Sécurité

La biométrie ne résout pas tous les problèmes d’authentification

Actuellement, la violation des données et des comptes est à l’ordre du jour. L’une des méthodes de sécurité les plus utilisées est l’utilisation d’un nom d’utilisateur et d’un mot de passe. Cependant, cette solution n’est pas toujours aussi efficace que nous le souhaitons, et d’autres options sont disponibles. L’une d’elles est la biométrie, qui peut être, par exemple, l’utilisation d’empreintes digitales, même si elle peut sembler plus sûre qu’une méthode traditionnelle, elle a aussi ses inconvénients. Aujourd’hui, dans RedesZone, nous allons expliquer les forces et les faiblesses de l’utilisation de la biométrie.

La première chose que nous allons faire est de savoir brièvement ce qu’est la biométrie et ses méthodes d’accès les plus courantes. Ensuite, nous parlerons de l’authentification biométrique, qui continue de croître à pas de géant avec l’intention de remplacer les mots de passe. Cependant, comme nous le verrons plus tard, il a aussi ses propres inconvénients.

Qu’est-ce que la biométrie et les méthodes d’accès les plus populaires

La biométrie pourrait le définir comme la prise de mesures standardisées des êtres vivants pour les identifier. De plus, au sein des technologies de l’information (TI), nous avons l’ authentification biométrique , qui est l’application de techniques mathématiques et statistiques sur les traits physiques ou comportementaux d’un individu, pour son identification. Bref, c’est un moyen de vérifier l’identité de cette personne.

Les méthodes les plus courantes pour effectuer une authentification biométrique sont les suivantes :

  • L’empreinte digitale.
  • Reconnaissance de l’iris.
  • La reconnaissance faciale.
  • Biométrie vasculaire basée sur l’extraction d’un motif biométrique à partir de la géométrie de l’arbre veineux du doigt.
  • Reconnaissance vocale.
  • L’écriture et la signature.

Dans le processus d’identification, les traits biométriques sont comparés à ceux d’un ensemble de modèles précédemment enregistré. Il est à noter qu’il n’implique pas de connaître l’identité de l’individu présumé. Ce qui est fait est de prélever un nouvel échantillon de données biométriques du nouvel utilisateur et de le comparer avec les modèles déjà enregistrés.

Les systèmes de sécurité traditionnels échouent

Aujourd’hui, les violations de données sont en constante augmentation. Cela signifie que le système traditionnel basé sur les mots de passe n’est pas à son meilleur. La principale raison pour laquelle ces failles de sécurité se produisent est en grande partie due à la réutilisation des mots de passe. La solution choisie par certaines entreprises est de remplacer ces mots de passe par une authentification biométrique.

En conséquence, la biométrie est devenue une solution d’authentification supérieure aux mots de passe. Cependant, la biométrie a aussi ses problèmes. Nous les examinerons en détail, puis verrons qu’elles présentent un ensemble important de défis.

La biométrie ne peut pas être remplacée

Le grand inconvénient de la biométrie est qu’une fois qu’un accès biométrique est compromis, il ne peut pas être remplacé. Prenons un exemple pour que les choses soient claires : imaginons un instant que nos données faciales de visage, d’empreinte digitale ou d’iris ont été exposées. En ce sens, si les informations biométriques d’une personne sont compromises, tout compte qui utilise cette méthode d’authentification est en danger, car il n’y a aucun moyen de réparer les dommages car il ne peut pas être modifié.

Par conséquent, étant donné que la biométrie est éternelle, il est très important que les entreprises rendent aussi difficile que possible aux cybercriminels de déchiffrer l’algorithme dans lequel les informations biométriques sont stockées. Une façon de le faire serait d’utiliser un algorithme de hachage robuste et de ne stocker aucune donnée en texte brut.

Exploiter la biométrie faciale

Chaque jour nous sommes plus exposés sur Internet, et parfois nous ne réalisons pas les conséquences. Par exemple, des informations faciales pourraient être obtenues en ligne via une photo publiée sur un réseau social ou sur n’importe quel site Web. Une chose à considérer est que, si nous les comparons avec des mots de passe, ils seront toujours privés à moins qu’ils ne soient volés.

Grâce à cette photo, avec la technologie appropriée, nous avons pu reproduire les paramètres biométriques du visage d’une personne. De plus, cela pourrait non seulement affecter la reconnaissance faciale, mais également la voix (qui pourrait être extraite d’une vidéo) ou d’autres systèmes.

Les limites des équipements actuels

Le problème est que, bien que nous ayons pas mal d’appareils avec des scanners biométriques, beaucoup de ceux que nous utilisons régulièrement ne prennent pas en charge l’authentification biométrique. À l’heure actuelle, la biométrie n’est pas courante dans les ordinateurs de bureau ou portables, car ils n’incluent généralement pas de lecteurs biométriques. Aussi, un autre facteur que nous devons prendre en compte est que lors de la connexion à un site Web avec un navigateur, l’utilisation de la biométrie est encore très limitée. En ce sens, tant que les ordinateurs et les navigateurs Internet ne sont pas compatibles avec l’authentification biométrique, celle-ci a très peu de possibilités.

Quant aux appareils intelligents tels que les smartphones avec Android ou iOS, ils disposent d’une authentification biométrique dans laquelle les informations d’authentification sont stockées localement. Cependant, cette approche dans laquelle les signatures biométriques sensibles ne sont pas stockées sur les serveurs, nous exclut de la possibilité de l’utiliser ailleurs. Dans le cas de vouloir l’implémenter, nous devrons nous réinscrire avec des informations d’identification telles qu’un nom d’utilisateur et un mot de passe. De plus, avant que l’authentification biométrique puisse être réactivée, le nouvel appareil devrait également disposer de cette technologie. En résumé, pour l’authentification biométrique, nous aurons besoin d’un modèle différent où le modèle biométrique est stocké sur un serveur.

Le problème des changements biométriques

Une autre chose à prendre en compte est la possibilité de modifications biométriques . La possibilité de changements dans la biométrie est un fait qui peut affecter les travailleurs. Une brûlure sur un doigt peut affecter notre empreinte digitale, ou une blessure qui défigure le visage peut être quelques exemples. De toute évidence, il s’agit d’un problème potentiel important. Nous nous référons au cas où l’authentification biométrique était la seule méthode d’authentification utilisée et aucune sauvegarde n’était disponible.

Il faut aussi parler des menaces de phishing . Les cybercriminels ont réussi à faire valider les empreintes digitales par des scanners en utilisant des modèles ou des répliques d’empreintes digitales, ou les visages d’utilisateurs valides. Bien que cette technologie se soit beaucoup améliorée, elle est encore loin d’être parfaite.

Que faire en cas de violation biométrique

Dans le cas hypothétique d’une brèche liée à l’authentification biométrique, nous pourrions courir beaucoup de dangers. Au moment où l’attaquant obtient l’accès, il peut modifier les identifiants de ces comptes et verrouiller le travailleur hors de son propre compte.

Pour cette raison, l’action de l’entreprise est très importante, qui a la responsabilité d’alerter immédiatement les utilisateurs afin qu’ils prennent les mesures appropriées pour minimiser le risque. Dès qu’une violation se produit, les entreprises et leurs employés doivent immédiatement désactiver la biométrie sur leurs appareils. Ils devraient ensuite revenir aux valeurs par défaut qui utilisent généralement un système d’identification basé sur un nom d’utilisateur et un mot de passe.

La meilleure façon pour les organisations d’assurer leur sécurité est d’adopter une approche en couches de la sécurité. La facilité d’utilisation de la biométrie en fait une option attrayante pour les entreprises et les utilisateurs. Cependant, si l’on dépend uniquement de l’authentification biométrique, il s’agit d’une stratégie à haut risque puisque les inconvénients et risques évoqués ci-dessus doivent être pris en compte.

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba