• Connexion
  • Créer un compte
GeekParadize.Fr
Poster un article
Poster une vidéo
  • HIGH-TECH
  • TESTS
  • DOSSIERS
  • JEUX VIDEO
  • LINUX
  • LOGICIELS
  • VIDEOS
Pas de résultat
Voir les résultats
GeekParadize.Fr
  • HIGH-TECH
  • TESTS
  • DOSSIERS
  • JEUX VIDEO
  • LINUX
  • LOGICIELS
  • VIDEOS
Pas de résultat
Voir les résultats
GeekParadize.Fr

Comment empêcher les pirates de vous voler vos données biométriques

Sébastien T. par Sébastien T.
il y a 5 ans
dans Dossiers
Temps de lecture : 3 mins
0 0
A A
0
Accueil Dossiers

On pourrait vraiment se croire dans le futur si l’on considère les progrès technologiques réalisés ces dernières années, qui vous permettent de vous connecter à un appareil personnel en utilisant votre empreinte de pouce, votre rétine ou simplement les détails de votre visage.

C’est ce qu’on appelle les données biométriques dans le jargon, et cela devient rapidement un moyen populaire d’abandonner vos mots de passe, codes d’accès et authentifications à plusieurs facteurs au profit de l’interaction des machines avec les parties uniques de votre corps permettant de vous identifier comme la personne qui devrait accéder à un appareil.

Tout cela est fantastique, et peut-être avez-vous parfois l’impression d’avoir brouillé les lignes entre votre propre vie et des films comme Star Trek ou Terminator, mais il y a aussi un danger inhérent à une technologie aussi radicale. 

Si vos téléphones et appareils sont suffisamment intelligents pour lire les données biométriques, cela signifie aussi qu’ils les conservent dans leur stockage mémoire. Et s’ils les conservent dans leurs systèmes, cela signifie que ces données peuvent être compromises si des pirates informatiques s’introduisent dans votre appareil.

Une étude réalisée par Kaspersky Labs a révélé qu’environ 37% des machines utilisant des données biométriques courent un risque élevé d’être piratées et de voir ainsi ces données être dérobées. 

Aussi effrayant que paraisse l’idée qu’un pirate informatique puisse accéder à vos mots de passe et noms d’utilisateur, imaginez qu’il puisse reproduire votre empreinte de pouce, votre scan rétinien ou les traits de votre visage en appuyant sur un bouton. Ces criminels n’auraient même plus à essayer de contourner l’authentification à deux facteurs ou à connaître la réponse à votre code secret. Ils pourraient simplement présenter le bon indicateur biométrique et avoir un accès instantané à tout ce que vous possédez, vous obligeant à passer de longs coups de fil à vos fournisseurs de services afin d’expliquer la fraude. 

Si votre entreprise utilise la reconnaissance biométrique pour accéder à des appareils, il y a des mesures à prendre impérativement pour vous assurer que la sécurité est une priorité, comme expliqué ci-dessous.

Réduire le risque d’interaction entre les dispositifs et les menaces venant d’internet

Votre scanner biométrique n’a qu’une seule fonction : scanner et identifier. Il n’a pas besoin d’être connecté à Internet pendant une période prolongée, et surtout pas sur un canal qui permet à des ressources extérieures d’interagir avec lui. Si des entités extérieures ne savent même pas qu’il est là, il n’y a aucune chance qu’elles essaient de le pirater.

Maximiser les exigences en matière de cybersécurité

Il y a beaucoup de choses que vous pouvez faire pour sécuriser au maximum les informations de votre scanner biométrique sans vous ruiner. Tout d’abord, impliquer autant que possible votre département informatique; personne n’est mieux placé pour savoir ce qui est possible, ce qui est probable, et ce qui pourrait compromettre ces données. Deuxièmement, assurez-vous de disposer de la meilleure protection logicielle possible contre les logiciels malveillants, qui protège non seulement les ordinateurs individuels, mais aussi l’ensemble de votre réseau. 

C’est bien de stopper les petites attaques, mais ce sont les attaques à grande échelle dont il faut se méfier le plus. Enfin, effectuez régulièrement des audits et des simulations pour vous assurer que les procédures que vous avez mises en place fonctionnent réellement le moment venu.

Veuillez remplir les champs obligatoires.
Signaler un contenu




PartagerTweet

Obtenez des mises à jour en temps réel sur cette catégorie d'articles directement sur votre appareil, abonnez-vous maintenant.

Se désabonner
Sébastien T.

Sébastien T.

Passionné depuis toujours par l'informatique et les jeux vidéos, je transforme ma passion en expertise. J'utilise quotidiennement les outils et systèmes Microsoft. Je ne délaisse pas mon côté ouvert, notamment via l'utilisation des OS Debian.

Sur le même thème

Selectra, le casseur de factures EDF
Dossiers

Selectra, le casseur de factures EDF

08/09/2017
4
A quoi sert un VPN et comment l’utiliser ?
Dossiers

A quoi sert un VPN et comment l’utiliser ?

07/09/2019
1
« Agent Smith » : une nouvelle espèce de logiciel malveillant (Analyse et fonctionnement)
Dossiers

« Agent Smith » : une nouvelle espèce de logiciel malveillant (Analyse et fonctionnement)

13/07/2019
0
Dossiers

Payer au restaurant avec la crypto-monnaie Paypite : c’est possible !

02/07/2018
0
Article suivant
Un drone incroyable (Autel Evo 2 Pro 6K)

Un drone incroyable (Autel Evo 2 Pro 6K)

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

J'accepte les conditions générales d'utilisation et la Politique de confidentialité.

PARTENAIRES



Magazine d’actualité High-Tech et Geek au Quotidien

Hébergé parHeberge par PlaneteHeberg

Vous avez une question ?

Vous voulez nous soumettre un bon plan, une news, un partenariat ? Ou juste faire une remarque ?

Contactez-nous !

Retrouver nous sur les réseau sociaux

Liens

Informations juridiques, droits d’auteur et vie privée
Politique de confidentialité
A Propos
Gestion des cookies
RGPD

© 2010 – 2048 (comme ça tranquille :) GeekParadize — Creative Commons License BY-NC-ND 4.0 – Crée par Sebastien avec et 

Bienvenue !

Connectez-vous à votre compte ci-dessous

Vous avez oublié votre mot de passe ? S'inscrire

Créer un nouveau compte !

Remplir les formulaires ci-dessous pour vous inscrire

*En vous inscrivant sur notre site web, vous acceptez les conditions générales d'utilisation et la Politique de confidentialité.
Tous les champs doivent être remplis. Se Connecter

Récupérer votre mot de passe

Veuillez saisir votre nom d'utilisateur ou votre adresse électronique pour réinitialiser votre mot de passe.

Se Connecter

Ajouter une nouvelle playlist

  • Connexion
  • S'inscrire
Pas de résultat
Voir les résultats
  • HIGH-TECH
  • TESTS
  • DOSSIERS
  • JEUX VIDEO
  • LINUX
  • LOGICIELS
  • VIDEOS
Ce site web utilise des cookies. En continuant à utiliser ce site, vous consentez à ce que des cookies soient utilisés. Visitez nos conditions générales d'utilisation et notre Politique de confidentialité.
CleanTalk Pixel