{"id":19756,"date":"2022-11-16T17:07:15","date_gmt":"2022-11-16T15:07:15","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19756"},"modified":"2022-11-16T17:07:15","modified_gmt":"2022-11-16T15:07:15","slug":"thermal-imaging-attacks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/thermal-imaging-attacks\/19756\/","title":{"rendered":"Des attaques par image thermique"},"content":{"rendered":"<p>Nous avons abord\u00e9 le sujet des attaques par canal auxiliaire dans au moins <a href=\"https:\/\/www.kaspersky.fr\/blog\/retbleed-vulnerability\/19298\/\" target=\"_blank\" rel=\"noopener\">deux<\/a> de nos <a href=\"https:\/\/www.kaspersky.fr\/blog\/hertzbleed-attack\/19160\/\" target=\"_blank\" rel=\"noopener\">articles<\/a>. Lors de certaines attaques, des informations confidentielles (mot de passe, cl\u00e9 de chiffrement ou donn\u00e9es qui doivent \u00eatre s\u00e9curis\u00e9es) sont extraites de fa\u00e7on assez originale. Par exemple, au lieu de directement d\u00e9chiffrer un syst\u00e8me de chiffrement, le cybercriminel peut reconstruire la cl\u00e9 \u00e0 partir de l\u00e9gers changements qu\u2019il constate dans la consommation \u00e9lectrique du dispositif. Au lieu d\u2019extraire les donn\u00e9es confidentielles du cache de processeur, il peut les restaurer \u00e0 partir de signes indirects\u00a0: une cha\u00eene complexe de tentatives qui ont \u00e9chou\u00e9, alors que le cybercriminel essayait d\u2019acc\u00e9der aux donn\u00e9es, s\u2019ex\u00e9cute l\u00e9g\u00e8rement plus vite ou plus lentement, ce qui sugg\u00e8re la pr\u00e9sence d\u2019un z\u00e9ro ou d\u2019un un dans la section des donn\u00e9es qui l\u2019int\u00e9resse.<\/p>\n<p>Cet exemple complexe illustre une attaque par canal auxiliaire. D\u2019autres m\u00e9thodes sont plus simples, et c\u2019est ce dont nous allons parler aujourd\u2019hui\u2026<\/p>\n<p>Quelle est l\u2019attaque la plus simple qui peut \u00eatre utilis\u00e9e pour s\u2019en prendre \u00e0 un syst\u00e8me informatique\u00a0? Le <em>shoulder surfing<\/em>\u00a0: lorsqu\u2019on vous vole votre mot de passe en regardant par-dessus l\u2019\u00e9paule. Le cybercriminel n\u2019a plus qu\u2019\u00e0 saisir le mot de passe pour avoir acc\u00e8s \u00e0 vos donn\u00e9es, sans avoir \u00e0 pirater votre ordinateur ou un des logiciels que vous utilisez. La solution de d\u00e9fense contre le <em>shoulder surfing<\/em> est tout aussi simple\u00a0: il vous suffit de cacher les touches avec votre main ou de v\u00e9rifier qu\u2019il n\u2019y a personne derri\u00e8re vous lorsque vous saisissez le code. Mais que faire si un escroc arrive a vol\u00e9 votre mot de passe apr\u00e8s que l\u2019avez saisi, notamment en lisant les empreintes digitales thermiques que vous avez laiss\u00e9es sur votre clavier\u00a0?<\/p>\n<h2>Les images thermiques et les distributeurs automatiques de billets<\/h2>\n<p>Les chercheurs ont les attaques par image thermique (alias attaques thermiques) dans le viseur depuis plus de 15 ans. Une des premi\u00e8res \u00e9tudes dans ce domaine a explor\u00e9 le sc\u00e9nario r\u00e9el le plus courant\u00a0: les attaques des distributeurs automatiques de billets. Voyons comment cela fonctionne. Voici l\u2019image du clavier d\u2019un distributeur normal\u00a0:<\/p>\n<div id=\"attachment_19758\" style=\"width: 1084px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19758\" class=\"size-full wp-image-19758\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/11\/16165511\/thermal-imaging-attacks-atm.jpg\" alt=\"Le clavier typique d'un distributeur automatique de billets. &lt;a href=&quot;https:\/\/cseweb.ucsd.edu\/~kmowery\/papers\/thermal.pdf&quot; target=&quot;_blank&quot;&gt;Source&lt;\/a&gt;.\" width=\"1074\" height=\"762\"><p id=\"caption-attachment-19758\" class=\"wp-caption-text\">Le clavier typique d\u2019un distributeur automatique de billets. <a href=\"https:\/\/cseweb.ucsd.edu\/~kmowery\/papers\/thermal.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Vous allez au distributeur, vous ins\u00e9rez votre carte, vous saisissez votre code PIN, vous retirez votre argent et vous partez. Sans que vous ne le sachiez, un escroc se rend au m\u00eame distributeur peu de temps apr\u00e8s et prend une photo du clavier en utilisant une cam\u00e9ra thermique ou un thermoviseur\u00a0:<\/p>\n<div id=\"attachment_19759\" style=\"width: 822px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19759\" class=\"size-full wp-image-19759\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/11\/16165519\/thermal-imaging-attacks-ATM-Thermovisor.jpg\" alt=\"Image du clavier d'un distributeur prise \u00e0 l'aide d'un thermoviseur. &lt;a href=&quot;https:\/\/cseweb.ucsd.edu\/~kmowery\/papers\/thermal.pdf&quot; target=&quot;_blank&quot;&gt;Source&lt;\/a&gt;.\" width=\"812\" height=\"486\"><p id=\"caption-attachment-19759\" class=\"wp-caption-text\">Image du clavier d\u2019un distributeur prise \u00e0 l\u2019aide d\u2019un thermoviseur. <a href=\"https:\/\/cseweb.ucsd.edu\/~kmowery\/papers\/thermal.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Si la photo est prise dans les 30 secondes apr\u00e8s la saisie du code PIN, l\u2019escroc a 50 % de chance de d\u00e9couvrir la s\u00e9quence de chiffres. Le thermoviseur cr\u00e9e une image infrarouge o\u00f9 les parties plus sombres et plus claires indiquent une temp\u00e9rature plus ou moins \u00e9lev\u00e9e. \u00c0 l\u2019origine, le thermoviseur permet de v\u00e9rifier les murs ou les fen\u00eatres d\u2019un b\u00e2timent afin de d\u00e9terminer l\u2019origine des courants d\u2019air. Il semblerait qu\u2019il peut d\u00e9sormais \u00eatre utilis\u00e9 pour voler des codes PIN, m\u00eame s\u2019il convient de souligner que nous parlons d\u2019une \u00e9tude, et pas d\u2019attaques r\u00e9elles (du moins pas pour le moment).<\/p>\n<p>Les premiers thermoviseurs co\u00fbtaient des dizaines de milliers d\u2019euros, mais ils ne co\u00fbtent que quelques centaines d\u2019euros depuis un certain temps. De plus, les thermoviseurs ont diff\u00e9rents niveaux de sensibilit\u00e9 (il s\u2019agit de la capacit\u00e9 \u00e0 distinguer les petites diff\u00e9rences de temp\u00e9rature). Par exemple, la photo ci-dessus, prise avec un dispositif professionnel co\u00fbteux, montre quelles touches ont \u00e9t\u00e9 utilis\u00e9es et dans quel ordre\u00a0: la touche la plus chaude est celle qui a \u00e9t\u00e9 touch\u00e9e en dernier.<\/p>\n<p>L\u2019utilisation d\u2019un thermoviseur pour le clavier d\u2019un distributeur automatique de billets n\u2019est pas si simple. L\u2019image doit \u00eatre prise d\u00e8s que possible. La photo de l\u2019exemple ci-dessus a \u00e9t\u00e9 prise imm\u00e9diatement apr\u00e8s la saisie du code PIN. Le d\u00e9lai qui peut s\u2019\u00e9couler entre la saisie et la prise de l\u2019image est de 90 secondes maximum. Et rien ne garantit que cela va fonctionner. Par exemple, la victime potentielle pourrait porter des gants et ne laisser aucune empreinte digitale thermique. De plus, si un ou deux chiffres se r\u00e9p\u00e8tent, le processus se complique. D\u2019ailleurs, serez-vous capable de deviner le code PIN de l\u2019image ci-dessus\u00a0? Testez vos capacit\u00e9s de d\u00e9duction\u00a0! La bonne r\u00e9ponse est 1485.<\/p>\n<p>Les chercheurs ont r\u00e9alis\u00e9 54 tests complets, tout en modifiant l\u00e9g\u00e8rement les param\u00e8tres de chacun. Les empreintes digitales thermiques ont \u00e9t\u00e9 analys\u00e9es manuellement et \u00e0 l\u2019aide de syst\u00e8mes automatiques (avec des r\u00e9sultats l\u00e9g\u00e8rement meilleurs avec ces derniers). Dans pr\u00e8s de la moiti\u00e9 des cas, ils ont pu deviner quelles touches avaient \u00e9t\u00e9 utilis\u00e9es mais pas dans quel ordre. Le code PIN correct a \u00e9t\u00e9 obtenu dans moins de 10 % des tests. Un code \u00e0 quatre chiffres avec le choix entre 10 chiffres donne 10 000 combinaisons possibles. Si nous savons quels chiffres ont \u00e9t\u00e9 utilis\u00e9s mais que nous ne connaissons pas la s\u00e9quence, nous avons 24 combinaisons. Cela reste sup\u00e9rieur au nombre d\u2019essais autoris\u00e9s\u00a0: apr\u00e8s trois tentatives, la carte est g\u00e9n\u00e9ralement bloqu\u00e9e. Cette \u00e9tude de 2011 a \u00e9tendu nos connaissances sur l\u2019espionnage thermique mais n\u2019a pas fourni de r\u00e9sultats significatifs. Pourtant, ce n\u2019est pas l\u2019\u00e9tude la plus r\u00e9cente\u2026<\/p>\n<h2>Les images thermiques et les smartphones<\/h2>\n<p>Les smartphones peuvent aussi \u00eatre victimes d\u2019une attaque thermique. Une <a href=\"https:\/\/www.researchgate.net\/publication\/312490359_Stay_Cool_Understanding_Thermal_Attacks_on_Mobile-based_User_Authentication\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude<\/a> de 2017 l\u2019a clairement montr\u00e9, notamment gr\u00e2ce \u00e0 des images r\u00e9v\u00e9latrices :<\/p>\n<div id=\"attachment_19760\" style=\"width: 1400px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19760\" class=\"size-full wp-image-19760\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/11\/16165525\/thermal-imaging-attacks-phone.jpg\" alt='Codes PIN et sch\u00e9mas qui permettent de d\u00e9verrouiller un smartphone et les traces thermiques laiss\u00e9es. &lt;a href=\"https:\/\/www.researchgate.net\/publication\/312490359_Stay_Cool_Understanding_Thermal_Attacks_on_Mobile-based_User_Authentication\" target=\"_blank\"&gt;Source&lt;\/a&gt;.' width=\"1390\" height=\"497\"><p id=\"caption-attachment-19760\" class=\"wp-caption-text\">Codes PIN et sch\u00e9mas qui permettent de d\u00e9verrouiller un smartphone et les traces thermiques laiss\u00e9es. <a href=\"https:\/\/www.researchgate.net\/publication\/312490359_Stay_Cool_Understanding_Thermal_Attacks_on_Mobile-based_User_Authentication\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Comme dans le cas pr\u00e9c\u00e9dent, la r\u00e9ussite d\u2019une attaque d\u00e9pend du moment o\u00f9 l\u2019image thermique est prise apr\u00e8s que le code PIN a \u00e9t\u00e9 saisi ou que le sch\u00e9ma a \u00e9t\u00e9 dessin\u00e9. L\u2019obtention de l\u2019image est un peu plus compliqu\u00e9e dans ce cas puisque, contrairement au distributeur automatique de billets, les utilisateurs n\u2019abandonnent jamais leur smartphone. N\u00e9anmoins, il n\u2019est pas vain d\u2019imaginer un sc\u00e9nario qui permettrait d\u2019obtenir l\u2019image au bon moment.<\/p>\n<p>En 2017, les technologies d\u2019analyse des donn\u00e9es avaient \u00e9t\u00e9 am\u00e9lior\u00e9es et le taux de r\u00e9ussite \u00e9tait sup\u00e9rieur \u00e0 celui des tests r\u00e9alis\u00e9s en 2011 avec les distributeurs automatiques de billets\u00a0: jusqu\u2019\u00e0 89 % des codes PIN \u00e9taient correctement obtenus gr\u00e2ce \u00e0 une image thermique. 78 % des codes \u00e9taient devin\u00e9s lorsque l\u2019image \u00e9tait prise 30 secondes apr\u00e8s que le t\u00e9l\u00e9phone est d\u00e9verrouill\u00e9, et ce taux \u00e9tait de 20 % lorsque les chercheurs attendaient 60 secondes. D\u2019ailleurs, les sch\u00e9mas sont plus difficiles \u00e0 obtenir avec cette m\u00e9thode. Ce n\u2019est pas tout, puisque nous rencontrons un autre probl\u00e8me. En <a href=\"https:\/\/www.usenix.org\/legacy\/events\/woot10\/tech\/full_papers\/Aviv.pdf\" target=\"_blank\" rel=\"noopener nofollow\">2010<\/a>, il a \u00e9t\u00e9 d\u00e9montr\u00e9 que ces combinaisons sont assez faciles \u00e0 deviner gr\u00e2ce aux traces que laissent les doigts sur l\u2019\u00e9cran, et qui restent beaucoup plus longtemps que les empreintes digitales.<\/p>\n<h2>Les images thermiques et les claviers<\/h2>\n<p>Quel est le point commun entre un distributeur automatique de billets et un smartphone\u00a0? Il y a peu de touches\u00a0! Dans les deux cas, ce sont des combinaisons de chiffres courtes. Pour vraiment tester les possibilit\u00e9s de l\u2019espionnage thermique, il vaut mieux essayer avec un mot de passe alphanum\u00e9rique saisi depuis un vrai clavier. C\u2019est exactement ce qu\u2019une \u00e9quipe de chercheurs de l\u2019universit\u00e9 de Glasgow, \u00c9cosse, a fait. Vous trouverez les r\u00e9sultats de leur \u00e9tude <a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3563693\" target=\"_blank\" rel=\"noopener nofollow\">ici<\/a>. L\u2019image d\u2019un clavier \u00e0 travers un thermoviseur ressemble \u00e0 cela\u00a0:<\/p>\n<div id=\"attachment_19761\" style=\"width: 1025px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19761\" class=\"size-full wp-image-19761\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/11\/16165535\/thermal-imaging-attacks-keyboard.jpg\" alt=\"Traces thermiques laiss\u00e9es sur un clavier d'ordinateur. &lt;a href=&quot;https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3563693&quot; target=&quot;_blank&quot;&gt;Source&lt;\/a&gt;.\" width=\"1015\" height=\"503\"><p id=\"caption-attachment-19761\" class=\"wp-caption-text\">Traces thermiques laiss\u00e9es sur un clavier d\u2019ordinateur. <a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3563693\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Les t\u00e2ches lumineuses montrent quelles touches ont \u00e9t\u00e9 utilis\u00e9es. Cette \u00e9tude, comme les autres, a test\u00e9 \u00e0 quel point le mot de passe r\u00e9cup\u00e9r\u00e9 apr\u00e8s un certain temps est fiable : les photos ont \u00e9t\u00e9 prises au bout de 20, 30 et 60 secondes. Une nouvelle variable, parfois arbitraire, est apparue\u00a0: la longueur du mot de passe. Plus important encore, les chercheurs ont utilis\u00e9 des algorithmes d\u2019apprentissage automatique. Ils sont indispensables lorsque ces tests impliquent l\u2019extraction de donn\u00e9es utiles du bruit. Les algorithmes d\u2019apprentissage automatique entra\u00een\u00e9s avec des centaines d\u2019images de claviers associ\u00e9es avec des combinaisons connues ont montr\u00e9 d\u2019excellents r\u00e9sultats quant \u00e0 la r\u00e9cup\u00e9ration des mots de passe. Voici un tableau qui r\u00e9sume les r\u00e9sultats\u00a0:<\/p>\n<div id=\"attachment_19762\" style=\"width: 923px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19762\" class=\"wp-image-19762 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/11\/16165542\/thermal-imaging-attacks-keyboard-time.jpg\" alt=\"Comment la r\u00e9cup\u00e9ration du mot de passe d\u00e9pend du temps qui s'\u00e9coule entre la saisie du mot de passe et la photo, mais aussi de la longueur du mot de passe. &lt;a href=&quot;https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3563693&quot; target=&quot;_blank&quot;&gt;Source&lt;\/a&gt;. \" width=\"913\" height=\"554\"><p id=\"caption-attachment-19762\" class=\"wp-caption-text\">Comment la r\u00e9cup\u00e9ration du mot de passe d\u00e9pend du temps qui s\u2019\u00e9coule entre la saisie du mot de passe et la photo, mais aussi de la longueur du mot de passe. <a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3563693\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Contre toute attente, dans la moiti\u00e9 des cas, m\u00eame un mot de passe de 16 caract\u00e8res pouvait \u00eatre r\u00e9cup\u00e9r\u00e9. Les exemples ci-dessus montrent \u00e0 quel point il est difficile de r\u00e9cup\u00e9rer l\u2019ordre dans lequel les touches ont \u00e9t\u00e9 utilis\u00e9es lorsque les diff\u00e9rences de temp\u00e9rature sont minimes. L\u2019\u00e9tude en a tir\u00e9 une conclusion importante que vous et moi connaissons d\u00e9j\u00e0 : les mots de passe doivent \u00eatre longs et de pr\u00e9f\u00e9rence g\u00e9n\u00e9r\u00e9s par un <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">programme sp\u00e9cial qui g\u00e8re les mots de passe<\/a>.<\/p>\n<p>Il y a aussi quelques d\u00e9couvertes inattendues. L\u2019efficacit\u00e9 de la m\u00e9thode d\u00e9pend du type de plastique puisque certains chauffent plus que d\u2019autres. Le r\u00e9tro\u00e9clairage est un autre facteur d\u00e9terminant. De fa\u00e7on g\u00e9n\u00e9rale, n\u2019importe quelle source de chaleur ext\u00e9rieure, que ce soit \u00e0 cause de LED int\u00e9gr\u00e9es ou du processeur qui se trouve sous le clavier de l\u2019ordinateur portable, d\u00e9truit les empreintes thermiques. Un autre point\u00a0: plus le mot de passe est saisi rapidement, plus il sera difficile de le deviner gr\u00e2ce aux images thermiques.<\/p>\n<h2>Ces attaques sont-elles r\u00e9alistes ?<\/h2>\n<p>Il n\u2019y a pas de r\u00e9ponse universelle. Les donn\u00e9es de votre t\u00e9l\u00e9phone sont-elles importantes et pourraient convaincre quelqu\u2019un de vous suivre avec une cam\u00e9ra thermique\u00a0? Est-ce plausible\u00a0? Heureusement, la plupart des gens ne sont pas touch\u00e9s par ces attaques qui sont trop compliqu\u00e9es. L\u2019espionnage thermique semble \u00eatre la principale menace du verrouillage num\u00e9rique qui n\u00e9cessite la saisie d\u2019un code. Prenons l\u2019exemple du digicode \u00e0 l\u2019entr\u00e9e d\u2019un b\u00e2timent. Dans ce cas, le code est toujours le m\u00eame (ou presque) et la serrure \u00e9lectronique se trouve g\u00e9n\u00e9ralement sur la voie publique. Un espion pourrait avoir beaucoup de temps et de nombreuses tentatives afin de deviner le bon code d\u2019acc\u00e8s.<\/p>\n<p>Dans d\u2019autres cas, cette m\u00e9thode n\u2019est faisable que dans le cadre d\u2019une attaque cibl\u00e9e qui cherche \u00e0 obtenir des informations pr\u00e9cieuses sp\u00e9cifiques. La solution consiste \u00e0 noyer les informations sensibles dans le bruit, comme nous le conseillons g\u00e9n\u00e9ralement lorsqu\u2019il s\u2019agit de se prot\u00e9ger contre les attaques par canal auxiliaire. Vous pouvez porter des gants lorsque vous saisissez votre code PIN et ainsi rendre l\u2019attaque impossible. Vous pouvez \u00e9galement utiliser un clavier avec une source de chaleur pour que les cybercriminels se creusent les m\u00e9ninges. Lorsque vous saisissez votre mot de passe, vous pouvez appuyer sur ou effleurer d\u2019autres touches pour qu\u2019il soit impossible de r\u00e9cup\u00e9rer la s\u00e9quence correcte.<\/p>\n<p>Une \u00e9tude de <a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3546155.3546706\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e9ta-analyse<\/a> d\u2019attaque thermique a \u00e9t\u00e9 publi\u00e9e en 2022, et l\u2019objectif \u00e9tait d\u2019essayer d\u2019\u00e9valuer \u00e0 quel point les attaques par image thermique sont r\u00e9alistes. Les auteurs ont signal\u00e9 que ces attaques sont pragmatiques et r\u00e9alisables, et qu\u2019elles doivent \u00eatre prises en compte lorsqu\u2019un mod\u00e8le de menace est \u00e9tabli. Nous ne sommes pas certains que ce probl\u00e8me deviendra s\u00e9rieux \u00e0 court terme. Pourtant, cette m\u00e9ta-analyse tire une conclusion importante\u00a0: un mot de passe peut \u00eatre vol\u00e9 lorsqu\u2019il est saisi\u00a0!<\/p>\n<p>De fa\u00e7on d\u00e9tourn\u00e9e, nous en sommes arriv\u00e9s au sujet de la fin des mots de passe. La menace des attaques thermiques est, \u00e9videmment, un motif tr\u00e8s original qui pourrait justifier leur suppression. R\u00e9fl\u00e9chissez-y\u00a0: vous ne saisissez pas de mot de passe lorsque votre t\u00e9l\u00e9phone vous identifie gr\u00e2ce \u00e0 votre empreinte digitale ou gr\u00e2ce \u00e0 la reconnaissance faciale. Vous ne saisissez pas non plus de mot de passe lorsque vous avez une cl\u00e9 de s\u00e9curit\u00e9 pour un produit. Plusieurs attaques potentielles (et des ann\u00e9es de recherche) ne sont plus pertinentes si aucun mot de passe n\u2019est saisi. Il est vrai que les autres m\u00e9thodes d\u2019authentification ont quelques points faibles, mais les mots de passe habituels en ont g\u00e9n\u00e9ralement plus. Les syst\u00e8mes <a href=\"https:\/\/www.kaspersky.fr\/blog\/passkey-future-without-passwords\/18936\/\" target=\"_blank\" rel=\"noopener\">d\u2019authentification<\/a> modernes sans mot de passe rendent les attaques presque impossibles. L\u2019abandon des mots de passe traditionnels offre de nombreux avantages, et nous en avons d\u00e9sormais un de plus\u00a0: personne ne pourra vous prendre par surprise \u00e0 l\u2019aide d\u2019une cam\u00e9ra thermique et voler votre code secret. Cela n\u2019est possible que si vous ne saisissez pas votre mot de passe, comme nous l\u2019avons d\u00e9j\u00e0 dit.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une \u00e9tude aborde une m\u00e9thode inhabituelle utilis\u00e9e pour voler les mots de passe : le thermoviseur.<\/p>\n","protected":false},"author":665,"featured_media":19757,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[268,73,205,4337],"class_list":{"0":"post-19756","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-espionnage","11":"tag-mot-de-passe","12":"tag-mots-de-passe","13":"tag-radiation"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/thermal-imaging-attacks\/19756\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/thermal-imaging-attacks\/24843\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/thermal-imaging-attacks\/20343\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/thermal-imaging-attacks\/10254\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/thermal-imaging-attacks\/27380\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/thermal-imaging-attacks\/25181\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/thermal-imaging-attacks\/25517\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/thermal-imaging-attacks\/28063\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/thermal-imaging-attacks\/28666\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/thermal-imaging-attacks\/34213\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/thermal-imaging-attacks\/46041\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/thermal-imaging-attacks\/20317\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/thermal-imaging-attacks\/29501\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/thermal-imaging-attacks\/32878\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/thermal-imaging-attacks\/25579\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/thermal-imaging-attacks\/31228\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/thermal-imaging-attacks\/30935\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/mot-de-passe\/","name":"mot de passe"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19756","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19756"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19756\/revisions"}],"predecessor-version":[{"id":19765,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19756\/revisions\/19765"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19757"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19756"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19756"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19756"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}