Sécurité

Les technologies qui améliorent votre sécurité au quotidien

Avec les progrès de l’internet, et surtout l’augmentation du nombre d’utilisateurs de ce grand réseau, il faut innover pour créer des mécanismes qui nous permettent d’échanger des informations en toute sécurité. Les experts sont unanimes à dire qu’il n’existe pas de système informatique totalement sécurisé ; il y a toujours des lacunes à combler.

Les cybercriminels sont prêts à tout pour découvrir ces violations. D’un autre côté, cependant, nous avons des chercheurs, des ingénieurs et des scientifiques qui travaillent en notre nom (pas gratuitement, bien sûr). Ils réfléchissent aux prochaines technologies qui nous aideront à maintenir notre sécurité dans ce merveilleux internetts.

Certaines de ces technologies sont déjà accessibles à tous. Vérifiez.

Passez le petit doigt.

L’un des moyens les plus prometteurs pour protéger nos données est de biométrie . Ce type d’identification est basé sur les caractéristiques du corps humain, qui sont évidemment immuables et uniques. Lors d’une visite au centre de données d’une grande société d’hébergement française, je me suis rendu compte que l’accès aux serveurs n’est possible qu’en insérant l’index de l’utilisateur dans un système de lecture d’empreintes digitales. Autrement dit, à moins que cet index ne soit scié, le voyou n’a aucun moyen d’accéder à cette zone de l’entreprise.

  La faille de sécurité dans Java n'a pas encore été corrigée

Mais ce n’est pas seulement dans les grandes entreprises que la biométrie peut être utilisée. Certains ordinateurs portables plus récents sont déjà équipés de cette technologie, sans que cela ne coûte trop cher en raison du dispositif intégré. HP, un important fabricant de ce type de matériel, propose depuis quelques années des ordinateurs portables dotés de cette technologie.

Un autre qui parie déjà sur la biométrie est Microsoft. La société dirigée par Steve Ballmer propose un outil permettant d’enregistrer les dispositifs de lecture d’empreintes digitales dans Windows 7. Il suffit d’acheter un lecteur – vendu par MS lui-même – qui est connecté à l’ordinateur par l’entrée USB. Ensuite, configurez le système pour n’autoriser l’accès des utilisateurs qu’après confirmation de leur identité. Il s’agit de passer le doigt sur le laser et d’accéder au système pour faire du travail, lire le TB (bien sûr !) ou regarder un nouvel épisode d’une série.

  Vivo est traité pour exposer les données personnelles des clients sur le site web Meu Vivo

Des chiffres fous ? Pas tellement.

Une autre technologie qui est constamment adoptée en France est le jetons. Le nom est curieux, il désigne un petit appareil qui affiche sur son écran des nombres apparemment aléatoires. À chaque période ou événement donné, cette combinaison change. Derrière ces chiffres farfelus, cependant, il y a beaucoup de technologie et de mathématiques pour déterminer les combinaisons qui permettent à un utilisateur d’accéder à une fonction informatique spécifique. Et cela se passe généralement comme suit : pas de jeton, pas d’accès !

C’est grâce à des jetons que les banques protègent généralement leurs clients contre la fraude. Autrefois proposés uniquement aux clients premium (c’est-à-dire ceux qui ont plus d’argent en poche), les jetons peuvent aujourd’hui être commandés par pratiquement n’importe quel client. Et les principales institutions du pays ont déjà adopté cette option de sécurité supplémentaire, parmi lesquelles la Bradesco, la Itaú et la Santander, les trois plus grandes banques privées françaises.

  Une mise à jour buggée dans Avast bloque les sites mis à jour

Les jetons ne sont toutefois pas limités à l’accès aux fonctions bancaires. Récemment, j’étais dans le magasin d’un opérateur téléphonique – celui avec les hommes peints en bleu ? – pour demander une nouvelle puce vierge avec mon numéro déjà attaché. Le préposé n’a-t-il pas utilisé plusieurs fois un jeton pour confirmer les opérations ?

Plus, c’est mieux.

Les deux exemples de ce poste ne servent qu’à prouver qu’il y a des gens qui pensent effectivement à la sécurité des usagers. Qu’ils soient employés de grandes entreprises, clients de banques qui tentent de faire des mouvements financiers ou simples propriétaires d’ordinateurs qui apprécient leurs données stockées localement, ces personnes peuvent compter sur plus de technologie pour accéder à leurs informations. Et une fois de plus, cette vieille tactique en vaut la peine : plus il y a de couches de sécurité, mieux c’est.

Et au fait, adoptez-vous une autre forme d’authentification, en plus du nom d’utilisateur et du mot de passe habituels ? Parlez-nous en !

A propos de l'auteur

Bernard

Actuellement responsable informatique dans une PME, je bosse dans le domaine depuis une vingtaine d'année maintenant. Fan inconditionnel de DBZ, et de la triologie Die Hard. #teamWindows sur Perlmol !

Laisser un commentaire