• Lutte contre la cybercriminalité : le recours aux empreinte digitales pour limiter les usurpations d'identité et les accès illégaux

     



    Vous avez oublié votre mot de passe ?  Pas de problème, utilisez votre pouce.
    Un article publié dans la Revue "Pattern recognition" fait le point des progrès réalisé en ce sens par le Centre de Recherche de Biométrie de l'Université de Buffalo aux États-unis, qui vient de mettre au point une méthode appelée "Système automatique d'identification par empreinte digitale".

    Nous avons réalisé un grand pas vers le jour où nous pourrons nous servir de notre pouce pour avoir accès à certains services ou à des sites web.
    Nos recherches ont pour but de mettre en place une méthode efficace pour lutter contre les accès illégaux et les usurpations d'identité en utilisant les empreintes digitales, a expliqué Monsieur Venu Govindaraju, Directeur du Centre unifié de Biométrie de l'Université de Buffalo.

    L'utilisation des empreintes pourrait exclure la nécessité pour les internautes de se souvenir de leur mot de passe.

    Le problème est de savoir, dans quelle mesure les empreintes pourraient offrir un niveau de sécurité suffisant pour être utilisées à grande échelle.

    En effet le mot de passe, et notamment le mot de passe avec six caractères offre un niveau élevé de sécurité en raison du nombre élevé de combinaisons possibles.
    En revanche, il présente de la faiblesse au niveau de l'authentification, dans la mesure où son utilisation ne permet pas de garantir avec certitude que l'utilisateur est nécessairement le titulaire.

    C'est à ce niveau que le recours aux empreintes peut présenter un avantage décisif.
    Malgré tout la généralisation des empreintes comme moyen d'authentification suppose que soient préalablement réglées plusieurs difficultés.

    Il s'agit notamment de déterminer dans quelle mesure les empreintes peuvent offrir un niveau de sécurité suffisant et acceptable. En effet, les empreintes d'une même personne peuvent se révéler changeantes selon le moment et les conditions dans lesquelles elles sont utilisées. Un peu comme deux photographies d'une même personne qui ne sont jamais identiques.

    La recherche a donc consisté à déterminer lea phase expérimentale de ces recherche se poursuit.s invariants, anticiper mathématiquement les évolutions possibles de l'empreinte et les modéliser sous forme d'algorithme permettant d'identifier avec certitude le titulaire unique.
     

     La phase expérimentale de ces recherches se poursuit.

     

    Source : Buffalo University Report 23/02/06

     


  • Commentaires

    1
    Mercredi 1er Mars 2006 à 21:52
    certes
    mais se pose toujours le problème de savoir détient l'information et qui y a accès, et qui peut la conserver...et commment faire respecter la réglementatoin.Par exemple comment interdire à celui qui a accès à l'information de la conserver-sachant qu'il est facile de le faire.
    • Nom / Pseudo :

      E-mail (facultatif) :

      Site Web (facultatif) :

      Commentaire :


    2
    laalmi
    Mercredi 24 Janvier 2007 à 18:56
    les outils d'ivestigation et de detection
    m kalina es que vous pouver nous donner et expliquer les outils informatiques quelque bsoit hard ou soft pour faire réaliser la lutte contrela cyber crime
    Suivre le flux RSS des commentaires


    Ajouter un commentaire

    Nom / Pseudo :

    E-mail (facultatif) :

    Site Web (facultatif) :

    Commentaire :