{"id":3829,"date":"2014-10-24T12:10:33","date_gmt":"2014-10-24T12:10:33","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3829"},"modified":"2020-02-26T15:50:16","modified_gmt":"2020-02-26T15:50:16","slug":"progres-twitter-sms-remplace-mots-de-passe","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/progres-twitter-sms-remplace-mots-de-passe\/3829\/","title":{"rendered":"Les progr\u00e8s de Twitter: un SMS pour remplacer les mots de passe !"},"content":{"rendered":"<p>Le service de microblogage et le r\u00e9seau social Twitter vient de rejoindre le groupe de ceux qui veulent remplacer les mots de passe par un nouveau syst\u00e8me appel\u00e9 \u00ab\u00a0Digits\u00a0\u00bb. Le concept qui se cache derri\u00e8re le nom branch\u00e9 \u00ab\u00a0Digits\u00a0\u00bb semble tr\u00e8s prometteur par rapport aux autres authentificateurs auquel on a consacr\u00e9 un article. Digits est int\u00e9gralement bas\u00e9e sur l\u2019authentification par t\u00e9l\u00e9phone mobile. Votre identifiant c\u2019est votre num\u00e9ro de t\u00e9l\u00e9phone et, en temps r\u00e9el, vous recevrez <a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-que-lauthentification-a-deux-facteurs-ou-devriez-vous-lutiliser\/3152\/\" target=\"_blank\" rel=\"noopener\">par SMS un code \u00e0 usage unique<\/a> qui sera votre mot de passe.<\/p>\n<p>Et le plus int\u00e9ressant c\u2019est que ce syst\u00e8me ne marche pas que pour Twitter, mais pour n\u2019importe quel d\u00e9veloppeur qui souhaite une authentification via Digits sur leur application. Et il y a une raison pour laquelle ils veulent mettre en place ce syst\u00e8me.<\/p>\n<p>\u00ab\u00a0Les num\u00e9ros de t\u00e9l\u00e9phone s\u2019imposent comme la premi\u00e8re forme d\u2019identit\u00e9 num\u00e9rique car c\u2019est celle qui enregistre la croissance la plus rapide et la plus importante, y compris sur les march\u00e9s \u00e9mergents, qui repr\u00e9sentent plus de 70% de d\u00e9tenteurs de t\u00e9l\u00e9phones portable au monde.\u00a0\u00bb d\u00e9clare Twitter. \u00ab\u00a0Avec Digits, vous pouvez proposer \u00e0 ces march\u00e9s une inscription et un acc\u00e8s personnalis\u00e9s\u00a0\u00bb. On peut consid\u00e9rer cet acc\u00e8s personnalis\u00e9 comme un concept moderne et innovant mais c\u2019est juste un moyen de plus de s\u2019inscrire.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Twitter veut remplacer les identifiants par un num\u00e9ro de portable et les #mots de passe par un code envoy\u00e9 par SMS.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FJ4PG&amp;text=%23Twitter+veut+remplacer+les+identifiants+par+un+num%C3%A9ro+de+portable+et+les+%23mots+de+passe+par+un+code+envoy%C3%A9+par+SMS.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Ce service peut s\u2019av\u00e9rer particuli\u00e8rement utile dans des endroits du monde ou les g\u00e9ants de la technologie n\u2019ont pas le monopole. Par exemple, aux Etats Unis, beaucoup d\u2019applications vous offriront la possibilit\u00e9 de vous inscrire, et ensuite de vous authentifier sur une application ou un service via votre compte Facebook, Twitter ou Gmail. Les adresses mail en sont la variante la plus populaire. R\u00e9fl\u00e9chissez un instant au nombre de comptes qui sont reli\u00e9s \u00e0 votre adresse mail\u2026<\/p>\n<p>Mais une fois que vous aurez d\u00e9m\u00e9nag\u00e9 \u00e0 des centaines de kilom\u00e8tres de distance de votre station essence ou de votre magasin bio pr\u00e9f\u00e9r\u00e9, vous r\u00e9aliserez que tout le monde n\u2019utilise pas les adresses email, Facebook, Twitter etc. Il y a encore beaucoup de personnes qui n\u2019utilisent aucune de ces technologies. Par contre, la plupart d\u2019entre eux ont un t\u00e9l\u00e9phone portable. En effet, dans certaines r\u00e9gions du monde, les op\u00e9rateurs de r\u00e9seau mobiles sont le seul moyen de t\u00e9l\u00e9phoner et d\u2019acc\u00e9der \u00e0 Internet.<\/p>\n<p>Pour illustrer nos propos, on peut citer l\u2019exemple des applications bancaires mobiles qui repr\u00e9sentent un march\u00e9 \u00e9mergent en Afrique, et plus particuli\u00e8rement dans les zones sub-sahariennes. Cette zone h\u00e9berge plusieurs des march\u00e9s \u00e9mergents les plus agressifs dans ce domaine \u00e0 cause du manque de liquidit\u00e9s. Au Kenya par exemple, le mode de paiement est donc domin\u00e9 par les t\u00e9l\u00e9communications mobiles. Et les gens ne paient pas avec des applications sur leur smartphones\u00a0: ils utilisent des services plus ou moins fiables comme M-Pesa, qui fonctionne sur des t\u00e9l\u00e9phones portables ancienne g\u00e9n\u00e9ration. Cependant, les utilisateurs de M-Pesa peuvent transf\u00e9rer de l\u2019argent, effectuer des paiements et m\u00eame effectuer des retraits chez le commer\u00e7ant du coin.<\/p>\n<p>Le graphique ci-dessous vient d\u2019un article du <a href=\"http:\/\/online.wsj.com\/articles\/banks-vie-for-a-piece-of-africas-mobile-banking-market-1408122166\" target=\"_blank\" rel=\"noopener nofollow\">Wall Street Journal<\/a> qui reprend des statistiques publi\u00e9es par la Banque Mondiale.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/10\/06100429\/Mobile-Payment-Distribution.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3831\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/10\/06100429\/Mobile-Payment-Distribution.jpg\" alt=\"Mobile Payment Distribution\" width=\"555\" height=\"418\"><\/a><\/p>\n<p>Cela montre bien que dans les pays en d\u00e9veloppement, les services via t\u00e9l\u00e9phones portables sont en pleine expansion. Il est dur de savoir si le changement strat\u00e9gique adopt\u00e9 par Twitter est d\u00fb \u00e0 l\u2019utilisation de M-Pesa dans des pays comme le Kenya, la Tanzanie, l\u2019Inde et l\u2019Afrique du Sud. En r\u00e9alit\u00e9 je pense que l\u2019acc\u00e8s aux services mobiles, s\u2019il est relativement accessible, peut laisser pr\u00e9sager un succ\u00e8s pour des services tels que Digits.<\/p>\n<p>Mais cela ne concerne pas seulement les march\u00e9s \u00e9mergents. L\u2019id\u00e9e de base pourrait aussi int\u00e9resser les pays d\u00e9velopp\u00e9s. En g\u00e9n\u00e9ral on est plut\u00f4t sceptiques face aux nouvelles m\u00e9thodes visant \u00e0 remplacer les mots de passe, mais Digits propose de r\u00e9soudre un probl\u00e8me de taille gr\u00e2ce \u00e0 une solution toute simple. On se demande alors pourquoi personne n\u2019y a pens\u00e9 plus t\u00f4t\u00a0?<\/p>\n<p>J\u2019ai r\u00e9dig\u00e9 des articles sur plusieurs syst\u00e8mes visant \u00e0 remplacer les mots de passe\u00a0: l\u2019authentification par <a href=\"https:\/\/threatpost.com\/watch-like-heartbeat-monitor-seeks-to-replace-passwords\/102192\" target=\"_blank\" rel=\"noopener nofollow\">heartblead<\/a>, par <a href=\"https:\/\/www.kaspersky.fr\/blog\/tout-ce-que-vous-devez-savoir-sur-touch-id-le-lecteur-dempreintes-digitales-de-liphone-5s\/1636\/\" target=\"_blank\" rel=\"noopener\">empreintes digitales<\/a>, par <a href=\"https:\/\/threatpost.com\/samsung-eyeing-iris-recognition-for-new-phones\/106222\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019iris de l\u2019\u0153il<\/a>, par l\u2019odeur, par le lobe de l\u2019oreille, par tatouage et pilule \u00e9lectromagn\u00e9tiques et par authentification portable. Toutes ces innovations sont tr\u00e8s int\u00e9ressantes mais tr\u00e8s compliqu\u00e9es \u00e0 mettre en place.<\/p>\n<div class=\"pullquote\">Quand les utilisateurs oublient quels services ils ont utilis\u00e9 pour s\u2019identifier sur votre application (adresse mail, nom d\u2019utilisateur ou mot de passe), cela peut vous faire perdre des clients.<\/div>\n<p>Avec Digits, le processus d\u2019authentification ne sera plus rattach\u00e9 \u00e0 votre adresse mail mais \u00e0 votre t\u00e9l\u00e9phone portable. Peut-\u00eatre plus important encore, Digits propose une forme progressive de remplacer les mots de passe. Cela pourrait aussi permettre de rem\u00e9dier au probl\u00e8me des mots de passe oubli\u00e9s.<\/p>\n<p>\u00ab\u00a0Quand les utilisateurs oublient quels services ils ont utilis\u00e9 pour s\u2019identifier sur votre application (adresse mail, nom d\u2019utilisateur ou mot de passe), cela peut vous faire perdre des clients.\u00a0\u00bb d\u00e9clare Twitter dans son support publicitaire. \u00ab\u00a0Par contre, en rempla\u00e7ant le mot de passe par notre syst\u00e8me de v\u00e9rification par SMS, vous r\u00e9duisez les frais de maintenance et les erreurs d\u2019authentification, tout en conservant la satisfaction de vos clients et l\u2019expansion de votre application.\u00a0\u00bb<\/p>\n<p>Le service pourrait aussi supprimer les tests de type Turing, qui permettant de diff\u00e9rencier de mani\u00e8re automatis\u00e9e un\u00a0utilisateur\u00a0humain\u00a0d\u2019un\u00a0ordinateur, bien que cela reste \u00e0 prouver.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Twitter propose une alternative simple aux mots de passe : votre num\u00e9ro de t\u00e9l\u00e9phone devient votre identifiant et un code envoy\u00e9 par SMS remplace votre mot de passe.<\/p>\n","protected":false},"author":42,"featured_media":3830,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[587,485,205,120,61,18,56],"class_list":{"0":"post-3829","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-authentification","9":"tag-identifiant","10":"tag-mots-de-passe","11":"tag-portable","12":"tag-securite","13":"tag-sms","14":"tag-twitter"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/progres-twitter-sms-remplace-mots-de-passe\/3829\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/authentification\/","name":"authentification"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3829","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3829"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3829\/revisions"}],"predecessor-version":[{"id":14235,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3829\/revisions\/14235"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3830"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3829"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3829"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3829"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}