Toutefois, dans de nombreuses opérations, l’utilisateur constitue un maillon essentiel de la chaîne de confiance. Les attaques par phishing ou les faux lecteurs de carte bancaire en sont la preuve. Dans ce type d’attaque, même si l’implémentation garantit que les secrets sont conservés en lieu sûr, c’est l’utilisateur qui décide de les utiliser ou de les divulguer. La sécurité repose alors sur le fait qu’il n’accorde sa confiance qu’à bon escient. De nombreux progrès en la matière ont été faits, en particulier dans l’informatique personnelle. Il s’agit, d’une part, d’avertir l’utilisateur dès lors qu’il s’apprête à effectuer une opération sensible. Le fait de le prévenir que son attention est requise a été introduit de manière évidente par Windows Vista et l’UAC, qui intervient à chaque opération sensible par une transformation de l’interface utilisateur. Dans la vie courante, l’accès à un terminal de paiement est un signe qui doit provoquer la vigilance. Lire la suite de l'article...
Auteur : Hervé Sibert, 01net..