{"id":2212,"date":"2015-01-03T12:00:01","date_gmt":"2015-01-03T12:00:01","guid":{"rendered":"http:\/\/lewebpedagogique.com\/presencesenligne\/?p=2212"},"modified":"2015-01-03T12:00:01","modified_gmt":"2015-01-03T12:00:01","slug":"jan-krissler-reconstitution-dempreinte-digitale","status":"publish","type":"post","link":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/2015\/01\/03\/jan-krissler-reconstitution-dempreinte-digitale\/","title":{"rendered":"Jan Krissler: reconstitution d&#8217;empreinte digitale"},"content":{"rendered":"<p><em>Si auparavant s\u2019identifier gr\u00e2ce \u00e0 une empreinte digitale relevait de la fiction, aujourd\u2019hui, ce proc\u00e9d\u00e9 fait bel et bien partie de notre quotidien. Les derniers smartphones \u00e0 la mode sont d\u00e9sormais \u00e9quip\u00e9s de capteur biom\u00e9trique. Mais, c\u2019\u00e9tait sans compter sur le Chaos Computer Club qui a r\u00e9cemment d\u00e9montr\u00e9, que d\u00e9jouer cette s\u00e9curit\u00e9 est un jeu d\u2019enfant. Voyons comment les hackers peuvent reproduire nos empreintes digitales.<\/em><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"http:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2015\/01\/empreinte-digitale.jpg\"><img loading=\"lazy\" class=\"  wp-image-2213 aligncenter\" src=\"http:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2015\/01\/empreinte-digitale.jpg\" alt=\"empreinte digitale\" width=\"330\" height=\"247\" srcset=\"https:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2015\/01\/empreinte-digitale.jpg 650w, https:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2015\/01\/empreinte-digitale-300x225.jpg 300w\" sizes=\"(max-width: 330px) 100vw, 330px\" \/><\/a><\/p>\n<p><em>\u00a0<\/em><!--more--><\/p>\n<p>&nbsp;<\/p>\n<p><strong><span style=\"color: #ff0000\">Fait d&#8217;actualit\u00e9<\/span><\/strong><\/p>\n<p>Jan Krissler, membre d\u2019un groupe de hackers r\u00e9put\u00e9, a fait mouche samedi 27 d\u00e9cembre dernier, lors de la 31e convention annuelle du Chaos Computer Club (CCC) qui s&#8217;est d\u00e9roul\u00e9 \u00e0 Hambourg, en Allemagne. Notons que le CCC d\u00e9signe la plus grande association de hackers d\u2019Europe. Il s\u2019agit d\u2019un \u00e9v\u00e9nement incontournable pour les meilleurs pirates informatiques au monde car il pr\u00e9sente la question du piratage, de la s\u00e9curit\u00e9 et de la technologie sous divers angles et permet aux meilleurs hackers de s\u2019informer sur les derni\u00e8res d\u00e9couvertes. \u00c0 cette occasion, Jan Krissler, couramment appel\u00e9 par son pseudonyme Starbug, a choisi de r\u00e9v\u00e9ler l\u2019une de ses derni\u00e8res d\u00e9couvertes. Il a alors mis le doigt sur une lacune dans les syst\u00e8mes de s\u00e9curit\u00e9 biom\u00e9triques. En effet, il serait possible de reproduire, de fa\u00e7on num\u00e9rique, une empreinte digitale \u00e0 partir de la plus simple des photos r\u00e9cup\u00e9r\u00e9es sur internet. Apr\u00e8s avoir d\u00e9voil\u00e9 ce fait, Jan Krissler a appuy\u00e9 ses propos en pr\u00e9sentant une empreinte digitale, que le pirate a r\u00e9ussi \u00e0 reconstituer assez simplement\u00a0: celle du pouce d\u2019Ursula Von Der Leyen, ministre allemande de la D\u00e9fense. C\u2019est donc tout un syst\u00e8me de protection qui est remis en cause \u00e0 travers cette actualit\u00e9.<\/p>\n<p>&nbsp;<\/p>\n<p><strong><span style=\"color: #ff0000\">Proc\u00e9d\u00e9<\/span><\/strong><\/p>\n<p>Il est possible de recueillir des empreintes digitales \u00e0 partir de supports physique. N\u00e9anmoins, Jan Krissler a r\u00e9cemment ajout\u00e9 que, pour ce faire, une photo peut suffire. En effet, afin de reconstruire l\u2019empreinte digitale du pouce de la ministre Ursula Von Der Leyen, il a d\u2019abord eu besoin d\u2019une photo de presse datant d\u2019octobre dernier, sur laquelle le pouce figurait en gros plan.<\/p>\n<p><a href=\"http:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2015\/01\/pouce-ministre.jpg\"><img loading=\"lazy\" class=\"  wp-image-2214 aligncenter\" src=\"http:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2015\/01\/pouce-ministre.jpg\" alt=\"pouce ministre\" width=\"358\" height=\"268\" srcset=\"https:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2015\/01\/pouce-ministre.jpg 600w, https:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2015\/01\/pouce-ministre-300x225.jpg 300w\" sizes=\"(max-width: 358px) 100vw, 358px\" \/><\/a><\/p>\n<p>Par la suite, le pirate a utilis\u00e9 d\u2019autres photos de bonne r\u00e9solution captur\u00e9es sous divers angles, en compl\u00e9ment de ses informations. Pour terminer, il a utilis\u00e9 VeriFinger, un logiciel utilis\u00e9 dans le cadre d\u2019analyses biom\u00e9triques, et qui est accessible au grand public. Ce dernier, lui a alors permis d\u2019extraire la reconstitution des empreintes souhait\u00e9es. En d\u00e9finitive, un simple scan de photos diffus\u00e9es sur la toile permet de r\u00e9colter des empreintes digitales.<\/p>\n<p>Suite \u00e0 cette d\u00e9monstration, Jan Krissler s\u2019est amus\u00e9 de la r\u00e9plique suivant\u00a0:<\/p>\n<blockquote><p>&#8220;<em>Apr\u00e8s cette d\u00e9monstration, les politiciens vont probablement porter des gants quand ils parleront en public<\/em>&#8220;<\/p><\/blockquote>\n<p>Il calme tout de m\u00eame le grand public en affirmant que ce sont principalement les personnalit\u00e9s publiques expos\u00e9es sur la toile qui seraient vis\u00e9es par ce piratage.<\/p>\n<p>Voici la d\u00e9monstration de Jan Krissler\u00a0:<\/p>\n<p><iframe width=\"740\" height=\"416\" src=\"https:\/\/www.youtube.com\/embed\/pIY6k4gvQsY?feature=oembed\" frameborder=\"0\" allowfullscreen><\/iframe><\/p>\n<p>&nbsp;<\/p>\n<p><strong><span style=\"color: #ff0000\">Faits pass\u00e9s<\/span><\/strong><\/p>\n<p>Il\u00a0 y a une dizaine d\u2019ann\u00e9es d\u00e9j\u00e0, Jan Krissler d\u00e9voilait des techniques pour fabriquer des fausses empreintes digitales. Ces m\u00e9thodes offraient alors la possibilit\u00e9 de d\u00e9jouer la majorit\u00e9 des syst\u00e8mes de s\u00e9curit\u00e9 biom\u00e9triques. Et en 2008, c\u2019est sur les empreintes du ministre de l\u2019Int\u00e9rieur allemand que le CCC s\u2019\u00e9tait appuy\u00e9 pour d\u00e9montrer ses savoirs faires. Par la suite, l\u2019association de hackers avait contourn\u00e9 le lecteur d\u2019empreinte digitale de l\u2019IPhone 5S d\u00e8s sa sortie, gr\u00e2ce \u00e0 une empreinte en latex. En septembre 2013, l\u2019un des hackers du CCC avait pirat\u00e9 le Touch ID gr\u00e2ce \u00e0 un doigt cr\u00e9\u00e9 \u00e0 partir de colle de bois s\u00e8che et d\u2019une empreinte laiss\u00e9e sur une surface en verre. Enfin, en avril dernier, l\u2019\u00e9quipe des hackers de SRLabs, entreprise sp\u00e9cialis\u00e9e dans la s\u00e9curit\u00e9 informatique, avait r\u00e9ussi \u00e0 tromper les capteurs d&#8217;empreintes digitales pr\u00e9sents sur les IPhone 6 et Galaxy S5 avec l\u2019aide d\u2019un objet en plastique cr\u00e9\u00e9 avec une imprimante 3D. Ainsi, les hackers du monde entier savent d\u00e9tourner les syst\u00e8mes de s\u00e9curit\u00e9 biom\u00e9triques par diff\u00e9rents moyens depuis plusieurs ann\u00e9es. Nous pouvons donc en d\u00e9duire que ce type de s\u00e9curit\u00e9 ne serait pas digne de confiance. Mais alors, existe-t-il une solution efficace pour se prot\u00e9ger des hackers\u00a0?<br \/>\n<strong><span style=\"color: #ff0000\">Pr\u00e9conisation<\/span><\/strong><\/p>\n<p>Comme nous l\u2019avons vu, l\u2019identification par empreinte digitale est loin d\u2019\u00eatre infaillible.<\/p>\n<p>Le syst\u00e8me de protection parfait ne semblerait pas encore \u00eatre trouv\u00e9. Mais en attendant, la meilleure solution de s\u00e9curit\u00e9 resterait, sans doute, la multiplication de moyens diff\u00e9rents comme les mots de passe, la double authentification et l\u2019identification biom\u00e9trique. De plus, rappelons qu\u2019un bon choix de mot de passe reste la base en mati\u00e8re de s\u00e9curit\u00e9.<\/p>\n<p>&nbsp;<\/p>\n<p><strong><span style=\"color: #ff0000\">Sources<\/span><\/strong><\/p>\n<ul>\n<li><a href=\"http:\/\/www.lefigaro.fr\/secteur\/high-tech\/2014\/12\/30\/01007-20141230ARTFIG00236-une-photo-suffit-pour-reproduire-une-empreinte-digitale-et-la-rendre-exploitable.php\">http:\/\/www.lefigaro.fr\/secteur\/high-tech\/2014\/12\/30\/01007-20141230ARTFIG00236-une-photo-suffit-pour-reproduire-une-empreinte-digitale-et-la-rendre-exploitable.php<\/a><\/li>\n<li><a href=\"http:\/\/www.01net.com\/editorial\/627282\/le-touch-id-de-l-iphone-6-aussi-facile-a-pirater-que-celui-de-l-iphone-5s\/\">http:\/\/www.01net.com\/editorial\/627282\/le-touch-id-de-l-iphone-6-aussi-facile-a-pirater-que-celui-de-l-iphone-5s\/<\/a><\/li>\n<li><a href=\"http:\/\/www.europe1.fr\/high-tech\/empreinte-digitale-la-securite-pointee-du-doigt-2330043\">http:\/\/www.europe1.fr\/high-tech\/empreinte-digitale-la-securite-pointee-du-doigt-2330043<\/a><\/li>\n<li><a href=\"http:\/\/www.usine-digitale.fr\/editorial\/ce-hacker-est-capable-de-reproduire-vos-empreintes-digitales-a-partir-de-photos-piochees-sur-le-web.N305390\">http:\/\/www.usine-digitale.fr\/editorial\/ce-hacker-est-capable-de-reproduire-vos-empreintes-digitales-a-partir-de-photos-piochees-sur-le-web.N305390<\/a><\/li>\n<li><a href=\"http:\/\/rue89.nouvelobs.com\/2014\/12\/28\/pirater-empreinte-digitale-cette-photo-suffit-256786\">http:\/\/rue89.nouvelobs.com\/2014\/12\/28\/pirater-empreinte-digitale-cette-photo-suffit-256786<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si auparavant s\u2019identifier gr\u00e2ce \u00e0 une empreinte digitale relevait de la fiction, aujourd\u2019hui, ce proc\u00e9d\u00e9 fait bel et bien partie de notre quotidien. Les derniers smartphones \u00e0 la mode sont&#8230;<\/p>\n","protected":false},"author":37,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[3,8],"tags":[130],"_links":{"self":[{"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/posts\/2212"}],"collection":[{"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/users\/37"}],"replies":[{"embeddable":true,"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/comments?post=2212"}],"version-history":[{"count":0,"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/posts\/2212\/revisions"}],"wp:attachment":[{"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/media?parent=2212"}],"wp:term":[{"attributes":{"taxonomy":"category","embeddable":true},"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/categories?post=2212"},{"attributes":{"taxonomy":"post_tag","embeddable":true},"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/tags?post=2212"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}