{"id":5143,"date":"2016-01-27T10:42:53","date_gmt":"2016-01-27T10:42:53","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5143"},"modified":"2019-11-22T09:13:51","modified_gmt":"2019-11-22T09:13:51","slug":"capteurs-dempreintes-digitales-mobiles-securises-ou-non","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/capteurs-dempreintes-digitales-mobiles-securises-ou-non\/5143\/","title":{"rendered":"Capteurs d&#8217;empreintes digitales mobiles : s\u00e9curis\u00e9s ou non ?"},"content":{"rendered":"<p>Presque tous les smartphones les plus importants ont \u00e9t\u00e9 \u00e9quip\u00e9s de scanners d\u2019empreintes digitales \u00e0 la mode. Les fabricants affirment que les capteurs biom\u00e9triques am\u00e9liorent l\u2019exp\u00e9rience d\u2019utilisation et la s\u00e9curit\u00e9 des appareils mobiles. Mais est-ce que c\u2019est vrai ?<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Pas exactement. Pour commencer, les capteurs ne sont pas infaillibles. Les anciens scanners capacitatifs ont du mal \u00e0 reconna\u00eetre les empreintes digitales mouill\u00e9es, et dans tous les cas, ils ne fonctionnent pas toujours \u00e0 la premi\u00e8re tentative. Donc, si vos mains transpirent en \u00e9t\u00e9 ou pendant un entra\u00eenement, votre smartphone pourrait se braquer et ne pas vous reconna\u00eetre. Les cicatrices, griffures ou autres alt\u00e9rations de la peau peuvent \u00e9galement amoindrir la qualit\u00e9 de reconnaissance. De plus, de nombreux capteurs sont incapables de distinguer un vrai doigt d\u2019un moulage, et c\u2019est une faille importante en termes de s\u00e9curit\u00e9.<\/p>\n<p>\u00a0<\/p>\n<p>Certains de ces probl\u00e8mes seront r\u00e9solus quand Qualcomm sortira le capteur ultrasonique qui utilise des ultrasons pour scanner une image 3D de votre doigt. Il sera impossible de le tromper avec un moulage du doigt. De plus, le nouveau capteur ultrasonique fonctionne m\u00eame si votre doigt est sale ou humide. Mais il reste d\u2019autres menaces.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/MWC2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#MWC2015<\/a>: four promising IT <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> trends <a href=\"https:\/\/t.co\/d9P5V0mEEA\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/d9P5V0mEEA<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/575447415853088768?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 11, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Les nouvelles technologies sont toujours vuln\u00e9rables, justement parce qu\u2019elles sont nouvelles. Trouver une innovation n\u2019est pas suffisant : il faut que celle-ci soit implant\u00e9e d\u2019une mani\u00e8re s\u00e9curis\u00e9e, et tous les fabricants ne sont pas capables de le faire. Et m\u00eame s\u2019ils se chargent de cette t\u00e2che, elle ne sera certainement pas bien r\u00e9alis\u00e9e pour la toute premi\u00e8re version. En ao\u00fbt 2015, une nouvelle mani\u00e8re de voler des empreintes digitales \u00e0 distance et \u00e0 grande \u00e9chelle a \u00e9t\u00e9 d\u00e9couverte.<\/p>\n<p>\u00a0<\/p>\n<p><a href=\"https:\/\/fr.wikipedia.org\/wiki\/Architecture_ARM\" target=\"_blank\" rel=\"noopener nofollow\">Des experts de s\u00e9curit\u00e9 ont d\u00e9couvert<\/a> que les smartphones HTC One Max et Samsung Galaxy S5 stockaient les images d\u2019empreintes digitales dans un fichier .bmp non chiffr\u00e9 pouvant \u00eatre lu par n\u2019importe quelle application, comme une image bitmap normale. Tout logiciel ayant acc\u00e8s aux images de l\u2019utilisateur et \u00e0 Internet peut les voler. Les d\u00e9veloppeurs ont \u00e9mis un correctif rapidement apr\u00e8s la d\u00e9couverte, mais qui peut nous garantir qu\u2019ils ne feront pas la m\u00eame erreur avec les nouveaux t\u00e9l\u00e9phones et les nouvelles versions OS ?<\/p>\n<p>\u00a0<\/p>\n<p>De plus, de nombreux smartphones ont des capteurs mal prot\u00e9g\u00e9s qui laissent les maliciels prendre des photos directement depuis les scanners d\u2019empreintes digitales. Il est int\u00e9ressant de noter que les smartphones Apple sont plut\u00f4t s\u00fbrs \u00e9tant donn\u00e9 que les donn\u00e9es des empreintes digitales du scanner sont chiffr\u00e9es.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The HTC One Max accidentally stored fingerprints where any app could see them <a href=\"http:\/\/t.co\/MFwoSIwmiv\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/MFwoSIwmiv<\/a> <a href=\"http:\/\/t.co\/1fNSb5ZGhx\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/1fNSb5ZGhx<\/a><\/p>\n<p>\u2014 The Verge (@verge) <a href=\"https:\/\/twitter.com\/verge\/status\/633162593998233600?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Certains fabricants (comme Hawei, par exemple) utilisent la technologie <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Architecture_ARM\" target=\"_blank\" rel=\"noopener nofollow\">ARM TrustZone<\/a> pour prot\u00e9ger les donn\u00e9es de leurs appareils. Elle fonctionne avec des images d\u2019empreintes digitales dans un <a href=\"http:\/\/www.arm.com\/products\/processors\/technologies\/trustzone\/tee-smc.php\" target=\"_blank\" rel=\"noopener nofollow\">monde virtuel \u00a0\u00bb d\u00e9di\u00e9 \u00ab\u00a0<\/a>, qui n\u2019est pas accessible pour l\u2019OS principal. Par cons\u00e9quent, des donn\u00e9es cruciales (comme les empreintes d\u2019identit\u00e9) ne peuvent pas \u00eatre divulgu\u00e9es par des applications tierces. Malheureusement, cette <a href=\"https:\/\/www.blackhat.com\/docs\/us-15\/materials\/us-15-Zhang-Fingerprints-On-Mobile-Devices-Abusing-And-Leaking-wp.pdf\" target=\"_blank\" rel=\"noopener nofollow\">technologie peut aussi \u00eatre d\u00e9faillante<\/a>. Cela d\u00e9pend du mod\u00e8le d\u2019implantation.<\/p>\n<p>\u00a0<\/p>\n<p>Quand on dit que les empreintes digitales ne sont pas un mot de passe et que leurs propri\u00e9taires ne peuvent pas les partager avec d\u2019autres personnes, les oublier ou m\u00eame les montrer \u00e0 d\u2019autres, ne le croyez pas ! Cette ann\u00e9e, des chercheurs ont d\u00e9montr\u00e9 \u00e0 quel point il est facile de voler une empreinte digitale, \u00e0 distance, sans m\u00eame qu\u2019il y ait contact face \u00e0 face avec la personne. Il est possible de le faire \u00e0 l\u2019aide d\u2019une photo de bonne qualit\u00e9 des doigts de la victime. Un appareil photo r\u00e9flex avec un bon zoom ou m\u00eame une photo de magazine imprim\u00e9e en haute r\u00e9solution suffisent. D\u2019ailleurs, la m\u00eame m\u00e9thode peut \u00eatre utilis\u00e9e pour <a href=\"https:\/\/www.kaspersky.fr\/blog\/stealing-digital-identity\/4997\/\" target=\"_blank\" rel=\"noopener\">reproduire un iris<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How easy is it for hackers to steal your face? <a href=\"https:\/\/t.co\/SGtYtE1y63\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/SGtYtE1y63<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/digitalidentity?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#digitalidentity<\/a> <a href=\"https:\/\/t.co\/Cz85TxEkYt\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Cz85TxEkYt<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/659376382410125312?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 28, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Lorsqu\u2019un mot de passe est divulgu\u00e9, il est possible de le changer en quelques minutes, mais les empreintes digitales sont \u00e0 vie. Que se passe-t-il si elles sont vol\u00e9es ? C\u2019est pour cette raison que vous ne devez pas croire aveugl\u00e9ment toutes les promesses de marketing des fabricants populaires. Si vous poss\u00e9dez un t\u00e9l\u00e9phone avec un capteur d\u2019empreintes digitales int\u00e9gr\u00e9, nous vous recommandons de suivre ces trois r\u00e8gles simples.<br>\n<\/p><blockquote class=\"twitter-pullquote\"><p><\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F2yGi&amp;text=\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>Scanners pour\u00a0 #empreintesdigitales : #s\u00e9curit\u00e9 suppl\u00e9mentaire ou vuln\u00e9rabilit\u00e9 suppl\u00e9mentaire ?<blockquote class=\"twitter-pullquote\"><p><\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F2yGi&amp;text=\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>\u00a0<\/p>\n<ol>\n<li>Malgr\u00e9 les promesses des entreprises, n\u2019utilisez pas votre scanner d\u2019empreintes digitales pour authentifier sur PayPal ou d\u2019autres services financiers. Cela n\u2019est pas s\u00fbr. Aujourd\u2019hui, vous avez votre t\u00e9l\u00e9phone entre les mains, mais demain, il peut \u00eatre vol\u00e9. Un voleur peut facilement copier vos empreintes depuis la surface du t\u00e9l\u00e9phone elle-m\u00eame et les utiliser pour acheter quelque chose. Il est plus difficile de compromettre les mots de passe, mais uniquement si vous les utilisez correctement.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Tell me who you are and I will tell you your lock screen pattern <a href=\"https:\/\/t.co\/kWOXB4qOIE\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/kWOXB4qOIE<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"http:\/\/t.co\/iaw6p2SJ3k\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/iaw6p2SJ3k<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/631122218689425408?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 11, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<ol start=\"2\">\n<li>Les index et les pouces sont les doigts les plus fr\u00e9quemment choisis pour la connexion biom\u00e9trique. C\u2019est pratique, mais ce n\u2019est pas une bonne id\u00e9e parce qu\u2019il s\u2019agit des doigts que nous utilisons le plus fr\u00e9quemment lorsque nous faisons quelque chose sur notre t\u00e9l\u00e9phone. Il est donc possible de trouver une trace intacte de ces doigts sur n\u2019importe quel t\u00e9l\u00e9phone et de faire de fausses empreintes pour passer outre la protection, et il existe de nombreux manuels qui expliquent comment faire sur Internet. Il faut donc mieux utiliser l\u2019annulaire ou l\u2019auriculaire de la main gauche pour les droitiers, et inversement.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n<ol start=\"3\">\n<li>Un <a href=\"https:\/\/www.youtube.com\/watch?v=jyxjxR17qk4\" target=\"_blank\" rel=\"noopener nofollow\">scanner d\u2019empreintes digitales n\u2019est pas suffisant pour prot\u00e9ger<\/a> vos donn\u00e9es personnelles. Si la confidentialit\u00e9 de vos donn\u00e9es vous inqui\u00e8te, songez \u00e0 utiliser une application sp\u00e9ciale. <a href=\"http:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=kd-ru\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security pour Android<\/a>, par exemple, a des fonctionnalit\u00e9s antivols et de contacts personnels int\u00e9gr\u00e9es. Il peut vous aider \u00e0 tracer un t\u00e9l\u00e9phone vol\u00e9, effacer toutes les donn\u00e9es de l\u2019appareil \u00e0 distance ou cacher votre historique SMS ou votre liste de contacts aux curieux.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Secret code for Kaspersky Internet Security for <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a>: it\u2019s your data \u2013 <a href=\"https:\/\/t.co\/eAAQGfsE8R\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/eAAQGfsE8R<\/a> <a href=\"https:\/\/t.co\/sCvGjvE2n6\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/sCvGjvE2n6<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/672811821368287232?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>De mani\u00e8re g\u00e9n\u00e9rale, les scanners d\u2019empreintes digitales sont une grande innovation, plus utile que nocive. Cependant, nous vous y fiez pas trop ; utilisez cette nouvelle technologie de mani\u00e8re intelligente et ne n\u00e9gligez pas les mots de passe, l\u2019<a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-que-lauthentification-a-deux-facteurs-ou-devriez-vous-lutiliser\/3152\/\" target=\"_blank\" rel=\"noopener\">authentification \u00e0 deux facteurs<\/a> et les autres mesures de s\u00e9curit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les fabricants affirment que les capteurs d&#8217;empreintes digitales pour smartphones sont faciles \u00e0 utiliser et r\u00e9ellement s\u00fbrs. Mais cela n&rsquo;est pas vrai.<\/p>\n","protected":false},"author":522,"featured_media":5144,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,9],"tags":[386,1339,87,1253,1074,204,61,435,322],"class_list":{"0":"post-5143","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-tips","9":"tag-biometrie","10":"tag-capteurs-dempreintes-digitales","11":"tag-conseils","12":"tag-empreintes-digitales","13":"tag-kaspersky-internet-security-pour-android","14":"tag-menaces","15":"tag-securite","16":"tag-smartphones","17":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/capteurs-dempreintes-digitales-mobiles-securises-ou-non\/5143\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/biometrie\/","name":"biom\u00e9trie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5143","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5143"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5143\/revisions"}],"predecessor-version":[{"id":13058,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5143\/revisions\/13058"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5144"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5143"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5143"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5143"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}