En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.
Pour en savoir plus et paramétrer les cookies...

La carte d'identité authentifiée par sa matière première

Une équipe de chercheurs britanniques a eu l'idée de créer une empreinte propre à un document, basé sur les propriétés de son matériau. Un nouveau moyen, a priori plus simple et moins cher, de lutter contre la fraude.

A voir aussi

Votre opinion

Postez un commentaire

15 opinions
  • maitre capello_
    maitre capello_     

    En même temps, il faut appeler un chat un chat, sinon, à quoi ça sert d'avoir du vocabulaire ?
    "-t'as vu mon chat, il est beau hein ?
    -heuuu, c'est pas un chat, c'est un chien...
    -pfff, c'est pareil, ça n'interesse que toi ce genre de détail..."
    Ha ben oui, ça parait ridicule quand le sujet est différent...
    Un hacker, c'est pas un cracker...
    Un copieur, c'est pas un voleur...
    Et ainsi de suite.

    On peut éluder le probléme de vocabulaire, ce n'est pas trés grave certe, mais ce qu'on dira sera moins juste.

  • Guillaume_
    Guillaume_     

    Effectivement, autant pour moi, j'ai lu le commentaire un peu trop rapidement...

    Ceci dit si l'entrepôt de données est correctement sécurisé ce n'est pas évident évident d'y insérer ses propres données.

    Si par exemple on imagine que les données doivent être signées ça veut dire qu'on a cassé la clef privée de l'entrepôt. Avec une clé assez longue (=> faut du temps pour la casser) changée régulièrement ça ne me semble pas très simple. Et il y a probablement des tonnes d'autres façons de sécuriser un entrepôt (comment elles font les banques pour sécuriser les soldes de leurs comptes !?).

    Et rien n'empêche de mettre d'autre signes distinctifs sur le papier d'identité. Après tout visa/mastercard disent eux-même que la seule preuve d'authenticité d'une CB... c'est l'hologramme qui est dessus (sic.).

  • outl4w_
    outl4w_     

    t'aurais des tuyaux???

  • toto_
    toto_     

    en anglais peut être, mais pas en français. "hackers = pirate" dans 99% des cerveaux et mieux vaut trouver un autre terme qu'espérer changer ce détail qui n'intéresse que les 1% de l33t comme toi :)

  • Inet
    Inet     

    Les mécanismes de stockage de telles données seront signés numériquements lors de leur stockage en base.
    En outre, les procédures d'accès à ces bases sont drastiques (ex: fichiers grand banditisme, fausse-monnaie, véhicules volés, etc.). Au passage, il faut noter que l'accès aux clés privées pour faire les signature s'appuie sur des procédures manuelle, basée sur la présence physique de plusieurs personnes (ex: 3 parmi 8) et connaissant/possédant chacune un secret pour autoriser l'accès à la clé privée, elle-même chiffrée et stockées en coffre.
    J'ai participer à plusieurs travaux dans ces domaines (Politique de Certification, Infrastructure de gestion des clés) pour plusieurs administration française (Intérieur, Gendarmerie Nationale, Douane et Quay d'Orsay)

  • q'est-ce_qui_faut_pas_entendre
    q'est-ce_qui_faut_pas_entendre     

    Mais si c'est possible, arretez de vous moquer voyons!!! Jack Bauer peut le faire ... bon d'accord, peut etre qu'il aura besoin d'un coup de main d'Almeida, mais il peut!

  • outl4w_
    outl4w_     

    Sam Fischer... AU RAPPORT!!!

    outl4w, plus de poil sur le torse à force de ramper..

  • Beuze_
    Beuze_     

    Quelqu'un qui arrive à entrer dans la base de données, pourra y inclure les identifiants des cartes qu'il fabriquera (imperfections, rugosité et tout le toutime...) Ses cartes seront parfaitement valables pour toute entité qui sera amenée à consulter la base de données. Je me trompe peut être, mais c'est ainsi que j'ai compris l'argumentaire du premier interlocuteur.

    tchimbé rèd !

  • D-I
    D-I     

    quote "je ne parle pas forcement par internet. Je parle aussi d'infiltration dans le bunker ou se trouverai la base"

    ROGER THAT !...Une fois que tu atterris, tu marches 3Km au Nord.
    Tu peux faire une halte dans le petit campement Hil'jahna pour attendre la fin de la nuit.
    Une fois le bâtiment en vue, tu peux passer par les sous-terrains pour atteindre le complexe B2 code Nord4 sur ton ophtalnanocarte.
    Poursuis cette fois vers l'Ouest et tu devrais trouver ici le conduit qui rejoins le Bunker. Tu plug ton usb dans ce bon gros ... serveur =) et tu récup la database !!

    Pardon ?! Je suis taré ? O_o

    Sérieux DANGER ? stop les romans d'espionnage =)

    -,..,-

  • outl4w_
    outl4w_     

    tu n as pas compris ce qu'il expliquait...
    il ne parle pas de reproduire une emprunte, mais d'enregistrer celle de son faux document dans la vraie base de données, ce qui l'authentifierait alors comme un vrai document. tu me suis?

Lire la suite des opinions (15)

Votre réponse
Postez un commentaire