Les limitations des mots de passe

En cette Journée internationale du changement de mot de passe, revenons sur quelques limitations persistantes des mots de passe traditionnels, largement utilisés mais malheureusement vulnérables :

·      Complexité limitée : trop souvent, des mots de passe simples sont choisis, ouvrant la porte à des attaques. 

·      Réutilisation des mots de passe : la mauvaise habitude de réutiliser les mêmes mots de passe, pour plusieurs services différents, expose à des risques étendus en cas de compromission d'un seul mot de passe.

·      Exigence de mémorisation : la multiplication des services en ligne entraîne la nécessité de mémoriser de nombreux mots de passe, favorisant des pratiques non sécurisées. 

·      Gestionnaires de mots de passe : ces outils représentent à la fois une solution aux mémoires défaillantes et une vulnérabilité importante lors d'intrusions et de cyberattaques, car ils sont les premiers visés.

·      Expiration périodique : les politiques de changement régulier du mot de passe peuvent parfois diminuer la sécurité globale en incitant des choix prévisibles.

·      Récupération de mot de passe : les mécanismes de récupération basés sur des questions de sécurité personnelles sont vulnérables aux individus malveillants ayant obtenu des informations sur la vie personnelle des utilisateurs.


Pour surmonter ces limitations, Veintree et sa solution d’authentification éliminent la nécessité des mots de passe en les remplaçant par des jetons uniques (tokens) générés par le scan des veines de la main.

Dès l’inscription à un service, des serrures numériques sécurisées et spécifiques à chaque application sont érigées, puis à chaque utilisation de ce même service, une clé unique (ou token d’authentification) est à nouveau créée avec la même main, garantissant ainsi une sécurité optimale à chaque étape. 

Il s'agit d'une nouvelle forme de biométrie que Veintree nomme Biométrie 3.0 parce qu'elle est non traçable, sans base de données biométriques, sans comparaison d'images et sans identification, en plus d’être résistante aux attaques informatiques, même celles provenant d’ordinateurs quantiques.




dans Blog