Skip to content

La biométrie est le nouvel engouement, mais est-il vraiment sécurisé ?

Srivatsan Srinivasan est directeur marketing de Nexmo Verify and Number Insight. Dans cet article, il explique les risques et les avantages de l’utilisation de la biométrie comme une méthode de sécurité des services bancaires mobiles.

La récente vague de failles de sécurité des données de grande envergure a changé le visage de la sécurité mobile au cours des derniers mois.

HSBC a annoncé récemment son intention d’offrir des technologies biométriques sécurisées sous forme de reconnaissance vocale et d’authentification d’empreinte digitale pour environ 15 millions de clients britanniques d’ici l’été, qui verrait la plus grande mise en œuvre de la sécurité de la biométrie à ce jour.

Cela montre que les entreprises sont désireuses d’intégrer la biométrie comme partie intégrante du plan de sécurité malgré la possibilité que présente le piratage de données à caractère personnel.

En fait, selon une étude menée l’an dernier par Juniper Research, plus de 770 millions de demandes d’authentifications biométriques seront téléchargées par an d’ici 2019, contre seulement 6 millions en 2015.

Avec 600 millions de Smartphones biométriques déjà en usage aujourd’hui, la biométrie, comme une méthode de sécurité, devient une solution de plus en plus universelle.

Quel est le niveau de risque en jeu ?

Vous êtes-vous déjà demandé comment il est facile de reproduire les empreintes digitales d’une personne ou de scanner la rétine ?

En 2013, des pirates allemands ont contourné sans effort le Touch ID d’Apple juste deux jours après son lancement en recréant une empreinte digitale trouvée sur une surface de verre.

A l’occasion d’une conférence de presse mettant en vedette une femme politique allemande, Ursula von der Leyen, le hacker a recréé l’empreinte de la ministre de la Défense allemande simplement en utilisant une photo haute résolution de sa main, qui avait été prise à distance.

Tout récemment, des chercheurs de l’Université américaine ont pu copier des empreintes digitales en 15 minutes à l’aide d’une imprimante jet d’encre de 350 livres.

LIRE AUSSI 🔖  Jacques Attali et "L'ordre cannibale"

La recherche

600 millions de Smartphones biométriques sont en usage aujourd’hui, un chiffre qui représente 28% de la base mondiale des Smartphones. Si plus d’apps continuent d’intégrer la technologie biométrique, le nombre de lieux ou de batteries de serveurs stockant ces empreintes sont susceptibles d’augmenter également.

La biométrie est encore en phase de lancement, mais si cette méthode de sécurité devait prospérer et obtenir toute l’attention de la communauté des hackers sophistiqués – qui sait quelles pourraient être les répercussions.

La biométrie peut sembler être une méthode plus sûre, par rapport à d’autres formes d’authentification, mais les complications de la sécurité biométrique face à des méthodes plus traditionnelles de protection comme le mot de passe ou la vérification du numéro téléphone sont différents.

Non seulement les pirates peuvent voler les mots de passe, mais ils peuvent aussi voler les empreintes digitales. Si votre mot de passe est volé, vous le changez. Mais si vos empreintes digitales ont été volées, alors quoi ?

La biométrie seule, ne suffit pas

Aucun système unique n’est absolument sans danger. L’authentification à deux facteurs (2FA), ou l’authentification multi-facteur comme on l’appelle parfois, est le processus de création de deux niveaux de sécurité pour assurer une sécurité maximisée.

En effet, en août dernier l’Autorité bancaire européenne (ABE) a ordonné qu’une authentification forte doit être mise en place pour les transactions en ligne – un mouvement mis en place pour s’assurer que les protocoles de haute sécurité ont été respectés sans impact sur la facilité d’utilisation client.

L’ABE a suggéré d’utiliser deux des trois méthodes de sécurité :

• Quelque chose que seul l’utilisateur connaisse, par exemple un mot de passe statique
• Quelque chose que l’utilisateur possède, par exemple un téléphone ou un jeton-générateur
• Quelque chose qui identifie l’utilisateur, par exemple l’authentification biométrique (telles que les empreintes digitales ou rétiniens)

LIRE AUSSI 🔖  Partie IV Grand Reset, Capitalisme des parties prenantes vs néolibéralisme

Les entreprises doivent répondre à deux questions importantes lors de l’examen des données biométriques : la sécurité et le parcours client.

Fait intéressant, 61 % de la population britannique pensent que l’identification biométrique est tout aussi sûr, ou voir plus, que le système actuel de mots de passe, avec 40 % heureux d’utiliser les empreintes digitales pour accéder à des comptes en ligne.

La société moderne est évidemment disposée à placer sa confiance dans la biométrie et avec l’accroissement rapide des Smartphones avec des équipements biométriques, il est important que les entreprises adoptent cette méthode multi-facteur pour assurer un maximum de sécurité.

La normalisation affaiblirait cette sécurité ?

En termes de standardisation de l’utilisation de la biométrie, notamment dans le cas des capteurs biométriques, cela ne résoudrait pas le problème de sécurité.

En fait, ce n’est pas les capteurs qui devraient être remis en cause pour juger de la validité de la biométrie, mais plutôt les dispositifs utilisés pour analyser les données biométriques et où ces données sont stockées une fois qu’elles ont été consultées.

Les grandes entreprises, comme HSBC et MasterCard, ont les moyens de gérer la sécurité biométrique, la technologie devrait continuer à prospérer.

Mais que se passe-t-il si les petits vendeurs, les réseaux sociaux ou les sites commencent à l’utiliser ? On ignore ce qui se passera quand la biométrie deviendra une forme universelle de sécurité.

Ce qui est certain, c’est que les entreprises devront mettre en place non pas une forme de sécurité mais l’authentification multi-facteurs pour leurs clients.

source : Tech City News

En savoir plus sur Intelligence Artificielle et Transhumanisme

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading