utilisation de la biométrie dans le cadre d’un projet mobilité
DESCRIPTION
Le retour d'expérience d'une banque privée pour lier sécurité, mobilité et confort des utilisateurs.TRANSCRIPT
Sylvain Maret CEO MARET Consulting, mars 2009
Utilisation de la Utilisation de la Utilisation de la Utilisation de la
biométrie dans le biométrie dans le biométrie dans le biométrie dans le
cadre d’un projet cadre d’un projet cadre d’un projet cadre d’un projet
MobilitéMobilitéMobilitéMobilité
Le retour d'expérience d'une banque privée Le retour d'expérience d'une banque privée Le retour d'expérience d'une banque privée Le retour d'expérience d'une banque privée
pour lier sécurité, mobilité et confort des pour lier sécurité, mobilité et confort des pour lier sécurité, mobilité et confort des pour lier sécurité, mobilité et confort des
utilisateurs.utilisateurs.utilisateurs.utilisateurs. Mobilité et sécurité : pour les banques
privées, il ne s’agit pas là de vains mots,
mais des fondements même de leur mode
de fonctionnement dans un monde toujours
plus compétitif. Il reste que la sécurité et la
mobilité ne doivent pas se faire au détriment
de l’utilisateur et de son confort.
Une solution informatique qui garantirait les
premières sans se soucier du second aurait
en effet de fortes chances d’être rejetée par
les utilisateurs.
Trop souvent pourtant les mécanismes de
sécurité informatique sont mis en place au
détriment du confort de l’utilisateur. Celui-ci
se retrouve alors avec un outil de travail qui
présente de fortes contraintes. Le système
est compliqué, le système est lent. Il
nécessite plusieurs mots de passe, ou
l’utilisation d’un « Token » de type SecurID
ou autre. Bref, la solution n’est pas simple à
utiliser. Mais elle est "securesecuresecuresecure"…
C'est pourtant un écueil qu'il est possible
d'éviter : le projet Mobilité mené par un
établissement bien connu sur la place
financière genevoise apporte la preuve que
mobilité, sécurité et confort d’utilisation ne
sont pas incompatibles.
Capteur Biométrique de type « Swipe »
Objectif du projetObjectif du projetObjectif du projetObjectif du projet
Dans le cadre du projet présenté ici, l’objectif
était de repenser la mobilité de sorte à offrir
un outil de travail réellement simple. Pour
cela, nous avons remis les compteurs à
zéro, nous sommes parti d’une feuille
blanche. Avec l’idée de proposer aux
collaborateurs de la banque un nouveau
laptop qu’ils puissent utiliser lors de leurs
voyages, depuis la maison, un hôtel ou
ailleurs, via Internet.
Comment faire ? Comment concilier
simplicité d’utilisation et fortes contraintes
de sécurité ? Est-ce la quadrature du cercle
? Avant de répondre à cette question,
énumérons de façon plus précise les
contraintes auxquelles il fallait faire face.
Elles sont de deux nature : les contraintes
pour l’accès aux applications informatiques à
disposition des utilisateurs et les contraintes
de sécurité. Dans le cadre de cet article,
nous allons nous focaliser sur certaines
d’entre elles.
• Les données sur le laptop doivent rester
confidentielles
• L’accès à la banque doit se faire par le
Sylvain Maret CEO MARET Consulting, mars 2009
biais d’Internet
• La procédure d’authentification doit être
simple
• Idéalement, une seule authentification doit
être demandée
Si l’authentification forte s’est rapidement
imposée comme la solution à retenir, restait
encore à définir le système le plus
approprié. A déterminer le dispositif à même
d’apporter sécurité et confort, tout en
intégrant les technologies utilisées pour ce
projet. A savoir une technologie de
chiffrement complet du disque dur du laptop,
une technologie de type VPN (Virtual Private
Network) pour accéder à la banque par
Internet, une authentification de type Single
Sign On pour accéder au compte Microsoft et
une technologie de type Web Single Sign On
(authentification unique) pour accéder aux
applications.
Nous voilà au cœur du challenge
technologique. Trouver un mécanisme
d’authentification forte, simple à utiliser et
capable d’être associé aux technologies de
sécurité (Chiffrement, VPN, Authentification
Microsoft et Web Single Sign On).
Mais avant de définir plus avant ce
mécanisme, expliquons ce qu’est
l’authentification forte et pourquoi l’utiliser.
Qu’estQu’estQu’estQu’est----ce que l’authentification forte?ce que l’authentification forte?ce que l’authentification forte?ce que l’authentification forte?
Les méthodes classiques pour identifier une
personne physique sont au nombre de
quatre :
1. Quelque chose que l’on connaît: un mot de
passe ou un PIN code;
2. Quelque chose que l’on possède: un
«token», une carte à puce, etc.;
3. Quelque chose que l’on est: un attribut
biométrique, tel qu’une empreinte digitale;
4. Quelque chose que l’on fait: une action
comme la parole ou une signature
manuscrite.
On parle d’authentification forte dès que
deux de ces méthodes sont utilisées
ensemble. Par exemple une carte à puce et
un PIN code.
Pourquoi cette méthode plutPourquoi cette méthode plutPourquoi cette méthode plutPourquoi cette méthode plutôt qu’une autre?ôt qu’une autre?ôt qu’une autre?ôt qu’une autre?
Le mot de passe. Il s’agit là du système le
plus couramment retenu pour reconnaître
un utilisateur. Il s’avère toutefois que celui-ci
n’offre pas un niveau de sécurité optimal.
Qu’il ne permet pas d’assurer une protection
efficace de biens informatiques sensibles.
Sa principale faiblesse réside dans la facilité
avec laquelle il peut être identifié. Au
nombre des techniques d’attaques destinées
à briser un mot de passe, on peut citer
l’écoute du clavier par le biais d’un logiciel
malveillant (keylogger) ou plus simplement
encore, un keylogger matériel placé entre le
clavier et l'unité centrale.
Quelle technologie choisir?Quelle technologie choisir?Quelle technologie choisir?Quelle technologie choisir?
Un grand nombre de technologies
d’authentification forte sont disponibles sur
le marché. Celles de type «One Time
Password» (par exemple SecurID), les cartes
à puces et «token» USB cryptographiques ou
encore la biométrie. C’est cette dernière qui
a été retenue dans le cas qui nous intéresse.
Avant tout pour répondre à une exigence
fondamentale posée par le client : garantir la
facilité d’utilisation.
Quel système de biométrie pour la mobilité ?Quel système de biométrie pour la mobilité ?Quel système de biométrie pour la mobilité ?Quel système de biométrie pour la mobilité ?
Lecture de l’iris, de la rétine, reconnaissance
faciale ou vocale, empreinte digitale. Quand
on parle de biométrie, différentes options
sont envisageables. Le choix final a été guidé
par le souci de trouver un compromis entre
Sylvain Maret CEO MARET Consulting, mars 2009
le niveau de sécurité (fiabilité) de la solution,
son prix et sa facilité d’utilisation.
C’est surtout là que résidait une des
principales clés du succès. L’adhésion des
utilisateurs était en effet indispensable. Et
celle ci passait par la simplicité de
fonctionnement, par la convivialité du
dispositif. Le lecteur d’empreinte digitale
s’est alors imposé assez naturellement, et
entre autre parce que la plupart des
ordinateurs portables récents sont
désormais équipés d'un tel lecteur.
Qu’en estQu’en estQu’en estQu’en est----il de la sécurité?il de la sécurité?il de la sécurité?il de la sécurité?
La biométrie peut-elle être considérée
comme un moyen d’authentification forte?
La réponse est clairement non. Le recours à
cette technique comme seul facteur
d’authentification constitue certes une
solution «confortable» pour les utilisateurs.
Mais il n’en demeure pas moins qu’elle
n’offre pas des garanties de sécurité
suffisamment solides.
Diverses études ont en effet montré qu’il est
possible de falsifier assez aisément les
systèmes biométriques actuels. Leur
utilisation croissante par les entreprises et
les gouvernements, notamment aux Etats-
Unis, ne fait en outre que renforcer la
détermination des hackers à en identifier les
failles. C’est un des paradoxes de la
biométrie.
Dès lors, il est judicieux de la coupler à un
second dispositif d’authentification forte.
Dans le cadre de ce projet, un support de
type carte à puce a été retenu.
Concrètement, l’utilisateur est identifié aussi
bien par sa carte que par ses
caractéristiques physiques (empreinte
digitale, en l’occurrence). La première ne
fonctionne que si elle est combinée aux
secondes. L’ensemble offre ainsi une preuve
irréfutable de l’identité de la personne.
Pourquoi une carte à puce?Pourquoi une carte à puce?Pourquoi une carte à puce?Pourquoi une carte à puce?
La carte à puce présente l’avantage d’être
une solution dynamique, évolutive. Elle
permet en effet de stocker des identités
numériques (via un certificat). Ce qui ouvre la
porte à un grand nombre d’applications
comme la signature électronique de
documents, l’intégrité de transactions, le
chiffrement de données et bien évidemment
l’authentification forte des utilisateurs. Les
certificats numériques constituent dès lors
une base très solide pour construire la
sécurité d’une solution de mobilité.
Carte à puce cryptographique
Biométrie: où stocker les données?Biométrie: où stocker les données?Biométrie: où stocker les données?Biométrie: où stocker les données?
La biométrie pose la question du stockage
des informations relatives aux utilisateurs.
Il s’agit là d’une question extrêmement
sensible. Nombreux sont en effet ceux qui, à
juste titre, s’interrogent sur l’usage qui est
fait des données les concernant.
Où celles-ci vont-elles être conservées? Qui
y aura accès? L’information numérique
permet-elle de reconstituer une empreinte
digitale? Les réticences face à ce procédé
sont réelles.
Sylvain Maret CEO MARET Consulting, mars 2009
Pour surmonter cet obstacle à l’acceptation
d’une telle solution par les utilisateurs, la
formule choisie consiste à stocker les
informations directement sur la carte à puce.
Le détenteur de la carte est ainsi le seul
propriétaire de ses données biométriques.
L'approche de type matchL'approche de type matchL'approche de type matchL'approche de type match----onononon----cardcardcardcard
Baptisée match-on-card ("validation à même
la carte"), cette approche répond
parfaitement à la problématique posée. Non
seulement, elle permet le stockage
d’informations biométriques sur la carte à
puce, mais elle assure aussi la vérification
de l’empreinte digitale, directement sur cette
dernière. Elle donne ainsi aux utilisateurs un
contrôle total sur les données les
concernant. Cette approche a le mérite de
susciter la confiance des personnes
amenées à avoir recours au système.
La réponse au challenge technologiqueLa réponse au challenge technologiqueLa réponse au challenge technologiqueLa réponse au challenge technologique
Les technologies biométriques, à
commencer par le match-on-card, ont
clairement un aspect avant-gardiste,
notamment sur les laptop. Le
développement mené dans cette banque
privée genevoise a cependant démontré qu’il
est technologiquement possible de mettre en
œuvre un système d’authentification forte
basé sur la biométrie et sur l’utilisation
conjointe de certificats numériques afin
d'assurer aussi bien une protection optimale
qu’un grand confort pour les utilisateurs.
Cette solution a, de fait, parfaitement
répondu aux contraintes technologiques
imposées par le projet.
L’authentification unique est ainsi réalisée
par le biais de la biométrie, la sécurisation
de l’ouverture du VPN à travers Internet est
prise en charge par un certificat numérique
de type machine, stocké dans une puce
cryptographique (TPM, Trusted Platform
Module) embarquée sur le laptop.
Dans le cadre de ce projet une contrainte n’a
toutefois pas pu être respectée. A savoir,
utiliser la biométrie de type match-on-card
pour le chiffrement complet du laptop. En
raison de son côté avant-gardiste, cette
technologie n’est en effet pas compatible
avec les principales solutions de chiffrement
des disques (FDE, Full Disk Encryption). Ce
sera le défi à relever pour la phase 2 de ce
projet (fin 2009). Il devrait alors être possible
d’intégrer la technologie match-on-card à
une solution de chiffrement complète du
disque.
Retour d’expérienceRetour d’expérienceRetour d’expérienceRetour d’expérience
La technologie mise en place – biométrie de
type match-on-card et utilisation des
certificats numériques – à répondu aux
objectifs et aux contraintes de ce projet
Mobilité. Mais la technologie ne fait pas tout :
la structure organisationnelle à mettre en
place pour soutenir la technique, et
notamment assurer la gestion des identités,
s’est ainsi révélée être un des défis majeurs
posé par le projet.
Cela a abouti à la création d'une entité dont
la mission est de gérer l’ensemble des
processus qui gravitent autour du système
biométrique : enregistrement des
utilisateurs, gestion de l’oubli ou de la perte
de la carte à puce, formation des utilisateurs,
etc.
Cette entité constitue un des piliers de la
réussite du projet.
Sylvain Maret