Nouvelles technologies d'authentification - Blog nom-domaine.fr

Actualités

Email et sécurité

Les nouvelles technologies d’authentification

Nous terminons notre série d’articles sur la protection des données et les mots de passes en abordant les nouvelles technologies d’authentification. Les mots de passe permettent de protéger nos données informatiques. Combinés avec nos identifiants, ils permettent d’avoir accès à nos mails, nos comptes clients, nos comptes bancaires…

Cependant, la majorité des mots de passe choisis sont déchiffrables en quelques minutes. Le choix du mot de passe peut en effet s’avérer compliqué si vous n’utilisez pas de méthodes spécifiques. De plus, les techniques de piratages progressent pour passer la barrière du mot de passe. Ainsi, les technologies d’authentification doivent évoluer en même temps pour garantir la sécurité des données.

Les substituts aux mots de passe existent déjà, mais ne sont pas encore suffisamment démocratisés. L’authentification d’un individu se fait par 3 facteurs :

  • Ce qu’il sait : mot de passe, code pin…
  • Ce qu’il possède : clé USB, cartes magnétiques…
  • Ce qu’il est : empreinte digitale, voix…

L’authentification par ce que l’on sait

C’est aujourd’hui la forme la plus basique et la plus utilisée de l’authentification, à travers le mot de passe sur les ordinateurs, le code pin sur votre téléphone ou encore la question secrète en cas d’oubli.

La principale innovation qui pourrait succéder au mot de passe, sur ce critère d’authentification, a tout juste quelques mois et elle est signée Intelligent Environments. Cette emoticone passcodeagence de sécurité britannique propose aux services bancaires en ligne de remplacer les codes chiffrés par une séquence de 4 émoticônes.

Les émoticônes seraient ainsi plus faciles à retenir qu’une séquence de 4 chiffres et contiendraient bien plus de possibilités qu’une séquence de chiffres ou de lettres puisque le logiciel proposerait un choix de 44 émoticônes (contre 10 chiffres et 26 lettres dans l’alphabet).

L’authentification par ce que l’on possède

Le jeton d’authentification, connu également sous le nom de token, est en fait une clé USB de sécurité. Il suffit de la brancher pour s’identifier en complément ou non d’un mot de passe traditionnel. Ainsi pour passer outre l’authentification, il faut avoir subtilisé la clé et connaître le mot de passe de la personne, ce qui devient très compliqué. Google tente de démocratiser ce système en l’utilisant notamment sur Chrome et sur Gmail. La clé apporte un réel avantage de sécurité pour lutter contre le phishing puisqu’elle reconnaît automatiquement les faux sites et ne s’y connecte pas.

Cette teClé de sécuritéchnologie utilise le protocole U2F de l’Alliance FIDO. FIDO est un consortium d’entreprises visant à développer des standards d’authentification. Ainsi, toute personne possédant la clé FIDO U2F, pourra se connecter à ses comptes sans peur de se voir pirater tous ses identifiants.

Sur mobile, c’est la technologie NFC qui prend le relais. Elle est déjà présente sur les nouveaux téléphones et permet aujourd’hui de remplacer les cartes à puce dans de nombreux cas en approchant son téléphone d’un terminal compatible. Pour déverrouiller son téléphone ou s’identifier sur un site mobile, il suffirait alors d’approcher un badge ou une bague NFC.

L’authentification par ce que l’on est

Les projets les plus fous et les plus futuristes semblent se baser sur ce critère. La biométrie existe depuis fort longtemps avec notamment les lecteurs d’empreinte digitale. Pour le grand public, ils sont d’abord apparus discrètement sur les ordinateurs sous forme de lecteur biométriquedispositifs extérieurs ou directement sur les claviers. Ce système est maintenant intégré sur les téléphones, notamment les iPhone 5 et 6 ou le Samsung Galaxy S5 et tente de se démocratiser malgré les reproches qui lui sont faites.

Pour Nuance, spécialiste de la reconnaissance vocale, le mot de passe est la voix. 100 % identifiable et inimitable à condition bien sur de ne pas avoir d’angine, où dans ce cas le système basculerait sur le mot de passe classique.

Parmi les autres innovations intéressantes, les ondes cérébrales permettraient également d’identifier une personne, tout comme les lecteurs rétiniens. Ceux-ci sont déjà utilisés dans les aéroports, mais ces systèmes semblent difficilement intégrables à des ordinateurs particuliers.

Le problème de l’authentification biométrique est qu’il n’est pas possible de la partager comme on peut le faire avec un mot de passe et qu’elle n’est pas anonyme. Ce sont des critères importants, notamment dans les entreprises, et c’est pourquoi le mot de passe risque de rester le standard encore longtemps.

Retrouvez nos précédents articles sur la sécurité et les mots de passe : Le piratage de mot de passe et Choisir le bon mot de passe

Articles similaires

Viaduc votre lien internet

Freelance young Asia businesswoman casual wear using laptop working in living room at home. Working from home, remotely work, self isolation, social distancing, quarantine for corona virus prevention.

Les tendances actuelles en matière de marketing digital

Webinaire – ChatGPT et ma visibilité digitale 

Businesspeople working in finance and accounting Analyze financial graph budget and planning for future in office room.

GA4, le nouveau Universal Analytics