La « faiblesse humaine » est le plus grand risque pour la sécurité numérique. L’authentification double agace les utilisateurs. Les méthodes biométriques sont controversées et doivent être intégrées de manière sécurisée. Comment leur utilisation peut-elle être sûre et judicieuse ?
Le mot de passe était déjà utilisé par les Romains, bien que son utilisation dans le sens militaire n’ait été documentée qu’à partir du XVIe siècle. La technologie du mot de passe a été « inventée » en 1964.
Le comportement erroné des utilisateurs est la plus grande faiblesse face aux menaces cybernétiques. Les mots de passe triviaux sont encore trop répandus. Les questions de sécurité supplémentaires sont généralement facilement répondues par les criminels s’ils se donnent la peine d’examiner les informations partagées volontairement par les utilisateurs sur les réseaux sociaux. Après tout, les cybercriminels utilisent des méthodes industrialisées et construisent de véritables entrepôts de données. Le vol d’identité ne mène pas nécessairement à une utilisation immédiate des données d’accès, mais peut aussi servir pour le chantage par menace de divulgation.
Les formations à la sensibilisation n’aident qu’à limiter l’inattention des utilisateurs. Là où la connexion à un système ou une application ou l’autorisation explicite d’une transaction sont nécessaires, des méthodes appropriées sont introduites depuis un certain temps pour leur meilleure sécurité contre le vol et l’abus.
Le dilemme entre sécurité et accessibilité
La méthode la plus répandue est l’authentification à deux facteurs, c’est-à-dire la preuve d’identité par une combinaison de deux attributs ou éléments indépendants. Les méthodes compliquées utilisant PC et appareil mobile, application et mot de passe à usage unique nécessitent un effort d’implémentation important. Pour le transport du mot de passe à usage unique, les SMS ou les e-mails sont typiquement utilisés, peu ou pas protégés contre le scénario d’attaque suivant. Le SMS apparemment ciblé est volé via le SIM-Swapping. L’autorisation non autorisée d’une application supposée sécurisée devient alors possible.
Sur le côté utilisateur, la frustration et le désarroi s’installent. Les utilisateurs stressés ont besoin d’un soutien complexe pour traverser le processus. Une fois cet obstacle surmonté, l’autorisation devient au mieux plus laborieuse pour le service souhaité.
La biométrie, mais correctement !
Pourquoi donc ne pas utiliser les technologies et méthodes biométriques. Admettons, une idée peu révolutionnaire, mais avec beaucoup de potentiel pour une mise en œuvre suboptimale.
Les méthodes biométriques reposent généralement sur une comparaison de modèles. Par exemple, depuis le 1er octobre 2021, la conservation des caractéristiques biométriques sur notre carte d’identité est obligatoire. Pour la vérification d’une identité, un contrepartie est nécessaire. Cette dernière pourrait provenir de la base de données super biométrique centrale, décidée par le Parlement européen le 16 avril 2019.
Deux questions cruciales se posent :
- Quelle est la sécurité d’une base de données biométriques centrale contre les attaques et comment peut-elle être protégée ? La GDPR qualifie les données biométriques de « particulièrement protégées ». Les amendes pour les entreprises fautives peuvent aller jusqu’à 20 millions d’euros ou 4 % du chiffre d’affaires mondial annuel, selon le montant le plus élevé.
- Où se fait la comparaison des modèles ? Sur quel appareil les caractéristiques biométriques stockées sur la carte d’identité sont-elles comparées à celles d’une base de données centrale? Comment les traits arrivent-ils au lieu de comparaison et sont-ils ensuite fiablement supprimés ?
Les méthodes biométriques locales peuvent être une solution. Le comparatif, par exemple d’une empreinte digitale capturée, se fait exclusivement sur un appareil appartenant à l’utilisateur. Cet appareil peut être une carte intelligente biométrique ou un insigne intelligent avec un lecteur biométrique. Plusieurs aspects sont à nouveau importants :
- Le lecteur ne permet pas la présentation de biométrie falsifiée. Exemple : Une empreinte digitale en silicone ou un doigt mort est ignoré par le lecteur d’empreintes digitales choisi.
- La caractéristique biométrique est uniquement présente sur cet appareil et dans ce qu’on appelle un « élément sécurisé ».
- Le processus de comparaison a lieu également uniquement dans cet « élément sécurisé ».
- La communication sur l’appareil entre le lecteur d’empreintes digitales et l’élément sécurisé est protégée par un système d’exploitation spécial.
- Enfin, un cryptogramme dynamique est généré sur l’appareil après une comparaison valide de modèle, mis à la disposition d’un lecteur externe seulement.
La vérification de la validité du cryptogramme ne requiert plus de base de données biométrique centrale. La vérification du cryptogramme se fait dans un centre de calcul avec du matériel sécurisé, fournissant une réponse positive ou négative à la requête. En conséquence, la porte ainsi sécurisée s’ouvre, un login ou une transaction est effectuée.
Recommandation d’action
Quelle forme cela peut-il prendre concrètement ?
Cas d’usage en entreprise
Le badge employé est remplacé par un exemplaire avec lecteur d’empreintes digitales et élément de sécurité. Lors de la remise – par exemple au bureau des ressources humaines – les empreintes digitales sont stockées de manière cryptée et inextricable dans l’élément sécurisé.
Après cette initialisation, la carte ne peut être utilisée que par son propriétaire. Entre des mains étrangères, elle est un morceau de plastique inutile. Le prêt (non désiré) à des collègues est donc inutile. Seul le « propriétaire légitime » peut utiliser le badge. Il a ainsi accès au bâtiment de bureau et aux zones qui lui sont autorisées. Il se connecte à son PC et aux applications importantes de l’entreprise. Il autorise les workflows avec des signatures numériques et autorise les transactions.
Cas d’usage pour les banques
Les clients reçoivent des cartes de crédit avec fonction biométrique. Il est désormais envisageable d’autoriser des paiements avec une empreinte digitale au lieu d’un PIN ou d’un CVC et d’autoriser sécuritairement les transactions de banque en ligne.
Perspective
Les dispositifs intelligents avec écran, diverses méthodes de radios et de localisation ouvrent un nombre incalculable d’autres scénarios d’application, associant la sécurité aux données de localisation, des applications nécessitant un écran et l’interaction avec l’utilisateur, une fonction de portefeuille sécurisé et bien plus encore.
Que faire ?
Remplacez le nom d’utilisateur/mot de passe par des autorisations biométriques. Implémentez des mesures de sécurité avec la biométrie locale, sans bases de données biométriques centrales. Utilisez des dispositifs biométriques multifonctionnels pour les accès physiques et numériques, la protection des transactions et des identités.
Restez en sécurité !