SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
SOLUTIONS BANCAIRES
AUTHENTIFICATION FORTE
Usurper une identité?
Impossible avec la biométrie!
Confidentialité et sécurité. Pour les banques privées, il ne s’agit pas là de vains mots. Mais
bien des fondements de leur réputation, de la confiance que leur accordent leurs clients et,
partant, de leur croissance. Reste que la sécurité et la confidentialité ne doivent pas empêcher
l’efficacité, la compétitivité. Bien au contraire. Plongée au cœur du système mis sur pied par un
établissement bien connu sur la place financière genevoise.

                                                     Qu’est-ce que l’authentification
Sylvain MARET
                                                     forte?
CTO e-Xpert Solutions
                                                     Les méthodes classiques pour identifier une
Sylvain.maret@e-xpertsolutions.com
                                                     personne physique sont au nombre de
www.e-xpertsolutions.com
                                                     quatre:
                                                     1. Quelque chose que l’on connaît: un mot
                                                        de passe ou un PIN code;
                                                     2. Quelque chose que l’on possède: un
                                                        «token», une carte à puce, etc.;




C
                omment concilier qualité             3. Quelque chose que l’on est: un attribut
                des prestations et intégrité            biométrique, tel qu’une empreinte digi-
                d’informations généralement             tale;
                très sensibles? Comment              4. Quelque chose que l’on fait: une action
                améliorer la rapidité de cer-           comme la parole ou une signature
taines tâches grâce à l’informatique, sans              manuscrite.
risquer de voir des données, relatives aussi         On parle d’authentification forte dès que
bien à la clientèle qu’aux différentes activi-       deux de ces méthodes sont utilisées
tés de la société, tomber entre de «mau-             ensemble. Par exemple une carte à puce
vaises» mains?                                       avec un PIN code.

Objectif du projet                                   Pourquoi cette méthode plutôt                       La technologie Match On Card permet le stoc-
Pour offrir des services toujours plus perfor-       qu’une autre?                                       kage d’informations biométriques sur la carte
mants à une clientèle exigeante et, partant,         Le mot de passe? Il s’agit là du système le         à puce.
renforcer sa position face à la concurrence,         plus couramment retenu pour reconnaître
une banque privée s’est intéressée à la              un utilisateur. Il s’avère toutefois que celui-     marché. Celles de type «One Time Password»
manière qu’elle avait de garantir un accès           ci n’offre pas un niveau de sécurité optimal.       (Style SecurID), les cartes à puces et «token»
hautement sécurisé à ses données sensibles.          Qu’il ne permet pas d’assurer une protec-           USB cryptographiques ou encore la biomé-
De s’assurer que seules les personnes autori-        tion efficace de biens informatiques sen-           trie. C’est cette dernière qui a été retenue
sées puissent les consulter. Si l’authentifica-      sibles. Sa principale faiblesse réside dans la      dans le cas qui nous intéresse. Avant tout
tion forte s’est rapidement imposée comme            facilité avec laquelle il peut être identifié. Au   pour répondre à une exigence fondamentale
la solution à retenir, restait encore à définir le   nombre des techniques d’attaques desti-             posée par le client. A savoir, garantir, de
système le plus approprié. A déterminer le           nées à briser un mot de passe, on peut citer        manière irréfutable, l’identité de l’utilisateur
dispositif à même d’apporter la preuve irré-         l’écoute du clavier par le biais d’un logiciel      et rendre le système impossible à manipuler
futable que l’utilisateur est bien le «bon»,         malveillant (Key Logger) ou plus simple-            par une tierce personne.
qu’il est celui habilité à connaître et manier       ment encore, un Key Logger Hardware.
les informations concernées. En d’autres                                                                 Quel système de biométrie pour
termes, qu’il n’utilise pas le moyen d’authen-       Quelle technologie choisir?                         le monde IT?
tification d’un autre ou qu’il ne prête pas le       Un grand nombre de technologies d’authen-           Lecture de l’iris, de la rétine, reconnaissance
sien à un collègue.                                  tification forte sont disponibles sur le            faciale ou vocale, empreinte digitale. Quand


NOVEMBRE - DÉCEMBRE 2007                                                                                                                  B&F        59
SOLUTIONS BANCAIRES                                                                                                           SÉCURITÉ

on parle de biométrie, différentes options          ment de données, la sécurisation de la mes-      ment sur la carte à puce. A recourir à une
sont envisageables. Le choix final a été guidé      sagerie et bien évidemment, l’authentifica-      technologie qui rend le détenteur de la
par le souci de trouver un compromis entre          tion forte des utilisateurs. Le recours aux      carte seul propriétaire de ses données bio-
le niveau de sécurité (fiabilité) de la solution,   certificats digitaux constitue dès lors une      métriques.
son prix et sa facilité d’utilisation. Cette der-   base très solide pour construire la sécurité
nière contrainte était d’ailleurs une des prin-     d’un système d’information. Par ailleurs, la     Technologie Match On Card
cipales clés du succès. L’adhésion des utili-       carte à puce pave la voie vers d’autres utili-   La technologie Match On Card répond par-
sateurs était, en effet, indispensable. Et celle-   sations potentielles, telles que le contrôle     faitement à la problématique posée. Non
ci passait par la simplicité de fonctionne-         d’accès aux bâtiments (badge de proximité        seulement, elle permet le stockage d’infor-
ment, par la convivialité du dispositif. Le         – RFID), le porte-monnaie électronique, etc.     mations biométriques sur la carte à puce
lecteur d’empreinte digitale s’est alors                                                             mais elle assure aussi la vérification de
imposé assez naturellement.                         Biométrie: où stocker                            l’empreinte digitale, directement sur cette
                                                    les données?                                     dernière. Donnant ainsi aux utilisateurs un
Qu’en est-il de la sécurité?                     La biométrie pose la question du stockage           contrôle total sur les données les concer-
La biométrie peut-elle être considérée           des informations relatives aux utilisateurs.        nant. Cette approche a le mérite de susciter
comme un moyen d’authentification forte?         Il s’agit là d’une question extrêmement sen-        la confiance des personnes amenées à avoir
La réponse est clairement non. Le recours à      sible. Nombreux sont en effet ceux qui, à           recours au système. Elle répond, de plus,
cette technique comme seul facteur d’au-         juste titre, s’interrogent sur l’usage qui est      aux recommandations de Loi fédérale sur la
thentification constitue certes une                                                                             protection des données (LPD
solution «confortable» pour les uti-                                                                            235.1) et de la CNIL (Commission
lisateurs. Il n’en demeure pas                                                                                  nationale de l’informatique et
moins qu’elle n’offre pas des garan-                                                                            des libertés) en France.
ties de sécurité suffisamment
solides. Diverses études ont en                                                                             Retour d’expérience
effet montré qu’il est possible de                                                                          Les technologies biométriques, à
falsifier assez aisément les sys-                                                                           commencer par Match On Card,
tèmes biométriques actuels. Leur                                                                            ont clairement un aspect avant-
utilisation croissante par les entre-                                                                       gardiste. Le développement,
prises et les gouvernements,                                                                                mené dans cette banque privée
notamment aux Etats-Unis, ne fait                                                                           genevoise, a toutefois démontré
en outre que renforcer la détermi-                                                                          qu’il est technologiquement pos-
nation des hackers à en identifier                                                                          sible de mettre en œuvre un
les failles. C’est un des paradoxes                                                                         système d’authentification forte
de la biométrie.                                                                                            basé sur la biométrie pour
Dès lors, il est judicieux de la                                                                            assurer une protection optimale
coupler à un second dispositif                                                                              de l’accès à des données extrê-
d’authentification forte. Dans le                                                                           mement sensibles.
cadre de ce projet, un support de                                                                           Reste que la technologie ne fait
type carte à puce a été retenu.                                                                             pas tout. La structure organisa-
Concrètement, l’utilisateur est                                                                             tionnelle à mettre en place pour
identifié aussi bien par sa carte                                                                           soutenir la technologie, pour
que par ses caractéristiques phy-                                                                           assurer la gestion des identités,
siques (empreinte digitale, en l’oc-                                                                        s’est ainsi révélée être un des
currence). La première ne fonc-                                                                             défis majeurs posés par le projet.
tionne que si elle est combinée aux                                                                         Le résultat, c’est une entité spéci-
secondes. L’ensemble offre ainsi                                                                            fique, dont la mission est de gérer
                                        Le couplage carte à puce biométrie assure une sécurité optimale.
une preuve irréfutable de l’identité                                                                        l’ensemble des processus qui gra-
de la personne.                                                                                             vitent autour du système biomé-
                                                 fait des données les concernant. Où celles-ci  trique: enregistrement des utilisateurs, ges-
Pourquoi une carte à puce?                       vont-elles être conservées? Qui y aura         tion de l’oubli ou de la perte de la carte à
La carte à puce présente l’avantage d’être       accès? L’information numérique permet-elle     puce, formation des utilisateurs, etc. Cette
une solution dynamique, évolutive. Elle          de reconstituer une empreinte digitale? Les    entité constitue un des piliers de la réussite
permet en effet de stocker des identités         réticences face à ce procédé sont réelles.     du projet. L’authentification forte n’aurait, en
numériques (certificat digital). Ce qui ouvre    Pour surmonter cet obstacle non négli-         effet, pas pu déployer tous ses effets sans la
la porte à un grand nombre d’applications        geable à l’acceptation d’une telle solution    mise en place, en interne, de cette nouvelle
comme la signature électronique de docu-         par les utilisateurs, la formule choisie       structure. ■
ments, l’intégrité de transactions, le chiffre-  consiste à stocker les informations directe-                                               S.M.


60     B&F                                                                                                        NOVEMBRE - DÉCEMBRE 2007

Contenu connexe

Tendances

Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
L'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeL'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeAlice and Bob
 
Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2Sylvain Maret
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnellesBee_Ware
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012University of Geneva
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 
BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?ljaquet
 
Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.  Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1. Freelance
 
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...University of Geneva
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleSylvain Maret
 
Protection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange GroupProtection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange GroupRennes Atalante
 
Authentification Forte 1
Authentification Forte 1Authentification Forte 1
Authentification Forte 1Sylvain Maret
 
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritéSéminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritée-Xpert Solutions SA
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Sylvain Maret
 

Tendances (20)

Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
L'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeL'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passe
 
Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnelles
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?
 
Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.  Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.
 
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelle
 
Protection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange GroupProtection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange Group
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Authentification Forte 1
Authentification Forte 1Authentification Forte 1
Authentification Forte 1
 
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritéSéminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécurité
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 

En vedette

Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki MaretSylvain Maret
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationSylvain Maret
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Sylvain Maret
 
Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003Sylvain Maret
 
Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Sylvain Maret
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Sylvain Maret
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOSylvain Maret
 
Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Sylvain Maret
 
e-Xpert Gate / Reverse Proxy - WAF 1ere génération
e-Xpert Gate / Reverse Proxy - WAF 1ere génératione-Xpert Gate / Reverse Proxy - WAF 1ere génération
e-Xpert Gate / Reverse Proxy - WAF 1ere générationSylvain Maret
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle ElectroniqueSylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationSylvain Maret
 
Politique de sécurité
Politique de sécuritéPolitique de sécurité
Politique de sécuritéSylvain Maret
 
Etude Cas Skyguide RSA mobile
Etude Cas Skyguide RSA mobileEtude Cas Skyguide RSA mobile
Etude Cas Skyguide RSA mobileSylvain Maret
 
Strong Authentication & SMS / skyguide Project
Strong Authentication & SMS / skyguide ProjectStrong Authentication & SMS / skyguide Project
Strong Authentication & SMS / skyguide ProjectSylvain Maret
 

En vedette (20)

Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki Maret
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010
 
Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003
 
Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Les Firewalls
Les FirewallsLes Firewalls
Les Firewalls
 
OpenID et Facebook
OpenID et FacebookOpenID et Facebook
OpenID et Facebook
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSO
 
Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011
 
Pki Training V1.5
Pki Training V1.5Pki Training V1.5
Pki Training V1.5
 
e-Xpert Gate / Reverse Proxy - WAF 1ere génération
e-Xpert Gate / Reverse Proxy - WAF 1ere génératione-Xpert Gate / Reverse Proxy - WAF 1ere génération
e-Xpert Gate / Reverse Proxy - WAF 1ere génération
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle Electronique
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
 
Politique de sécurité
Politique de sécuritéPolitique de sécurité
Politique de sécurité
 
Etude Cas Skyguide RSA mobile
Etude Cas Skyguide RSA mobileEtude Cas Skyguide RSA mobile
Etude Cas Skyguide RSA mobile
 
Strong Authentication & SMS / skyguide Project
Strong Authentication & SMS / skyguide ProjectStrong Authentication & SMS / skyguide Project
Strong Authentication & SMS / skyguide Project
 

Similaire à Usurper une identité? Impossible avec la biométrie!

La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santéLudovic Tant
 
Solution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’ITSolution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’ITSylvain Maret
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéVeritas Technologies LLC
 
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04Morkfromork
 
IT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchIT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchDaniel Soriano
 
Sécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSylvain Maret
 
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxBernardKabuatila
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Nis
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfFootballLovers9
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...ITrust - Cybersecurity as a Service
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfAmineelbouabidi
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueLaurent DAST
 

Similaire à Usurper une identité? Impossible avec la biométrie! (20)

La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santé
 
Mobilegov Février 09
Mobilegov Février 09Mobilegov Février 09
Mobilegov Février 09
 
Solution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’ITSolution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’IT
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformité
 
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
 
IT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchIT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patch
 
Sécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clients
 
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potx
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 

Plus de Sylvain Maret

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionSylvain Maret
 
factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlSylvain Maret
 
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationSylvain Maret
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Sylvain Maret
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretSylvain Maret
 
Threat Modeling / iPad
Threat Modeling / iPadThreat Modeling / iPad
Threat Modeling / iPadSylvain Maret
 
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIIStrong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIISylvain Maret
 
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Sylvain Maret
 
Authentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationAuthentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationSylvain Maret
 
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Sylvain Maret
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Sylvain Maret
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidenceSylvain Maret
 
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectCorrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectSylvain Maret
 
Phishing Facebook Attack
Phishing Facebook AttackPhishing Facebook Attack
Phishing Facebook AttackSylvain Maret
 
Comment Sécurisé son Identité Numérique
Comment Sécurisé son Identité NumériqueComment Sécurisé son Identité Numérique
Comment Sécurisé son Identité NumériqueSylvain Maret
 

Plus de Sylvain Maret (18)

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
 
factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vl
 
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
 
Threat Modeling / iPad
Threat Modeling / iPadThreat Modeling / iPad
Threat Modeling / iPad
 
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIIStrong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS III
 
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011
 
Authentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationAuthentication and strong authentication for Web Application
Authentication and strong authentication for Web Application
 
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidence
 
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectCorrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
 
Phishing Facebook Attack
Phishing Facebook AttackPhishing Facebook Attack
Phishing Facebook Attack
 
Comment Sécurisé son Identité Numérique
Comment Sécurisé son Identité NumériqueComment Sécurisé son Identité Numérique
Comment Sécurisé son Identité Numérique
 

Usurper une identité? Impossible avec la biométrie!

  • 1. SOLUTIONS BANCAIRES AUTHENTIFICATION FORTE Usurper une identité? Impossible avec la biométrie! Confidentialité et sécurité. Pour les banques privées, il ne s’agit pas là de vains mots. Mais bien des fondements de leur réputation, de la confiance que leur accordent leurs clients et, partant, de leur croissance. Reste que la sécurité et la confidentialité ne doivent pas empêcher l’efficacité, la compétitivité. Bien au contraire. Plongée au cœur du système mis sur pied par un établissement bien connu sur la place financière genevoise. Qu’est-ce que l’authentification Sylvain MARET forte? CTO e-Xpert Solutions Les méthodes classiques pour identifier une Sylvain.maret@e-xpertsolutions.com personne physique sont au nombre de www.e-xpertsolutions.com quatre: 1. Quelque chose que l’on connaît: un mot de passe ou un PIN code; 2. Quelque chose que l’on possède: un «token», une carte à puce, etc.; C omment concilier qualité 3. Quelque chose que l’on est: un attribut des prestations et intégrité biométrique, tel qu’une empreinte digi- d’informations généralement tale; très sensibles? Comment 4. Quelque chose que l’on fait: une action améliorer la rapidité de cer- comme la parole ou une signature taines tâches grâce à l’informatique, sans manuscrite. risquer de voir des données, relatives aussi On parle d’authentification forte dès que bien à la clientèle qu’aux différentes activi- deux de ces méthodes sont utilisées tés de la société, tomber entre de «mau- ensemble. Par exemple une carte à puce vaises» mains? avec un PIN code. Objectif du projet Pourquoi cette méthode plutôt La technologie Match On Card permet le stoc- Pour offrir des services toujours plus perfor- qu’une autre? kage d’informations biométriques sur la carte mants à une clientèle exigeante et, partant, Le mot de passe? Il s’agit là du système le à puce. renforcer sa position face à la concurrence, plus couramment retenu pour reconnaître une banque privée s’est intéressée à la un utilisateur. Il s’avère toutefois que celui- marché. Celles de type «One Time Password» manière qu’elle avait de garantir un accès ci n’offre pas un niveau de sécurité optimal. (Style SecurID), les cartes à puces et «token» hautement sécurisé à ses données sensibles. Qu’il ne permet pas d’assurer une protec- USB cryptographiques ou encore la biomé- De s’assurer que seules les personnes autori- tion efficace de biens informatiques sen- trie. C’est cette dernière qui a été retenue sées puissent les consulter. Si l’authentifica- sibles. Sa principale faiblesse réside dans la dans le cas qui nous intéresse. Avant tout tion forte s’est rapidement imposée comme facilité avec laquelle il peut être identifié. Au pour répondre à une exigence fondamentale la solution à retenir, restait encore à définir le nombre des techniques d’attaques desti- posée par le client. A savoir, garantir, de système le plus approprié. A déterminer le nées à briser un mot de passe, on peut citer manière irréfutable, l’identité de l’utilisateur dispositif à même d’apporter la preuve irré- l’écoute du clavier par le biais d’un logiciel et rendre le système impossible à manipuler futable que l’utilisateur est bien le «bon», malveillant (Key Logger) ou plus simple- par une tierce personne. qu’il est celui habilité à connaître et manier ment encore, un Key Logger Hardware. les informations concernées. En d’autres Quel système de biométrie pour termes, qu’il n’utilise pas le moyen d’authen- Quelle technologie choisir? le monde IT? tification d’un autre ou qu’il ne prête pas le Un grand nombre de technologies d’authen- Lecture de l’iris, de la rétine, reconnaissance sien à un collègue. tification forte sont disponibles sur le faciale ou vocale, empreinte digitale. Quand NOVEMBRE - DÉCEMBRE 2007 B&F 59
  • 2. SOLUTIONS BANCAIRES SÉCURITÉ on parle de biométrie, différentes options ment de données, la sécurisation de la mes- ment sur la carte à puce. A recourir à une sont envisageables. Le choix final a été guidé sagerie et bien évidemment, l’authentifica- technologie qui rend le détenteur de la par le souci de trouver un compromis entre tion forte des utilisateurs. Le recours aux carte seul propriétaire de ses données bio- le niveau de sécurité (fiabilité) de la solution, certificats digitaux constitue dès lors une métriques. son prix et sa facilité d’utilisation. Cette der- base très solide pour construire la sécurité nière contrainte était d’ailleurs une des prin- d’un système d’information. Par ailleurs, la Technologie Match On Card cipales clés du succès. L’adhésion des utili- carte à puce pave la voie vers d’autres utili- La technologie Match On Card répond par- sateurs était, en effet, indispensable. Et celle- sations potentielles, telles que le contrôle faitement à la problématique posée. Non ci passait par la simplicité de fonctionne- d’accès aux bâtiments (badge de proximité seulement, elle permet le stockage d’infor- ment, par la convivialité du dispositif. Le – RFID), le porte-monnaie électronique, etc. mations biométriques sur la carte à puce lecteur d’empreinte digitale s’est alors mais elle assure aussi la vérification de imposé assez naturellement. Biométrie: où stocker l’empreinte digitale, directement sur cette les données? dernière. Donnant ainsi aux utilisateurs un Qu’en est-il de la sécurité? La biométrie pose la question du stockage contrôle total sur les données les concer- La biométrie peut-elle être considérée des informations relatives aux utilisateurs. nant. Cette approche a le mérite de susciter comme un moyen d’authentification forte? Il s’agit là d’une question extrêmement sen- la confiance des personnes amenées à avoir La réponse est clairement non. Le recours à sible. Nombreux sont en effet ceux qui, à recours au système. Elle répond, de plus, cette technique comme seul facteur d’au- juste titre, s’interrogent sur l’usage qui est aux recommandations de Loi fédérale sur la thentification constitue certes une protection des données (LPD solution «confortable» pour les uti- 235.1) et de la CNIL (Commission lisateurs. Il n’en demeure pas nationale de l’informatique et moins qu’elle n’offre pas des garan- des libertés) en France. ties de sécurité suffisamment solides. Diverses études ont en Retour d’expérience effet montré qu’il est possible de Les technologies biométriques, à falsifier assez aisément les sys- commencer par Match On Card, tèmes biométriques actuels. Leur ont clairement un aspect avant- utilisation croissante par les entre- gardiste. Le développement, prises et les gouvernements, mené dans cette banque privée notamment aux Etats-Unis, ne fait genevoise, a toutefois démontré en outre que renforcer la détermi- qu’il est technologiquement pos- nation des hackers à en identifier sible de mettre en œuvre un les failles. C’est un des paradoxes système d’authentification forte de la biométrie. basé sur la biométrie pour Dès lors, il est judicieux de la assurer une protection optimale coupler à un second dispositif de l’accès à des données extrê- d’authentification forte. Dans le mement sensibles. cadre de ce projet, un support de Reste que la technologie ne fait type carte à puce a été retenu. pas tout. La structure organisa- Concrètement, l’utilisateur est tionnelle à mettre en place pour identifié aussi bien par sa carte soutenir la technologie, pour que par ses caractéristiques phy- assurer la gestion des identités, siques (empreinte digitale, en l’oc- s’est ainsi révélée être un des currence). La première ne fonc- défis majeurs posés par le projet. tionne que si elle est combinée aux Le résultat, c’est une entité spéci- secondes. L’ensemble offre ainsi fique, dont la mission est de gérer Le couplage carte à puce biométrie assure une sécurité optimale. une preuve irréfutable de l’identité l’ensemble des processus qui gra- de la personne. vitent autour du système biomé- fait des données les concernant. Où celles-ci trique: enregistrement des utilisateurs, ges- Pourquoi une carte à puce? vont-elles être conservées? Qui y aura tion de l’oubli ou de la perte de la carte à La carte à puce présente l’avantage d’être accès? L’information numérique permet-elle puce, formation des utilisateurs, etc. Cette une solution dynamique, évolutive. Elle de reconstituer une empreinte digitale? Les entité constitue un des piliers de la réussite permet en effet de stocker des identités réticences face à ce procédé sont réelles. du projet. L’authentification forte n’aurait, en numériques (certificat digital). Ce qui ouvre Pour surmonter cet obstacle non négli- effet, pas pu déployer tous ses effets sans la la porte à un grand nombre d’applications geable à l’acceptation d’une telle solution mise en place, en interne, de cette nouvelle comme la signature électronique de docu- par les utilisateurs, la formule choisie structure. ■ ments, l’intégrité de transactions, le chiffre- consiste à stocker les informations directe- S.M. 60 B&F NOVEMBRE - DÉCEMBRE 2007