Les mots de passe sont obsolètes<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
France
La biométrie reste difficile à généraliser car elle suppose de nouveaux matériels coûteux pour des usages personnels.
La biométrie reste difficile à généraliser car elle suppose de nouveaux matériels coûteux pour des usages personnels.
©DR

La minute "Tech"

Une délinquance massive à travers les réseaux électroniques va-t-elle se développer ?

Nathalie Joannes

Nathalie Joannes

Nathalie Joannès, 45 ans, formatrice en Informatique Pédagogique à l’Education Nationale : création de sites et blogs sous différentes plates formes ;  recherche de ressources libres autour de l’éducation ;  formation auprès de public d’adultes sur des logiciels, sites ;  élaboration de projets pédagogiques. Passionnée par la veille, les réseaux sociaux, les usages du web.

Voir la bio »

Plus les internautes ouvrent de comptes et souscrivent à toutes sortes d’abonnements, plus ils se compliquent la vie à gérer différents codes d’accès qui sont difficiles à mémoriser mais de plus en plus vulnérables. Des solutions sont à l’étude.

Il est d’ores et déjà acquis que, jusqu’en 2021, la plus massive des délinquances se développera à travers les réseaux électroniques sous formes de « braquages »: vols d’identifiants et de mots de passe, intrusions dans les serveurs bancaires et commerciaux. Face à une menace qui se répand proportionnellement à la généralisation des usages mobiles, les internautes choisissent des mots de passe fragiles dont, souvent, ils ne se souviennent plus. Donc, ils les écrivent quelque part. Mais ils ne retrouvent plus leurs notes. Alors, ils changent les mots de passe en les simplifiant tellement que les retrouver est un jeu d’enfant.  Les truands, eux, disposent de logiciels qui leur permettent de « deviner » les lettres et les chiffres, en toute logique alphanumérique.

Le code est dans le timbre

Dans les pays hyper-connectés, il n’est pas rare qu’un internaute ait une quarantaine de mots de passe à gérer, à renouveler parfois après quelques mois d’utilisation. Pour « faciliter la vie » de leurs abonnés, Facebook et Twitter ont imaginé de permettre à un seul binôme d’identification d’accéder à plusieurs sites web. Résultat: quand des malfaisants s’approprient un seul identifiant, ils peuvent pénétrer dans tous les comptes ouverts par l’individu spolié.

Pour limiter les dégâts, une firme californienne, Usable Login, a imaginé de donner un petit bout de code à l’utilisateur. Celui-ci se connecte sur le site qui possède le deuxième morceau de code. Le site de confiance vérifie que l’internaute utilise bien les équipements précédemment enregistrés et lui envoie le troisième fragment,  qui complète le code d’accès à un site sensible. « Ainsi, dit la fondatrice de Usable Login, les risques sont répartis. » Divisés par trois, en quelque sorte.

La biométrie reste difficile à généraliser car elle suppose de nouveaux matériels coûteux pour des usages personnels. Un plaisantin a fait remarquer, en outre, que la reconnaissance faciale ne serait pas si efficace que cela sur un téléphone mobile: il suffirait à une épouse jalouse de placer la photo d’identité d’un mari soupçonné d’adultère devant l’appareil pour qu’elle ait accès aux torrides « textos » que lui envoie une infâme créature du pêché.

Certaines banques ont trouvé une solution plus simple: faire prononcer par leurs clients une phrase de deux secondes qu’un logiciel analyse sur un serveur distant. Les timbres sont réputés uniques et (quasiment) inimitables.

Le code est dans l’image

Les experts en sécurité informatique travaillent dans plusieurs autres  directions. Au-delà de l’identification en deux étapes – un  identifiant sur ordinateur + un nombre envoyé par SMS valable pendant quelques minutes – Microsoft envisage d’implémenter dans Windows 8 une procédure dite d’authentification par l’image transformée.

L’utilisateur choisirait une image personnelle et lui apporterait  trois ou quatre modifications – traits, cercles -  qui deviendraient une signature unique. Avantages : contrairement aux technologies biométriques, l’idée de Microsoft ne nécessiterait aucun équipement matériel supplémentaire et elle serait parfaitement adaptée aux tablettes électroniques. Selon les promoteurs du Microsoft Research Center, l’authentification picturale atteindrait le niveau de complexité  d’un mot de passe alphanumérique à six caractères. (Pour mémoire : la complexité des mots de passe sur téléphones nomades n’excède pas quatre caractères). Inconvénients : le choix d’une image drôle peut aider les délinquants. Au point qu’un représentant de la firme RSA (qui cultive la cryptographie en nombres premiers réputés « incassables ») compare la solution Microsoft à un jouet Fisher-Price.

Le principal grief formulé au code dans l’image semble rédhibitoire puisqu’il est quasiment inexploitable sur les petits terminaux nomades. Or, c’est là que la délinquance va  porter ses efforts.

Le code est dans la caresse

Pour les chercheurs de l’Institut Polytechnique de Brooklyn, l’avenir de l’informatique mobile est forcément tactile. C’est donc par le geste que les identités numériques seront protégées. Les tablettes iPads reconnaissent leurs propriétaires par la caresse dont ils gratifient leurs écrans.

Pas bête, du point de vue du nombre de paramètres à deviner : cinq doigts, vitesse du mouvement, pression sur l’écran. On est dans la biométrie pour les empreintes digitales et on est aussi dans la gestuelle du trait de plume qui signe le caractère unique du paraphe. Les tests montrent que les mouvements de la main les plus intuitifs sont les plus difficiles à imiter.

C’est peut-être la piste la plus sérieuse si l’on en juge par l’intérêt que lui porte la DARPA, agence américaine qui finance l’innovation militaire. Le Pentagone ne veut pas que les ordinateurs portables des commandements tactiques puissent être consultés par l’ennemi. La DARPA fait donc étudier les gestes spontanés des soldats avec leur souris et leur clavier.

Le code sera dans les photons

Mais pendant ce temps, la mécanique quantique passe de la théorie aux travaux pratiques. On sait depuis 1994 qu’un ordinateur quantique pourra, quand il aura été effectivement fabriqué, casser facilement un code RSA qui contient autant de chiffres qu’il y a d’atomes dans l’univers.

La réponse à ce prochain défi réside dans l’intimité de la physique subatomique. Il suffira qu’une banque et son client se mettent d’accord sur un filtre de polarisation des photons (horizontal, diagonal, vertical). Ne connaissant pas la nature de ce filtre, le cyber-délinquant ne pourra pas savoir si les photons polarisés transportent des 1 ou des 0. Il aura l’air bête mais ce n’est pas pour tout de suite.

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !