En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars, du…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site e-commerce pour la vente d’appareils électroniques
    < 3 000 €
    > En savoir plus
  • Création d'un site vitrine pour une entreprise de prestations de services
    < 1 500 €
    > En savoir plus
  • Solution de GED pour une société de courtage en assurances, courtage en crédits immobiliers
    A déterminer €
    > En savoir plus
ITrust_SOC_leaderboard

Empreintes digitales volées: la biometrie est-elle fragile?

Ixia_RGPD_pave

Le bilan du vol massif d’empreintes digitales dont a été victime l’Office of Personnel Management (OPM) en début d’année vient de s’alourdir. Ce ne sont plus 1,1 millions d’empreintes digitales mais 5,6 millions qui auraient été dérobées à l’organisme gérant la carrière professionnelle des fonctionnaires fédéraux américains.

 

Empreinte digitale clonée

Cette actualité démontre que la biométrie, ce système de reconnaissance basé sur des caractéristiques physiques ou comportementales d’un individu pour vérifier son identité ne serait pas aussi fiable qu’on pourrait le penser et reste un moyen d’authentification encore fragile. Début 2015, un hacker était déjà parvenu à cloner l’empreinte digitale de la ministre fédérale de la Défense Allemande en la reconstituant grâce à des photos publiques en haute définition. Ce pirate s’était également fait connaître dans le passé pour avoir reconstitué une empreinte digitale en extrayant une empreinte résiduelle d’un smartphone.

« Dans le futur, la biométrie ne peut pas constituer une alternative 100% fiable aux mots de passe. De par leur caractère virtuel, les mots de passe sont eux aussi vulnérables aux hacks à ceci près qu’ils peuvent être changés et que notre mémoire est par essence insaisissable, à l’inverse des empreintes digitales.  Cette méthode de reconnaissance physique s’avère par conséquence trop dangereuse en cas de vols » reconnait Luc Caprini, Directeur commercial Europe du sud de Ping Identity.

Il existe déjà des technologies capables d’assurer un niveau de sécurité optimum pour les particuliers comme les entreprises et permettent de garantir l’équilibre entre la facilité d’utilisation dont ont besoin les utilisateurs, et le contrôle et la sécurité qu’exigent les administrateurs informatiques.

Dès lors, si l’on veut protéger efficacement des données critiques, l’éditeur Ping recommande le recours à  l’authentification multi-facteur (PingID, YubiKey) ou des solutions basées sur la gestion fédérée des identités (IAM) , ou encore l’alternative des accès au Cloud (PingFederate et PingAccess).

Auteur : Jean Kaminsky

Empreintes digitales volées: la biometrie est-elle fragile?
Notez cet article

Laisser un commentaire

L’e-paiement, à l’heure de la convergence

Le nouveau livre blanc de la rédaction de Solutions-Numériques (40 pages). Dans un contexte réglementaire évolutif, le foisonnement des innovations s'accroit: paiement instantané, blockchain, dématérialisation, transformation de l’écosystème des paiements avec son ouverture à de nouveaux acteurs...

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Un adolescent britannique poursuivi pour avoir piraté le compte d'un ex-chef de la CIA

    Un adolescent britannique ayant réussi à pirater les comptes de plusieurs responsables américains du Renseignement…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expertise - Le data thinking pour réussir vos projets de data science en 7 étapes

    Stéphane Déprès, coach Agile & Consultant expert chez inspearit, propose aux lecteurs de Solutions Numériques…

    > En savoir plus...
Etudes/Enquêtes
  • CES 2018, l'occasion de prendre la température du monde de la technologie

    Le Consumer Electronics Show qui ouvre ses portes aujourd’hui à Las Vegas, premier grand salon…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Arcaneo_Congres DSI 2018_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Comment la signature électronique a permis à Salesforce, LinkedIn, et McAfee d’ améliorer leurs performances.

    > Voir le livre
  • Préparation au règlement général sur la protection des données (RGPD)

    > Voir le livre
GlobalK_Lean_skycraper