05 12 2022
Retour a la home
Rubrique Économie
Économie
Rubrique Société
Société
Rubrique Technologies
Technologies
Rubrique Culture
Culture
MOTS CLÉS
 
Tous les mots

DOSSIERS...
 Le projet |  L’équipe |  L’association |  Nos outils  | Actualités |  Sources |  Alertes  
Abonnés : connectez-vous

 
Oubli du mot de passe
TRANSFERT S'ARRETE
Transfert décryptait l'actualité des nouvelles technologies, proposait un fil info quotidien et une série d'outils de veille. Notre agence, refusant toute publicité, dépendait de ses abonnements.
  COPINAGES
Ecoutez Routine.
Protégez-vous.
Auditez votre cybersécurité.
Chiffre du jour
700 000
dépistages génétiques chaque année en Europe, selon la Commission européenne (...)
Revue de Web
 Lindows harcelé
 Cyberdissidents vietnamiens en appel
 Plus de CO2 = moins d’eau potable
Phrase du jour
"Ce service public que nous assurons a besoin de votre soutien pour perdurer"
L’association Inf’OGM, qui justifie la fin de la gratuité de son bulletin d’information (...)

Dossier
Le nucléaire mis au secret
Dossiers récents
 Racisme en ligne : l’affaire Sos-racaille
 Le fichage des passagers aériens
 La bataille des brevets logiciels
 L’impasse énergétique
 L’hydrogène, une énergie (presque) propre
Tous les dossiers
Spacer
Unes de la semaine

lundi 1er/12 Transfert.net

vendredi 28/11 Économie

jeudi 27/11 Société

mercredi 26/11 Culture

mardi 25/11 Économie

Spacer


29/09/2003 • 17h36

Un expert auprès du gouvernement dénonce les fausses promesses de la biométrie

L’authentification par empreintes digitales serait à "déconseiller"

Philippe Wolf, un responsable de l’instance gouvernementale chargée de chapeauter la sécurité informatique en France estime que "l’utilisation de la biométrie comme moyen d’authentification est à déconseiller", dans un article d’une revue du CNRS. Se fondant sur des critères physiques propres à chaque individu (empreinte digitale, iris de l’oeil, paume de la main...), cette technique de reconnaissance et de sécurisation est à la mode. Mais la biométrie aurait tendance à créer un faux sentiment de sécurité : non seulement ce genre de mécanismes n’a pas encore été suffisamment évalué, mais il existe d’ores et déjà nombre de méthodes, faciles à mettre en place, et permettant d’usurper l’identité d’un individu.

Philippe Wolf est responsable du centre de formation de la Direction centrale de la sécurité des systèmes d’information (DCSSI). Rattachée au Secrétariat général de la défense nationale (SGDN), la DCSSI a pour mission de "contribuer à l’expression de la politique gouvernementale et assurer la fonction d’autorité nationale de régulation en matière de sécurité des systèmes d’information".

Wolf avait déjà, lors du Symposium sur la Sécurité des Technologies de l’Information et de la Communication (SSTIC), fait état de ses réticences quant à l’utilisation de la biométrie. Il y revient en détail dans le dernier numéro d’Infosecu, la revue du CNRS consacrée à la sécurité informatique.

Constatant que la biométrie est un "sujet à la mode", que de nombreux assistants personnels (PDAs) sont aujourd’hui équipés d’un dispositif d’authentification biométrique et que ce marché est en plein essor, Wolf présente les "causes possibles de la fascination actuelles".

Il pointe ainsi du doigt "l’imagerie diffusée par les médias, les films d’espionnage et policiers (de ces) technologies encore considérées comme futuristes". Pour Wolf, il est a priori bien plus facile de comprendre le fonctionnement de la biométrie que d’appréhender les subtilités des technologies mathématiques cryptographiques. Au détriment, hélas, de la compréhension des enjeux véritables qui président à la mise en place d’un dispositif réellement sécurisé.

De nombreuses solutions d’usurpation d’identité

Autre problème : "l’absence d’analyse des failles des dispositifs d’authentification biométrique par les articles de vulgarisation qui vont parfois jusqu’à les présenter comme totalement inviolables."

Alors qu’il ne se passe pas de jour sans que ne soient révélées des failles de sécurité logicielles, peu nombreux sont les professionnels de la sécurité à s’être penchés sur les technologies biométriques. Or, les processus d’évaluation sont une des bases de la sécurité informatique.

Et le peu d’études à ce jour disponibles attestent d’ores et déjà de nombreuses techniques permettant de passer outre les mécanismes de sécurité reposant en tout ou partie sur la biométrie.

Un chercheur japonais avait ainsi, en mai 2002, réussi à fabriquer de vraies-fausses empreintes digitales. Ces empreintes ont leurré 11 des 15 systèmes de reconnaissance biométriques testés. Un test peu reluisant confirmé récemment par deux hackers allemands.

D’autre part, "la publication sur Internet ou dans des cercles plus restreints d’une photographie du ou des doigts d’une personne, ou pire encore d’un fichier normalisé des points caractéristiques de cette empreinte biométrique, permet d’usurper, à peu de frais, l’identité de cette personne".

Sans même parler de la possibilité de récupérer une empreinte digitale sur un verre ou n’importe quel objet, afin de la cloner. Selon le même principe, il est parfaitement possible de dupliquer un segment ADN via un cheveu ou un peu de salive.

Trop de biométrie tue la biométrie

Car Wolf avance aussi qu’il est ainsi tout à fait possible d’usurper les mécanismes reposant, par exemple, sur la forme de la main, celle du visage, et même l’ADN d’un quidam.

Sans même s’attaquer au processus même de la reconnaissance biométrique, il suffit pour cela de le désactiver par une attaque dite de "déni de service" (en gros, casser la porte plutôt que d’essayer de forcer la serrure), ou encore en piratant le compte de quelqu’un qui s’est authentifié de manière tout à fait licite (via un cheval de Troie ou l’espionnage du trafic internet, par exemple).

Autre cas de figure : le détournement des bases de données stockant les identifiants biométriques. L’hypothèse est rendue d’autant plus plausible par l’explosion actuelle de ce type de piratage.

La multiplication de fichiers biométriques irait donc à l’encontre de la sécurité informatique. Wolf rappelle que la société Sagem a d’ores et déjà traité plus d’un milliard d’empreintes, que "la plupart des pays sont dotés d’un système d’identification par empreinte digitale" ou sont en passe de l’être.

De plus, le futur passeport "sécurisé" européen repose en partie sur la biométrie. Et le recueil d’informations biométriques sera obligatoire au passage de la frontière américaine à partir d’octobre 2004.

Pour Philippe Wolf, "la donnée biométrique doit donc être considérée comme une donnée publique ce qui suffit à déconseiller l’usage de la biométrie pour l’authentification".

D’autant qu’il existe une différence considérable entre un identifiant biométrique et un mot de passe, une clef de chiffrement ou un certificat numérique.

Lorsque ces derniers ont été "compromis" à l’occasion d’un piratage informatique ou d’une usurpation d’identité, la règle veut en effet qu’on les répudie.

Mais comment "répudier" un identifiant numérique ? Comment - et au nom de quoi - peut-on obliger quelqu’un à changer d’empreinte digitale ?

Wolf cite l’exemple du film "Minority Report", où le héros n’a d’autre choix, parce que son iris est "black-listé", que de subir une opération de transplantation des yeux...

Identification oui, authentification non

Pour Philippe Wolf, non seulement il est faux de penser que la biométrie apporte une sécurité supérieure aux autres procédés, mais pire, elle peut s’avérer bien plus dangereuse.

Le principal biais de la biométrie réside dans "la confusion entre identification et authentification (...) En résumé, s’identifier c’est communiquer son identité, s’authentifier c’est apporter la preuve de son identité", ce qui se traduit généralement au travers du couple identifiant (ou "login") et mot de passe.

Or, la biométrie aurait tendance à confondre login et mot de passe : alors que la solution classique requiert la validation des deux paramètres, les procédés biométriques n’en demandent trop souvent qu’un seul.

En conclusion, Philippe Wolf estime que "l’utilisation de la biométrie comme moyen d’authentification dans le cadre d’une politique de sécurisation d’un système d’information est à déconseiller".

Non seulement parce que "l’usurpation d’une donnée biométrique est réalisable par des techniques diffusées et accessibles", mais aussi parce qu’"une donnée biométrique ne se révoque pas quand elle est compromise".

L’expert en informatique auprès du gouvernement reconnaît que "les capteurs biométriques sont utilisables pour faciliter l’opération d’identification préalable à une authentification, par exemple en remplaçant un login par une reconnaissance d’empreinte."

"Ce qui importe, précise toutefois Wolf, c’est d’éviter de confondre ces deux opérations ; dans le cas précédent, le mot de passe nécessaire à l’authentification devra de toute façon être saisi après l’identification biométrique".

’De l’authentification biométrique’ in Infosécu, n°46, octobre 2003
http://www.cnrs.fr/Infosecu/Revue.html

’De la gélatine alimentaire pour berner les protections biométriques’
http://www.zdnet.fr/actualites/tech...

’Les premiers pas des pirates d’empreintes digitales’
http://www.01net.com/article/215448.html

’Body Check’
http://www.heise.de/ct/english/02/1...

Direction centrale de la sécurité des systèmes d’information (DCSSI)
http://www.ssi.gouv.fr/

 
Dans la même rubrique

27/11/2003 • 19h01

Un traité onusien veut obliger les belligérants à nettoyer les "résidus explosifs de guerre"

26/11/2003 • 18h47

Pour les Etats-Unis, les essais nucléaires ne sont pas encore de l’histoire ancienne

20/11/2003 • 19h00

Les technologies de surveillance automatisée tiennent salon au Milipol 2003

19/11/2003 • 16h23

Un logiciel met tous les physiciens à la (bonne) page

17/11/2003 • 18h38

Une pétition européenne met en doute la fiabilité du vote électronique
Dossier RFID
Les étiquettes "intelligentes"
Dernières infos

28/11/2003 • 19h29

Quand le déclin de la production pétrole mondiale va-t-il débuter ?

28/11/2003 • 19h19

Les réserves de pétrole sont dangereusement surévaluées, dénonce un groupe d’experts

28/11/2003 • 18h33

La Criirad porte plainte contre la Cogema pour avoir diffusé des infos sur les déchets nucléaires

27/11/2003 • 17h14

La Cnil met les"étiquettes intelligentes" sur sa liste noire

26/11/2003 • 19h06

"The Meatrix", un modèle de dessin animé militant, hilarant et viral

26/11/2003 • 18h54

Un observatoire associatif pour lutter contre les inégalités

25/11/2003 • 19h13

Les hébergeurs indépendants ne sont toujours pas responsables, pour l’instant

25/11/2003 • 19h04

Les licences Creative Commons bientôt disponibles en français

24/11/2003 • 22h09

EDF refuse d’étudier la résistance de l’EPR à une attaque de type 11-septembre

24/11/2003 • 18h36

La Grèce bannit la biométrie de ses aéroports à un an des Jeux olympiques

24/11/2003 • 18h16

10 000 manifestants réclament la fermeture de la School of Americas

21/11/2003 • 19h36

Deux affaires judiciaires relancent la polémique sur la responsabilité des hébergeurs

21/11/2003 • 19h04

Un anti-raciste poursuivi en justice pour antisémitisme

21/11/2003 • 18h48

Le festival Jonctions confronte art, technologies et éthique

20/11/2003 • 19h28

Un fonctionnaire ne peut utiliser sa messagerie professionnelle à des fins religieuses


Contacts |  Haut de page |  Archives
Tous droits réservés | © Transfert.net | Accueil
Logiciels libres |  Confidentialité |  Revue de presse

Page not found