{"id":4770,"date":"2015-08-11T19:09:06","date_gmt":"2015-08-11T19:09:06","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=4770"},"modified":"2017-09-24T12:03:36","modified_gmt":"2017-09-24T12:03:36","slug":"lock-screen-patterns-predictability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/lock-screen-patterns-predictability\/4770\/","title":{"rendered":"Dites-moi qui vous \u00eates et je vous dirai quel est le motif de verrouillage de votre \u00e9cran"},"content":{"rendered":"<p>Les \u00eatres humains sont tr\u00e8s pr\u00e9visibles. On peut facilement deviner leurs mots de passe, leurs mots secret, leurs codes PIN et plus encore. La plupart d\u2019entre nous utilisent des noms, des dates de naissances et d\u2019autres mots de passe faciles \u00e0 deviner, sans oublier les mauvais choix comme \u00ab\u00a012345\u00a0\u00bb. Qu\u2019en est-il des motifs de verrouillage d\u2019\u00e9cran ? Sommes-nous aussi pr\u00e9visibles quand nous les choisissons ? Il se trouve que oui.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/08\/06093436\/lock-screen-patterns-FB.jpg\" alt=\"\" width=\"1600\" height=\"1600\"><\/p>\n<p>La chercheuse Marte L\u00f8ge, de l\u2019entreprise Norv\u00e9gienne Itera Consulting, a demand\u00e9 \u00e0 des personnes de choisir des motifs de verrouillage d\u2019\u00e9cran selon trois cas diff\u00e9rents : pour une application pour faire des achats, pour un verrouillage d\u2019\u00e9cran de smartphone et pour une banque en ligne respectivement, puis elle a analys\u00e9 les r\u00e9sultats. Ils sont plut\u00f4t surprenants.<\/p>\n<p>Premi\u00e8rement, elle s\u2019est aper\u00e7ue que la complexit\u00e9\u00a0du motif de verrouillage d\u00e9pend du type d\u2019application que l\u2019on veut verrouiller. Les personnes ont tendance \u00e0 utiliser un sch\u00e9ma plus facile\u00a0pour verrouiller leur \u00e9cran de smartphone, tandis qu\u2019ils choisissent un sch\u00e9ma plus compliqu\u00e9\u00a0quand il s\u2019agit de leur banque en ligne ou m\u00eame d\u2019une application pour faire des achats.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Comment cr\u00e9er un motif de #verrouillage de t\u00e9l\u00e9phone #mobile fiable<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FWMp3&amp;text=Comment+cr%C3%A9er+un+motif+de+%23verrouillage+de+t%C3%A9l%C3%A9phone+%23mobile+fiable\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Deuxi\u00e8mement, beaucoup de personnes, environ 10 % des interrog\u00e9s par L\u00f8ge, utilisent des suites de lettres, qui ont le\u00a0m\u00eame niveau de protection que les mauvais mots de passe comme \u00ab\u00a012345\u00a0\u00bb et qui dans aucun cas ne peuvent \u00eatre consid\u00e9r\u00e9s comme \u00e9tant suffisamment fort pour prot\u00e9ger quoi que ce soit.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/08\/06093435\/lock-patterns-1.png\" alt=\"\" width=\"1280\" height=\"960\"><br>\n<em>Les suites de lettres sont les pires et les plus faciles \u00e0 deviner<\/em><\/p>\n<p>Troisi\u00e8mement, m\u00eame s\u2019il y a plus de 390 000 sch\u00e9mas possibles, il est tr\u00e8s facile de\u00a0r\u00e9duire ce nombre.\u00a0La majorit\u00e9 des combinaisons ci-dessus contient entre huit et neuf points mais elles sont malheureusement rarement utilis\u00e9es. Le nombre de combinaisons possibles peut donc \u00eatre r\u00e9duit \u00e0 environ 100 000 combinaisons.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/08\/06093434\/lock-patterns-2.png\" alt=\"\" width=\"1280\" height=\"1280\"><\/p>\n<p style=\"text-align: center\"><em>\u00a0Bien que\u00a0le nombre de combinaisons possibles soit assez cons\u00e9quent, en r\u00e9alit\u00e9,\u00a0les 3\/4 des combinaisons possibles relient 8 \u00e0 9 points et sont rarement utilis\u00e9es de nos jours.\u00a0<\/em><\/p>\n<p>En moyenne, la plupart des motifs relient 5 points, ce qui n\u2019est pas suffisamment compliqu\u00e9\u00a0pour prot\u00e9ger votre smartphone ou votre application, et pas assez\u00a0long, car cela\u00a0vous permet de choisir seulement entre 7 000 combinaisons possibles. \u00c9videmment, un motif qui relie 4 points ou un code PIN est encore plus faible. Pourtant, c\u2019est la longueur la plus populaire, et elle dispose seulement de 1 600 combinaisons possibles.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/08\/06093433\/lock-patterns-3.png\" alt=\"\" width=\"1280\" height=\"800\"><\/p>\n<p>De plus, afin de r\u00e9duire le nombre de combinaisons possibles \u00e0 un chiffre encore plus bas, vous pouvez facilement pr\u00e9dire le point de d\u00e9part d\u2019un motif. Les personnes ont tendance \u00e0 choisir les coins pour commencer, et environ la moiti\u00e9 de tous les sch\u00e9mas d\u00e9butent du point qui se situe en haut \u00e0 gauche. Combin\u00e9\u00a0avec le point du coin inf\u00e9rieur\u00a0gauche et celui du coin sup\u00e9rieur droit, cela vous donne 73 % des combinaisons que les personnes utilisent vraiment.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/08\/06093432\/lock-patterns-4.png\" alt=\"\" width=\"1280\" height=\"800\"><\/p>\n<p>Curieusement, le fait que quelqu\u2019un soit gaucher ou droitier, ou que cette personne utilise son t\u00e9l\u00e9phone d\u2019une ou de deux mains (en fonction de la grandeur de son \u00e9cran) ne change presque rien. Les chiffres sont tr\u00e8s similaires.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/08\/06093430\/lock-patterns-5.png\" alt=\"\" width=\"1280\" height=\"800\"><br>\nUn autre fait curieux est que les femmes ont tendance \u00e0 choisir des motifs plus faibles que les hommes. L\u2019\u00e2ge d\u2019une personne est aussi \u00e0 prendre en consid\u00e9ration : plus quelqu\u2019un est jeune, plus il aura tendance \u00e0 utiliser des motifs s\u00e9curis\u00e9s. Par cons\u00e9quent, la connaissance du sexe et de l\u2019\u00e2ge d\u2019une personne aide vraiment \u00e0 pr\u00e9dire le motif qu\u2019il ou elle a choisi.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/08\/06093430\/lock-patterns-6.png\" alt=\"\" width=\"1280\" height=\"800\"><\/p>\n<p>Que pouvons-nous apprendre de cette recherche ? Tout simplement, si vous utilisez des motifs de verrouillage d\u2019\u00e9cran Android ou pour certaines applications tactiles, et que vous voulez vraiment prot\u00e9ger vos donn\u00e9es, la meilleure strat\u00e9gie est d\u2019agir comme personne ne le fait.<\/p>\n<p>Voici nos conseils :<br>\n1. Ne jamais choisir des combinaisons \u00e9videntes comme des suites de lettres. Utiliser un motif aussi faible, revient presque \u00e0 ne pas avoir de motif ou de mot de passe.<br>\n2. Utiliser un des points de d\u00e9part les moins populaires : le meilleur est celui qui se situe au milieu \u00e0 droite de votre \u00e9cran.<br>\n3. La meilleure longueur pour un sch\u00e9ma correspond \u00e0 celle qui relie 8 ou 9 points : premi\u00e8rement, elle vous donne une \u00e9norme possibilit\u00e9 de combinaisons, deuxi\u00e8mement, ces longueurs sont les moins populaires.<\/p>\n<p><span style=\"line-height: 1.5\">4. Bien s\u00fbr, nous vous conseillons d\u2019utiliser un mot de passe plut\u00f4t qu\u2019un motif de verrouillage d\u2019\u00e9cran. En effet, ils sont plus faciles \u00e0 se rappeler, m\u00eame les plus longs et les plus s\u00fbrs, que les sch\u00e9mas suffisamment forts.<\/span><\/p>\n<p>http:\/\/twitter.com\/kaspersky\/status\/628274078839869440\/photo\/1<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les \u00eatres humains sont tr\u00e8s pr\u00e9visibles quand il s\u2019agit de s\u00e9lectionner leurs mots de passe. Mais que dire des motifs de verrouillage d\u2019\u00e9cran ? Sommes-nous aussi pr\u00e9visibles quand nous les choisissons ? <\/p>\n","protected":false},"author":421,"featured_media":4773,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[224,305,1232,1183,1187,1189,205,921,61,1188],"class_list":{"0":"post-4770","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-appareils-mobiles","9":"tag-applications-mobiles","10":"tag-cybersavvy","11":"tag-def-con","12":"tag-defcon","13":"tag-motifs","14":"tag-mots-de-passe","15":"tag-recherche","16":"tag-securite","17":"tag-verrouillage-decran"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/lock-screen-patterns-predictability\/4770\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/lock-screen-patterns-predictability\/5792\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/lock-screen-patterns-predictability\/6091\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/lock-screen-patterns-predictability\/5911\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/lock-screen-patterns-predictability\/6581\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/lock-screen-patterns-predictability\/6443\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/lock-screen-patterns-predictability\/8631\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/lock-screen-patterns-predictability\/9528\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/lock-screen-patterns-predictability\/5594\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/lock-screen-patterns-predictability\/5957\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/lock-screen-patterns-predictability\/8506\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/lock-screen-patterns-predictability\/8631\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/lock-screen-patterns-predictability\/9528\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/lock-screen-patterns-predictability\/9528\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/appareils-mobiles\/","name":"appareils mobiles"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4770","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4770"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4770\/revisions"}],"predecessor-version":[{"id":8929,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4770\/revisions\/8929"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4773"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4770"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4770"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4770"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}