IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

L’ère du mot de passe est révolue


Sujet :

Sécurité

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2014
    Messages
    194
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Algérie

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Enseignement

    Informations forums :
    Inscription : Septembre 2014
    Messages : 194
    Points : 12 291
    Points
    12 291
    Par défaut L’ère du mot de passe est révolue
    L’ère du mot de passe révolue pour l'alliance FIDO
    qui propose un nouveau standard pour faciliter et normaliser les systèmes d’authentification

    En juillet 2012, plusieurs grandes entreprises avaient formé ce que l’on appelle la FIDO Alliance (Fast IDentity Online), dans un effort de créer un moyen à la fois sécurisé et facile à utiliser, qui permettrait de ne plus avoir à retenir de mots de passe. Les membres de cette alliance sont tous de grandes multinationales dans le domaine de l’IT mais aussi dans la finance, dont Google, Microsoft, Lenovo, Samsung Electronics, BlackBerry, ARM Holdings, Bank of America Corporation, PayPal, RSA, Visa, Synaptics, ainsi que d’autres.

    Après plus de deux ans d’efforts, la FIDO Alliance a enfin publié les spécifications finales des deux systèmes d’authentification proposés. Le premier est décrit comme « un protocole sans mot de passe » et porte le nom de « Universal Authentication Framework (UAF) ». Ce protocole se base sur l’utilisation de l’authentification biométrique comme les empreintes digitales, la reconnaissance des visages ou encore la reconnaissance de la voix à travers une expérience utilisateur simplifiée et intuitive.

    Le deuxième protocole, dénommé « Universal Second Factor (U2F) », est destiné aux infrastructures existantes à base de mot de passe, renforcées par l’introduction d’un second facteur d’authentification, qui prend ici la forme d’un périphérique externe (ex : clé USB, Bluetooth, NFC…). Ceci permettrait de diminuer la longueur des mots de passe à quatre chiffres seulement, rendant leur mémorisation plus facile pour les utilisateurs, comme c’est le cas pour les actuelles cartes de crédit.


    Schéma récapitulatif de l'authentification selon les spécifications de FIDO Alliance

    Ces deux techniques ne semblent rien apporter de nouveau, puisqu’elles sont déjà utilisées depuis plusieurs années. Toutefois, la particularité des protocoles FIDO, est que selon les spécifications publiées, « l’authentification se passe en local et non dans le serveur distant ». En d’autres termes, une fois que le client introduit son périphérique d’authentification ou son empreinte digitale, par exemple, c’est la machine de l’utilisateur qui détermine son identité puis envoie une clé chiffrée au serveur pour la comparer avec les autres clés. De ce fait, les informations privées de l’utilisateur ne sont pas stockées chez le fournisseur de service. De plus cela permettrait d’éviter toute forme de tracking de l’utilisateur à travers différents sites web.

    Une autre particularité des spécifications proposées par FIDO Alliance, est qu’elles visent à normaliser l’expérience utilisateur ainsi que les différentes couches des protocoles d’authentification, de sorte à créer un standard unifié. Le client pourrait même être « préinstallé dans le système d’exploitation ou dans le navigateur », peut-on lire sur le site de l’alliance. Selon elle, les protocoles U2F et UAF pourraient être la solution aux problèmes actuels des infractions causées par le vol d’identifiants et de mots de passe, représentant 76 % des infractions, selon le rapport d’enquête de Verizon.

    Source : FIDO Alliance

    Et vous ?

    Qu’en pensez-vous ? Vers la fin du mot de passe ?

  2. #2
    Modérateur
    Avatar de kolodz
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Avril 2008
    Messages
    2 211
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Avril 2008
    Messages : 2 211
    Points : 8 316
    Points
    8 316
    Billets dans le blog
    52
    Par défaut
    L'authentification a toujours eu 3 critères différents :
    • Ce que tu as.
    • Ce que tu es.
    • Ce que tu sais.

    Une authentification un minimum valable se base sur 2 de ces trois critères. Le système présenté réduit tout à un seul facteur, ce que tu es.

    Or il a été prouvé à de nombreuse reprise que les systèmes d'authentification biométrique sont facilement trompé...

    D'autant plus qu'il est plus facile d'obtenir l'emprunte d'une personne ou son téléphone que son mot de passe.

    Cordialement,
    Patrick Kolodziejczyk.
    Si une réponse vous a été utile pensez à
    Si vous avez eu la réponse à votre question, marquez votre discussion
    Pensez aux FAQs et aux tutoriels et cours.

  3. #3
    Membre averti
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Avril 2013
    Messages
    106
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Bâtiment

    Informations forums :
    Inscription : Avril 2013
    Messages : 106
    Points : 373
    Points
    373
    Par défaut
    Il n'y a que moi qui vois un lien fort entre FIDO et UAF-UAF?

    Sinon rien de révolutionnaire comme préciser dans le communiquer.
    Tout comme un iphone 5s ou 6 la reconnaissance c'est bien si l'empreinte n'a pas été altéré (blessure, bain chaud trop long etc...) et le mot de passe devient alors de nouveau indispensable.

    Pour la solution du second factor c'est bien beau quand on a plus de batterie sur son téléphone (voir pa son téléphone tout court).


    Citation Envoyé par kolodz Voir le message
    Or il a été prouvé à de nombreuse reprise que les systèmes d'authentification biométrique sont facilement trompé...

    D'autant plus qu'il est plus facile d'obtenir l'emprunte d'une personne ou son téléphone que son mot de passe.

    Patrick Kolodziejczyk.
    En mode film d'espionnage avec un pauvre gars (mort ou vif) qui se fait couper le doigt pour passer une porte sécurisé par reconnaissance d'empreinte. (Quand c'est pas l'oeil qui lui a été pris)

  4. #4
    Membre du Club
    Inscrit en
    Septembre 2005
    Messages
    139
    Détails du profil
    Informations forums :
    Inscription : Septembre 2005
    Messages : 139
    Points : 55
    Points
    55
    Par défaut
    Pour la solution du second factor c'est bien beau quand on a plus de batterie sur son téléphone (voir pa son téléphone tout court).
    Ca ne serait pas possible du second factor avec une puce RFID, qui n'aurait donc pas besoin d'énergie ?

    Juste besoin d'avoir la puce sur une carte dans son portefeuille et op.

    Après les mots de passes ça marche très bien pour peux qu'on utilise un logiciel de portefeuille de mot de passe...

  5. #5
    Membre actif
    Homme Profil pro
    Consultant informatique
    Inscrit en
    Octobre 2012
    Messages
    82
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 47
    Localisation : Suisse

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : Finance

    Informations forums :
    Inscription : Octobre 2012
    Messages : 82
    Points : 277
    Points
    277
    Par défaut
    c’est la machine de l’utilisateur qui détermine son identité puis envoie une clé chiffrée au serveur pour la comparer avec les autres clés.
    Donc suffit d'intercepter cette clé une fois pour se reloguer à la place de l'utilisateur en bypassant complètement le protocole "client" d'authentification.
    Sans moi...

  6. #6
    MikeRowSoft
    Invité(e)
    Par défaut
    Pratique dans le cas de possession d'un outil qui n'est pas utilisé depuis longtemps et d'on le mot de passe a sûrement été oublié. La plupart du temps l'importance sentimentale ou le prix de ses outils influx sur le facteur qualité et antivol. Pour peu que le nombres d'utilisateurs et leurs grades soient connus.

    La suppression systématique de celui-ci ?
    Je présume que bientôt ils voudront que les mots de passes fort soit créer par les systèmes et sauvegardés en pouvant identifier de façon unique le titulaire du compte ou appareil en réseau ou pas. Je crains que sa tourne mal au final.
    Dernière modification par MikeRowSoft ; 11/12/2014 à 15h03.

  7. #7
    Expert confirmé

    Homme Profil pro
    Développeur .NET
    Inscrit en
    Novembre 2010
    Messages
    2 065
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : Novembre 2010
    Messages : 2 065
    Points : 4 229
    Points
    4 229
    Par défaut
    Citation Envoyé par squizer Voir le message
    Donc suffit d'intercepter cette clé une fois pour se reloguer à la place de l'utilisateur en bypassant complètement le protocole "client" d'authentification.
    Sans moi...
    Ils ont surement déjà pensé à ce cas.

  8. #8
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 545
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 545
    Points : 3 941
    Points
    3 941
    Par défaut
    oui c'est ce qu'on s'est dit de ceux qui ont fait la visa sans contact. et en fait.....

  9. #9
    Membre éclairé

    Homme Profil pro
    Développeur Java
    Inscrit en
    Février 2007
    Messages
    179
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Java
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Février 2007
    Messages : 179
    Points : 653
    Points
    653
    Par défaut
    Citation Envoyé par youtpout978 Voir le message
    Ils ont surement déjà pensé à ce cas.
    On dirait vu qu'il y a une liste de clef dans le visuel.
    Mais bon une signature généré automatiquement pour chaque requête avec la date (pour pas pouvoir rejouer les requête passées).
    Plus un système de chiffrement symétrique avec un échange de clefs Diffie-Hellman et le mec au milieu il aura du mal à faire quelque chose (enfin sauf s'il intercepte les échanges de clefs et puis après déchiffre et re-chiffre tous les messages, donc un petit coup de clef public-privé avec certificat pour l'échange des clefs).
    L'expérience est une lanterne que l'on porte sur le dos et qui n'eclaire jamais que le chemin parcouru.

    La nature fait les choses sans se presser, et pourtant tout est accompli.

  10. #10
    Modérateur
    Avatar de kolodz
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Avril 2008
    Messages
    2 211
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Avril 2008
    Messages : 2 211
    Points : 8 316
    Points
    8 316
    Billets dans le blog
    52
    Par défaut
    Citation Envoyé par cuicui78 Voir le message
    oui c'est ce qu'on s'est dit de ceux qui ont fait la visa sans contact. et en fait.....
    Il ne demande pas de validation à l'utilisateur. Et c'est bien plus problématique...
    Si une réponse vous a été utile pensez à
    Si vous avez eu la réponse à votre question, marquez votre discussion
    Pensez aux FAQs et aux tutoriels et cours.

  11. #11
    Membre éclairé
    Avatar de Etanne
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Novembre 2003
    Messages
    469
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Haut Rhin (Alsace)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2003
    Messages : 469
    Points : 855
    Points
    855
    Par défaut
    Citation Envoyé par squizer Voir le message
    Donc suffit d'intercepter cette clé une fois pour se reloguer à la place de l'utilisateur en bypassant complètement le protocole "client" d'authentification.
    Sans moi...
    Impossible car la clé renvoyée au serveur dépend de la clé qui t'a été envoyé pour l'authentification (voir le site).
    "Phylactère temporaire" = tooltips

    Votre problème a été résolu ? Alors utilisez sur et

  12. #12
    Membre éclairé

    Homme Profil pro
    Développeur Java
    Inscrit en
    Février 2007
    Messages
    179
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Java
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Février 2007
    Messages : 179
    Points : 653
    Points
    653
    Par défaut
    Citation Envoyé par Etanne Voir le message
    Impossible car la clé renvoyée au serveur dépend de la clé qui t'a été envoyé pour l'authentification (voir le site).
    Y'a un trousseau de clef. Donc si tu les connait toutes (a force d'écouter le réseau), tu les connais toutes. Après pour savoir la quelle envoyé c'est un algo il doit être connu du serveur et du client donc du pirate (un secret partagé ne tient jamais longtemps). Donc bon il faudrait regarder de plus près, mais jamais rien est parfait. Le mieux ca serait sans échange. Mais c'est un peu dure non :p
    L'expérience est une lanterne que l'on porte sur le dos et qui n'eclaire jamais que le chemin parcouru.

    La nature fait les choses sans se presser, et pourtant tout est accompli.

  13. #13
    Modérateur
    Avatar de kolodz
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Avril 2008
    Messages
    2 211
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Avril 2008
    Messages : 2 211
    Points : 8 316
    Points
    8 316
    Billets dans le blog
    52
    Par défaut
    Citation Envoyé par Etanne Voir le message
    Impossible car la clé renvoyée au serveur dépend de la clé qui t'a été envoyé pour l'authentification (voir le site).
    Reste que la génération est basé sur le flux de donnée capturé (caméra ou lecteur) qui lui est de toute manière en clair. Et logiquement facilement récupérable/ reproductible par un tiers.
    Si une réponse vous a été utile pensez à
    Si vous avez eu la réponse à votre question, marquez votre discussion
    Pensez aux FAQs et aux tutoriels et cours.

  14. #14
    Membre régulier
    Profil pro
    Inscrit en
    Octobre 2011
    Messages
    74
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2011
    Messages : 74
    Points : 94
    Points
    94
    Par défaut
    Bonjour,

    Je suis déjà rentré dans la réflexion du second système à savoir comment simplifier le processus d'authentification tout en le rendant plus securisé.
    J'avais alors imaginé qu'une haute instance pourrait entrer en jeu.

    Si on s’intéresse au cas du téléphone une personne malveillante devrait pirater un FAI + se procurer le téléphone de l'utilisateur et s'en servir avant que ce dernier ne l'ai déclaré volé ça parait pas mal.
    Après sans parler du problème de batterie comment cela se passerait en cas de panne ? le système pourrait être couplé à une puce qu on branche sur le téléphone qui contient une information inaltérable et qui n'a pas de durée de vie à garder sur soi comme on garde ses clées.
    Au final il ne resterait que le facteur "humain" vol de la puce par exemple, malheureusement il n'y a pas de solution miracle si cela se produit ce sera à l'utilisateur de prévenir la haute instance afin que son accès soit désactivé.

    Pour blinder la chose on pourrait ajouter de l'authentification conditionnelle. Je m'explique, pour que l'authentification réussisse l'utilisateur doit se trouver à tel endroit (la geoloc du téléphone ferait le reste).

    Qu'en pensez vous ?
    Profession:Tech
    FAI:Orange
    Hébergeur:https://www.Ikoula.com

  15. #15
    Expert confirmé

    Homme Profil pro
    Développeur .NET
    Inscrit en
    Novembre 2010
    Messages
    2 065
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : Novembre 2010
    Messages : 2 065
    Points : 4 229
    Points
    4 229
    Par défaut
    Citation Envoyé par fredd5 Voir le message
    Bonjour,

    Je suis déjà rentré dans la réflexion du second système à savoir comment simplifier le processus d'authentification tout en le rendant plus securisé.
    J'avais alors imaginé qu'une haute instance pourrait entrer en jeu.

    Si on s’intéresse au cas du téléphone une personne malveillante devrait pirater un FAI + se procurer le téléphone de l'utilisateur et s'en servir avant que ce dernier ne l'ai déclaré volé ça parait pas mal.
    Après sans parler du problème de batterie comment cela se passerait en cas de panne ? le système pourrait être couplé à une puce qu on branche sur le téléphone qui contient une information inaltérable et qui n'a pas de durée de vie à garder sur soi comme on garde ses clées.
    Au final il ne resterait que le facteur "humain" vol de la puce par exemple, malheureusement il n'y a pas de solution miracle si cela se produit ce sera à l'utilisateur de prévenir la haute instance afin que son accès soit désactivé.

    Pour blinder la chose on pourrait ajouter de l'authentification conditionnelle. Je m'explique, pour que l'authentification réussisse l'utilisateur doit se trouver à tel endroit (la geoloc du téléphone ferait le reste).

    Qu'en pensez vous ?
    Je pense finalement que la méthode actuel avec mot de passe est déjà pas mal

  16. #16
    Inactif  
    Homme Profil pro
    Analyste-Programmeur / Intégrateur ERP
    Inscrit en
    Mai 2013
    Messages
    2 511
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Analyste-Programmeur / Intégrateur ERP
    Secteur : Bâtiment

    Informations forums :
    Inscription : Mai 2013
    Messages : 2 511
    Points : 10 335
    Points
    10 335
    Par défaut
    Citation Envoyé par fredd5 Voir le message
    Bonjour,

    Je suis déjà rentré dans la réflexion du second système à savoir comment simplifier le processus d'authentification tout en le rendant plus securisé.
    J'avais alors imaginé qu'une haute instance pourrait entrer en jeu.

    Si on s’intéresse au cas du téléphone une personne malveillante devrait pirater un FAI + se procurer le téléphone de l'utilisateur et s'en servir avant que ce dernier ne l'ai déclaré volé ça parait pas mal.
    Après sans parler du problème de batterie comment cela se passerait en cas de panne ? le système pourrait être couplé à une puce qu on branche sur le téléphone qui contient une information inaltérable et qui n'a pas de durée de vie à garder sur soi comme on garde ses clées.
    Au final il ne resterait que le facteur "humain" vol de la puce par exemple, malheureusement il n'y a pas de solution miracle si cela se produit ce sera à l'utilisateur de prévenir la haute instance afin que son accès soit désactivé.

    Pour blinder la chose on pourrait ajouter de l'authentification conditionnelle. Je m'explique, pour que l'authentification réussisse l'utilisateur doit se trouver à tel endroit (la geoloc du téléphone ferait le reste).

    Qu'en pensez vous ?
    Et pi en plus, il faudrait se filmer avec son tel, en train de danser à cloche-pied un soir de pleine lune, au milieu de 12 statuettes enroulées dans du jambon...

    Je pense qu'on tient un truc !

    (ah non, on me dit que cela a déjà été proposé )


    edit :

    Citation Envoyé par vanskjære Voir le message
    Il n'y a que moi qui vois un lien fort entre FIDO et UAF-UAF?


    Tu es mon héros du vendredi de cette semaine !

  17. #17
    Membre à l'essai
    Homme Profil pro
    L1 Informatique
    Inscrit en
    Septembre 2014
    Messages
    5
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Côte d'Or (Bourgogne)

    Informations professionnelles :
    Activité : L1 Informatique

    Informations forums :
    Inscription : Septembre 2014
    Messages : 5
    Points : 12
    Points
    12
    Par défaut
    Pourquoi pas, il faut toujours tenter quelque chose de nouveaux avant de l'évaluer, mes perso je fait plus confiance à ma tête pour l'instant.

    Citation Envoyé par vanskjære
    En mode film d'espionnage avec un pauvre gars (mort ou vif) qui se fait couper le doigt pour passer une porte sécurisé par reconnaissance d'empreinte. (Quand c'est pas l'oeil qui lui a été pris)
    Quelque chose me dit que t'a regarder un certain La tour... quelque chose

  18. #18
    Membre averti
    Homme Profil pro
    Consultant PLM
    Inscrit en
    Août 2007
    Messages
    203
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Consultant PLM

    Informations forums :
    Inscription : Août 2007
    Messages : 203
    Points : 304
    Points
    304
    Par défaut
    Sur la sécurité des serrures à empreinte : http://en.wikipedia.org/wiki/MythBus...ngerprint_Lock
    Ca donne un peu le niveau de "fausse sécurité" de ce truc ...

    Si on rajoute la notion de confidentialité des données biométriques, ça donne de bonnes raisons de ne jamais y passer.

  19. #19
    Expert éminent
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Août 2007
    Messages
    2 161
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Août 2007
    Messages : 2 161
    Points : 7 953
    Points
    7 953
    Par défaut
    Citation Envoyé par bhamp0 Voir le message
    Sur la sécurité des serrures à empreinte : http://en.wikipedia.org/wiki/MythBus...ngerprint_Lock
    Ca donne un peu le niveau de "fausse sécurité" de ce truc ...

    Si on rajoute la notion de confidentialité des données biométriques, ça donne de bonnes raisons de ne jamais y passer.
    C'est d'autant plus vraie que lorsqu'un mdp est corrompu, il est possible de le changer alors qu'une signature biométrique...

    Sans oublier que les empreintes biométriques peuvent s'altérer facilement (maladie, etc.)
    Avez-vous déjà essayer de prendre votre empreinte à la sortie de la piscine ?

  20. #20
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    Mai 2004
    Messages
    10 149
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : Mai 2004
    Messages : 10 149
    Points : 28 116
    Points
    28 116
    Par défaut
    Il y a tout de meme un truc que je ne comprends pas, c'est l'acharnement mis par ces entreprises à vouloir se débarasser du mot de passé, en présentant des solutions somme toutes super complexes : on scanne ton empreinte, on en fait une clef, on te demande de valider par un mot de passé à 4 chiffres, on secoue le tout, et hop, c'est sécurisé...

    Le lecteur d'empreinte des iphone était suffisamment contournable lors de la sortie de l'iphone 5 pour que les entreprises de sécurité conseillent de continuer à utiliser un mot de passé long... Il en sera de meme dans les prochains appareils, car la sécurité coûte cher, et que les gens ne sont pas prêt à dépenser 100 euro de plus pour leur telephone pour avoir un peu plus de sécurité.

    Non, vraiment, le seul intérêt que je vois pour les gros sites est de ne plus stocker les informations des mots de passe, et donc de pouvoir se dédouaner de cette responsabilité.
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum

Discussions similaires

  1. Réponses: 52
    Dernier message: 16/06/2017, 13h53
  2. Réponses: 3
    Dernier message: 21/01/2017, 08h26
  3. [ZF 1.11] test de formulaire d'enregistrement, le mots de passe est t'il bon ?
    Par keokaz dans le forum Zend Framework
    Réponses: 4
    Dernier message: 26/08/2011, 22h35
  4. Le mot de passe est chiffré ?
    Par persia dans le forum Général Conception Web
    Réponses: 7
    Dernier message: 16/03/2007, 15h12
  5. Ouvrir une BD qui est protegé par un mot de passe?
    Par issam16 dans le forum Sécurité
    Réponses: 1
    Dernier message: 18/07/2006, 18h15

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo