Les cartes à puce ne sont pas parfaites. Les pirates peuvent les attaquer malgré
leurs qualités. Elles sont toujours sujettes au risque d'erreur humaine principalement
en ce qui concerne le code PIN. Les risques sont les mêmes que pour les mots de
passe.
Par exemple, certaines personnes conservent
Les
leur code dans leur portefeuille et
d’autres les perdent tout simplement.
Certains utilisateurs choisissent des codes PIN médiocres qu’un pirate avec un
peu de bon sens peut deviner en trois essais. Les cartes à puce sont malgré tout
un progrès par rapport aux mots de passe, en raison de leur authentification à
double clé. Il faut, en effet, connaître le mot de passe, mais aussi détenir la
carte physique.
Tout le monde est habitué à protéger les cartes plastiques et est capable, généralement,
d’évaluer les risques encourus, parce que c’est le portefeuille qui est menacé.Il
existe cependant des moyens ésotériques pour attaquer les cartes à puce.
Par exemple, en analysant la consommation de courant d’une carte à puce pendant
son utilisation, des chercheurs ont pu en déduire la clé supposée secrète. L’utilisation
de la carte à puce implique beaucoup d’entités : le détenteur de la carte, son
émetteur, le poste de travail et les constructeurs. Selon le scénario d’utilisation,
ces entités peuvent s’attaquer mutuellement en profitant de certaines hypothèses
nécessaires.
L’un des développement passionnants dans ce domaine concerne la possibilité de
combiner la biométrie et les cartes à puce. La biométrie, par exemple l’authentification
des empreintes digitales, ne se prête pas aussi facilement à la PKI que les cartes
à puce, parce qu’elle est implicitement associée à une clé privée. Mais les constructeurs
s’intéressent de près aux lecteurs et aux cartes à puce qui utiliseront la biométrie
au lieu d’un code PIN pour authentifier l’utilisateur.
L’association de ces deux technologies remplace le facteur erreur humaine par
quelque chose de plus fiable. Avec les cartes à puce basées sur la biométrie,
le détenteur de la carte doit être l’utilisateur légitime ou doit forcer l’utilisateur
à lui obéir.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
