Quel est le but de la technologie CAPTCHA et comment fonctionne-t-elle ?
Quelle est la technologie utilisée sur les blogs et certains outils de recherche Web lorsqu’un utilisateur se voit présenter une boîte avec des lettres et doit retaper les informations affichées pour vérifier son identité ou qu’il est le destinataire prévu?
Cette technologie est, un acronyme pour Test de Turing Public Complètement automatisé pour distinguer les ordinateurs et les Humains. A est généralement une image graphique avec une série de lettres déformées sur un fond également déformé ou multicolore. D’autres types de défis nécessitent qu’un utilisateur identifie des photos, fasse de simples problèmes arithmétiques, fournisse une réponse à un extrait audio ou clique simplement sur une case indiquant : “Je ne suis pas un robot.”
L’algorithme est public, comme le “P” dans son nom l’indique. Le test a été développé sous diverses formes vers 1996, mais il a reçu son nom distinctif en 2000 de chercheurs de l’Université Carnegie Mellon et d’IBM. Le craquage de l’algorithme ne rendra pas le vulnérable, car l’algorithme n’est utilisé que pour générer la série aléatoire de lettres et de chiffres dans l’image. Le système fonctionne parce que les humains et les ordinateurs traitent différemment les chaînes de caractères.
Pourquoi est-il important?
L’une des raisons les plus importantes est de se défendre contre les spammeurs publicitaires qui font la promotion de leurs escroqueries dans les commentaires sur les pages Web. En obligeant tous les utilisateurs à négocier l’authentification, les administrateurs peuvent filtrer les spammeurs qui tentent d’automatiser leurs activités.
la technologie authentifie qu’une personne réelle accède au contenu Web pour bloquer les spammeurs et les robots qui tentent de récolter automatiquement les adresses e-mail ou de s’inscrire automatiquement pour accéder à des sites Web, des blogs ou des forums. bloque les systèmes automatisés, qui ne peuvent pas lire les lettres déformées dans le graphique.
Comment fonctionne
est une forme d’authentification défi-réponse, utilisant des défis auxquels les gens peuvent facilement répondre mais qui sont difficiles pour les robots. Plutôt que d’authentifier l’identité de la personne accédant à la ressource, est utilisé pour authentifier que l’entité qui tente d’accéder à la ressource est en fait humaine et non un bot ou un autre logiciel malveillant.
les défis doivent être suffisamment difficiles pour vaincre les attaques qui utilisent l’IA pour tenter de les résoudre, mais assez faciles à résoudre pour les gens.
L’un des problèmes avec est que, parfois, les personnages sont tellement déformés qu’ils ne peuvent même pas être reconnus par des personnes ayant une bonne vision let encore moins par des personnes malvoyantes. Selon les réglementations locales en matière d’accessibilité pour les sites Web, cela peut également poser un problème de conformité pour certaines entreprises basées sur le Web.
.
Même si les développeurs continuent d’améliorer l’utilitaire, les attaquants sont également toujours à l’affût de nouvelles vulnérabilités et tactiques pour vaincre. En 2015, – contourner les logiciels malveillants a été découvert dans les applications Android proposées via Google Play Store. Et, au début de 2019, des chercheurs en sécurité ont signalé la possibilité de contourner les phrases parlées avec l’attaque de preuve de concept de l’ONU. Le projet re vise à se renforcer, même si les attaquants continuent de le cibler grâce à des exploits tels que ReBreak.
Quand utiliser
Utiliser pour les pages Web qui acceptent les entrées d’utilisateurs non authentifiés. n’est généralement pas nécessaire pour accepter les commentaires des utilisateurs qui se sont déjà connectés à leurs comptes, mais cela peut aider à ralentir les utilisateurs non authentifiés – comme les robots – qui essaient de publier des commentaires spammés dans des forums ou des blogs sans avoir besoin d’être authentifiés en tant qu’utilisateurs légitimes.
la technologie est facile à mettre en œuvre mais nécessite une certaine connaissance de PHP ou d’autres langages de script Web. Pour plus d’informations sur l’intégration des protections, consultez le guide du développeur du projet re.
Leave a Reply