SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
SOLUTIONS BANCAIRES
BIOMÉTRIE ET MOBILITÉ
Comment concilier facilité
d’utilisation et sécurité?
Mobilité et sécurité. Pour les banques, il ne s’agit pas là de vains mots, mais bien des
fondements de leur mode de fonctionnement dans un monde de plus en plus compétitif.
Reste que la sécurité et la mobilité ne doivent pas se construire au détriment de l’utilisateur,
de son confort. Une solution informatique qui garantirait les premières sans se soucier
du second aurait, en effet, de fortes chances d’être rejetée par ce dernier. Le projet Mobilité,
mené par un établissement sur la place financière genevoise, apporte la preuve que mobilité,
sécurité et confort d’utilisation ne sont pas incompatibles.

                                                                                                    laptop, un VPN pour accéder à la banque
Sylvain MARET                                                                                       par Internet, une authentification unique
CEO MARET Consulting                                                                                pour accéder au compte Microsoft et aux
                                                                                                    applications bancaires (application web).
                                                                                                    Nous voilà au cœur du challenge technolo-
                                                                                                    gique. Trouver un mécanisme d’authentifi-
                                                                                                    cation forte, simple à utiliser et capable




C
                 omment améliorer le confort
                 des utilisateurs sans com-                                                         d’être associé aux technologies de sécurité.
                 promettre la sécurité? Bien                                                        Avant de définir plus avant ce mécanisme,
                 souvent les mécanismes de                                                          expliquons ce qu’est l’authentification forte
                 sécurité informatique sont                                                         et pourquoi l’utiliser.
mis en place au détriment du confort de
l’utilisateur. Celui-ci se retrouve alors avec                                                      Qu’est-ce que l’authentification
un outil de travail qui présente de fortes        La solution d’identification forte adoptée com-   forte?
contraintes. Le système est compliqué et          prend une lecture biométrique des emprein-        Les méthodes classiques pour identifier une
lent. Il nécessite plusieurs mots de passe,       tes digitales, couplée à une carte à puce.        personne physique sont au nombre de trois:
l’utilisation d’un «Token» de type SecurID.                                                         1. quelque chose que l’on connaît: un PIN
Bref, la solution n’est pas vraiment utili-       aux applications informatiques et les                Code, etc.
sable. Mais elle est «secure»…                    contraintes de sécurité. Dans le cadre de cet     2. quelque chose que l’on possède: une
                                                  article, nous allons nous focaliser sur cer-         carte à puce, etc.
Objectif du projet                                taines d’entre elles:                             3. quelque chose que l’on est: une empreinte
Dans le cadre du projet présenté ici, l’objec-    • les données sur le laptop doivent rester           digitale, etc.
tif était de repenser la mobilité, de sorte à       confidentielles;                                On parle d’authentification forte dès que
offrir un outil de travail simple. Pour cela,     • l’accès à la banque doit se faire par le        deux de ces méthodes sont utilisées
nous avons remis les compteurs à zéro,              biais d’Internet;                               ensemble. Par exemple, une carte à puce et
nous sommes partis d’une feuille blanche.         • la procédure d’authentification doit être       un PIN code.
Avec l’idée de proposer aux collaborateurs          simple;
de la banque un nouveau laptop qu’ils puis-       • une seule authentification doit être            Pourquoi cette méthode plutôt
sent utiliser lors de leurs voyages via Inter -     demandée.                                       qu’une autre?
net. Comment faire? Comment concilier sim-        Si l’authentification forte s’est rapidement      Le mot de passe. Il s’agit là du système le
plicité d’utilisation et fortes contraintes de    imposée comme la solution à retenir, restait      plus couramment retenu pour reconnaître
sécurité? Est-ce la quadrature du cercle?         encore à définir le système le plus appro-        un utilisateur. Il s’avère, toutefois, qu’il ne
Avant de répondre à cette question, énumé-        prié. A déterminer le dispositif à même d’ap-     permet pas d’assurer une protection effi-
rons de façon plus précise les contraintes        porter sécurité et confort, tout en intégrant     cace de biens informatiques sensibles. Sa
auxquelles il fallait faire face. Elles sont de   les technologies utilisées pour ce projet. A      principale faiblesse réside dans la facilité
deux natures: les contraintes pour l’accès        savoir, une technologie de chiffrement du         avec laquelle il peut être identifié.


62     B&F                                                                                                                      MAI - JUIN 2009
BIOMÉTRIE ET MOBILITÉ

Quelle technologie choisir?




                                                                                                                                                         © SERGIY SERDYUK - FOTOLIA.COM
Un grand nombre de technologies d’authen-
tification forte sont disponibles sur le
marché. Celles de type «One Time Pass-
word» (Style SecurID), les cartes à puces ou
encore la biométrie. C’est cette dernière qui
a été retenue dans le cas qui nous intéresse.
Avant tout pour répondre à une exigence
fondamentale posée par le client. A savoir,
garantir la facilité d’utilisation.

Quel système de biométrie pour
la mobilité?
Lecture de l’iris, reconnaissance faciale,
empreinte digitale. Quand on parle de bio-
métrie, différentes options sont envisa-
geables. Le choix final a été guidé par le         Une solution de mobilité alliant sécurité et confort d’utilisation.
souci de trouver un compromis entre le
niveau de sécurité de la solution, son prix et     ment et, bien évidemment, l’authentifica-          tificats numérique pour assurer aussi bien
sa facilité d’utilisation. De plus, la plupart     tion forte des utilisateurs.                       une protection optimale qu’un grand
des nouveaux laptops possèdent mainte-                                                                confort pour les utilisateurs. Cette solution
nant un lecteur biométrique. C’est surtout         Biométrie: où stocker                              a répondu aux contraintes technologiques
là que résidait une des principales clés du        les données?                                       imposées par le projet. L’authentification
succès. L’adhésion des utilisateurs était, en      La biométrie pose la question du stockage          unique est réalisée par le biais de la biomé-
effet, indispensable. Et celle-ci passait par la   des informations relatives aux utilisateurs.       trie, la sécurisation du VPN est réalisée
simplicité de fonctionnement, par la convi-        Il s’agit là d’une question extrêmement sen-       grâce à un certificat numérique de type
vialité du dispositif.                             sible. Nombreux sont, en effet, ceux qui, à        machine, stocké dans une puce cryptogra-
                                                   juste titre, s’interrogent sur l’usage qui est     phique (TPM) embarquée sur le laptop.
Qu’en est-il de la sécurité?                       fait des données les concernant. Où celles-ci      Dans le cadre de ce projet, une contrainte
La biométrie peut-elle être considérée             vont-elles être conservées? Les réticences         n’a toutefois pas pu être respectée. A savoir,
comme un moyen d’authentification forte?           face à ce procédé sont réelles. Pour sur-          utiliser la biométrie de type Match on Card
La réponse est clairement non. Le recours à        monter cet obstacle non négligeable à              pour le chiffrement du laptop. En raison de
cette technique comme seul facteur d’au-           l’acceptation d’une telle solution par les         son côté avant-gardiste, cette technologie
thentification constitue certes une solution       utilisateurs, la formule choisie consiste à        n’est, en effet, pas compatible avec les prin-
«confortable» pour les utilisateurs. Il n’en       stocker les informations directement sur la        cipales solutions de chiffrement des dis-
demeure pas moins qu’elle n’offre pas des          carte à puce. A recourir à une technologie         ques. C’est le prochain challenge à relever
garanties de sécurité suffisamment solides.        qui rend le détenteur de la carte seul pro-        pour la phase 2 de ce projet. D’ici fin 2009, il
Diverses études ont, en effet, montré qu’il        priétaire de ses données biométriques.             devrait ainsi être possible d’intégrer cette
est possible de falsifier assez aisément les                                                          technologie à une solution de chiffrement.
systèmes biométriques actuels. Dès lors, il        Technologie Match On Card
est judicieux de la coupler à un second            Cette technologie répond parfaitement à la         Retour d’expérience
dispositif d’authentification forte. Dans le       problématique posée. Non seulement, elle           La technologie mise en place – biométrie
cadre de ce projet, un support de type carte       permet le stockage d’informations biomé-           Match On Card et utilisation des certificats
à puce a été retenu. Concrètement, l’utilisa-      triques sur la carte à puce, mais elle assure      numériques – a répondu aux objectifs et aux
teur est identifié aussi bien par sa carte que     aussi la vérification de l’empreinte digitale,     contraintes de ce projet mobilité. Reste que
par ses empreintes digitales. La première ne       directement sur cette dernière.                    la technologie ne fait pas tout. La structure
fonctionne que si elle est combinée aux                                                               organisationnelle à mettre en place pour
secondes. L’ensemble offre ainsi une preuve        La réponse au challenge                            soutenir la technologie, pour assurer la
irréfutable de l’identité de la personne.          technologique                                      gestion des identités, s’est, ainsi, révélé être
                                                   Les technologies biométriques, à commen-           un des défis majeurs posés par le projet.
Pourquoi une carte à puce?                         cer par Match On Card, ont clairement un           Le résultat, c’est une entité, dont la mission
La carte à puce présente l’avantage d’être         aspect avant-gardiste, notamment sur les           est de gérer l’ensemble des processus qui
une solution dynamique, évolutive. Elle            laptops. Le développement mené dans cette          gravitent autour du système biométrique:
permet, en effet, de stocker des identités         banque a, cependant, démontré qu’il est            enregistrement des utilisateurs, gestion de
numériques (certificat digital). Ce qui ouvre      technologiquement possible de mettre en            l’oubli ou de la perte de la carte à puce, etc.
la porte à un grand nombre d’applications          œuvre un système d’authentification forte,         Cette entité constitue un des piliers de la
comme la signature électronique, le chiffre-       basé sur la biométrie et l’utilisation des cer-    réussite du projet. n                       S.M.


MAI - JUIN 2009                                                                                                                        B&F        63

Contenu connexe

Tendances

Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...University of Geneva
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeTactika inc.
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Radouane Mrabet
 
Le BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatiqueLe BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatiqueMicrosoft Décideurs IT
 
Bonus projet de déploiement de tablettes numériques aux agents généraux
Bonus  projet de déploiement de tablettes numériques aux agents générauxBonus  projet de déploiement de tablettes numériques aux agents généraux
Bonus projet de déploiement de tablettes numériques aux agents générauxEvenements01
 
BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?ljaquet
 

Tendances (9)

Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Le BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatiqueLe BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatique
 
Synthèse des Solutions Software
Synthèse des Solutions Software   Synthèse des Solutions Software
Synthèse des Solutions Software
 
Bonus projet de déploiement de tablettes numériques aux agents généraux
Bonus  projet de déploiement de tablettes numériques aux agents générauxBonus  projet de déploiement de tablettes numériques aux agents généraux
Bonus projet de déploiement de tablettes numériques aux agents généraux
 
BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?
 

En vedette

factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlSylvain Maret
 
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionSylvain Maret
 
Comment l'image d'actu peut manipuler le sens - Cyrille Frank
Comment l'image d'actu peut manipuler le sens - Cyrille FrankComment l'image d'actu peut manipuler le sens - Cyrille Frank
Comment l'image d'actu peut manipuler le sens - Cyrille FrankCyrille Frank
 
Brulures caustiques oesophage1
Brulures caustiques oesophage1Brulures caustiques oesophage1
Brulures caustiques oesophage1هدى رويس
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki MaretSylvain Maret
 
Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Sylvain Maret
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Sylvain Maret
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOSylvain Maret
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationSylvain Maret
 
e-Xpert Gate / Reverse Proxy - WAF 1ere génération
e-Xpert Gate / Reverse Proxy - WAF 1ere génératione-Xpert Gate / Reverse Proxy - WAF 1ere génération
e-Xpert Gate / Reverse Proxy - WAF 1ere générationSylvain Maret
 
Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Sylvain Maret
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle ElectroniqueSylvain Maret
 

En vedette (20)

factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vl
 
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
 
Comment l'image d'actu peut manipuler le sens - Cyrille Frank
Comment l'image d'actu peut manipuler le sens - Cyrille FrankComment l'image d'actu peut manipuler le sens - Cyrille Frank
Comment l'image d'actu peut manipuler le sens - Cyrille Frank
 
Brulures caustiques oesophage1
Brulures caustiques oesophage1Brulures caustiques oesophage1
Brulures caustiques oesophage1
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
OpenID et Facebook
OpenID et FacebookOpenID et Facebook
OpenID et Facebook
 
Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki Maret
 
Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSO
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
 
Les Firewalls
Les FirewallsLes Firewalls
Les Firewalls
 
e-Xpert Gate / Reverse Proxy - WAF 1ere génération
e-Xpert Gate / Reverse Proxy - WAF 1ere génératione-Xpert Gate / Reverse Proxy - WAF 1ere génération
e-Xpert Gate / Reverse Proxy - WAF 1ere génération
 
Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011
 
Pki Training V1.5
Pki Training V1.5Pki Training V1.5
Pki Training V1.5
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle Electronique
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 

Similaire à Biométrie et Mobilité

Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Solution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’ITSolution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’ITSylvain Maret
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesSylvain Maret
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2Alice and Bob
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Sylvain Maret
 
La voie vers une application sécurisée
La voie vers une application sécuriséeLa voie vers une application sécurisée
La voie vers une application sécuriséeRational_France
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Presentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdfPresentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdfJules le Carre
 
dt_medecine_personalis.pptx
dt_medecine_personalis.pptxdt_medecine_personalis.pptx
dt_medecine_personalis.pptxnour91922
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéSylvain Maret
 
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Alice and Bob
 
Authentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesAuthentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesSylvain Maret
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft Technet France
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
 
6 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 20126 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 2012Sage france
 
Resultats de l'enquête GrIDsure
Resultats de l'enquête GrIDsureResultats de l'enquête GrIDsure
Resultats de l'enquête GrIDsureACTIPOLE21
 

Similaire à Biométrie et Mobilité (20)

Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Solution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’ITSolution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’IT
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériques
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
La voie vers une application sécurisée
La voie vers une application sécuriséeLa voie vers une application sécurisée
La voie vers une application sécurisée
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Presentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdfPresentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdf
 
dt_medecine_personalis.pptx
dt_medecine_personalis.pptxdt_medecine_personalis.pptx
dt_medecine_personalis.pptx
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet Mobilité
 
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...
 
Authentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesAuthentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendances
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
6 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 20126 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 2012
 
Resultats de l'enquête GrIDsure
Resultats de l'enquête GrIDsureResultats de l'enquête GrIDsure
Resultats de l'enquête GrIDsure
 

Plus de Sylvain Maret

INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationSylvain Maret
 
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationSylvain Maret
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Sylvain Maret
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretSylvain Maret
 
Threat Modeling / iPad
Threat Modeling / iPadThreat Modeling / iPad
Threat Modeling / iPadSylvain Maret
 
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIIStrong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIISylvain Maret
 
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Sylvain Maret
 
Authentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationAuthentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationSylvain Maret
 
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Sylvain Maret
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidenceSylvain Maret
 
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectCorrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectSylvain Maret
 
Phishing Facebook Attack
Phishing Facebook AttackPhishing Facebook Attack
Phishing Facebook AttackSylvain Maret
 
Comment Sécurisé son Identité Numérique
Comment Sécurisé son Identité NumériqueComment Sécurisé son Identité Numérique
Comment Sécurisé son Identité NumériqueSylvain Maret
 
Cours Authentication Manager RSA
Cours Authentication Manager RSACours Authentication Manager RSA
Cours Authentication Manager RSASylvain Maret
 

Plus de Sylvain Maret (17)

INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
 
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
 
Threat Modeling / iPad
Threat Modeling / iPadThreat Modeling / iPad
Threat Modeling / iPad
 
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIIStrong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS III
 
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011
 
Authentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationAuthentication and strong authentication for Web Application
Authentication and strong authentication for Web Application
 
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidence
 
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectCorrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
 
Phishing Facebook Attack
Phishing Facebook AttackPhishing Facebook Attack
Phishing Facebook Attack
 
Comment Sécurisé son Identité Numérique
Comment Sécurisé son Identité NumériqueComment Sécurisé son Identité Numérique
Comment Sécurisé son Identité Numérique
 
Cours Authentication Manager RSA
Cours Authentication Manager RSACours Authentication Manager RSA
Cours Authentication Manager RSA
 

Biométrie et Mobilité

  • 1. SOLUTIONS BANCAIRES BIOMÉTRIE ET MOBILITÉ Comment concilier facilité d’utilisation et sécurité? Mobilité et sécurité. Pour les banques, il ne s’agit pas là de vains mots, mais bien des fondements de leur mode de fonctionnement dans un monde de plus en plus compétitif. Reste que la sécurité et la mobilité ne doivent pas se construire au détriment de l’utilisateur, de son confort. Une solution informatique qui garantirait les premières sans se soucier du second aurait, en effet, de fortes chances d’être rejetée par ce dernier. Le projet Mobilité, mené par un établissement sur la place financière genevoise, apporte la preuve que mobilité, sécurité et confort d’utilisation ne sont pas incompatibles. laptop, un VPN pour accéder à la banque Sylvain MARET par Internet, une authentification unique CEO MARET Consulting pour accéder au compte Microsoft et aux applications bancaires (application web). Nous voilà au cœur du challenge technolo- gique. Trouver un mécanisme d’authentifi- cation forte, simple à utiliser et capable C omment améliorer le confort des utilisateurs sans com- d’être associé aux technologies de sécurité. promettre la sécurité? Bien Avant de définir plus avant ce mécanisme, souvent les mécanismes de expliquons ce qu’est l’authentification forte sécurité informatique sont et pourquoi l’utiliser. mis en place au détriment du confort de l’utilisateur. Celui-ci se retrouve alors avec Qu’est-ce que l’authentification un outil de travail qui présente de fortes La solution d’identification forte adoptée com- forte? contraintes. Le système est compliqué et prend une lecture biométrique des emprein- Les méthodes classiques pour identifier une lent. Il nécessite plusieurs mots de passe, tes digitales, couplée à une carte à puce. personne physique sont au nombre de trois: l’utilisation d’un «Token» de type SecurID. 1. quelque chose que l’on connaît: un PIN Bref, la solution n’est pas vraiment utili- aux applications informatiques et les Code, etc. sable. Mais elle est «secure»… contraintes de sécurité. Dans le cadre de cet 2. quelque chose que l’on possède: une article, nous allons nous focaliser sur cer- carte à puce, etc. Objectif du projet taines d’entre elles: 3. quelque chose que l’on est: une empreinte Dans le cadre du projet présenté ici, l’objec- • les données sur le laptop doivent rester digitale, etc. tif était de repenser la mobilité, de sorte à confidentielles; On parle d’authentification forte dès que offrir un outil de travail simple. Pour cela, • l’accès à la banque doit se faire par le deux de ces méthodes sont utilisées nous avons remis les compteurs à zéro, biais d’Internet; ensemble. Par exemple, une carte à puce et nous sommes partis d’une feuille blanche. • la procédure d’authentification doit être un PIN code. Avec l’idée de proposer aux collaborateurs simple; de la banque un nouveau laptop qu’ils puis- • une seule authentification doit être Pourquoi cette méthode plutôt sent utiliser lors de leurs voyages via Inter - demandée. qu’une autre? net. Comment faire? Comment concilier sim- Si l’authentification forte s’est rapidement Le mot de passe. Il s’agit là du système le plicité d’utilisation et fortes contraintes de imposée comme la solution à retenir, restait plus couramment retenu pour reconnaître sécurité? Est-ce la quadrature du cercle? encore à définir le système le plus appro- un utilisateur. Il s’avère, toutefois, qu’il ne Avant de répondre à cette question, énumé- prié. A déterminer le dispositif à même d’ap- permet pas d’assurer une protection effi- rons de façon plus précise les contraintes porter sécurité et confort, tout en intégrant cace de biens informatiques sensibles. Sa auxquelles il fallait faire face. Elles sont de les technologies utilisées pour ce projet. A principale faiblesse réside dans la facilité deux natures: les contraintes pour l’accès savoir, une technologie de chiffrement du avec laquelle il peut être identifié. 62 B&F MAI - JUIN 2009
  • 2. BIOMÉTRIE ET MOBILITÉ Quelle technologie choisir? © SERGIY SERDYUK - FOTOLIA.COM Un grand nombre de technologies d’authen- tification forte sont disponibles sur le marché. Celles de type «One Time Pass- word» (Style SecurID), les cartes à puces ou encore la biométrie. C’est cette dernière qui a été retenue dans le cas qui nous intéresse. Avant tout pour répondre à une exigence fondamentale posée par le client. A savoir, garantir la facilité d’utilisation. Quel système de biométrie pour la mobilité? Lecture de l’iris, reconnaissance faciale, empreinte digitale. Quand on parle de bio- métrie, différentes options sont envisa- geables. Le choix final a été guidé par le Une solution de mobilité alliant sécurité et confort d’utilisation. souci de trouver un compromis entre le niveau de sécurité de la solution, son prix et ment et, bien évidemment, l’authentifica- tificats numérique pour assurer aussi bien sa facilité d’utilisation. De plus, la plupart tion forte des utilisateurs. une protection optimale qu’un grand des nouveaux laptops possèdent mainte- confort pour les utilisateurs. Cette solution nant un lecteur biométrique. C’est surtout Biométrie: où stocker a répondu aux contraintes technologiques là que résidait une des principales clés du les données? imposées par le projet. L’authentification succès. L’adhésion des utilisateurs était, en La biométrie pose la question du stockage unique est réalisée par le biais de la biomé- effet, indispensable. Et celle-ci passait par la des informations relatives aux utilisateurs. trie, la sécurisation du VPN est réalisée simplicité de fonctionnement, par la convi- Il s’agit là d’une question extrêmement sen- grâce à un certificat numérique de type vialité du dispositif. sible. Nombreux sont, en effet, ceux qui, à machine, stocké dans une puce cryptogra- juste titre, s’interrogent sur l’usage qui est phique (TPM) embarquée sur le laptop. Qu’en est-il de la sécurité? fait des données les concernant. Où celles-ci Dans le cadre de ce projet, une contrainte La biométrie peut-elle être considérée vont-elles être conservées? Les réticences n’a toutefois pas pu être respectée. A savoir, comme un moyen d’authentification forte? face à ce procédé sont réelles. Pour sur- utiliser la biométrie de type Match on Card La réponse est clairement non. Le recours à monter cet obstacle non négligeable à pour le chiffrement du laptop. En raison de cette technique comme seul facteur d’au- l’acceptation d’une telle solution par les son côté avant-gardiste, cette technologie thentification constitue certes une solution utilisateurs, la formule choisie consiste à n’est, en effet, pas compatible avec les prin- «confortable» pour les utilisateurs. Il n’en stocker les informations directement sur la cipales solutions de chiffrement des dis- demeure pas moins qu’elle n’offre pas des carte à puce. A recourir à une technologie ques. C’est le prochain challenge à relever garanties de sécurité suffisamment solides. qui rend le détenteur de la carte seul pro- pour la phase 2 de ce projet. D’ici fin 2009, il Diverses études ont, en effet, montré qu’il priétaire de ses données biométriques. devrait ainsi être possible d’intégrer cette est possible de falsifier assez aisément les technologie à une solution de chiffrement. systèmes biométriques actuels. Dès lors, il Technologie Match On Card est judicieux de la coupler à un second Cette technologie répond parfaitement à la Retour d’expérience dispositif d’authentification forte. Dans le problématique posée. Non seulement, elle La technologie mise en place – biométrie cadre de ce projet, un support de type carte permet le stockage d’informations biomé- Match On Card et utilisation des certificats à puce a été retenu. Concrètement, l’utilisa- triques sur la carte à puce, mais elle assure numériques – a répondu aux objectifs et aux teur est identifié aussi bien par sa carte que aussi la vérification de l’empreinte digitale, contraintes de ce projet mobilité. Reste que par ses empreintes digitales. La première ne directement sur cette dernière. la technologie ne fait pas tout. La structure fonctionne que si elle est combinée aux organisationnelle à mettre en place pour secondes. L’ensemble offre ainsi une preuve La réponse au challenge soutenir la technologie, pour assurer la irréfutable de l’identité de la personne. technologique gestion des identités, s’est, ainsi, révélé être Les technologies biométriques, à commen- un des défis majeurs posés par le projet. Pourquoi une carte à puce? cer par Match On Card, ont clairement un Le résultat, c’est une entité, dont la mission La carte à puce présente l’avantage d’être aspect avant-gardiste, notamment sur les est de gérer l’ensemble des processus qui une solution dynamique, évolutive. Elle laptops. Le développement mené dans cette gravitent autour du système biométrique: permet, en effet, de stocker des identités banque a, cependant, démontré qu’il est enregistrement des utilisateurs, gestion de numériques (certificat digital). Ce qui ouvre technologiquement possible de mettre en l’oubli ou de la perte de la carte à puce, etc. la porte à un grand nombre d’applications œuvre un système d’authentification forte, Cette entité constitue un des piliers de la comme la signature électronique, le chiffre- basé sur la biométrie et l’utilisation des cer- réussite du projet. n S.M. MAI - JUIN 2009 B&F 63