Accueil Cybersécurité Avis d’expert – Comment bien utiliser la biométrie ?

Avis d’expert – Comment bien utiliser la biométrie ?

Biométrie-empreinte digitale- DR

Par Alain Martin, directeur au board de l’Alliance FIDO, association industrielle ouverte dont la mission est de développer et de promouvoir des normes d’authentification

Alors que des secteurs de plus en plus nombreux exploitent la biométrie, certains commencent à s’inquiéter de nouveaux risques. Ces technologies qui nous permettent de nous authentifier grâce à des attributs physiques n’ouvrent-elles pas une boîte de Pandore en matière de sécurité et d’intégrité personnelle ?

Ces inquiétudes ont été ravivées en août 2019 lorsque plus d’un million d’empreintes digitales ont été exposées suite à une importante faille dans le système de sécurité de la plateforme Biostar 2. Si cette inquiétude est relativement justifiée, il ne faut pas oublier pour autant que la biométrie, loin de nous faire céder le contrôle des données qui nous représentent de façon unique, est en fait l’une des formes d’authentification les plus sûres et les plus conviviales qui existent aujourd’hui. Des failles comme celle de la plateforme Biostar 2 ne relèvent pas d’un problème lié à la biométrie mais bien plutôt d’un problème de centralisation.

Aussi surprenant que cela paraisse, l’authentification biométrique est effectivement et de loin la forme d’authentification la plus sûre et la plus simple à utiliser de nos jours.

Le fléau du mot de passe

Les utilisateurs continuent d’utiliser les mots de passe pour justifier de leur identité bien que ce moyen ne soit plus du tout adapté.

Aujourd’hui, le consommateur utilise en moyenne plus de 90 comptes en ligne “protégés” par une multitude de mots de passe et de codes PIN, souvent réutilisés à l’envi. En plus d’être nuisible, cette pratique pose un véritable problème de sécurité, car la plupart des mots de passe sont stockés sur des serveurs centralisés que même un cybercriminel moyen peut facilement intercepter. Une fois lues, ces informations sont utilisées pour désactiver des mots de passe, usurper des identifiants et pour d’autres types d’attaques qui conduisent directement au cœur des comptes utilisateurs. Ce qui se traduit par des milliards d’euros de fraude chaque année.

Les promesses de la biométrie

Alors que la nécessaire suppression des mots de passe va s’accélérer dans les prochaines années, la biométrie va s’imposer comme le meilleur candidat pour les remplacer et elle pourrait même redynamiser l’adoption de l’authentification à double facteur. Il s’agira cependant de ne pas répéter les erreurs commises dans la gestion des mots de passe.

La biométrie est intrinsèquement plus sûre que les mots de passe. Toutefois, cet avantage pourrait être réduit à néant si les données biométriques étaient elles aussi stockées sur des serveurs centralisés. Cela pourrait même constituer une menace encore plus grande car les données biométriques ne peuvent pas être changées comme on change un mot de passe. Il faut donc que les données soient stockées localement et de manière sécurisée dans l’appareil de l’utilisateur. La bonne nouvelle est que plusieurs fournisseurs de premier plan comme Microsoft, Apple ou Google sont déjà engagés dans cette voie et qu’ils incitent à plus de transparence en matière de stockage des données biométriques utilisées pour l’authentification.

L’usurpation biométrique

Au-delà de la question du stockage, un autre aspect inquiète, celui de l’usurpation des données biométriques. Par exemple, les pirates informatiques ont aujourd’hui la possibilité de créer des moules d’empreintes digitales grâce à l’impression 3D. Si cette méthode est effectivement possible, elle est particulièrement lourde à mettre en œuvre et extrêmement difficile à utiliser à grande échelle. Autrement dit, seule une infime quantité d’individus qui gèrent ou ont accès à des comptes en ligne ou à des équipements de très grande valeur stratégique ou économique pourraient être des cibles pour de tels pirates. Mais cette technique ne pourra pas être utilisée pour usurper simultanément des millions de comptes individuels comme cela a été le cas de la faille Biostar 2, par exemple.

Toutefois, les fournisseurs traitent ce problème en améliorant aussi bien la sensibilité de leurs capteurs qu’en ajoutant des fonctionnalités de “détection du vivant”. Les systèmes de reconnaissance du visage, par exemple, peuvent demander à l’utilisateur de cligner des yeux. Certains capteurs d’empreintes sont capables de détecter certaines caractéristiques sous-cutanées impossibles à reproduire avec une fausse empreinte.

En résumé, la question de l’usurpation n’est pas suffisamment significative pour entraver le déploiement des technologies d’authentification biométriques. Cela reste vrai tant que les développeurs poursuivent la course aux armements lancée par les pirates et qu’ils s’assurent que leurs solutions respectent les bonnes pratiques de l’authentification avant de les mettre sur le marché.

La biométrie, complément idéal de la preuve de possession

L’authentification forte, telle que mandatée par la seconde directive sur les services de paiement, nécessite de fournir la preuve de la possession d’un appareil. L’usage de la biométrie sur un tel appareil apporte une solution très simple à cette authentification multi-facteur : l’utilisateur, en présentant son empreinte biométrique, pourra par exemple débloquer cet appareil qui pourra générer de manière transparente une preuve cryptographique vérifiable en ligne par le prestataire de services.

L’essentiel à retenir

Lorsqu’il s’agit de savoir comment exploiter au mieux la biométrie dans les processus d’authentification, les industriels de la technologie doivent garder deux choses à l’esprit. La première est qu’ils doivent bannir les bases de données centralisées et s’assurer que les données biométriques sont stockées et vérifiées sur l’appareil de l’utilisateur. La seconde est que la vérification biométrique permet de simplifier la preuve de la possession physique de l’appareil par l’utilisateur, en déverrouillant la génération d’une signature cryptographique vérifiable par le prestataire de services. En respectant ces deux règles, il sera possible de bénéficier des avantages de la biométrie sans compromis et sans craindre de perdre les seuls et derniers éléments qui nous appartiennent en propre.