X
Le rack. La pièce essentielle de votre infrastructure informatique

News Partenaire

Le rack. La pièce essentielle de votre infrastructure informatique

Protégez et alimentez vos équipements IT grâce au rack le plus polyvalent au monde pour les environnements IT exigeants : le rack NetShelter et les bandeaux de prises rackables APC by Schneider Electric.
Choisissez les racks informatiques et les bandeaux de prises APC pour une tranquillité d'esprit totale !

Le Chaos Computer Club contourne le capteur biométrique d'Apple

L'un des membres du Chaos Computer Club (CCC) a réussi à contourner le capteur biométrique de l'iPhone 5S en reproduisant une empreinte digitale. Le CCC en profite ainsi pour alerter les personnes du danger de l'utilisation d'empreintes digitales (que nous semons régulièrement un peu partout) comme moyen de sécurité.

Un appareil photo, une imprimante laser et des feuilles de papier transparent… Ce sont les ingrédients qui auront suffi à l’un des membres du Chaos Computer Club, le célèbre groupe de hackers, pour démontrer que le capteur biométrique d'Apple peut être contourné. En effet, depuis que l’iPhone 5S est sorti, son système d’identification par empreinte digitale pose beaucoup de questions : ce capteur est-il fiable, en terme de sécurité ? Peut-on le contourner, le hacker ? Et si oui, comment ? Des responsables d’institutions, qui défendent la protection des données personnelles, s’alarment sur l’utilisation de l’empreinte digitale pour un gadget pendant que d’autres lancent un concours pour savoir qui arrivera à hacker le premier ce système lancé par Apple.

La reconnaissance biométrique était déjà dénoncée par la Chaos Computer Club depuis 2008, date à laquelle le groupe fondé à Berlin a publié l’empreinte digitale du ministre de l’Intérieur allemand de l’époque. Elle avait été récupérée sur un verre dans lequel l’homme politique avait bu, et reproduite ensuite sur une feuille en plastique.

Petit Poucet

Cinq ans après, le CCC est toujours prêt à relever les défis et à prouver le danger que peut représenter ce type d’outil sensé sécuriser nos téléphones. La méthode n’a pas beaucoup évolué : le hacker Starbug a pris en photographie (avec un appareil à 2400 dpi) l’empreinte du doigt « propriétaire » de l’iPhone ; il a ensuite créé un "moule" de cette empreinte grâce à une imprimante laser 1200 dpi, des feuilles de papiers transparent et de la pâte. Pour prouver sa démonstration, le hacker du CCC a même mis en ligne une vidéo.


Un article a également été publié par Starbug, où il écrit notamment que le capteur d'Apple dispose d’une résolution plus importante que ce qui est habituellement proposé mais là n’est pas le problème : « Comme nous le disons depuis des années, les empreintes digitales ne doivent pas être utilisées pour connecter quoi que ce soit. Vous les laissez partout, et il est beaucoup trop facile de faire de fausses empreintes ».

Plutôt qu’un véritable « hacking » (car c’est bien toujours la même empreinte qui est utilisée), on peut dire qu’il s’agit plutôt d’un contournement réussi. L'exploit suffira-t-il à remporter le concours du premier hack du capteur biométrique de l’iPhone 5. 

Pour notre part, nous trouvons cette vidéo pas définitivement convaincante. En effet, la démonstration de contournement est effectuée avec un autre doigt lequel est recouvert du papier transparent. Toutefois, on ne sait pas si ce doight n'a pas été scanné précédemment. Dans ce cas, la question se pose alors de savoir si le capteur distingue l'empreinte du papier ou pas. Avec une autre personne prise au hasard, la vidéo ne souffrirait d'aucune contestation. Gageons qu'elle sera proposée très prochainement. Enfin, nous tenons à remercier le lecteur qui nous a permis de corriger notre erreur car nous pensions qu'il s'agissait du même doigt dans une précédente version de l'article.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


A votre avis...

Windows 10 booste sa sécurité

Windows 10 booste sa sécurité

Avec sa Fall Creators Update, Microsoft renforce considérablement les défenses de Windows tout en intégrant encore un peu plus les scénarios BYOD et mobiles. Une mise à jour majeure sur laquelle les entreprises...

RSS
Afficher tous les dossiers

GÉRER LE CLOUD HYBRIDE - Kubernetes et les Cloud CaaS - Annonces Build 2018 - Internet plus sûr avec TLS 1.3 - WiFi 802.11ax - Data Warehouse du futur - Au coeur d'Hexatrust : Gatewatcher, l'innovation chevillée au corps - Formations Blockchains - IoT pour tous avec Sens'It de Sigfox...

 

FAKEBOOK : l'affaire Cambridge Analytica/Facebook - RGPD : 1ers retours d'expérience - Cryptojacking, la nouvelle menace - Laval Virtual ou l'(AR/VR)évolution par les usages - Au coeur d'Hexatrust... Wallix : du courage et du plaisir - Google AMP - Robotic Process Automation...

 

BIG DATA : technologies, usages et futur - La 5G en ordre de bataille - Windows Server Project Honolulu - Serverless : le calcul sans serveur prêt pour la production ? - Faille memcached - Bootcamp WebForce3 - Comparatif smartphones - Rencontre avec Idriss Aberkane...

 

Afficher tous les derniers numéros
News Mag-Securs

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Adoptée le 6 juillet 2016, la directive NIS (pour Network Infrastructure Security) doit être transposée par les Etats membres de l’Union Européenne au plus tard le 9 mai 2018.

Ce Livre Blanc éclaire les enjeux et les impacts de la directive NIS sur les pratiques de cybersécurité des pays européens.

  


"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


Tous les Livres Blancs
Derniers commentaires
La Cour suprême des Etats-Unis, photographiée le 25 juin 2014, a restreint vendredi la possibilité pour les policiers d'obtenir une foule d'informations concernant un citoyen grâce aux données de géolocalisation de son téléphone portable
La Cour suprême des Etats-Unis a jugé vendredi que des policiers devaient requérir un mandat judiciaire afin d'obtenir les données de géolocalisation des téléphones portables, dans l'une des plus importantes affaires de libertés publiques de ces dernières années. [Lire la dépêche...]

YouTube, souvent critiqué pour ne pas rétribuer assez les créateurs de contenus, va leur permettre de gagner davantage via des abonnements payantsLa plateforme de vidéos YouTube, souvent critiquée pour ne pas rétribuer assez les créateurs de contenus, va leur permettre de gagner davantage via des abonnements payants, a indiqué jeudi la filiale de Google. [Lire la dépêche...]

Le constructeur américain Ford joue son avenir sur la transformation de la vieille gare de Détroit en centre En difficulté, Ford joue son avenir sur la transformation de la vieille gare de Détroit, vestige de la splendeur passée de cette terre de l'automobile américaine, en centre "high-tech" ambitionnant de devenir un temple des technologies électriques et autonomes. [Lire la dépêche...]

Un technicien s'occupe de la maintenance dans une mine de bitcoin au Québec, la monnaie électronique qui utilise la technologie de la blockchain.Un festival de musique américain va utiliser pour la première fois la "blockchain" pour tenter de lutter contre la fraude aux billets et leur revente à des prix parfois exorbitants. [Lire la dépêche...]

Une figurine est placée devant un écran de smartphone cassé montrant le logo de Facebook, à Paris le 16 mai 2018Le réseau social Facebook a annoncé jeudi le lancement d'un système pour vérifier l'authenticité des photos et des vidéos, dans le cadre de ses efforts pour contrer les campagnes de désinformation ayant affecté la plateforme. [Lire la dépêche...]

Brian Krzanich, 58 ans, ici le 8 janvier 2018 dans un salon professionnel à Las VegasLe groupe informatique Intel a annoncé jeudi la démission de son PDG, Brian Krzanich, 58 ans, à la suite d'une liaison "consentie" au sein de l'entreprise avec un membre du personnel. [Lire la dépêche...]

Instagram a indiqué le 20 juin 2018 avoir dépassé la barre du milliard d'utilisateurs actifsAvec désormais un milliard d'utilisateurs, Instagram profite de son succès auprès d'un jeune public friand de partages de photos et de vidéos, et compte amplifier le mouvement avec une nouvelle plateforme dédiée à des vidéos longues d'une heure, mordant encore davantage sur le terrain de YouTube. [Lire la dépêche...]

Instagram a indiqué le 20 juin 2018 avoir dépassé la barre du milliard d'utilisateurs actifsInstagram a indiqué mercredi avoir dépassé la barre du milliard d'utilisateurs actifs, confirmant ainsi l'engouement d'un public, notamment jeune, pour ce réseau social centré sur le partage de photos et de vidéos. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

HACK IN PARIS

Pour sa 8ème édition la conférence Hack In Paris sur la sécurité IT se tient du 25 au 29 juin 2018 à Paris, Maison de la Chimie. Organisée par Sysdream.

INNOVATIVE CITY

Conférences et exposition Innovative City 2018 sur le thème "Innovation for better life & small business" les 27 et 28 juin 2018 à Nice (Acropolis). Organisé par Innovative City SAS. 
Conférence et lieu d'échanges, de business et de networking sur les enjeux du secteur du Cloud Computing à Paris (hôtel Intercontinental) le 3 juillet 2018. Organisée, dans le cadre de la Cloud Week Paris 2018 (3 au 5 juillet) par l'association EuroCloud France et Prache Media Event.

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 4 au 9 août 2018 à Las Vegas (Mandalay Bay). Organisé par UBM.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 31 août au 5 septembre 2018. Organisé par Messe Berlin.

SALONS SOLUTIONS

Les Salons Solutions - ERP, CRM, BI, E-Achats, Dématérialisation, Archivage en ligne,SDN/InfotoDoc, Serveurs & Applications - se tiennent du 24 au 26 septembre 2018 à Paris, Porte de Versailles (Pavillon 2.2). Organisés par Infopromotions.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT