Nombreuses sont les entreprises industrielles qui utilisent des méthodes d’authentification pour donner accès à des lieux spécifiques ou pour se connecter à des ordinateurs et des services. Revers de la médaille : 79 % des organisations ont subi une violation de sécurité liée à l’identité au cours des deux dernières années. Pour y répondre, l’authentification biométrique semble tirer son épingle de son jeu face aux méthodes traditionnelles (noms d’utilisateur et mots de passe), en combinant sécurité, convivialité et, en même temps, confidentialité au niveau le plus élevé possible. Mais elle requiert d’autres exigences. Retour sur son fonctionnement.

L’authentification biométrique : une technologie (du futur) qui existe déjà

L’authentification biométrique est conçue pour garantir que les informations d’identification de l’utilisateur soient aussi sécurisées que possible, tout comme les connexions aux appareils, logiciels et services sur Internet, ainsi que l’accès à des emplacements spécifiques dans l’entreprise. Toutefois, en matière d’authentification biométrique, la sécurité, la convivialité et la confidentialité (ou la protection des données) doivent également être complémentaires, et non mutuellement exclusives.

La sécurité offerte par la biométrie implique un niveau élevé de confiance dans l’identité fournie par l’utilisateur et permet l’utilisation d’applications d’authentification forte pour l’accès à de nombreux services numériques.

La facilité d’utilisation permet une véritable adoption de la biométrie par les utilisateurs en facilitant les connexions et en réduisant la nécessité pour les employés de se souvenir des mots de passe. La reconnaissance faciale ou les empreintes digitales peuvent même remplacer complètement les méthodes traditionnelles de connexion par nom d’utilisateur et mot de passe.

Biométrie et industrie

Selon Gartner, « de nombreuses violations de données sont causées par des outils de sécurité et d’identité qui ont été configurés de manière incorrecte ou incomplète, ou dont la configuration est obsolète ». Avec des informations d’identification volées, des pirates informatiques peuvent facilement se connecter au réseau, souvent par Internet, et bénéficier des privilèges de l’utilisateur pour mener à bien leurs activités criminelles. Ce que l’authentification biométrique est censée empêcher.

Appliquée aux opérations industrielles, elle permettrait de protéger les points d’extrémité du réseau tout aussi efficacement que les zones de production sensibles ou les machines les plus importantes.

Comment fonctionne l’authentification biométrique ?

Avec l’authentification biométrique, les utilisateurs se connectent à un système grâce à des caractéristiques biologiques distinctives. Il peut s’agir de scans d’empreintes digitales et de reconnaissance faciale, mais aussi de systèmes de connexion plus complexes avec correspondance d’ADN, scans rétiniens, scans de veines ou même biométrie comportementale. Une combinaison de ces systèmes est également envisageable.

Lors de la connexion par authentification biométrique, les informations biométriques sont vérifiées pour s’assurer qu’elles appartiennent bien à l’utilisateur correspondant. Les données du système biométrique, par exemple dans le cas de la reconnaissance faciale, sont capturées, converties en données numériques et stockées dans une base de données. Lorsqu’un utilisateur se connecte, le système biométrique compare les données capturées avec les données de connexion et autorise ou refuse l’accès.

Protection des données grâce à l’authentification biométrique

Les données stockées sont donc des informations numériques classiques qui doivent également être protégées en conséquence. Si des attaquants ont accès à la base de données, ils peuvent manipuler ou extraire les données. Les deux entraînent des problèmes, car les données sont personnelles et donc soumises au RGPD. Par conséquent, les gestionnaires responsables doivent s’assurer que les données sont sécurisées. En cas d’utilisation de méthodes de connexion biométriques dans l’Union européenne, le stockage de ces données personnelles doit également avoir lieu dans des endroits autorisés par le RGPD, généralement dans des centres de données au sein de l’UE.

L’authentification biométrique peut être piratée

Si l’authentification biométrique semble sûre, elle peut aussi être piratée. Outre l’accès à la base de données où sont stockées les informations d’identification, il est également possible d’utiliser l’intelligence artificielle (IA) pour tromper les systèmes. Les algorithmes modernes d’IA peuvent générer des empreintes digitales pour tromper les scanners d’empreintes digitales.

Cela s’ajoute à l’exploitation des vulnérabilités dans l’enregistrement et le traitement des données du processus d’inscription. Les systèmes biométriques peu coûteux peuvent souvent être trompés avec les photos de reconnaissance faciale ou l’impression 3D, et même les solutions les plus onéreuses ne sont pas fiables à cent pour cent. Ces « attaques de présentation » sont en augmentation, car de plus en plus d’entreprises font appel à la biométrie. Il est donc nécessaire d’intégrer d’autres mécanismes de sécurité pour compléter l’authentification biométrique. Toutefois, la convivialité et la protection des données ne doivent pas en pâtir. Il existe un certain nombre d’options.

L’authentification biométrique multimodale combine les technologies pour plus de sécurité

Pour renforcer la sécurité tout en maintenant la convivialité, le mieux est de combiner les méthodes d’authentification biométrique. Bien entendu, les données sont toujours stockées dans des bases de données que les informaticiens doivent protéger, et la protection des données ne doit pas être négligée.

Si les entreprises combinent les technologies d’authentification biométrique et intègrent diverses données biométriques, la sécurité augmente considérablement. Il est très difficile pour les attaquants de capturer différentes données biométriques simultanément et de les utiliser dans la bonne fenêtre de temps. Un système de reconnaissance faciale peut être trompé par une photo dans certaines circonstances. Toutefois, si un capteur d’empreintes digitales est utilisé en parallèle, la connexion est plus sécurisée.

Biométrie basée sur le comportement complétée par une authentification biométrique multimodale

L’authentification basée sur le comportement est souvent utilisée en complément de l’authentification biométrique. Ici, le système peut confirmer l’identité d’un utilisateur en analysant son comportement physique ou cognitif. Dans ce cas, l’environnement peut accéder à l’utilisation de l’écran tactile ou analyser la vitesse de frappe. L’activité de la souris peut également être mesurée et suivie. L’approche consistant à combiner la biométrie multimodale et la biométrie basée sur le comportement permet ainsi d’optimiser la sécurité. Une fois qu’un pirate a capturé des informations d’identification, voire plusieurs informations d’identification différentes, il sera difficile pour lui d’imiter également le comportement de l’utilisateur de manière à ce que le système accepte la fausse connexion.

Les modèles de Zero Trust peuvent être mis en œuvre beaucoup plus efficacement avec l’authentification biométrique

L’approche du Zero Trust suit une stratégie basée sur le principe directeur suivant : « Ne faire confiance à personne, vérifier tout le monde ». Le Zero Trust est un modèle de sécurité basé sur l’authentification et l’autorisation à tous les points de données. Les droits des utilisateurs sont limités au strict minimum. En outre, les options de sécurité, le chiffrement et l’analyse de la structure de sécurité font l’objet de contrôles constants.

Dans un environnement Zero Trust, l’infrastructure suppose initialement une attaque pour l’intégralité des accès et exige donc une authentification pour toutes les actions des utilisateurs et autant pour les accès aux ressources. Cette approche offre une sécurité maximale, mais exige des utilisateurs qu’ils se connectent constamment, ce qui est fastidieux avec les identifiants traditionnels accompagnés de mots de passe, car les utilisateurs acceptent beaucoup plus rapidement les nouvelles technologies si et seulement si elles sont plus faciles à utiliser.

Avec la biométrie, la connexion est à nouveau efficace, rapide, sûre et, surtout, très conviviale pour les utilisateurs. Ainsi, dans de nombreux cas, les utilisateurs ne remarquent même pas qu’ils viennent de s’authentifier, car le système de reconnaissance faciale de l’ordinateur portable a effectué le processus automatiquement.

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.