banner
Centre d'Information
Obtenez une aide rapide grâce à notre service en ligne 24 heures sur 24.

L’histoire du crochetage de serrures peut nous apprendre beaucoup sur une meilleure sécurité numérique

Jun 30, 2023

La clé a été inventée il y a environ 6 000 ans et, même si ses mécanismes ont changé au fil du temps, le concept original a façonné la manière dont nous protégeons nos objets de valeur, physiquement et numériquement.

"Les gens utilisent le caractère physique des serrures comme presque une métaphore de la façon dont nous envisageons la sécurité dans un contexte plus large", a déclaré Leigh Honeywell, consultante en cybersécurité et sélectionneuse de serrures professionnelle, à l'animatrice de Spark, Nora Young.

Le joint de porte était une technologie précurseur importante de ce que nous appelons aujourd’hui les serrures à clé.

"Ce qu'ont été les serrures depuis le début, c'est cette technologie administrative qui nous permet d'avoir un style de civilisation différent de celui que nous aurions sans elles", a déclaré Schuyler Towne, anthropologue et historien des technologies de sécurité.

"Dès que le premier sceau de porte a été créé, la possibilité d'intrusion a été codifiée dans certaines sociétés. La première fois qu'ils ont été mis en œuvre, c'était une façon de dire qu'il s'agit d'un espace privé. Il peut être semi-privé, il peut y avoir plusieurs personnes. y accéder, mais si vous y entrez, il y aura surtout des conséquences. »

Le cryptage, souvent signalé par un petit cadenas dans un coin de la barre d'adresse,est un exemple de la façon dont les serrures et les clés physiques ont influencé notre sécurité dans le monde numérique.

Honeywell ajoute que l'histoire documentée du crochetage de serrures qui a propulsé l'évolution et l'amélioration de la serrure et de la clé physiques peut s'appliquer aux débats en cours sur la sécurité numérique.

Il y avait des tensions entre ceux qui voulaient améliorer les verrous en les brisant et ceux qui les fabriquaient, sur les implications et les avantages de la publication des vulnérabilités des verrous physiques.

Elle dit que la même chose se produit en matière de sécurité informatique.

"Donc, qu'il s'agisse des années 1700 et des lettres de colère écrites dans les annales des journaux de crochetage par rapport à aujourd'hui dans les listes de diffusion et sur Twitter, c'est fondamentalement le même débat", a déclaré Honeywell.

Towne, double champion du crochetage, déclarecontrairement au monde physique, les cryptographes et les personnes travaillant sur le chiffrement tentent de protéger les utilisateurs dans un environnement où notre surface d'attaque est infinie.

Cette surface d’attaque s’est développée parallèlement à l’essor de l’Internet des objets.

Avec l’utilisation croissante des appareils connectés à Internet, nous avons également assisté à l’adoption de la biométrie dans la vie quotidienne. Les clés pour ouvrir et sécuriser notre technologie sont en réalité notre corps, explique Lily Hay Newman, rédactrice principale chez WIRED.

Les smartphones et les ordinateurs utilisent désormais les numérisations d’empreintes digitales et de visages comme authentification. Le principal attrait de la biométrie est qu'elle est infaillible, qu'elle ne peut être ni échangée ni falsifiée, et qu'elle est toujours sur vous, dit-elle.

Lorsqu'il s'agit de choses comme les mots de passe ou les clés physiques, dit Newman, ils peuvent être perdus, volés ou copiés, vous devez donc les rendre plus compliqués, comme des mots de passe longs et uniques ou plusieurs verrous sur une porte.

Cependant, elle affirme qu’utiliser des parties de nous-mêmes pour sécuriser nos données personnelles sur ces appareils est une arme à double tranchant. Si l'empreinte digitale d'une personne, son scanner rétinien ou son rythme cardiaque est compromis, c'est permanent.

"Ces caractéristiques nous sont innées et sont en grande partie immuables tout au long de notre vie. Et si quelqu'un peut copier et imiter cela, cela mine vraiment la protection", a-t-elle déclaré.

Newman affirme que le Face ID et le Touch ID d'Apple, par exemple, ont résolu ce risque en effectuant toutes les authentifications biométriques localement sur les appareils des utilisateurs, de sorte que les données collectées ne sont pas stockées dans un référentiel cloud ou une base de données centrale à laquelle l'entreprise peut accéder. "De cette façon, vous ne créez pas une situation dans laquelle toutes les empreintes digitales des utilisateurs et toutes leurs données biométriques pourraient être volées en même temps par un mauvais acteur."

Des efforts sont déployés pour diversifier l’authentification numérique, au-delà de la biométrie, et s’éloigner des mots de passe.

"[Alors que] nous voyons tous clairement les failles des mots de passe et les problèmes qui sont apparus, l'authentification par mot de passe est si incroyablement omniprésente qu'il faudra beaucoup de temps pour la supprimer, en particulier parce que les frais généraux ou le coût de son déploiement sont relativement élevés. faible", a déclaré Newman.