Il est possible de reconstituer une empreinte digitale depuis des photos

Il est possible de reconstituer une empreinte digitale depuis des photos

Un point supplémentaire pour les mots de passe

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

06/01/2015 5 minutes
90

Il est possible de reconstituer une empreinte digitale depuis des photos

Lors du Chaos Communication Congress, un hacker allemand a montré qu’il était possible de reconstituer une empreinte digitale depuis un simple lot de photos. Il ouvre ainsi la porte de ce qui semblait d’un côté de la science-fiction, mais qui n’était pour d’autres qu’une simple question de temps.

La biométrie n'a rien d'une panacée

La biométrie consiste à utiliser une empreinte physique, a priori unique. En termes de sécurité, ce sont les doigts et la rétine qui sont sur les devants de la scène, surtout les empreintes digitales. Présentes depuis longtemps en entreprises notamment, où les ordinateurs portables sont équipés parfois de lecteurs, elles ont surtout été popularisées auprès du grand public par Apple à partir de l’iPhone 5s. Les questions liées à la sécurité de ces informations étaient rapidement apparues.

Quelques jours à peine après la sortie du smartphone, les Allemands du Chaos Computer Club (CCC) avaient montré qu’à l’aide d’une photographie en haute résolution (2 400 dpi), d'un film transparent, de la colle à bois et du graphène en spray, il était possible de reconstituer l’empreinte d’une autre personne et donc de déverrouiller l’appareil. Pour Franck Rieger, président du CCC, cette technique démontrant « encore une fois que les données biométriques pour empêcher les accès non autorisés sont inadaptées et qu’elles devraient être évitées ».  Un avis catégorique qu'il conviendra de nuancer, pour ne pas jeter le bébé avec l'eau du bain.

Une empreinte reconstituée depuis des photos

Mais lors du récent Chaos Communication Congress, le hacker allemand qui avait réalisé la technique, Jan Krissler, est allé plus loin pour démontrer que la biométrie ne pouvait pas être considérée comme une panacée en termes de sécurité. Surnommé Starbug, il a utilisé plusieurs photos en haute définition de la ministre allemande de la Défense, Ursula von der Leyen, dont une prise par lui-même à seulement 3 mètres et une autre fournie dans un communiqué de presse officiel. De là, il a réussi à obtenir une empreinte complète.

Il a utilisé pour cela un produit commercial, VeriFinger, afin de reconstituer la trame de l’empreinte de la ministre. Le fait de choisir une telle cible n’a rien d’anodin évidemment, Jan Krissler ayant voulu marquer les esprits. Il s’est d’ailleurs permis une petite plaisanterie en indiquant qu’après « cette conférence, les politiques vont sans doute porter des gants lorsqu’ils parlent en public ».

Jan Krissler empreinte digitale

Le mot de passe reste plus sûr

En fait, comme souvent répété dans nos colonnes, la simplicité ne peut pas vraiment aller de pair avec l’efficacité d’une protection. Si l’opération est délicate, il reste possible d’obtenir l’empreinte digitale de quelqu’un à distance. Il faut ensuite accéder à l’appareil pour le déverrouiller, mais la méthode reste plus simple que précédemment. Mais pour beaucoup, l’empreinte représente un moyen de se passer des mots de passe, surtout quand ils deviennent nombreux et complexes. Et pourtant les mots de passe resteront sans doute bien plus sécurisés que les empreintes.

Comme l’expliquait en effet au Washington Post Jay Stanley, de l’ACLU (American Civil Liberties Union), « les empreintes biométriques ne sont pas des secrets… Idéalement, elles sont uniques pour chaque individu, mais ce n’est pas la même chose qu’un secret ». Un point de vue qui était partagé par Jan Krissler lui-même déjà en 2013 : « Je considère que mon mot de passe est plus sûr que mon empreinte digitale… Mon mot de passe est dans ma tête, je fais attention quand je le tape et je reste le seul à le connaître ». Sans parler du fait qu’à la grande différence d’une empreinte digitale, le mot de passe peut être changé. Il représente une contrainte, mais plus sa taille et sa complexité augmentent, meilleure est la protection.

Le danger de contournement de la biométrie reste conscrit dans certaines limites tant que la technologie est utilisée de manière locale. C’est le cas notamment de TouchID chez Apple puisque l’information ne quitte pas l’appareil. Elle est stockée dans la mémoire et est utilisée pour déverrouiller l’appareil ou valider un achat sur l’App Store. Il n’y a donc pas de transmission active de l’information biométrique, ce qui la rendrait interceptable. Mais la démonstration de Jan Krissler montre qu’avec un peu de préparation, l’accès physique à l’appareil serait le dernier rempart avant l’accès aux données.

Notons enfin qu'on ne parle ici que de la biométrie grand public et limitée à la seule empreinte digitale statique. Il existe par exemple des capteurs qui analysent en même temps le flux sanguin dans le doigt appliqué. Les capteurs embarqués dans les téléphones notamment ne disposent pas de ce type de subtilité et seront donc beaucoup plus simples à tromper.

 

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

La biométrie n'a rien d'une panacée

Une empreinte reconstituée depuis des photos

Le mot de passe reste plus sûr

Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Fermer

Commentaires (90)


>>> graphène en spray,

<img data-src=" />


C’est du carbone sous forme de feuilles de 1 atome d’épaisseur, qui semble-t-il est maintenant pulvérisable.



Il doit en résulter une fine couche très résistante, reproduisant ainsi les lignes de l’empreinte…


Mac Gyver édition, toi aussi reproduit un œil avec de la pâte à sel et infiltre le pentagone !



Sinon en récupérant le téléphone, il est pas possible d’avoir l’empreinte ? ^^’








XalG a écrit :



Mac Gyver édition, toi aussi reproduit un œil avec de la pâte à sel et infiltre le pentagone !



Sinon en récupérant le téléphone, il est pas possible d’avoir l’empreinte ? ^^’





:)



C’est assez drôle de voir ça en spray aujourd’hui alors qu’il y a quelques années, c’était un peu de la science fiction !

Mais en spray, la surface de chaque élément doit être assez petite… la colle doit être aussi importante comme pour de nombreux matériaux composites.


Bof, empreinte digitale + mot de passe double facteur avec analyse de la fréquence de tape au clavier lors de la saisie et reconnaissance vocale en chantant un air d’opéra allemand et le tour est joué <img data-src=" />



si pour la cas d’apple , au dos de la pareil ( à cause de leur écran autonettoyant) et pour les autre partout.



Cependant, il faut connaitre la technique et d’être habile de ces mains


maintenant, j’ai le générique en tête ! c’est malin ça <img data-src=" />


C’est la porte ouverte à l’essor de la reconnaissance d’empreinte génitale




Notons enfin qu’on ne parle ici que de la biométrie grand public et limitée à la seule empreinte digitale statique. Il existe par exemple des capteurs qui analysent en même temps le flux sanguin dans le doigt appliqué. Les capteurs embarqués dans les téléphones notamment ne disposent pas de ce type de subtilité et seront donc beaucoup plus simples à tromper.



L’anneau autour du capteur de l’iphone n’est-il pas prévu pour justement détecter l’afflux sanguin ?



En tout cas très belle démonstration de Starbug, alliant ingéniosité et capacité d’intervention sur le terrain.








uzak a écrit :



C’est la porte ouverte à l’essor de la reconnaissance d’empreinte génitale





Avec des politiques comme DSK, on n’est pas sortis de l’auberge <img data-src=" />





Je considère que mon mot de passe est plus sûr que mon empreinte digitale





Ouais… pour un membre du Chaos Computer Club, je veux bien le croire.



Mais pour Mme Michu, ca ne serait pas le contraire ???








linkin623 a écrit :



C’est du carbone sous forme de feuilles de 1 atome d’épaisseur, qui semble-t-il est maintenant pulvérisable.



Il doit en résulter une fine couche très résistante, reproduisant ainsi les lignes de l’empreinte…





Je sais ce qu’est le graphène, je pensais que c’était hors de prix.

Où est-ce que ça se trouve du graphène en spray du coup ?



Si, mais cela demanderait du temps. Ici, le hack est prêt et il suffit de mettre temporairement la main sur le terminal pour le déverrouiller instantanément et faire sa manip ni vu ni connu…








XalG a écrit :



Mac Gyver édition, toi aussi reproduit un œil avec de la pâte à sel et infiltre le pentagone !





<img data-src=" />



&nbsp; va falloir faire plusieurs prises pour les cas où tu rentres bourré car la vitesse de frappe risque fortement de varier…

<img data-src=" />








Nikodym a écrit :



Avec des politiques comme DSK, on n’est pas sortis de l’auberge hôtel<img data-src=" />





<img data-src=" /> c’est plus proche de la vérité vraie ça



je l’ai vu qu’après <img data-src=" />


Même pour un membre du chaos computer club. Qui est capable de retenir une trentaine de mots de passe tous différents et d’une importante complexité ? Et même avec ca,&nbsp; t’es pas toujours certain qu’une ferme de GPU soit pas capable de le bruteforcer.




pour ne pas jeter le bébé avec l’eau du bain.



Elle est terrible cette expression.








bobdu87 a écrit :



http://www.slate.fr/life/86265/graphene-materiau-revolutionnaire-mixeur

Facile <img data-src=" />





Et si je ne veux pas tuer mon mixeur ? <img data-src=" />









feuille_de_lune a écrit :



<img data-src=" /> c’est plus proche de la vérité vraie ça





<img data-src=" />









Nikodym a écrit :



Et si je ne veux pas tuer mon mixeur ? <img data-src=" />





avec du ruban adhésif, comme l’on “découvert” les prix nobels <img data-src=" />



<img data-src=" />



Pour moi, ce qui est cher, c’est faire de longues feuilles de graphène, des “ flocons” sont plus facile à produire, et ne sont pas adaptés aux usages les plus “ populaires “&nbsp;



si quelqu’un à plus d’expérience avec le graphène …&nbsp;<img data-src=" />



Sinon pour la detection des veines, de ce que j’ai compris ils utilisent leurs doigts derrière la fausse emprunte, ce qui est suffisant pour berner la detéction


Pour les systèmes biométriques de l’œil, il suffit juste d’arracher bloc oculaire de la personne, et de présenter l’IRIS devant le système de reconnaissance et le tour est joué, bon, je ne sais pas au niveau de la durée de vie…



<img data-src=" />


Ca c’est fort !


Tant qu’il aura pas tester sur le téléphone de la dame&nbsp;<img data-src=" />


Le doigt du slip est le plus sûr, pas celui de la main qui a tendance à toucher tout et n’importe quoi. <img data-src=" />


Clair! Produire du graphène il y a dix ans était cher, long et très difficile. Aujourd’hui c’est presque facile.



Si tu veux aller plus loin, j’ai vu pas mal de publications scientifiques sur le graphène en spray.








canti a écrit :



si quelqu’un à plus d’expérience avec le graphène … <img data-src=" />





C’est pas bon en tisane









Nikodym a écrit :



Je sais ce qu’est le graphène, je pensais que c’était hors de prix.

Où est-ce que ça se trouve du graphène en spray du coup ?





Par là



Les méthodes de production de graphène ont pas mal changé, et c’est devenu assez facile d’en trouver hors d’un laboratoire.



À moins que ce ne soit un moyen d’empêcher de maj une page facebook autrement qu’à jeun <img data-src=" />


Il eut été plus simple de couper le doigt, mais bon….


le doigt du slip aussi peut toucher tout et n’importe quoi …. parfois… <img data-src=" />








127.0.0.1 a écrit :



Ouais… pour un membre du Chaos Computer Club, je veux bien le croire.



Mais pour Mme Michu, ca ne serait pas le contraire ???





Mme Michu n’est pas forcément idiote ! Pas moins que monsieur Dugeek dont le mot de passe est Admin ou azertuyiop en tous cas… D’ailleurs dans l’opérette d’André Messager, les p’tites Michu sont loin d’être idiotes. Pourquoi ne pas simplement se référer à l’utilisateur de base (quoique hypothétique) ?

Le mot de passe, qui traîne moins facilement que les empreintes est probablement un poil moins facile à récupérer que les empreintes et en plus il se change et peut se récupérer. Le problème des empreintes c’est qu’elles ne changent pas.




  1. Pour récupérer l’empreinte, c’est vrai qu’on peut aussi aller se servir sur le téléphone. ‘sont tellement brillants maintenant qu’on les voit très bien. Très bonne idée d’avoir la source à côté du capteur. Au cas où vous oublieriez votre mot de passe empreinte.





    1. Une bonne ferme de GPU n’arrivera pas à bruteforcer un bon mot de passe avant des siècles. Le vrai problème est qu’avec le temps faut rallonger/complexifier son mot de passe. C’est emmernuyeux à la fin.



      http://blog.kaspersky.com/password-check/









CryoGen a écrit :



Bof, empreinte digitale + mot de passe double facteur avec analyse de la fréquence de tape au clavier lors de la saisie et reconnaissance vocale en chantant un air d’opéra allemand et le tour est joué <img data-src=" />





Sans oublier la puce rfid dans le bras. <img data-src=" />









candriant a écrit :



si pour la cas d’apple , au dos de la pareil





:eek:









linkin623 a écrit :



Clair! Produire du graphène il y a dix ans était cher, long et très difficile. Aujourd’hui c’est presque facile.



Si tu veux aller plus loin, j’ai vu pas mal de publications scientifiques sur le graphène en spray.





Le truc que j’en ai vu, c’est que c’est un super conducteur, et que ça stocke très bien électricité. Genre des super batteries rechargeables en 3 minutes pour une voiture éléc.









Fantassin a écrit :



Le doigt du slip est le plus sûr, pas celui de la main qui a tendance à toucher tout et n’importe quoi. <img data-src=" />







Bientôt un détecteur biométrique utilisant l’ADN en insérant la quequette dans le capteur ? <img data-src=" />

“accès refusé” SHOUING ! <img data-src=" />

Ca me fait penser à la sécurité par reconnaissance d’empreinte labiale dans Futurama.

pas avec la langue



Bon sinon à part ça, les Experts finalement c’est des p’tites bites. Obtenir un cliché en hyper haute résolution du visage du tueur qui se reflète dans l’oeil d’un chien qui apparaît subtilement dans le pare choc (elle allait l’écraser) de nuit à partir d’une image de vidéosurveillance en 320p, c’est que dalle comparé à eux qui reconstruisent une empreinte digitale comme ça. <img data-src=" />

M’enfin, le mec qui sort son Reflex avec trépied etc pour pouvoir shooter l’écran de l’iPhone, il doit savoir se montrer discret… Ou alors il prend le téléobjectif de la mort qui tue et vise à 300m. Le sniper des données biométriques. <img data-src=" />



“C’est le cas notamment de TouchID chez Apple puisque l’information ne quitte pas l’appareil.”



… avec les derniers accès à SS7 et/ou l’accès au BaseBand on a bien entendu accès à cette dernière.



Le mix des technologie est un des fondamentaux de la sécurité informatique donc on couple :





  • un mot de passe 64 (416 bits)comme suit (cf. keepass generator) :

    &nbsp;{+]:=.4_v.wzx[T&gt;&lt;&amp;{&gt;2rsB5VGjw7^3%.\(Q\)b~:)6nbDZGiR-t;+q6$4+k”9’

  • et une clef RSA 4096bits + passe phrase du même type que ci-dessus (public/privée)

    (Petit jeu amusant ici :https://alexcabal.com/creating-the-perfect-gpg-keypair/)



    Là on tient un truc potable, tout mot de passe retenu par un cerveau l’est grâce à une logique : il est cassable, si la logique est connue.

    &nbsp;

    …ah oui, détail oubliez TrueCrypt : les failles de sécurité du bsouin permettent le decryptage aisé des données !








ledufakademy a écrit :



…ah oui, détail oubliez TrueCrypt : les failles de sécurité du bsouin permettent le decryptage aisé des données !





Sources ?



Perdu <img data-src=" />

Quand le mot de passe est trop compliqué, on pense à chaque lettre du mot de passe une par une.


… du graphène… un peu d’esprit critique dans les commentaires ?








ledufakademy a écrit :



…ah oui, détail oubliez TrueCrypt : les failles de sécurité du bsouin permettent le decryptage aisé des données !











Nikodym a écrit :



http://fr.wikipedia.org/wiki/TrueCrypt#Arr.C3.AAt_du_d.C3.A9veloppement

NSA, … etc.







Ce cas a déjà été discuté en long/large/travers : tant que l’audit de la 7.1 n’est pas arrivé à terme, le doute plane, mais il est raisonnable de supposer que le chiffrement de Truecrypt n’est pas (encore) cassé.



Affirmer le contraire de manière péremptoire, c’est instaurer un FUD similaire à celui entretenu par les diverses agences de renseignement.



Puis le lien Wikipédia… rien ne permet d’aller dans votre sens, ni dans l’autre, en l’absence d’une conclusion claire (faute d’éléments tangibles).



Pour récupérer une empreinte facilement il suffit d’avoir accès à un objet lisse utilisé par la personne. Comme un verre par exemple.



Là je me demande bien quel objectif il a bien pu mettre sur son reflex pour arriver à photographier l’empreinte de la ministre à 3 mètres…


Le graphène a des propriétés physiques très intéressante pour l’électricité, mais aussi mécanique de part sa structure chimique et son arrangement (en hexagone, avec liaisons fortes).



Des revêtements de graphènes combinent les deux : on créer ainsi des circuits, sur des substrats fins et souple, et sans risque d’être cassés…








Nikodym a écrit :



http://fr.wikipedia.org/wiki/TrueCrypt#Arr.C3.AAt_du_d.C3.A9veloppement

NSA, … etc.





Je ne vois rien qui prouve qu’il soit facile de déchiffrer les données.









linkin623 a écrit :



Le graphène a des propriétés physiques très intéressante pour l’électricité, mais aussi mécanique de part sa structure chimique et son arrangement (en hexagone, avec liaisons fortes).



Des revêtements de graphènes combinent les deux : on créer ainsi des circuits, sur des substrats fins et souple, et sans risque d’être cassés…





Toutafé. D’ailleurs il était question de faire des carrosseries voitures en panneaux solaires en graphène. Très légère et très solides, avec tout l’intérêt de l’électrique cité plus haut. <img data-src=" />



Suffit d’avoir le mot de passe <img data-src=" />&nbsp;<img data-src=" />



Déjà loin… [ ]








linkin623 a écrit :



Le graphène a des propriétés physiques très intéressante pour l’électricité, mais aussi mécanique de part sa structure chimique et son arrangement (en hexagone, avec liaisons fortes).



Des revêtements de graphènes combinent les deux : on créer ainsi des circuits, sur des substrats fins et souple, et sans risque d’être cassés…





Peu importe, tu peux être certain que dès lors que des produits commenceront à l’utiliser il y aura une levée de boucliers pour le faire interdire au nom du principe de précaution. D’ici vingt ans on exigera d’Airbus qu’ils fabriquent des avions en bois (bio et non-traité) et papier mâché pour éviter les produits cancérigènes (jusqu’à leur interdiction pour risques d’incendies).



Empreinte numérique ! <img data-src=" />



Ah non, pas cette fois…



Sinon je suis sur le cul de voir que certains ont fait confiance à cette empreinte pour de la sécurité. Autant laisser le smartphone sans protection, c’est tout autant efficace. Et dire que les gus qui ont de telles idées gagnent mon poids en or tous les mois…




cette technique démontrant « encore une fois que les données biométriques pour empêcher les accès non autorisés sont inadaptées et qu’elles devraient être évitées ». Un avis catégorique qu’il conviendra de nuancer, pour ne pas jeter le bébé avec l’eau du bain.





Je suis pourtant totalement d’accord avec lui et encore plus lorsque l’on peut maintenant valider des achats comme ça ! Va prouver que c’est pas ton pouce….








trolleur anonyme a écrit :



… du graphène… un peu d’esprit critique dans les commentaires ?







Bah vas-y gros fais partager ta science à moi qui n’ai pas d’esprit critique (ou simplement pas les connaissances, éclaire moi)&nbsp;



C’est du bête graphite et pas du graphène, y a simplement une petite coquille dans la news qui a suffit à faire partir en live les commentaires <img data-src=" />


Bonsoir



Puce RFID implantée pour tous à la naissance.



Les français ne sont pas prêt !!!


tu n’as qu’à demander à “Spit fyre”


Avec tout le respect que je te dois :



“Pendant ma garde à vue, il y a eu une perquisition chez moi. Les

enquêteurs ont emportés sept disques durs et mon ordinateur portable.

Les deux disques de mon ordinateur principal étaient cryptés avec

TrueCrypt (mot de passe 119 caractères pour un, 23 pour l’autre, ndlr).

Ils ont décrypté le premier disque dur avec le mot de passe. Le second…

sans mot de passe ! Ils n’ont pas réussi à décrypter le disque dur de

mon ordinateur portable. Ce disque dur n’était pas crypté avec

TrueCrypt, mais avec le cryptage inclus dans l’installation de Linux

Mint. Bref, cela m’a confirmé qu’il semble bien y avoir une faille dans

TrueCrypt connue des forces de l’ordre.”



Encore un doute pour toi ?


&lt;HS&gt; Le gamin aurai du faire çà&lt;/HS&gt;








ledufakademy a écrit :



Avec tout le respect que je te dois :



“Pendant ma garde à vue, il y a eu une perquisition chez moi. Les

enquêteurs ont emportés sept disques durs et mon ordinateur portable.

Les deux disques de mon ordinateur principal étaient cryptés avec

TrueCrypt (mot de passe 119 caractères pour un, 23 pour l’autre, ndlr).

Ils ont décrypté le premier disque dur avec le mot de passe. Le second…

sans mot de passe ! Ils n’ont pas réussi à décrypter le disque dur de

mon ordinateur portable. Ce disque dur n’était pas crypté avec

TrueCrypt, mais avec le cryptage inclus dans l’installation de Linux

Mint. Bref, cela m’a confirmé qu’il semble bien y avoir une faille dans

TrueCrypt connue des forces de l’ordre.”



Encore un doute pour toi ?









Non il n’y a pas de faille dans la version de truecrypt 7.1a (pas la version b)



Tiens, ca c’est cadeau pour notre vie privee :&nbsphttps://www.google.fr/history

&nbsp;


si ça continue on pourra écouter un vinyle en le prenant en photo <img data-src=" />


Tu viens de découvrir les cookies ?








Berch a écrit :



Elle est terrible cette expression.



Elle est surtout outdatée, 1512.&nbsp;<img data-src=" /> <img data-src=" />

EDIT: mais elle est allemande, du coup ça va avec l’actu ;)









SebGF a écrit :



Bientôt un détecteur biométrique utilisant l’ADN en insérant la quequette dans le capteur ? <img data-src=" />

“accès refusé” SHOUING ! <img data-src=" />

Ca me fait penser à la sécurité par reconnaissance d’empreinte labiale dans Futurama.

pas avec la langue



Bon sinon à part ça, les Experts finalement c’est des p’tites bites. Obtenir un cliché en hyper haute résolution du visage du tueur qui se reflète dans l’oeil d’un chien qui apparaît subtilement dans le pare choc (elle allait l’écraser) de nuit à partir d’une image de vidéosurveillance en 320p, c’est que dalle comparé à eux qui reconstruisent une empreinte digitale comme ça. <img data-src=" />

M’enfin, le mec qui sort son Reflex avec trépied etc pour pouvoir shooter l’écran de l’iPhone, il doit savoir se montrer discret… Ou alors il prend le téléobjectif de la mort qui tue et vise à 300m. Le sniper des données biométriques. <img data-src=" />





Tuttut. Ils ont déjà fait le coup des empreintes d’après une photo. Ce gars n’invente pas l’eau chaude.

Et pour ceux qui aiment les images&nbsp; <img data-src=" />









psn00ps a écrit :



Tuttut. Ils ont déjà fait le coup des empreintes d’après une photo. Ce gars n’invente pas l’eau chaude.

Et pour ceux qui aiment les images  <img data-src=" />







Zut, la fiction devient réalité alors… <img data-src=" />



J’avoue ne pas regarder ces séries, t’as vu un épisode tu les as tous vus. <img data-src=" />



Cookies ?

Peux tu m’indiquer le moyen de localiser le cookies qui permet d’avoir tous cet historique sur le site de Google sur mon ordi ?








aureus a écrit :



Même pour un membre du chaos computer club. Qui est capable de retenir une trentaine de mots de passe tous différents et d’une importante complexité ? Et même avec ca,&nbsp; t’es pas toujours certain qu’une ferme de GPU soit pas capable de le bruteforcer.





Je dirais que n’importe quel humain vaguement normalement constitué est capable de retenir une trentaine de mots de passes tous différents et d’une importante complexité. Par contre, pas “gratuitement”, mais en y passant du temps. Temps que la plupart des gens préfèrent passer à autre chose. (dont moi, je n’en ai pas 30 que je classerais dans cette catégorie.)



moi ce que je n’aime pas avec les capteurs d’empreinte digitale, c’est que celui qui veut vraiment vos données risque de vous couper le doigt…



pour moi la meilleure sécurité serait plutôt un double mot de passe, l’un déverrouillant l’appareil, l’autre le bloquant complètement ou ouvrant une session bidon.








psn00ps a écrit :



Tuttut. Ils ont déjà fait le coup des empreintes d’après une photo. Ce gars n’invente pas l’eau chaude.

Et pour ceux qui aiment les images  <img data-src=" />



et encore là ils ne montrent pas le super satellite qui passe la porte d’entrée du bâtiment avant de zoomer sur le sac à main d’une femme et rentrer dedans <img data-src=" />



Pour les mdp le plus simple à retenir pour l’homme et le plus compliqué à casser pour la machine est une phrase.

Mdp mail: LemotdepassedemaboitemailestMonchienestneen1998



Mdp téléphone :

JesaisplusmonMDPpourmontelmaisçacommenceparMadatedenaissancequiest1981



Bon courage pour casser ce style de mot de passe avec ton gpu








looploop a écrit :



moi ce que je n’aime pas avec les capteurs d’empreinte digitale, c’est que celui qui veut vraiment vos données risque de vous couper le doigt…



pour moi la meilleure sécurité serait plutôt un double mot de passe, l’un déverrouillant l’appareil, l’autre le bloquant complètement ou ouvrant une session bidon.





Si tu ne me donnes pas le mdp, je te coupe les nouilles ! C’est mieux ? <img data-src=" />



Ici tes phrases ont un sens… je ne suis pas aussi sûr de ce que tu avances du coup.

Par force brute, ça va sans doute être compliqué oui, par d’autres mécanismes, je me méfierai.

&nbsp;


Dans ce cas, des mots en latin à la façon de free, mais dans tous les cas, je suis persuadé que faire des mots plutôt qu’une suite de caractère est plus facile à mémoriser et évitera le post it à côté de l’écran et donc améliore la sécurité



De toute façon, la plupart des intrusions se font grâce au phishing donc mdp béton ou pas, il y aura toujours des failles








ledufakademy a écrit :



tu n’as qu’à demander à “Spit fyre”





Ouais, je te redemande donc: Sources ?









ledufakademy a écrit :



Tiens, ca c’est cadeau pour notre vie privee :&nbsp;https://www.google.fr/history

&nbsp;





Je tombe sur une page de connexion à un compte Google. C’est normal ?



J’ai trouvé ça : http://www.zataz.com/spit-fyre-interview-dun-pirate-francais-repenti/

Mais bon, les dires d’un gamin qui met une de ses partition chiffrée en auto-mount…


<img data-src=" />

C’est quoi ce bordel à Charlie Hebdo ????? <img data-src=" />

<img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />


Avec la généralisation des imprimantes 3D pas certain non.


si tu as un compte google comme comme 90%(99% ?) des internautes … tu vas voir ta vie numérique défilée sous tes yeux !!








Nikodym a écrit :



Si tu ne me donnes pas le mdp, je te coupe les nouilles ! C’est mieux ? <img data-src=" />





bah au moins, tu as le choix de donner le mot de passe.









ledufakademy a écrit :



si tu as un compte google comme comme 90%(99% ?) des internautes … tu vas voir ta vie numérique défilée sous tes yeux !!



J’ai pas de compte google. Ni de compte Facebook. Ni Twitter. <img data-src=" />

Et même si j’avais eu un compte Google, tous les scripts google (analytics etc… sont bloqués dans mon fichier hosts. J’utilises pas le moteur Google non plus.



t’es, un gars bien toi !



<img data-src=" />








ledufakademy a écrit :



t’es, un gars bien toi !



<img data-src=" />





Faut pas être jaloux.&nbsp;<img data-src=" />



Nos séries TV pourront enfin avoir quelques fondements un peu plus… réalistes !