Вы находитесь на странице: 1из 2

SOLUTIONS BANCAIRES

BIOMETRIE ET MOBILITE
Comment concilier facilite
d'utilisation et securite?
Mobitite et securite. Pour les banques, il ne s'agit pas la de vains mots, mais bien des
fondements de leur mode de fonctionnement dans un monde de plus en plus competitlf.
Reste que la securite et la mobiltte ne doivent pas se construire au detriment de I'utilisateur,
de son confort. Une solution informatique qui garantirait les premieres sans se soucier
du second aurait, en effet, de fortes chances d'etre reietee par ce dernier. Le projet Mobilite,
mene par un etabllssement sur la place financiere genevoise, apporte la preuve que rnobilite,
securite et confort d'utilisation ne sont pas incompatibles.

laptop, un VPN pour acceder a la ban que


Sylvain MARET par Internet, une authentification unique
CEOMARET Consulting pour acceder au compte Microsoft et aux
applications bancaires (application web).
Nous voila au cceur du challenge technolo-
gique. Trouver un mecanisme d'authentifi-
omment ameliorer Ie con fort cation forte, simple a utiliser et capable

C des utilisateurs sans com-


promettre la securite? Bien
souvent les mecanismes de
securite informatique sont
mis en place au detriment du confort de
l'utilisateur. Celui-ci se retrouve alors avec
d'etre associe aux technologies de securite.
Avant de definir plus avant ce mecanisme,
expliquons ce qu'est l'authentification forte
et pourquoi I'utiliser.

Qu'est-ce que I'authentification


un outil de travail qui presente de fortes La solution d'identification forte adoptee com- forte?
contraintes. Le systerne est cornplique et prend une lecture biometriaue des emprein- Les methodes classiques pour identifier une
lent. II necessite plusieurs mots de passe, tes digiteles, couotee a une carte a puce. personne physique sont au nombre de trois:
l'utilisation d'un «Token» de type SecurID. 1.quelque chose que l'on connait: un PIN
Bref, la solution n'est pas vraiment utili- a.u~ applications informatiques et les Code, etc.
sable. Mais elle est «secure» ... contraintes de securite. Dans Ie cadre de cet 2. quelque chose que l'on possede: une
article, nous allons nous focaliser sur cer- carte a puce, etc.
Objectif du projet taines d'entre elles: 3. quelque chose que l'on est: une empreinte
Dans Ie cadre du projet presente ici, l'objec- • les donnees sur Ie laptop doivent rester digitale, etc.
tit etait de repenser la rnobilite, de sorte a confidentieIles; On parle d'authentification forte des que
offrir un outil de travail simple. Pour cela, • l'acces a la ban que doit se faire par Ie deux de ces methodes sont utilisees
nous avons remis les compteurs a zero, biais d'Internet; ensemble. Par exemple, une carte a puce et
nous sommes partis d'une feuille blanche. • la procedure d'authentification doit etre un PIN code.
Avec l'idee de proposer aux collaborateurs simple;
de la banque un nouveau laptop qu'ils puis- • une seule authentification doit etre Pourquoi cette methode plutot
sent utiliser lors de leurs voyages via Inter- demandee, qu'une autre?
net. Comment faire? Comment concilier sim- Si l'authentification forte s'est rapidement Le mot de passe. II s'agit la du systerne Ie
plicite d'utilisation et fortes contraintes de imposee comme la solution a retenir, restait plus couramment retenu pour reconnaitre
securite? Est-ce la quadrature du cercle? encore a definir Ie systeme Ie plus appro- un utilisateur. II s'avere, toutefois, qu'il ne
Avant de repondre a cette question, enume- prie. A determiner Ie dispositif a meme d'ap- permet pas d'assurer une protection effi-
rons de facon plus precise les contraintes porter securite et con fort, tout en integrant cace de biens informatiques sensibles. Sa
auxquelles il fallait faire face. Elles sont de les technologies utilisees pour ce projet. A principale faiblesse reside dans la Iacilite
deux natures: les contraintes pour l'acces savoir, une technologie de chiffrement du avec laquelle il peut etre identifie.

62 I B&F MAl - J IN 2009


BIOMETRIE ET MOBILITE

Quelle technologie choisir?


Un grand nombre de technologies d'authen-
tification forte sont disponibles sur Ie
marche. Celles de type "One Time Pass-
word» (Style SecurlD), les cartes a puces ou
encore la biornetrie. C'est cette derniere qui
a He retenue dans Ie cas qui nous interesse.
Avant tout pour repondre a une exigence
fondamentale posee par Ie client. A savoir,
garantir la Iacilite d'utilisation.

Quel systerne de blornetrle pour


la rnoblllte?
Lecture de l'iris, reconnaissance faciale,
empreinte digitale. Quand on parle de bio-
metrie, differentes options sont envisa-
geables. Le choix final a ete guide par Ie Une solution de mooittte alliant securite et contort d'utilisation.
souci de trouver un compromis entre Ie
niveau de securite de la solution, son prix et ment et, bien evidemrnent, I'authentifica- tificats numerique pour assurer aussi bien
sa facilite d'utilisation. De plus, la plupart tion forte des utilisateurs. une protection optimale qu'un grand
des nouveaux laptops possedent mainte- confort pour les utilisateurs. Cette solution
nant un lecteur biometrique. C'est surtout Blometrle: ou stocker a repondu aux contraintes technologiques
la que residait une des principales cles du les donnees? irnposees par Ie projet. L'authentification
succes. L'adhesion des utilisateurs etait, en La biornetrie pose la question du stockage unique est realisee par Ie biais de la biome-
effet, indispensable. Et celle-ci passait par la des informations relatives aux utilisateurs. trie, la securisation du VPN est realisee
simplicite de fonctionnement, par la convi- II s'agit la d'une question extrernernent sen- grace a un certificat numerique de type
vialite du dispositif. sible. Nombreux sont, en effet, ceux qui, a machine, stocke dans une puce cryptogra-
juste titre, s'interrogent sur I'usage qui est phique (TPM) ernbarquee sur Ie laptop.
Qu'en est-il de la securlte? fait des donnees les concernant. au celles-ci Dans Ie cadre de ce projet, une contrainte
La biometrie peut-elle etre consideree vont-elles etre conservees? Les reticences n'a toutefois pas pu etre respectee. A savoir,
comme un moyen d'authentification forte? face a ce precede sont reelles. Pour sur- utiliser la biometrie de type Match on Card
La reponse est c1airement non. Le recours a monter cet obstacle non negligeable a pour Ie chiffrement du laptop. En raison de
cette technique comme seul facteur d'au- I'acceptation d'une telle solution par les son cote avant-gardiste, cette technologie
thentification constitue certes une solution utilisateurs, la formule choisie consiste a n'est, en effet, pas compatible avec les prin-
«contortable» pour les utilisateurs. II n'en stocker les informations directement sur la cipales solutions de chiffrement des dis-
demeure pas moins qu'elle n'offre pas des carte a puce. A recourir a une technologie ques. C'est Ie prochain challenge a relever
garanties de securite suffisamment solides. qui rend Ie detenteur de la carte seul pro- pour la phase 2 de ce projet. D'ici fin 2009, il
Diverses etudes ont, en effet, montre qu'il prietaire de ses donnees biornetriques. devrait ainsi etre possible d'integrer cette
est possible de falsifier assez aisernent les technologie a une solution de chiffrement.
systernes biornetriques actuels. Des lors, iI Technologie Match On Card
est judicieux de la coupler a un second Cette technologie repond parfaitement a la Retour d'experlence
dispositif d'authentification forte. Dans Ie problernatique posee. Non seulement, elle La technologie mise en place - blometrie
cadre de ce projet, un support de type carte permet Ie stockage d'informations biorne- Match On Card et utilisation des certificats
a puce a ete retenu. Concreternent, I'utilisa- triques sur la carte a puce, mais elle assure nurneriques - a repondu aux objectifs et aux
teur est identifie aussi bien par sa carte que aussi la verification de I'empreinte digitale, contraintes de ce projet mobilite. Reste que
par ses empreintes digitales. La premiere ne directement sur cette derniere. la technologie ne fait pas tout. La structure
fonctionne que si elle est combinee aux organisationnelle a mettre en place pour
secondes. L'ensemble offre ainsi une preuve La reponse au challenge soutenir la techno logie, pour assurer la
irrefutable de l'identite de la personne. technologique gestion des identites, s'est, ainsi, revele etre
Les technologies biometriques, a commen- un des defis majeurs poses par Ie projet.
Pourquoi une carte a puce? cer par Match On Card, ont c1airement un Le resultat, c'est une entite, dont la mission
La carte a puce presente I'avantage d'etre aspect avant-gardiste, notamment sur les est de gerer I'ensemble des processus qui
une solution dynamique, evolutive. Elle laptops. Le developpernent mene dans cette gravitent autour du systerne biornetrique:
permet, en effet, de stocker des identites banque a, cependant, dernontre qu'il est enregistrement des utilisateurs, gestion de
numeriques (certificat digital). Ce qui ouvre technologiquement possible de mettre en I'oubli ou de la perte de la carte a puce, etc.
la porte a un grand nombre d'applications oeuvre un systeme d'authentification forte, Cette entite constitue un des piliers de la
comme la signature electronique, Ie chiffre- base sur la biometrie et I'utilisation des cer- reusslte du projet. • SM.

MAl - J IN 2009 B&F I 63

Вам также может понравиться