<style type="text/css" media="all"> @import url("/pg/drupal/system.base.css"); @import url("/pg/drupal/node.css"); @import url("/pg/drupal/search.css"); @import url("/pg/drupal/views.css"); @import url("/pg/drupal/onecol.css"); @import url("/pg/drupal/layout.css");</style> <div id="page-wrapper"><div id="page"> <div id="header"><div class="section clearfix"> </div></div> <!-- /.section, /#header --> <div id="main-wrapper"><div id="main" class="clearfix"> <div id="content" class="column"><div class="section"> <a class="o_r_notchanged" id="main-content"></a> <div class="region region-content"> <div id="block-system-main" class="block block-system"> <div class="content"> <div id="node-509" class="node node-panel clearfix"> <div class="content"> <div class="panel-display panel-1col clearfix" > <div class="panel-panel panel-col"> <div><div class="panel-pane pane-custom pane-1" > <div class="pane-content"> <p style="">Tous les internautes utilisent au moins un mot de passe par jour, voire plusieurs en fonction du nombre de sites qu'ils visitent. Mais sur les réseaux sociaux, les forums ou même les sites bancaires, les mots de passe ne suffisent parfois plus à protéger correctement nos données. <br />Les vols d'identifiants sont de plus en plus fréquents et amènent parfois à des situations graves, comme l'utilisation frauduleuse des coordonnées bancaires. Pour rétablir la sécurité des internautes, les géants des nouvelles technologies développent des méthodes alternatives. Le mot de passe est-il en train de disparaître ? Quels sont les outils qui vont le remplacer ?</p> <p><strong>Le mot de passe, une méthode de sécurisation dépassée ?</strong><br />La sécurité informatique se voit mise à l'épreuve par la sophistication croissante des hackers et des pirates, qui parviennent à subtiliser les mots de passe de plus en plus d'internautes. Pour ces derniers, l'utilisation d'internet implique désormais une multiplication et une complexification des mots de passe, censées réduire les risques de piratage. Il devient alors de plus en plus difficile de se souvenir de ses nombreux mots de passe. Cet outil de protection des données est-il aujourd'hui dépassé ? A cette question, les experts et les géants de l'informatique semblent d'accord pour dire que oui, et tendent à développer de nouveaux moyens de sécurisation des sites.</p> <p><strong>De nouveaux outils plus fiables pour protéger les utilisateurs ?</strong><br />Si Bill Gates avait affirmé dès 2004 la mort du mot de passe, il semble que la mutation de la sécurité informatique prenne enfin forme. Focus sur six nouveaux outils.</p> <h2 style="">La biométrie</h2> <p style="">Le magazine américain Forbes mettait récemment en avant le recours à la biométrie pour remplacer le mot de passe. La reconnaissance du visage, des empreintes ou de la rétine par scan pourrait être un outil privilégié de l'internet de demain. La reconnaissance faciale est également envisagée. Le système d'exploitation de Google connu sous le nom d'Ice Cream Sandwich peut ainsi débloquer un téléphone verrouillé grâce à une reconnaissance faciale permise par la caméra qui y est intégrée. Cette méthode possède cependant un inconvénient de taille : la caméra ne parvient pas encore à faire la différence entre le visage réel du propriétaire du téléphone et sa photographie. Ainsi, il suffirait de placer un portrait de possesseur du smartphone pour déverrouiller ce dernier...</p> <h2 style="">La double authentification via le mobile</h2> <p style="">Google, l'un des pionniers de la recherche de nouvelles méthodes d'identification de l'utilisateur, a mis au point un système de double authentification. Afin de se connecter à son compte Google, l'internaute reçoit un mot de passe par SMS ou un code à 6 chiffres via une application pour smartphone. Les mots de passe ainsi générés étant modifiés toutes les 30 secondes, le risque de vol est quasiment réduit à néant. Le principal inconvénient de cette méthode est la contrainte que représente la double connexion, considérée comme trop lourde et trop longue par beaucoup d'utilisateurs.</p> <h2 style="">Le code visuel</h2> <p style="">Déjà existant sur le système Android, le code visuel permet de s'authentifier en reproduisant un dessin sur l'écran tactile à déverrouiller. Mais celui-ci peut facilement être reproduit par quelqu'un d'autre qui en aurait eu connaissance.</p> <h2 style="">La reconnaissance vocale</h2> <p style="">Le système, qui permet de reconnaître un utilisateur à sa voix, est déjà utilisé sur certains objets technologiques tels que le Smartphone. La voix de chacun étant unique, il s'agit d'une solution intéressante pour pallier le manque de sécurité des mots de passe traditionnels.</p> <h2 style="">La reconnaissance gestuelle</h2> <p style="">Des iPad programmés par des experts de l'Institut Polytechnique de Brooklyn ont permis de reconnaître l'utilisateur grâce à son toucher, tandis que la Darpa (agence membre du département de la Défense américain) est en train de concevoir un logiciel capable de reconnaître l'utilisateur grâce à la façon dont celui-ci tape sur le clavier.</p> <h2 style="">La clé USB</h2> <p style="">Une clé USB "Ipab", mise au point par la banque Bred, permettrait à l'utilisateur de s'authentifier à l'aide d'un code PIN après l'insertion de la clé.</p> </div> </div> </div> </div> </div> <div style="display: none;"></div> </div> </div> </div> </div> </div> </div></div> <!-- /.section, /#content --> </div></div> <!-- /#main, /#main-wrapper --> <div id="footer"><div class="section"> </div></div> <!-- /.section, /#footer --> </div></div> <!-- /#page, /#page-wrapper -->