SOLUTIONS BANCAIRES
BIOMÉTRIE ET MOBILITÉ
Comment concilier facilité
d’utilisation et sécurité?
Mobilité et sécurité. Pour les banques, il ne s’agit pas là de vains mots, mais bien des
fondements de leur mode de fonctionnement dans un monde de plus en plus compétitif.
Reste que la sécurité et la mobilité ne doivent pas se construire au détriment de l’utilisateur,
de son confort. Une solution informatique qui garantirait les premières sans se soucier
du second aurait, en effet, de fortes chances d’être rejetée par ce dernier. Le projet Mobilité,
mené par un établissement sur la place financière genevoise, apporte la preuve que mobilité,
sécurité et confort d’utilisation ne sont pas incompatibles.
laptop, un VPN pour accéder à la banque
Sylvain MARET par Internet, une authentification unique
CEO MARET Consulting pour accéder au compte Microsoft et aux
applications bancaires (application web).
Nous voilà au cœur du challenge technolo-
gique. Trouver un mécanisme d’authentifi-
cation forte, simple à utiliser et capable
C
omment améliorer le confort
des utilisateurs sans com- d’être associé aux technologies de sécurité.
promettre la sécurité? Bien Avant de définir plus avant ce mécanisme,
souvent les mécanismes de expliquons ce qu’est l’authentification forte
sécurité informatique sont et pourquoi l’utiliser.
mis en place au détriment du confort de
l’utilisateur. Celui-ci se retrouve alors avec Qu’est-ce que l’authentification
un outil de travail qui présente de fortes La solution d’identification forte adoptée com- forte?
contraintes. Le système est compliqué et prend une lecture biométrique des emprein- Les méthodes classiques pour identifier une
lent. Il nécessite plusieurs mots de passe, tes digitales, couplée à une carte à puce. personne physique sont au nombre de trois:
l’utilisation d’un «Token» de type SecurID. 1. quelque chose que l’on connaît: un PIN
Bref, la solution n’est pas vraiment utili- aux applications informatiques et les Code, etc.
sable. Mais elle est «secure»… contraintes de sécurité. Dans le cadre de cet 2. quelque chose que l’on possède: une
article, nous allons nous focaliser sur cer- carte à puce, etc.
Objectif du projet taines d’entre elles: 3. quelque chose que l’on est: une empreinte
Dans le cadre du projet présenté ici, l’objec- • les données sur le laptop doivent rester digitale, etc.
tif était de repenser la mobilité, de sorte à confidentielles; On parle d’authentification forte dès que
offrir un outil de travail simple. Pour cela, • l’accès à la banque doit se faire par le deux de ces méthodes sont utilisées
nous avons remis les compteurs à zéro, biais d’Internet; ensemble. Par exemple, une carte à puce et
nous sommes partis d’une feuille blanche. • la procédure d’authentification doit être un PIN code.
Avec l’idée de proposer aux collaborateurs simple;
de la banque un nouveau laptop qu’ils puis- • une seule authentification doit être Pourquoi cette méthode plutôt
sent utiliser lors de leurs voyages via Inter - demandée. qu’une autre?
net. Comment faire? Comment concilier sim- Si l’authentification forte s’est rapidement Le mot de passe. Il s’agit là du système le
plicité d’utilisation et fortes contraintes de imposée comme la solution à retenir, restait plus couramment retenu pour reconnaître
sécurité? Est-ce la quadrature du cercle? encore à définir le système le plus appro- un utilisateur. Il s’avère, toutefois, qu’il ne
Avant de répondre à cette question, énumé- prié. A déterminer le dispositif à même d’ap- permet pas d’assurer une protection effi-
rons de façon plus précise les contraintes porter sécurité et confort, tout en intégrant cace de biens informatiques sensibles. Sa
auxquelles il fallait faire face. Elles sont de les technologies utilisées pour ce projet. A principale faiblesse réside dans la facilité
deux natures: les contraintes pour l’accès savoir, une technologie de chiffrement du avec laquelle il peut être identifié.
62 B&F MAI - JUIN 2009