Fredzone
  • News
    • High-Tech
      • Accessoires
      • APN / Camescopes
      • Drones
      • Imprimantes 3D
      • Intelligence Artificielle
      • Ordinateurs
      • Périphériques
      • Réseau / ADSL
      • RV / RA
      • Science
      • Transport
      • TV / Hifi
    • Jeux-Vidéo
      • Consoles
      • Jeux
      • Jeux en ligne
      • MMORPG
    • Logiciels
      • Windows
      • Mac OS
      • Linux
      • Autres
    • Loisirs
      • Animes
      • Cinéma
      • Humour
      • Inclassables
      • Livres & BD
      • Musique
      • Photographie
      • Séries
    • Mobilité
      • Baladeurs
      • GPS
      • Liseuses
      • Objets Connectés
      • Opérateurs / MVNO
      • OS / Applications / Jeux
      • Smartphones
      • Tablettes Tactiles
    • Web
      • Blogosphère
      • Business
      • Design
      • Hacking
      • Piratage
      • Réseaux Sociaux
      • Services
  • Tests
    • Accessoires & Périphériques
    • APN
    • Consoles
    • Objets Connectés
    • Ordinateurs & Machines Hybrides
    • Smartphones
    • Tablettes Tactiles
  • Tutoriels
  • Bons Plans
 Ils travaillent sur des mots de passe capables de résister à la torture
Les mots de passe ont leur limite. La torture en fait partie.
Services

Ils travaillent sur des mots de passe capables de résister à la torture

by Frédéric Pereira 16 mai 2016

Max Wolotsky travaille depuis plusieurs années pour l’Université d’Etat Polytechnique de Californie et il ne porte pas les mots de passe dans son coeur. Il estime en effet qu’ils ne sont pas aussi sécurisés que beaucoup de gens le pensent et c’est précisément ce qui l’a poussé à réunir une équipe afin de travailler sur une nouvelle technologie assez insolite.

Les mots de passe sont partout. Ils sont utilisés pour sécuriser l’accès aux ordinateurs et aux terminaux nomades, mais aussi pour empêcher que n’importe qui ne puisse retirer de l’argent sur notre compte en banque.

Mot de passe Torture
Les mots de passe ont leur limite. La torture en fait partie.

Oui, les mots de passe se sont considérablement démocratisés au fil des siècles, mais ils ont tout de même de nombreuses limites.

Les mots de passe ont leurs limites

Ils ne sont pas toujours faciles à mémoriser, bien sûr, mais ils ont aussi la fâcheuse tendance à perdre toute efficacité lorsque leur propriétaire doit affronter une séance de torture, ou même lorsque des individus mal intentionnés placent un révolver sur sa tempe.

Même chose pour toutes les techniques biométriques traditionnelles qui sont encore plus faciles à contourner puisqu’il suffit de se procurer le doigt ou l’oeil d’une personne pour pouvoir accéder à son ordinateur, son terminal nomade ou n’importe quel autre appareil du même genre.

Partant de ce constat, Max Wolotsky a donc commencé à travailler sur une technologie assez particulière, et plus précisément sur un système de détection du stress corporel fonctionnant avec… de la musique.

Comment ça fonctionne ? L’utilisateur commence par écouter une musique agréable, une musique qu’il apprécie. Le morceau va provoquer des réactions physiologiques et des détecteurs vont les mesurer et les analyser afin d’avoir un signal de référence. Ensuite, lorsqu’il cherchera à ouvrir sa session sur un ordinateur, il devra écouter le même morceau et le système cherchera des variations dans le modèle.

S’il constate des écarts trop importants, il déduira que l’utilisateur est soumis à un stress et il bloquera sa session.

Un système intéressant, mais perfectible

Max et son équipe ont mené plusieurs tests et ils ont obtenu de très bons résultats puisque le système a fonctionné dans la plupart (90 %) des cas. Maintenant, tout n’est pas parfait non plus et les chercheurs n’ont pas pu tester la réponse des sujets sous un niveau de stress extrême.

Pas sans les torturer, ce qui n’est pas un acte spécialement légal.

En outre, il ne faut pas perdre de vue que le stress peut aussi être provoqué par des situations angoissantes. Un étudiant pensant avoir perdu son dernier rapport de stage risque en effet de présenter des variations lui aussi, et il pourrait donc perdre l’accès à sa machine.

Pour que cette technologie fonctionne, il faudrait donc être en mesure de quantifier ces variations, ce qui ne pourra se faire sans torturer des cobayes.

Tags: hacking sécurité
Avatar

Frédéric Pereira

Floodeur compulsif, Frédéric Pereira est très actif sur Twitter ou encore sur Facebook.

0 0 votes
Évaluation de l'article
S’abonner
Connexion
Notification pour
guest

guest

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

0 Commentaires
Commentaires en ligne
Afficher tous les commentaires

Bons Plans

  • Crédits - 123RF

    Bons Plans

    LG régale actuellement sur amazon avec 4 écrans Gamers féroces à bas ...

  • pCloud

    Bons Plans

    Arrêtez tout ! Vous aurez jusqu’à 80 % de réduction sur 10 ...

  • XXiaomi Mi Surface

    Bons Plans

    18 % de réduction à ne pas rater pour ce moniteur gaming incurvé ...

  • Vélo-électrique-HIMO-C30S

    Bons Plans

    Bon plan avec de supers produits à prix incroyables sur geekbuying !

  • Promotion Xiaomi

    Bons Plans

    Profitez de ces produits Xiaomi à des prix imbattables !

  • Récent

  • Populaire

  • Commentaires

  • House of the Dragon : Matt Smith (Daemon Targaryen) s’est ...

    Micka Hanitrarivo
    5
    0
  • Un mégalodon en 3D

    Le Megalodon était si énorme qu’il mangeait des orques et ...

    Nick Olaizola
    24
    0
  • Crédits: MAPPA

    Le PDG de MAPPA révèle son plan d’avenir pour le ...

    Marie-Louise F.
    31
    0
  • Gotham_Knights_Personnages

    Gotham Knights : Le développement est terminé, rendez-vous à la ...

    Dio
    21
    0
  • Comment tester le micro de son PC ?

    Romario
    28
    0
  • Toutes les explications sur la fin de Lost

    Frédéric Pereira
    3543
    1 031
  • PSN : retour progressif du PlayStation Network

    Frédéric Pereira
    5393
    852
  • Cracker Nintendo DS

    Comment cracker sa Nintendo DS…

    Frédéric Pereira
    7198
    776
  • Invitations Spotify

    250 invitations pour Spotify…

    Frédéric Pereira
    6598
    652
  • Comment cracker la Wii (4.2, 4.3 avec et sans jeux)

    Cracker la Wii : 4.2, 4.3 avec et sans jeux

    Frédéric Pereira
    8438
    582
  • Avatar
    Aybabtu
    on août 18, 2022
    Les prix des Xiaomi 12T et 12T Pro ont fuité ...
    Que du bidon et du mytho
  • Avatar
    Joan Beylie
    on août 17, 2022
    The Grifter, retour sur la vidéo qui rend fou
    Bon, je pense qu'il y en a pas mal qui croivent a ce délire, mais faut établir un peu de ...
  • Avatar
    DaenerysMadQueen
    on août 17, 2022
    Game of Thrones : une théorie sur ce que Bran ...
    Bran va chercher Arya, qui est morte bouffée par la meute de Nymeria. Il y a des indices qui vont ...
  • Avatar
    DaenerysMadQueen
    on août 17, 2022
    Game of Thrones : une théorie sur ce que Bran ...
    https://www.reddit.com/r/BranWinsTheThrone/comments/w6zuki/spoilers_tutorial_how_to_see_bran_in_the_final/ https://www.reddit.com/r/naath/comments/w7eq68/spoilers_bran_vs_the_night_king_first_battle/
  • Habib ADECHOKAN
    Habib ADECHOKAN
    on août 17, 2022
    Cette astuce géniale de Waze peut vous éviter des sanctions ...
    C'est gratuit !
  • Annonceurs
  • Devenez rédacteur
  • Politique de confidentialité
  • Mentions Légales
  • Préférences cookies
  • Contact
© Copyright FZN 2022. Tout droit réservé.
wpDiscuz