SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
Utilisation de la
biométrie dans le
cadre d’un projet
Mobilité


Le retour d'expérience d'une banque privée
pour lier sécurité, mobilité et confort des
utilisateurs.
                                                     Capteur Biométrique de type « Swipe »
Mobilité et sécurité : pour les banques
privées, il ne s’agit pas là de vains mots,
mais des fondements même de leur mode
                                                  Objectif du projet
de fonctionnement dans un monde toujours
                                                  Dans le cadre du projet présenté ici, l’objectif
plus compétitif. Il reste que la sécurité et la
                                                  était de repenser la mobilité de sorte à offrir
mobilité ne doivent pas se faire au détriment
                                                  un outil de travail réellement simple. Pour
de l’utilisateur et de son confort.
                                                  cela, nous avons remis les compteurs à
                                                  zéro, nous sommes parti d’une feuille
Une solution informatique qui garantirait les
                                                  blanche. Avec l’idée de proposer aux
premières sans se soucier du second aurait
                                                  collaborateurs de la banque un nouveau
en effet de fortes chances d’être rejetée par
                                                  laptop qu’ils puissent utiliser lors de leurs
les utilisateurs.
                                                  voyages, depuis la maison, un hôtel ou
                                                  ailleurs, via Internet.
Trop souvent pourtant les mécanismes de
sécurité informatique sont mis en place au
                                                  Comment faire ? Comment concilier
détriment du confort de l’utilisateur. Celui-ci
                                                  simplicité d’utilisation et fortes contraintes
se retrouve alors avec un outil de travail qui
                                                  de sécurité ? Est-ce la quadrature du cercle
présente de fortes contraintes. Le système
                                                  ? Avant de répondre à cette question,
est compliqué, le système est lent. Il
                                                  énumérons de façon plus précise les
nécessite plusieurs mots de passe, ou
                                                  contraintes auxquelles il fallait faire face.
l’utilisation d’un « Token » de type SecurID
                                                  Elles sont de deux nature : les contraintes
ou autre. Bref, la solution n’est pas simple à
                                                  pour l’accès aux applications informatiques à
utiliser. Mais elle est quot;secure
                         securequot;…
                         secure
                                                  disposition des utilisateurs et les contraintes
                                                  de sécurité. Dans le cadre de cet article,
C'est pourtant un écueil qu'il est possible
                                                  nous allons nous focaliser sur certaines
d'éviter : le projet Mobilité mené par un
                                                  d’entre elles.
établissement bien connu sur la place
financière genevoise apporte la preuve que
                                                  • Les données sur le laptop doivent rester
mobilité, sécurité et confort d’utilisation ne
                                                  confidentielles
sont pas incompatibles.
                                                  • L’accès à la banque doit se faire par le


Sylvain Maret
CEO MARET Consulting, mars 2009
biais d’Internet                                   comme la parole ou une signature
• La procédure d’authentification doit être        manuscrite.
simple
• Idéalement, une seule authentification doit      On parle d’authentification forte dès que
être demandée                                      deux de ces méthodes sont utilisées
                                                   ensemble. Par exemple une carte à puce et
Si l’authentification forte s’est rapidement       un PIN code.
imposée comme la solution à retenir, restait
encore à définir le système le plus                Pourquoi cette méthode plutôt qu’une autre?
                                                                          plutôt
approprié. A déterminer le dispositif à même
d’apporter sécurité et confort, tout en            Le mot de passe. Il s’agit là du système le
intégrant les technologies utilisées pour ce       plus couramment retenu pour reconnaître
projet. A savoir une technologie de                un utilisateur. Il s’avère toutefois que celui-ci
chiffrement complet du disque dur du laptop,       n’offre pas un niveau de sécurité optimal.
une technologie de type VPN (Virtual Private       Qu’il ne permet pas d’assurer une protection
Network) pour accéder à la banque par              efficace de biens informatiques sensibles.
Internet, une authentification de type Single
Sign On pour accéder au compte Microsoft et        Sa principale faiblesse réside dans la facilité
une technologie de type Web Single Sign On         avec laquelle il peut être identifié. Au
(authentification unique) pour accéder aux         nombre des techniques d’attaques destinées
applications.                                      à briser un mot de passe, on peut citer
                                                   l’écoute du clavier par le biais d’un logiciel
Nous voilà au cœur du challenge                    malveillant (keylogger) ou plus simplement
technologique. Trouver un mécanisme                encore, un keylogger matériel placé entre le
d’authentification forte, simple à utiliser et     clavier et l'unité centrale.
capable d’être associé aux technologies de
sécurité (Chiffrement, VPN, Authentification       Quelle technologie choisir?
Microsoft et Web Single Sign On).
                                                   Un grand nombre de technologies
Mais avant de définir plus avant ce                d’authentification forte sont disponibles sur
mécanisme, expliquons ce qu’est                    le marché. Celles de type «One Time
l’authentification forte et pourquoi l’utiliser.   Password» (par exemple SecurID), les cartes
                                                   à puces et «token» USB cryptographiques ou
Qu’est-
Qu’est-ce que l’authentification forte?            encore la biométrie. C’est cette dernière qui
Les méthodes classiques pour identifier une        a été retenue dans le cas qui nous intéresse.
personne physique sont au nombre de                Avant tout pour répondre à une exigence
quatre :                                           fondamentale posée par le client : garantir la
                                                   facilité d’utilisation.

1. Quelque chose que l’on connaît: un mot de       Quel système de biométrie pour la mobilité ?
passe ou un PIN code;
2. Quelque chose que l’on possède: un              Lecture de l’iris, de la rétine, reconnaissance
«token», une carte à puce, etc.;                   faciale ou vocale, empreinte digitale. Quand
3. Quelque chose que l’on est: un attribut         on parle de biométrie, différentes options
biométrique, tel qu’une empreinte digitale;        sont envisageables. Le choix final a été guidé
4. Quelque chose que l’on fait: une action         par le souci de trouver un compromis entre


Sylvain Maret
CEO MARET Consulting, mars 2009
le niveau de sécurité (fiabilité) de la solution,   fonctionne que si elle est combinée aux
son prix et sa facilité d’utilisation.              secondes. L’ensemble offre ainsi une preuve
                                                    irréfutable de l’identité de la personne.
C’est surtout là que résidait une des
principales clés du succès. L’adhésion des          Pourquoi une carte à puce?
utilisateurs était en effet indispensable. Et
celle ci passait par la simplicité de               La carte à puce présente l’avantage d’être
fonctionnement, par la convivialité du              une solution dynamique, évolutive. Elle
dispositif. Le lecteur d’empreinte digitale         permet en effet de stocker des identités
s’est alors imposé assez naturellement, et          numériques (via un certificat). Ce qui ouvre la
entre autre parce que la plupart des                porte à un grand nombre d’applications
ordinateurs portables récents sont                  comme la signature électronique de
désormais équipés d'un tel lecteur.                 documents, l’intégrité de transactions, le
                                                    chiffrement de données et bien évidemment
      est-                                          l’authentification forte des utilisateurs. Les
Qu’en est-il de la sécurité?
                                                    certificats numériques constituent dès lors
La biométrie peut-elle être considérée              une base très solide pour construire la
comme un moyen d’authentification forte?            sécurité d’une solution de mobilité.

La réponse est clairement non. Le recours à
cette technique comme seul facteur
d’authentification constitue certes une
solution «confortable» pour les utilisateurs.
Mais il n’en demeure pas moins qu’elle
n’offre pas des garanties de sécurité
suffisamment solides.

Diverses études ont en effet montré qu’il est
                                                            Carte à puce cryptographique
possible de falsifier assez aisément les
systèmes biométriques actuels. Leur
utilisation croissante par les entreprises et
                                                    Biométrie: où stocker les données?
les gouvernements, notamment aux Etats-
Unis, ne fait en outre que renforcer la
                                                    La biométrie pose la question du stockage
détermination des hackers à en identifier les
                                                    des informations relatives aux utilisateurs.
failles. C’est un des paradoxes de la
biométrie.
                                                    Il s’agit là d’une question extrêmement
                                                    sensible. Nombreux sont en effet ceux qui, à
Dès lors, il est judicieux de la coupler à un
                                                    juste titre, s’interrogent sur l’usage qui est
second dispositif d’authentification forte.
                                                    fait des données les concernant.
Dans le cadre de ce projet, un support de
                                                    Où celles-ci vont-elles être conservées? Qui
type carte à puce a été retenu.
                                                    y aura accès? L’information numérique
                                                    permet-elle de reconstituer une empreinte
Concrètement, l’utilisateur est identifié aussi
                                                    digitale? Les réticences face à ce procédé
bien par sa carte que par ses
                                                    sont réelles.
caractéristiques physiques (empreinte
digitale, en l’occurrence). La première ne


Sylvain Maret
CEO MARET Consulting, mars 2009
Pour surmonter cet obstacle à l’acceptation      Module) embarquée sur le laptop.
d’une telle solution par les utilisateurs, la
formule choisie consiste à stocker les           Dans le cadre de ce projet une contrainte n’a
informations directement sur la carte à puce.    toutefois pas pu être respectée. A savoir,
Le détenteur de la carte est ainsi le seul       utiliser la biométrie de type match-on-card
propriétaire de ses données biométriques.        pour le chiffrement complet du laptop. En
                                                 raison de son côté avant-gardiste, cette
L'approche de type match-on-card
                   match-on-                     technologie n’est en effet pas compatible
                                                 avec les principales solutions de chiffrement
Baptisée match-on-card (quot;validation à même       des disques (FDE, Full Disk Encryption). Ce
la cartequot;), cette approche répond                sera le défi à relever pour la phase 2 de ce
parfaitement à la problématique posée. Non       projet (fin 2009). Il devrait alors être possible
seulement, elle permet le stockage               d’intégrer la technologie match-on-card à
d’informations biométriques sur la carte à       une solution de chiffrement complète du
puce, mais elle assure aussi la vérification     disque.
de l’empreinte digitale, directement sur cette
dernière. Elle donne ainsi aux utilisateurs un   Retour d’expérience
contrôle total sur les données les
concernant. Cette approche a le mérite de        La technologie mise en place – biométrie de
susciter la confiance des personnes              type match-on-card et utilisation des
amenées à avoir recours au système.              certificats numériques – à répondu aux
                                                 objectifs et aux contraintes de ce projet
                                                 Mobilité. Mais la technologie ne fait pas tout :
La réponse au challenge technologique
                                                 la structure organisationnelle à mettre en
Les technologies biométriques, à                 place pour soutenir la technique, et
commencer par le match-on-card, ont              notamment assurer la gestion des identités,
clairement un aspect avant-gardiste,             s’est ainsi révélée être un des défis majeurs
notamment sur les laptop. Le                     posé par le projet.
développement mené dans cette banque
privée genevoise a cependant démontré qu’il      Cela a abouti à la création d'une entité dont
est technologiquement possible de mettre en      la mission est de gérer l’ensemble des
œuvre un système d’authentification forte        processus qui gravitent autour du système
basé sur la biométrie et sur l’utilisation       biométrique : enregistrement des
conjointe de certificats numériques afin         utilisateurs, gestion de l’oubli ou de la perte
d'assurer aussi bien une protection optimale     de la carte à puce, formation des utilisateurs,
qu’un grand confort pour les utilisateurs.       etc.
Cette solution a, de fait, parfaitement
répondu aux contraintes technologiques           Cette entité constitue un des piliers de la
imposées par le projet.                          réussite du projet.

L’authentification unique est ainsi réalisée
par le biais de la biométrie, la sécurisation    Sylvain Maret
de l’ouverture du VPN à travers Internet est
prise en charge par un certificat numérique
de type machine, stocké dans une puce
cryptographique (TPM, Trusted Platform


Sylvain Maret
CEO MARET Consulting, mars 2009

Mais conteúdo relacionado

Mais procurados

BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?ljaquet
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesSylvain Maret
 
Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Sylvain Maret
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
 
L'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeL'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeAlice and Bob
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleSylvain Maret
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeTactika inc.
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 
Authentification Forte 1
Authentification Forte 1Authentification Forte 1
Authentification Forte 1Sylvain Maret
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritéSéminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritée-Xpert Solutions SA
 
Sécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreSécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreAGILLY
 
BYOD : sécurité des données
BYOD : sécurité des donnéesBYOD : sécurité des données
BYOD : sécurité des donnéesAtger Nicolas
 
Mise en œuvre d’une solution biométrique d’authentification forte
Mise en œuvre d’une solution biométrique d’authentification forteMise en œuvre d’une solution biométrique d’authentification forte
Mise en œuvre d’une solution biométrique d’authentification forteSylvain Maret
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Sylvain Maret
 
Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2Sylvain Maret
 
Protection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On CardProtection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On CardSylvain Maret
 
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...University of Geneva
 

Mais procurados (20)

BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériques
 
Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
L'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeL'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passe
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelle
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
 
iGOvirtual Fr
iGOvirtual FriGOvirtual Fr
iGOvirtual Fr
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
Authentification Forte 1
Authentification Forte 1Authentification Forte 1
Authentification Forte 1
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritéSéminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécurité
 
Sécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreSécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibre
 
BYOD : sécurité des données
BYOD : sécurité des donnéesBYOD : sécurité des données
BYOD : sécurité des données
 
Mise en œuvre d’une solution biométrique d’authentification forte
Mise en œuvre d’une solution biométrique d’authentification forteMise en œuvre d’une solution biométrique d’authentification forte
Mise en œuvre d’une solution biométrique d’authentification forte
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2
 
Protection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On CardProtection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On Card
 
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
 

Semelhante a Utilisation de la biométrie dans le cadre d’un projet Mobilité

Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 
Authentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesAuthentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesSylvain Maret
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Nis
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2Alice and Bob
 
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Alice and Bob
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueLaurent DAST
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSICGPME des Pays de la Loire
 
Sécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSylvain Maret
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft Technet France
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Radouane Mrabet
 
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Softchoice Corporation
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Sylvain Maret
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesSophie Roy
 
Solution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’ITSolution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’ITSylvain Maret
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFSylvain Maret
 

Semelhante a Utilisation de la biométrie dans le cadre d’un projet Mobilité (20)

Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Authentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesAuthentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendances
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
 
Sécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clients
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?
 
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiques
 
Solution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’ITSolution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’IT
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
 

Mais de Sylvain Maret

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionSylvain Maret
 
factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlSylvain Maret
 
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationSylvain Maret
 
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationSylvain Maret
 
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationSylvain Maret
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Sylvain Maret
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOSylvain Maret
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretSylvain Maret
 
Threat Modeling / iPad
Threat Modeling / iPadThreat Modeling / iPad
Threat Modeling / iPadSylvain Maret
 
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIIStrong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIISylvain Maret
 
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Sylvain Maret
 
Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Sylvain Maret
 
Authentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationAuthentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationSylvain Maret
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Sylvain Maret
 
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Sylvain Maret
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidenceSylvain Maret
 
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 

Mais de Sylvain Maret (20)

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
 
factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vl
 
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
 
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
 
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSO
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
 
Threat Modeling / iPad
Threat Modeling / iPadThreat Modeling / iPad
Threat Modeling / iPad
 
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIIStrong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS III
 
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011
 
Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011
 
Authentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationAuthentication and strong authentication for Web Application
Authentication and strong authentication for Web Application
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010
 
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidence
 
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 

Utilisation de la biométrie dans le cadre d’un projet Mobilité

  • 1. Utilisation de la biométrie dans le cadre d’un projet Mobilité Le retour d'expérience d'une banque privée pour lier sécurité, mobilité et confort des utilisateurs. Capteur Biométrique de type « Swipe » Mobilité et sécurité : pour les banques privées, il ne s’agit pas là de vains mots, mais des fondements même de leur mode Objectif du projet de fonctionnement dans un monde toujours Dans le cadre du projet présenté ici, l’objectif plus compétitif. Il reste que la sécurité et la était de repenser la mobilité de sorte à offrir mobilité ne doivent pas se faire au détriment un outil de travail réellement simple. Pour de l’utilisateur et de son confort. cela, nous avons remis les compteurs à zéro, nous sommes parti d’une feuille Une solution informatique qui garantirait les blanche. Avec l’idée de proposer aux premières sans se soucier du second aurait collaborateurs de la banque un nouveau en effet de fortes chances d’être rejetée par laptop qu’ils puissent utiliser lors de leurs les utilisateurs. voyages, depuis la maison, un hôtel ou ailleurs, via Internet. Trop souvent pourtant les mécanismes de sécurité informatique sont mis en place au Comment faire ? Comment concilier détriment du confort de l’utilisateur. Celui-ci simplicité d’utilisation et fortes contraintes se retrouve alors avec un outil de travail qui de sécurité ? Est-ce la quadrature du cercle présente de fortes contraintes. Le système ? Avant de répondre à cette question, est compliqué, le système est lent. Il énumérons de façon plus précise les nécessite plusieurs mots de passe, ou contraintes auxquelles il fallait faire face. l’utilisation d’un « Token » de type SecurID Elles sont de deux nature : les contraintes ou autre. Bref, la solution n’est pas simple à pour l’accès aux applications informatiques à utiliser. Mais elle est quot;secure securequot;… secure disposition des utilisateurs et les contraintes de sécurité. Dans le cadre de cet article, C'est pourtant un écueil qu'il est possible nous allons nous focaliser sur certaines d'éviter : le projet Mobilité mené par un d’entre elles. établissement bien connu sur la place financière genevoise apporte la preuve que • Les données sur le laptop doivent rester mobilité, sécurité et confort d’utilisation ne confidentielles sont pas incompatibles. • L’accès à la banque doit se faire par le Sylvain Maret CEO MARET Consulting, mars 2009
  • 2. biais d’Internet comme la parole ou une signature • La procédure d’authentification doit être manuscrite. simple • Idéalement, une seule authentification doit On parle d’authentification forte dès que être demandée deux de ces méthodes sont utilisées ensemble. Par exemple une carte à puce et Si l’authentification forte s’est rapidement un PIN code. imposée comme la solution à retenir, restait encore à définir le système le plus Pourquoi cette méthode plutôt qu’une autre? plutôt approprié. A déterminer le dispositif à même d’apporter sécurité et confort, tout en Le mot de passe. Il s’agit là du système le intégrant les technologies utilisées pour ce plus couramment retenu pour reconnaître projet. A savoir une technologie de un utilisateur. Il s’avère toutefois que celui-ci chiffrement complet du disque dur du laptop, n’offre pas un niveau de sécurité optimal. une technologie de type VPN (Virtual Private Qu’il ne permet pas d’assurer une protection Network) pour accéder à la banque par efficace de biens informatiques sensibles. Internet, une authentification de type Single Sign On pour accéder au compte Microsoft et Sa principale faiblesse réside dans la facilité une technologie de type Web Single Sign On avec laquelle il peut être identifié. Au (authentification unique) pour accéder aux nombre des techniques d’attaques destinées applications. à briser un mot de passe, on peut citer l’écoute du clavier par le biais d’un logiciel Nous voilà au cœur du challenge malveillant (keylogger) ou plus simplement technologique. Trouver un mécanisme encore, un keylogger matériel placé entre le d’authentification forte, simple à utiliser et clavier et l'unité centrale. capable d’être associé aux technologies de sécurité (Chiffrement, VPN, Authentification Quelle technologie choisir? Microsoft et Web Single Sign On). Un grand nombre de technologies Mais avant de définir plus avant ce d’authentification forte sont disponibles sur mécanisme, expliquons ce qu’est le marché. Celles de type «One Time l’authentification forte et pourquoi l’utiliser. Password» (par exemple SecurID), les cartes à puces et «token» USB cryptographiques ou Qu’est- Qu’est-ce que l’authentification forte? encore la biométrie. C’est cette dernière qui Les méthodes classiques pour identifier une a été retenue dans le cas qui nous intéresse. personne physique sont au nombre de Avant tout pour répondre à une exigence quatre : fondamentale posée par le client : garantir la facilité d’utilisation. 1. Quelque chose que l’on connaît: un mot de Quel système de biométrie pour la mobilité ? passe ou un PIN code; 2. Quelque chose que l’on possède: un Lecture de l’iris, de la rétine, reconnaissance «token», une carte à puce, etc.; faciale ou vocale, empreinte digitale. Quand 3. Quelque chose que l’on est: un attribut on parle de biométrie, différentes options biométrique, tel qu’une empreinte digitale; sont envisageables. Le choix final a été guidé 4. Quelque chose que l’on fait: une action par le souci de trouver un compromis entre Sylvain Maret CEO MARET Consulting, mars 2009
  • 3. le niveau de sécurité (fiabilité) de la solution, fonctionne que si elle est combinée aux son prix et sa facilité d’utilisation. secondes. L’ensemble offre ainsi une preuve irréfutable de l’identité de la personne. C’est surtout là que résidait une des principales clés du succès. L’adhésion des Pourquoi une carte à puce? utilisateurs était en effet indispensable. Et celle ci passait par la simplicité de La carte à puce présente l’avantage d’être fonctionnement, par la convivialité du une solution dynamique, évolutive. Elle dispositif. Le lecteur d’empreinte digitale permet en effet de stocker des identités s’est alors imposé assez naturellement, et numériques (via un certificat). Ce qui ouvre la entre autre parce que la plupart des porte à un grand nombre d’applications ordinateurs portables récents sont comme la signature électronique de désormais équipés d'un tel lecteur. documents, l’intégrité de transactions, le chiffrement de données et bien évidemment est- l’authentification forte des utilisateurs. Les Qu’en est-il de la sécurité? certificats numériques constituent dès lors La biométrie peut-elle être considérée une base très solide pour construire la comme un moyen d’authentification forte? sécurité d’une solution de mobilité. La réponse est clairement non. Le recours à cette technique comme seul facteur d’authentification constitue certes une solution «confortable» pour les utilisateurs. Mais il n’en demeure pas moins qu’elle n’offre pas des garanties de sécurité suffisamment solides. Diverses études ont en effet montré qu’il est Carte à puce cryptographique possible de falsifier assez aisément les systèmes biométriques actuels. Leur utilisation croissante par les entreprises et Biométrie: où stocker les données? les gouvernements, notamment aux Etats- Unis, ne fait en outre que renforcer la La biométrie pose la question du stockage détermination des hackers à en identifier les des informations relatives aux utilisateurs. failles. C’est un des paradoxes de la biométrie. Il s’agit là d’une question extrêmement sensible. Nombreux sont en effet ceux qui, à Dès lors, il est judicieux de la coupler à un juste titre, s’interrogent sur l’usage qui est second dispositif d’authentification forte. fait des données les concernant. Dans le cadre de ce projet, un support de Où celles-ci vont-elles être conservées? Qui type carte à puce a été retenu. y aura accès? L’information numérique permet-elle de reconstituer une empreinte Concrètement, l’utilisateur est identifié aussi digitale? Les réticences face à ce procédé bien par sa carte que par ses sont réelles. caractéristiques physiques (empreinte digitale, en l’occurrence). La première ne Sylvain Maret CEO MARET Consulting, mars 2009
  • 4. Pour surmonter cet obstacle à l’acceptation Module) embarquée sur le laptop. d’une telle solution par les utilisateurs, la formule choisie consiste à stocker les Dans le cadre de ce projet une contrainte n’a informations directement sur la carte à puce. toutefois pas pu être respectée. A savoir, Le détenteur de la carte est ainsi le seul utiliser la biométrie de type match-on-card propriétaire de ses données biométriques. pour le chiffrement complet du laptop. En raison de son côté avant-gardiste, cette L'approche de type match-on-card match-on- technologie n’est en effet pas compatible avec les principales solutions de chiffrement Baptisée match-on-card (quot;validation à même des disques (FDE, Full Disk Encryption). Ce la cartequot;), cette approche répond sera le défi à relever pour la phase 2 de ce parfaitement à la problématique posée. Non projet (fin 2009). Il devrait alors être possible seulement, elle permet le stockage d’intégrer la technologie match-on-card à d’informations biométriques sur la carte à une solution de chiffrement complète du puce, mais elle assure aussi la vérification disque. de l’empreinte digitale, directement sur cette dernière. Elle donne ainsi aux utilisateurs un Retour d’expérience contrôle total sur les données les concernant. Cette approche a le mérite de La technologie mise en place – biométrie de susciter la confiance des personnes type match-on-card et utilisation des amenées à avoir recours au système. certificats numériques – à répondu aux objectifs et aux contraintes de ce projet Mobilité. Mais la technologie ne fait pas tout : La réponse au challenge technologique la structure organisationnelle à mettre en Les technologies biométriques, à place pour soutenir la technique, et commencer par le match-on-card, ont notamment assurer la gestion des identités, clairement un aspect avant-gardiste, s’est ainsi révélée être un des défis majeurs notamment sur les laptop. Le posé par le projet. développement mené dans cette banque privée genevoise a cependant démontré qu’il Cela a abouti à la création d'une entité dont est technologiquement possible de mettre en la mission est de gérer l’ensemble des œuvre un système d’authentification forte processus qui gravitent autour du système basé sur la biométrie et sur l’utilisation biométrique : enregistrement des conjointe de certificats numériques afin utilisateurs, gestion de l’oubli ou de la perte d'assurer aussi bien une protection optimale de la carte à puce, formation des utilisateurs, qu’un grand confort pour les utilisateurs. etc. Cette solution a, de fait, parfaitement répondu aux contraintes technologiques Cette entité constitue un des piliers de la imposées par le projet. réussite du projet. L’authentification unique est ainsi réalisée par le biais de la biométrie, la sécurisation Sylvain Maret de l’ouverture du VPN à travers Internet est prise en charge par un certificat numérique de type machine, stocké dans une puce cryptographique (TPM, Trusted Platform Sylvain Maret CEO MARET Consulting, mars 2009