Selon Google, Apple et Microsoft, les mots de passe seront prochainement désuets. Ces géants de l’informatique proclament leur souhait de conjuguer leurs efforts. Leur objectif est de déployer les techniques exploitées par l'Alliance FIDO. Ces différentes technologies sont essentiellement basées sur le principe de la cryptographie avec une clé publique.
En termes de sécurisation informatique, les codes secrets sont sources de problème. Les attaques informatiques ciblent particulièrement les mots de passe. Selon Vasu Jakkal, Corporate Vice President for Security, Compliance and Identity pour Microsoft, c’est la couche de sécurité la plus cruciale d’une vie digitale. « Force brute » est une stratégie d’attaque très prisée. Elle consiste à tenter toutes les variantes utilisables avec les caractères pour trouver finalement le bon code secret.
Le Portage salarial informatique permet aux consultant IT de collaborer avec toutes entreprises du secteur informatique. Son statut d’indépendant lui permet de travailler en toute autonomie et de conserver tous les droits d’un salarié.
Ne plus utiliser les mots de passe
Pour les géants de l’informatique que sont Microsoft, Apple et Google la solution des problèmes liés aux mots de passe est différente. Il ne s’agit plus de renforcer leur vulnérabilité ou de les remplacer très souvent. Mais, ils doivent être supprimés et les changer par de nouvelles techniques plus indéchiffrables. L’occasion a été saisie par les trois groupes lors de la récente journée mondiale du mot de passe le 5 mai dernier. Ils ont affirmé vouloir s’engager à :
Étendre la prise en charge de la norme FIDO.
C’est l'Alliance industrielle Fast IDentity Online qui est à l’origine de cette initiative avec ses services complets des technologies d’authentification. À l’instar des procédés suivants :
· La biométrie (iris, reconnaissance vocale et faciale, empreintes digitales) ;
· Les alternatives de communications déjà exploitées pour limiter la dépendance aux codes secrets.
Les règles d’identification FIDO s’appuient sur le cryptage à clef publique. Par ailleurs, elles sont élaborées pour apporter une connectivité plus facile et sécurisée.
À ce jour, ce sont deux techniques qui sont authentifiées par FIDO. La première, c’est Client-to-Authenticator Protocol (CTAP) qui aide les usagers à utiliser Internet sans un code secret. Ces derniers pourront plutôt opter pour une clef sécurisée ou leur smartphone pour transmettre les données d’identification. Cette transmission peut se faire par Bluetooth, par USB NFC (Near Field Communication) à partir du support numérique de l’utilisateur. La seconde est WebAuthn qui aide les prestations en ligne de se servir de l’identification FIDO. Cette authentification est réalisée à partir de l’API web courant. Il est possible de l’implémenter sur des navigateurs et faciliter la communication avec les appareils.
Peut-être la fin des mots de passe pour réduire les cyberattaques
L’évolution rapide des technologies va sans doute préciter la fin des mots de passe. En effet, les risques liés à l’usage des codes secrets sont de plus en plus grands. Les personnes concernées n’auront plus besoin des chiffres relatifs à leur jour, mois et année de naissance pour accéder à Iternet. Ceux utilisant aussi un lieu de naissance pour être en ligne n’auront plus à le faire. Et ce, que ce soit pour échanger sur les réseaux sociaux ou pour gérer leur mouvement financier en ligne. Un lecteur a confié ceci :
Autrefois, j’avais le même mot de passe-partout. Un jour, j’ai reçu un mail avec mon mot de passe copié/collé dedans. Depuis, je fais attention, je crée un mot de passe générique et j’ajoute le nom du site web dedans. Ainsi, le jour où je recevrais un mail frauduleux me donnant mon mot de passe contre de l’argent, je saurais de quel site il a été volé.
En réalité, le mot de passe augmente les failles d’intrusion par piratage informatique. Le lecteur avait confié que la plupart des personnes n’ont qu’un seul identifiant et mot de passe pour différents sites et appareils. Il est donc conseillé de ne pas opter pour cette méthode et de les changer à chaque inscription sur un nouveau site.
Les experts en informatique peuvent mettre leur savoir au service des grands groupes informatiques pour améliorer les systèmes de sécurité en ligne. Cette niche d’opportunités nécessite très souvent une collaboration à titre professionnel.