Norton Blog
Biométrie – La joie des pirates
L’on a appris récemment que certaines des plus importantes compagnies bancaires du Royaume-Uni donneront à leurs clients la possibilité d’accéder à leurs comptes en banque en s’identifiant avec leurs empreintes digitales ou leur voix. C’est dire l’actualité de la biométrie. Mais, qu’est-ce exactement que la biométrie et en quoi peut-elle être aussi sécurisée qu’on le prétend ?

Le terme de biométrie se réfère à une mesure opérée en rapport à des caractéristiques humaines ; par exemple, dans le cas d’un scanner de l’iris, l’appareil examine votre œil et quantifie les schémas uniques que ce dernier contient afin de déterminer s’il s’agit bien de vous. Fondamentalement, les ordinateurs ont acquis suffisamment de renseignements et d’intelligence pour identifier les caractéristiques biologiques qui nous appartiennent de manière unique, qu’il s’agisse des nuances de la voix ou des tracés au bout de nos doigts; et ils peuvent le faire, rapidement et efficacement.
Malheureusement, rien sous le soleil n’est à l’abri définitif du piratage et la biométrie ne fait pas exception à cette règle. Il est possible de reproduire des voix, de dérober des empreintes digitales et d’imiter un iris.

Piratages de la voix
La synthèse vocale utilise un petit échantillon d’enregistrements qui vont permettre à un ordinateur d’imiter un locuteur humain avec un degré suffisamment élevé de précision pour être accepté par des systèmes de reconnaissance vocale. Il est également possible de convertir des voix par l’intermédiaire d’un logiciel de manière à altérer leurs fréquences de signal, les caractéristiques et le rythme de la parole et, en fin de compte, de manipuler le son pour qu’il ressemble à la voix de la cible visée.
Vol d’empreintes digitales
Nous laissons traîner nos empreintes digitales partout : verres, claviers, poignées de porte, etc., et, avec l’arrivée de l’impression en 3D, pour peu que l’on dispose d’un exemplaire, il sera possible de cloner une empreinte digitale, en l’imprimant littéralement et en la fixant au bout du doigt, ce qui permettra d’accéder à votre appareil ou à votre compte.
Réplication de l’iris
L’iris de l’œil est compliqué à imiter, encore plus à répliquer. Néanmoins il est désormais possible de générer une image contrefaite du code de l’iris de quelqu’un, une image complexe et suffisamment précise pour tromper les scanners d’iris.
Là encore, il a été prouvé que les nouvelles technologies ne sont pas infaillibles. Des pare-feu ont été contournés, des mots de passe piratés et des cryptages... décryptés. Il y a déjà des signes qu’il en ira de même pour la biométrie. Comme toujours, vigilance et sécurité demeurent les mots d’ordre impératifs.
Des millions de personnes nous font confiance pour les protéger contre les cybermenaces avancées.
C'est pourquoi Norton 360 offre plusieurs niveaux de protection dans une seule et même solution incluant un VPN pour la confidentialité en ligne, la Sécurité de l'appareil avec antivirus, un gestionnaire de mots de passe et plus.Il est facile de se mettre en danger en ligne, mais il est également facile de se protéger.
Norton 360 Avis des utilisateurs
Bénéficiez de notre protection Norton primée

PC Mag :
Une marque commerciale de Ziff Davis, LLC. Utilisation sous licence. Réimprimé avec autorisation. © 2022 Ziff Davis, LLC. Tous droits réservés