Empreintes digitales - Forme de la main - Visage - Iris - Rétine - Réseau veineux - Analyse comportementale - Voix - Signature dynamique - Frappe au clavier - Démarche ...

La sécurité des bases biométriques

Biometric Identification or Recognition System of Person, Line Icons of Identity Verification Sign

Suite à la faille de sécurité découverte sur la base biométrique éditée par Suprema, les experts en cybersécurité font le point sur les conséquences de telles vulnérabilités pour les entreprises.

Alors que le recours à la biométrie se développe, depuis le contrôle d’accès aux bâtiments jusqu’au déverrouillage des smartphones, des progrès restent à faire pour mieux protéger les données associées. Ainsi, le 14 août, deux chercheurs israéliens de vpnMentor ont mis en évidence la présence d’une faille de sécurité importante dans la base de données Biostar 2, éditée par la société sud-coréenne Suprema. Si la brèche en question a rapidement été corrigée, son existence même rappelle la nécessité pour les entreprises d’auditer soigneusement les fournisseurs de solutions biométriques.

Une faille classique : la base accessible depuis Internet

En scannant des ports IP, l’équipe de chercheurs a pu pénétrer dans le système informatique du fournisseur, pour remonter peu à peu jusqu’à la base de données exposée. Avant que la faille ne soit corrigée, ils ont pu accéder dans l’intervalle à plus d’un million d’empreintes digitales, ainsi qu’à des informations de reconnaissance faciale : autant de données, qui une fois piratées ne peuvent plus être changées, contrairement aux mots de passe et identifiants. Dans le cas de Suprema, l’accès à ces données a pu être obtenu car la base s’est retrouvée connectée à Internet sans mesures de protections adaptées (un comble pour un fournisseur de solutions de sécurité). Par ailleurs, les données biométriques qu’elle contenait n’étaient pas chiffrées.

Conserver les données sensibles sous forme hachée, une bonne pratique pas toujours appliquée

Pour éviter un tel cas de figure, les experts en cybersécurité de Frost & Sullivan préconisent aux fournisseurs de stocker toutes les données biométriques (et bien entendu les autres données sensibles) sous un format passé au préalable par un algorithme de hachage, afin d’éviter que des pirates ne puissent les reconstruire par rétro-ingénierie ou les remplacer facilement.

Éviter le stockage centralisé, véritable « open bar » en cas d’attaque réussie

D’autres acteurs phares de la biométrie, comme Gemalto, conseillent également de privilégier quand cela est possible les supports décentralisés pour stocker les données biométriques proprement dites : cartes ou tokens possédés par l’utilisateur présentent en effet moins de risque qu’une base rassemblant les données de millions d’individus.

Source : https://itsocial.fr

Formation conseil en biométrie

Biometrie-Online.Net vous propose des actions de
Formation - Conseil sur mesure en intra.

Ces sessions permettent aux participants d'acquérir les bases de la biométrie, afin de comprendre les solutions biométriques mises en œuvre dans leur secteur d’activité.

Formation Conseil Biométrie Biométrique

À l’issue des actions de Formation - Conseil, les participants seront capables de :

  • Connaître le contexte, le marché, les enjeux, la place de la biométrie dans la sécurité et la gestion des identités.
  • Comprendre le fonctionnement des technologies biométriques, terminologie, avantages et limites.
  • Appliquer la règlementation.
  • Lister les problématiques du déploiement, propre à chaque type d’application.

Lire la suite

Le réseau social de la biométrie

Vous avez un intérêt pour la biométrie.

Vous pouvez adhérer au groupe « Biometrics Network & Forum » sur Linkedin.Plus

de 10 000 membres, des utilisateurs finaux, des fournisseurs, des chercheurs vous attendent.

En tant que membre du groupe, vous pouvez lire et soumettre des articles sur la biométrie, nouveaux produits, emplois, nouvelles de l'industrie et des événements.

Cliquez ici pour rejoindre le groupe.

LinkedIn 648x200

Il y a également des sous-groupes par modalité.

 

En naviguant sur notre site, vous acceptez que des cookies soient utilisés pour vous proposer des contenus et des services adaptés.