiques qui permettent de savoir si c\u2019est un humain ou un ordinateur qui tente d\u2019acc\u00e9der au syst\u00e8me. Si vous recherchez une meilleure option, jetez un coup d\u2019\u0153il \u00e0 la fonction d\u2019authentification avanc\u00e9e de notre solution de pr\u00e9vention <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/fraud-prevention?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Fraud Prevention<\/a>, qui \u00e9limine les \u00e9tapes d\u2019authentification inutiles et cr\u00e9\u00e9 une exp\u00e9rience utilisateur fluide.<\/p>\n<p>Gr\u00e2ce aux technologies d\u2019apprentissage automatique, l\u2019authentification avanc\u00e9e allie un syst\u00e8me d\u2019analyse comportementale approfondie, un syst\u00e8me de biom\u00e9trie comportementale, une analyse de l\u2019appareil de la personne qui cherche \u00e0 s\u2019authentifier et de son environnement, etc. dans le but de choisir la r\u00e9ponse appropri\u00e9e\u00a0: autoriser l\u2019utilisateur \u00e0 se connecter, le soumettre \u00e0 une v\u00e9rification suppl\u00e9mentaire ou bien lui refuser l\u2019acc\u00e8s. La technologie peut alors d\u00e9terminer si la tentative d\u2019acc\u00e8s au service est r\u00e9alis\u00e9e par un humain ou par une machine.<\/p>\n<p>Vous pouvez en apprendre plus sur ce produit <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/fraud-prevention?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">ici<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Lors de la RSA Conference 2021 qui a eu lieu en ligne, des chercheurs ont abord\u00e9 le sujet des fermes de CAPTCHA.<\/p>\n","protected":false},"author":700,"featured_media":16999,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[218,1529,42,2078,4141,1100],"class_list":{"0":"post-16996","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-arnaque","10":"tag-captcha","11":"tag-fraude","12":"tag-rsa-conference","13":"tag-rsa2021","14":"tag-rsac"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa2021-captcha-is-dead\/16996\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa2021-captcha-is-dead\/22905\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa2021-captcha-is-dead\/18390\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/rsa2021-captcha-is-dead\/9138\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa2021-captcha-is-dead\/24824\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa2021-captcha-is-dead\/22817\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa2021-captcha-is-dead\/21982\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa2021-captcha-is-dead\/25368\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa2021-captcha-is-dead\/24756\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa2021-captcha-is-dead\/30820\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rsa2021-captcha-is-dead\/9677\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa2021-captcha-is-dead\/40054\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rsa2021-captcha-is-dead\/17542\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa2021-captcha-is-dead\/14856\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa2021-captcha-is-dead\/26830\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa2021-captcha-is-dead\/30836\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rsa2021-captcha-is-dead\/27095\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa2021-captcha-is-dead\/23960\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa2021-captcha-is-dead\/29282\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa2021-captcha-is-dead\/29079\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16996","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16996"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16996\/revisions"}],"predecessor-version":[{"id":17000,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16996\/revisions\/17000"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16999"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16996"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16996"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16996"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}