{"id":313546,"date":"2025-08-12T08:55:11","date_gmt":"2025-08-12T08:55:11","guid":{"rendered":"https:\/\/www.europesays.com\/fr\/313546\/"},"modified":"2025-08-12T08:55:11","modified_gmt":"2025-08-12T08:55:11","slug":"securite-informatique-le-mot-de-passe-a-t-il-dit-son-dernier-mot-actualites","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/fr\/313546\/","title":{"rendered":"S\u00e9curit\u00e9 informatique: le mot de passe a-t-il dit son dernier mot? : Actualit\u00e9s"},"content":{"rendered":"<p class=\"lead \">Empreintes digitales, cl\u00e9s d&rsquo;acc\u00e8s, reconnaissance faciale: alors que les alternatives aux mots de passe se multiplient, la fin de ce mode de connexion, souvent annonc\u00e9e, se heurte aux habitudes du grand public.<\/p>\n<p class=\"lead \">\u00ab\u00a0L&rsquo;\u00e8re des mots de passe touche \u00e0 sa fin\u00a0\u00bb, ont \u00e9crit en d\u00e9cembre deux responsables du g\u00e9ant Microsoft, dans une note de blog en ligne. <\/p>\n<p class=\"lead \">Mettant en avant une \u00e9volution vers des solutions \u00ab\u00a0plus s\u00fbres\u00a0\u00bb, le g\u00e9ant am\u00e9ricain se pr\u00e9pare depuis plusieurs ann\u00e9es \u00e0 ce sc\u00e9nario. <\/p>\n<p class=\"lead \">Depuis mai, les comptes des nouveaux utilisateurs proposent par d\u00e9faut une connexion avec des alternatives aux mots de passe, plus sophistiqu\u00e9es.<\/p>\n<p class=\"lead \">En France, le site des imp\u00f4ts a r\u00e9cemment renforc\u00e9 sa politique de s\u00e9curit\u00e9 informatique, en obligeant les utilisateurs \u00e0 valider leur connexion avec un code re\u00e7u par mail, en plus de leur mot de passe.<\/p>\n<p class=\"lead \">\u00ab\u00a0Les mots de passe sont souvent faibles et r\u00e9utilis\u00e9s\u00a0\u00bb, rappelle Beno\u00eet Gr\u00fcnemwald, expert en cybers\u00e9curit\u00e9 chez Eset, interrog\u00e9 par l&rsquo;AFP. En dessous de huit caract\u00e8res, ils peuvent \u00eatre d\u00e9chiffr\u00e9s en quelques minutes, voire quelques secondes lors d&rsquo;actes de malveillance. <\/p>\n<p class=\"lead \">Et ils sont aussi la cible fr\u00e9quente de fuites de donn\u00e9es, \u00ab\u00a0quand ils sont mal stock\u00e9s par ceux qui sont cens\u00e9s les prot\u00e9ger, les sauvegarder\u00a0\u00bb, compl\u00e8te M. Gr\u00fcnemwald.<\/p>\n<p class=\"lead \">Preuve de l&rsquo;ampleur du piratage: une gigantesque base de donn\u00e9es contenant quelque 16 milliards d&rsquo;identifiants et de mots de passe, issus de fichiers pirat\u00e9s, a \u00e9t\u00e9 d\u00e9couverte en juin par les chercheurs du m\u00e9dia Cybernews. <\/p>\n<p class=\"lead \">Autant de failles qui ont entra\u00een\u00e9 un mouvement coordonn\u00e9 de plusieurs g\u00e9ants de la tech.<\/p>\n<p class=\"lead \">&#8211; Transition d\u00e9licate &#8211;<\/p>\n<p class=\"lead \">L&rsquo;alliance FIDO (Fast Identity Online Alliance), qui compte parmi ses membres Google, Microsoft, Apple, Amazon, et plus r\u00e9cemment TikTok, travaille \u00e0 cr\u00e9er et encourager l\u2019adoption de connexions sans mot de passe et promeut l&rsquo;utilisation des cl\u00e9s d&rsquo;acc\u00e8s.<\/p>\n<p class=\"lead \">Ces identifiants num\u00e9riques utilisent un appareil tiers comme un t\u00e9l\u00e9phone pour autoriser les connexions via un code PIN ou une connexion biom\u00e9trique (empreinte digitale, reconnaissance faciale), \u00e0 la place du mot de passe. <\/p>\n<p class=\"lead \">Un syst\u00e8me qui prot\u00e8ge les internautes, souligne Troy Hunt, l&rsquo;animateur du site Haveibeenpwned (\u00ab\u00a0Ai-je \u00e9t\u00e9 pi\u00e9g\u00e9?\u00a0\u00bb, ndlr): \u00ab\u00a0Avec les cl\u00e9s d&rsquo;acc\u00e8s, vous ne pouvez pas accidentellement donner votre cl\u00e9 \u00e0 un site malveillant\u00a0\u00bb. <\/p>\n<p class=\"lead \">Mais pour l&rsquo;expert australien, cela ne signe pas pour autant la fin du mot de passe. <\/p>\n<p class=\"lead \">\u00ab\u00a0Il y a 10 ans, nous nous posions la m\u00eame question (&#8230;), les gens disaient +aurons-nous encore des mots de passe dans 10 ans?+, et la r\u00e9alit\u00e9 maintenant est que nous avons plus de mots de passe que jamais auparavant\u00a0\u00bb, souligne Troy Hunt. <\/p>\n<p class=\"lead \">Si nombre de grandes plateformes renforcent la s\u00e9curit\u00e9 des connexions, beaucoup de sites continuent de fonctionner avec de simples mots de passe. Et pour les utilisateurs, la transition peut s&rsquo;av\u00e9rer d\u00e9licate. <\/p>\n<p class=\"lead \">Les cl\u00e9s d&rsquo;acc\u00e8s, moins intuitives \u00e0 utiliser, demandent une premi\u00e8re phase d&rsquo;installation. Et leur r\u00e9initialisation, en cas d&rsquo;oubli du code PIN ou de perte d&rsquo;un t\u00e9l\u00e9phone enregistr\u00e9 comme \u00ab\u00a0appareil de confiance\u00a0\u00bb, est plus difficile qu&rsquo;une simple r\u00e9cup\u00e9ration de mot de passe.<\/p>\n<p class=\"lead \">\u00ab\u00a0Ce que les mots de passe ont comme avantage, et la raison pour laquelle nous les utilisons encore, c&rsquo;est que tout le monde sait comment les utiliser\u00a0\u00bb, souligne Troy Hunt.<\/p>\n<p class=\"lead \">Pour Beno\u00eet Gr\u00fcnemwald, le passage aux cl\u00e9s d&rsquo;acc\u00e8s requiert de nouveaux r\u00e9flexes. \u00ab\u00a0Il faut bien prendre soin de la s\u00e9curit\u00e9 de son smartphone et de ses appareils, car ce sont eux qui seront les plus cibl\u00e9s\u00a0\u00bb, pr\u00e9vient-il.<\/p>\n<p class=\"small font-weight-bold text-gray3 \"> publi\u00e9 le 12 ao\u00fbt \u00e0 08h48, AFP<\/p>\n<p>                             Partager<\/p>\n","protected":false},"excerpt":{"rendered":"Empreintes digitales, cl\u00e9s d&rsquo;acc\u00e8s, reconnaissance faciale: alors que les alternatives aux mots de passe se multiplient, la fin&hellip;\n","protected":false},"author":2,"featured_media":313547,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[45314,24373,1011,27,311,17221,43,40,41,39,1858,17220,42,44],"class_list":{"0":"post-313546","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-sciences-et-technologies","8":"tag-cybercriminalit","9":"tag-cyberscurit","10":"tag-fr","11":"tag-france","12":"tag-informatique","13":"tag-mobiles","14":"tag-science","15":"tag-science-and-technology","16":"tag-sciences","17":"tag-sciences-et-technologies","18":"tag-services","19":"tag-tlcoms","20":"tag-technologies","21":"tag-technology"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@fr\/115014960735675042","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/posts\/313546","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/comments?post=313546"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/posts\/313546\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/media\/313547"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/media?parent=313546"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/categories?post=313546"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/tags?post=313546"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}