OVH Cloud OVH Cloud

methodes authentification Banques

66 réponses
Avatar
titou44
Bonjour

je suis à la recherche d'une étude sur les méthodes d'authentification
des Banques pour leurs activités en ligne ?

si quelqu'un a une piste ou un lien ou un document, je suis preneur.

merci

titou44(marreduspam)@freesurf.fr

--
Ceci est une signature automatique de MesNews.
Site : http://mesnews.no-ip.com

6 réponses

3 4 5 6 7
Avatar
Dominique Blas
naphtaline2001 wrote:

tu es sérieux en france faut juste un login et un mot de passe ! la honte
bizarre que tout les rackeur francais soit pas déjà riche lol
C'est en prévision de cela et notamment pour éponger les coûts liés à

l'usage de la CB (explosion depuis 1999, année de la reconnaissance par le
groupement de la possibilité de copier une CB sans en avoir le code secret)
que les banques taxent progressivement ceci ou cela : un coup Monéo, un
coup les retraits à un autre DAB, etc.

db
--
email : usenet blas net

Avatar
Dominique Blas
Jacques Caron wrote:

On 08 Nov 2004 21:22:04 GMT, Xavier wrote:


Je crois que tu n'as pas compris le principe du phishing. Ca consite à
inviter l'utilisateur à se connecter sur un serveur qui ressemble à celui
de la banque, mais qui n'est pas celui de la banque, en général à grands
coups de spam genre "vite connectez-vous pour confirmer votre compte sinon
on va vous le bloquer". Les utilisateurs susceptibles de tomber dans la
panneau ne font pas la différence entre www.banque.com et www-banque.com
(par exemple), alors https... Une fois que l'utilisateur a tapé tout ce
qu'on veut (comme il le ferait d'habitude sur le serveur de la banque), on
lui balance un message d'erreur quelconque, mais on a récupéré ses
identifiants.
D'un autre côté si les gens utilisaient un navigateur << sérieux >> ce

serait moins facile, non ?
Non, pas le troll merci !
Enfin, y'a plus qu'à attendre.

db
--
email : usenet blas net

Avatar
Dominique Blas
JL wrote:

VANHULLEBUS Yvan wrote:

Et quand ca derape, plutot que faire un gros scandale qui fait froid
dans le dos et qui fout le systeme par terre, soit on achete le
silence, soit on fait un proces, on met une bonne couche de comm
derriere, on remet une planche "pour renforcer", on redonne un coup de
peinture et zou.....
Cf l'histoire mouvementee du systeme de cartes a puce......


Oui, sauf que dans le cas des cartes à puces il n'y a rien qui empêche de
mettre en place un système réellement sécurisé, il suffit que la carte
génère une siganture dynamique. Alors qu'effectivement dans un
environnement 100% logiciel à partir du moment où l'utilisateur est un
neuneu, on ne peut plus rien faire de sûr.


Eh oui, la sécurité, aujourd'hui n'est praticable que par des ...
professionnels !

Il coulera encore beaucoup d'eau sous les ponts (1 ou 2 générations) avant
de pouvoir être certain que l'utilisateur lambda derrière son terminal a,
par exemple :
- installer son certificat client (sur clé USB) ;
- l'a protégé avec une phrase de passe ;
- a vérifié que le terminal qu'il utilise travaille en HTTPS,
- a vérifié que le site sur lequel il se trouve est bien le bon
(grâce au certificat serveur qu'il sera aller contrôler dans une
base externe) ;
etc, etc.

Question de culture (suisse) ou de sensibilisation ?

Je crois bien que pour le grand public ce n'est PAS jouable, hélas.
Je dit hélas car du coup cela nous amène à considérer des méthodes
d'authentification plus sûres et surtout plus simples mais qui mettent en
péril notre liberté de mouvement ; je veux parler de la biométrie.

Et la biométrie côté bancaire justement car c'est tout de même le sujet du
fil de discussion ?
Dans ce fil nous avons beaucoup parlé de l'authentification des usagers mais
quid des banques ?
Comme si cela tombait sous le sens ! Le Phishing est bien la preuve que non.

Comment être certain que mon interlocuteur au bout du fil est bien un
commercial de ma banque ? Comment être certain que le numéro de téléphone
surtaé que je viens de composer n'a pas été dérouté (d'autant plus facile
que les communications sont de plus en plus transportées via IP et que les
autocommutateurs nouvelle génération sont de plus en plus mal configurés).

Peut-on écrire que le manque de compétences général (sans doute le résultat
d'une accélaration technologique) induit une baisse de la sécurité des
échanges ? Vaste sujet de philo au bac 2005, non ?

db

db

JL


--
email : usenet blas net


Avatar
VANHULLEBUS Yvan
Dominique Blas writes:

JL wrote:
[....]

Oui, sauf que dans le cas des cartes à puces il n'y a rien qui empêche de
mettre en place un système réellement sécurisé, il suffit que la carte
génère une siganture dynamique. Alors qu'effectivement dans un
environnement 100% logiciel à partir du moment où l'utilisateur est un
neuneu, on ne peut plus rien faire de sûr.


Eh oui, la sécurité, aujourd'hui n'est praticable que par des ...
professionnels !


Et encore, tout est dans la definition de "professionel".....


Il coulera encore beaucoup d'eau sous les ponts (1 ou 2 générations) avant
de pouvoir être certain que l'utilisateur lambda derrière son terminal a,
par exemple :
- installer son certificat client (sur clé USB) ;


Si c'est "une cle USB", c'est a dire un simple media de stockage, ca a
un niveau de securite quasi nul, comme explique dans une autre partie
du thread.

Il faut des "tokens crypto", qui sont des containeurs "actifs", qui ne
sortent jamais la cle privee et qui font eux meme les operations
demandees a l'aide de la cle...


- l'a protégé avec une phrase de passe ;


Cf au dessus, si c'est un token, il y a generalement au moins un "code
pin". Apres, on peut discuter de l'efficacite de ces codes
(generalement 4 a 6 chiffres pour ceux que j'ai vu)....

- a vérifié que le terminal qu'il utilise travaille en
HTTPS,


Si j'etais un poil de mauvaise foi, en supposant que la machine est
compromise, on peut tres bien imaginer un navigateur qui affiche "oui
oui, je bosse en https sur le site de la banque", et qui fasse en fait
tout autre chose...

Comment verifier ca de maniere vraiment fiable si on n'es pas sur de
la machine (hypothese de travail d'une partie du thread) ???


- a vérifié que le site sur lequel il se trouve est bien le bon
(grâce au certificat serveur qu'il sera aller contrôler dans une
base externe) ;
etc, etc.


La encore, ca va etre verifie a l'aide d'outils, si ces outils sont
compromis, la verif ne vaut rien !


Question de culture (suisse) ou de sensibilisation ?


Question de lobotomie massive des gens ?


Je crois bien que pour le grand public ce n'est PAS jouable, hélas.
Je dit hélas car du coup cela nous amène à considérer des méthodes
d'authentification plus sûres et surtout plus simples mais qui mettent en
péril notre liberté de mouvement ; je veux parler de la biométrie.


Encore une fois, la biometrie ne *doit pas* etre consideree comme un
mot de passe !!!

D'abord parcequ'une bonne partie des capteurs biometriques sont
contournables (et c'est une course, on rajoute un test pour verifier
que c'est bien "le bon, raccorde a la personne", et ca tient jusqu'a
ce que quelqu'un arrive a le feinter), ensuite parceque l'identite
biometrique est une information non repudiable, donc ne peut etre
logiquement utilisee que comme login !!!

Apres, si demain quelqu'un me sort un scanner "ultime", qui analyse
toutes les molecules d'un corps humain, qui verifie l'ADN de chaque
molecule, qui verifie la moindre incoherence, etc... la, on en
reparlera, mais franchement, je ne m'attends pas a voir ca de mon
vivant !!!


Et la biométrie côté bancaire justement car c'est tout de même le sujet du
fil de discussion ?


Si demain ma banque m'annonce "votre compte est maintenant protege par
biometrie", je change de banque....


Comment être certain que mon interlocuteur au bout du fil est bien un
commercial de ma banque ? Comment être certain que le numéro de téléphone
surtaé que je viens de composer n'a pas été dérouté (d'autant plus facile
que les communications sont de plus en plus transportées via IP et que les
autocommutateurs nouvelle génération sont de plus en plus mal configurés).


Pire encore: quand c'est "la banque" qui vous appelle....
Et j'ai deja constate avec desarroi que la plupart des gens acceptent
sans broncher une affirmation genre "c'est votre banquier", "c'est
votre conseiller FT", voire "c'est la maitresse de votre mari", mais
ca c'est un peu HS, je pense :-)


Peut-on écrire que le manque de compétences général (sans doute le résultat
d'une accélaration technologique) induit une baisse de la sécurité des
échanges ? Vaste sujet de philo au bac 2005, non ?


Jamais ete tres bon en philo, mais je dirais plutot que avant, on
savait qu'il n'y avait pas trop de securite, maintenant, a grand
renforts de technologies qui en jettent un max, on arrive a faire
croire aux foules qu'on a atteint une securite inviolable et une
utilisation facile quand meme.....


A +

VANHU.


Avatar
VANHULLEBUS Yvan
Eric Razny writes:

[snap]
Et quand on voit comment il est generalement facile de recuperer des
infos "confidentelles" la plupart du temps ("allo, madame Michou ?
c'est vore nouveau conseiller, pourriez vous me donner votre code
secret que je puisse m'assurer que c'est bien a vous que je parle ?"),
ca donne vachement envie d'avoir confiance !!!


Bah, même physiquement il suffit d'un peu de persuasion.
Sans avoir le moindre droit sur le compte de ma femme[1], j'ai fait,
entre autre, créer un accès aux comptes via internet. Le chargé de
clientèle, qui ne m'avais jamais vu, m'a même donné l'identifiant et
le mot de passe de cet accès ; et à l'époque on pouvait faire des
virements n'importe où...


Bah meme sans aller chercher "aussi loin", en y reflechissant bien,
j'ai deja ete voir mon banquier plusieurs fois, pour differentes
operations (pas forcement pour des virements, mais d'autres operations
peuvent etre genantes si elle sont faites a l'insu du titulaire du
compte....).

Eh ban finalement, on ne m'a *jamais* demande une preuve formelle de
mon identite, et finalement, si on sait que quelqu'un ne va jamais
voir son banquier (et qu'il ne suit pas ses comptes de trop pres non
plus), et avec une sacre dose de bluff, doit y avoir moyen de faire
pas mal de trucs sur le compte de quelqu'un, finalement, sans meme
avoir besoin de toucher un clavier d'ordinateur !!!


Mais bon, on commence a un peu trop s'eloigner du "comp" du NG...


A +

VANHU.


Avatar
heloise
L'autre méthode qui est, elle, un problème de sécurité, c'est le virus
discret ou ~ sur la machine du client et qui récupère login et mot de
passe.
un keylogger quoi.

spybot ou petspatrol à jour doivent permettre d'éviter ce genre d'ennui.

3 4 5 6 7