Découvrez ce podcast, et bien plus encore

Profitez gratuitement des podcasts sans abonnement. Nous offrons également des livres électroniques, des livres audio et bien plus encore, pour seulement $11.99/mois.

Carte SIM, la protection idéale pour vos données ?

Carte SIM, la protection idéale pour vos données ?

DeChoses à Savoir TECH


Carte SIM, la protection idéale pour vos données ?

DeChoses à Savoir TECH

évaluations:
Longueur:
3 minutes
Sortie:
31 mai 2022
Format:
Épisode de podcast

Description

Vous le savez, les méthodes actuelles d'authentifications et de protection des données sont assez perméables, ce qui pousse les grandes entreprises du secteur à tenter de nouvelles approches. Si aujourd'hui l'identification avec votre smartphone est presque devenue incontournable pour vous connecter à un service, ce n'est pas un hasard. Plusieurs composants de votre mobile permettraient en effet de procurer une sécurité renforcée.
La fin des mots de passe est proche, on vous en parle d'ailleurs assez régulièrement dans ce podcast. Ce qui au final n'est pas une si mauvaise chose étant donné que cette méthode est sujette à beaucoup de faille entraînant du piratage. Or, en utilisant à la place la carte SIM de votre téléphone, cela ne devrait plus être un problème. D'après plusieurs spécialistes en cybersécurité, une API tru.ID permet désormais d'ouvrir aux développeurs l'authentification du réseau mobile basée sur la carte SIM. En clair, il est maintenant possible pour les plateformes de créer une authentification à plusieurs facteurs en ayant simplement recours aux informations de la carte SIM.
Vous l'entendez, je suis assez enthousiaste à ce sujet. Mais qu'est-ce que cela peut bien signifier ? Et bien que les tentatives de phishing, d'hameçonnage seront beaucoup plus difficiles. En effet, la méthode dite « carte SIM » utilise la combinaison du numéro de téléphone avec l'IMSI (identité internationale d'abonné mobile) de la SIM qui lui est associé. Ce dernier élément est vérifié de manière invisible, donc l'utilisateur n'a pas besoin de le renseigner lui-même. De plus, ce processus d'authentification sera exécuté automatiquement par le réseau mobile sans que l'usager n'ait quoique ce soit à faire. Qui dit aucune action de l'usager suppose que les méthodes de piratage où il faut appuyer sur un lien seront obsolètes, que les brute-force attack, donc le fait de tester toutes les combinaisons possible pour ouvrir la session souhaité sera là aussi de l'histoire ancienne.
Concernant l'authentification à double facteur qui prend de plus en plus d'ampleur aujourd'hui, cette méthode accroît considérablement la sécurité, mais reste faillible. Elle est de plus en plus visée par les pirates, qui parviennent à la détourner. D'après une étude de la Stony Brook University, plus de 1200 kits de phishing permettant d'intercepter les codes d'authentification à double facteur seraient disponibles en ligne.
Learn more about your ad choices. Visit megaphone.fm/adchoices
Sortie:
31 mai 2022
Format:
Épisode de podcast

Titres dans cette série (100)

Tout ce qu'il faut savoir dans le domaine de la Tech et d'Internet.