En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.
Pour en savoir plus et paramétrer les cookies...

Les premiers pas des pirates d'empreintes digitales

L'authentification à base de caractéristiques physiologiques semble le moyen le plus sûr d'identifier un individu. Mais pas à 100 %, deux hackers allemands ayant réussi à créer de ' faux doigts '.

A voir aussi

Votre opinion

Postez un commentaire

12 opinions
  • lili__
    lili__     

    les empreintes digitales changent d'une main à l'autre et d'un doigt à l'autre donc même les vrais jumeaux ne peuvent avoire les même empreintes digitales ...pour plus d'information sur la raison de cette diffrence contacter moi sur mon @:

  • Alex_
    Alex_     

    Juste pour votre information personnelle, les vrais jumeaux ne possèdent pas les mêmes empreintes digitales... ils ne partagent que l'apparence et l'ADN, les empreintes sont distinctes.

  • xxxx_
    xxxx_     

    je voudrais savoir quelles sont vos connaissances en biométrie du cerveau et particulièrement du contrôle de la pensée qui remet en cause les libertés individuelles et qui sont entièrement possibles aujourd'hui

  • DOUCHEMENT
    DOUCHEMENT     

    Les vrais jumeaux n'ont pas les mêmes empreintes digitales, je l'ai vérifié car il y a de vrais jumeaux dans ma famille

  • Patrick Lefebvre
    Patrick Lefebvre     

    L'emploi des identifiants biométriques pourrait être sujet à caution au plan de la loi informartique et libertés: si un état policier ou un groupe quelconque pouvait mettre en correspondance l'identifiant des personnes pour les impôts, des fiches de renseignements politiques, ethniques, raciaux, autres... et aussi des dossiers médicaux. Le moyen de s'en protéger est simple. Le procédé de "réduction" des données d'identification (par exemple, celui qui permet de passer d'une empreinte digitale aux données qui seront conservées car caractéristiques de cette empreinte) doit être univoque (on ne peut pas remonter à la source) et différent entre les différents domaines d'application, de telle sorte qu'aucune comparaison ne soit possible entre deux domaines différents d'identification. De tels procédés sont employés sans faille en informatique, depuis des décennies.

  • Patrick Lefebvre
    Patrick Lefebvre     

    Supposons que l'on désire contrôler les horaires de travail dans une société: deux employés auront intérêt à utiliser de faux doigts pour simuler une présence. C'est possible car il y a un intérêt mutuel. Supposons maintenant que j'emploie une identification biométrique pour accéder à mon ordinateur: là au contraire, je n'ai aucun intérêt à coopérer pour laisser se constituer un moulage. Dans ce cas, la faille n'est pas crédible. Supposons enfin qu'aux urgences d'un hôpital arrive un individu qui a été trouvé nu, et en plein coma. Sa nudité peut être le fait d'une agression, ou d'un état délirant, ou tout autre. Comment retrouver l'identité de cette personne pour ensuite retrouver son dossier médical s'il (elle) en a un, pour par exemple éviter d'administrer à tort de l'insuline à un diabétique, ou justement lui en administrer si son état le requiert ? Evidemment, pas question dans ce cas de se demander si la personne en question peut décliner son identité, ou produire une carte d'assuré social (SESAM-VITALE), ou un numéro de dossier, ou toute autre source fiable d'identification.Là, l'emploi d'identifiants biométriques (empreintes digitales, signature vocale, empreinte rétinienne, empreinte génétique, etc.) est une question d'utilité publique en général, et de vie ou de mort pour le malade concerné. Et là, personne n'a intérêt à la moindre fraude.

  • Patrick Lefebvre
    Patrick Lefebvre     

    Il y a longtemps que l'on connaît les limites de l'identification au moyen de données biométriques. Les faux négatifs d'abord: par exemple, une personne qui se coupe un doigt perd son moyen d'identification. Les faux positifs ensuite. Ainsi, deux jumeaux vrais partagent les mêmes empreintes digitales. Ainsi encore, les empreintes digitales correspondent à une très grande masse d'informations qui doit être "réduite" en une masse représentative plus restreinte afin de permettre la comparaison: une telle réduction augmente du même facteur la probabilité que deux empreintes théoriquement différentes soient reconnues identiques. Enfin, la réalisation de fausses empreintes. Que les données biométriques aient des applications limitées n'est donc pas un fait nouveau. En fait, c'est connu depuis des décennies.Par contre, la question se pose de savoir en quoi la falsification des empreintes porte atteinte à la performance du système d'identification biométrique. Et là, tout dépend de l'application que l'on considère.

  • Gilles Novel
    Gilles Novel     

    Cela fait 10 ans que ce type d'argumentaire est regulierement publie, depuis que deux consultants d'Atos Origin aient ecrit un excellent article maintes fois fois vulgarise, sans pour autant expliquer la montee rapide des technologies biometriques utilisees dans le domaine informatique. Pourquoi? Parce que l'equation liant les techniques de securite a leur impact financier regit aujourd'hui leur succes. S'il est possible de tromper certains capteurs biometriques (surtout dans un mode cooperatif ou le doigt est moule, ce qui est est une aberration car il correspond a un individu qui donnerait son mot de passe), il est encore plus facile de hacker un mot de passe par des attaques connues et documentees, plus rapidement, plus efficacement et a moindre frais. Les techniques biometriques ne s'adaptent pas a toutes les applications, et ne garantissent pas une fiabilite a 100%, car la probabilite zero n'est jamais obtenue dans le monde de la securite. Elles contribueront pourtant a la reduction de 80% des fraudes informatiques qui sont aujourd'hui liees a l'identite. Pour certaines societes dans lesquelles les produits biometriques jouent un role specifique, c'est la reduction du taux de risque et des couts d'administration qui representent un impact financier et justifient un retour sur investissement. Monsieur Wolf peut-il nous communiquer son avis quant aux mecanismes "faibles" de type login/password, sur lequels reposent la majorite des systemes d'identification actuels, en citant notamment leur taux de performance, de robustesse et d'efficacite?

  • Jean-Claude DOUCHEMENT
    Jean-Claude DOUCHEMENT     

    Ancien technicien de scéne de crime, je peux vous affirmer qu'il est facilement possible d'apposer l'empreinte digitale d'une personne quelconque sur un support fixe dans une maison(par exemple) ou il n'a jamais mis les pieds. Et ce avec des produits simplistes achetés dans le commerce. Je ne suis donc pas étonné que l'on puisse reconstituer un faux doigts avec de vrais empreintes digitales

  • aktivist
    aktivist     

    Le probleme c'est la taille des capteurs ? si c'est sur un ordinateur portable ? il faut mettre un gobelet avec ?

Lire la suite des opinions (12)

Votre réponse
Postez un commentaire