La montée de l’authentification biométrique

la-montee-de-l'authentification-biometrique

Les films de science-fiction ont jadis donné vie à des lecteurs d’empreintes digitales biométriques, des systèmes de reconnaissance faciale, des scanneurs rétiniens, etc.

Cela a poussé de nombreuses entreprises à explorer l’authentification biométrique comme moyen de protéger les données sensibles et de s’assurer que la bonne personne a accès au bon périphérique au bon moment.

Cependant, alors que certains experts en sécurité de l’information pensent que la technologie biométrique est l’avenir de la sécurité numérique, d’autres expriment des préoccupations grandissantes concernant la vie privée. Mais avant d’évaluer les risques et les avantages, voici un bref aperçu.

Comprendre l’authentification biométrique

Pour fonctionner à des fins d’identification et de contrôle d’accès, les marqueurs biométriques doivent être absolument uniques à un individu, enregistrables et permanents. Les exemples de données biométriques incluent la structure faciale unique d’une personne, les arêtes minuscules d’une empreinte digitale, l’iris à motif unique entourant un élève dans l’œil, les ondes sonores uniques de la voix d’une personne (ou «empreinte vocale»), la géométrie d’une main ou la manière dont une personne interagit avec un système informatique (cadence de frappe ou utilisation de la souris, par exemple). Ces «identités humaines uniques» sont collectées, stockées et mises en correspondance dans une base de données, offrant aux utilisateurs un moyen sécurisé de se connecter à une multitude de périphériques ou de systèmes sans avoir à utiliser (et à mémoriser) plusieurs mots de passe.

Et ce n’est pas seulement une technologie tournée vers l’avenir. Une récente enquête menée par CyberArk auprès d’employés de bureau britanniques a révélé que de nombreuses entreprises commencent à intégrer de nouvelles technologies de sécurité à la pointe de la technologie dans leurs stratégies. Environ un sur cinq (19%) indique que son équipe de sécurité informatique expérimente des techniques de sécurité biométrique. y compris les analyses d’empreintes digitales et rétiniennes et les puces intégrées.

Cette technologie est très utile, mais les entreprises ne peuvent se permettre de négliger la pléthore de problèmes de sécurité et de confidentialité associés à la mise en œuvre authentification biométrique.

Premièrement, il existe une différence importante entre un pirate informatique qui met la main sur une empreinte digitale plutôt que sur un mot de passe – vous ne pouvez pas changer votre ADN après tout! Cela laisse vos appareils vulnérables et exposés. En outre, la permanence de l’authentification biométrique pourrait facilement amener certaines personnes et organisations à devenir trop confiantes dans la technologie et moins axées sur les meilleures pratiques en matière de cybersécurité, telles que l’authentification à plusieurs facteurs (MFA), nécessaires pour sécuriser en profondeur les dispositifs des employés.

Les pirates informatiques avertis tenteront déjà d’exploiter la technologie biométrique à des fins d’authentification numérique et physique. Selon des informations parues sur Motherboard, certains pirates informatiques auraient craqué la technologie d’authentification de la veine du piratage informatique en fabriquant de fausses mains en cire. Bien que ce soit un exemple extrême et inhabituel, cela ne fait que prouver que les hackers sont prêts à aller et que les entreprises doivent rester à l’avant-garde pour lutter contre toutes sortes de menaces.

Comment ces hacks peuvent-ils prendre forme?

Voici quelques façons dont les attaquants visent de manière unique identités humaines t o collectez des quantités massives de données biométriques à des fins de modélisation future et pour une utilisation néfaste:

Services consommateurs à la génétique

Si vous avez déjà utilisé un ADN à domicile test, vos informations génétiques uniques sont maintenant entre les mains d’une organisation dont vous avez probablement une connaissance limitée. En juin dernier, le service de test de généalogie MyHeritage a révélé que 92 millions de comptes avaient été trouvés sur un serveur privé. L’ADN personnel n’a pas été compromis dans ce cas, mais il montre la possibilité de dommages considérables en cas d’infraction réussie.

Micropuce humaine intégrée

Selon la société de bioacking Dangerous Things, entre 50 000 et 100 000 personnes possèdent aujourd’hui une micropuce intégrée qui leur permet de déverrouiller la porte de leur bureau, d’entrer dans la salle de sport, de déjeuner et de simplifier leurs déplacements. Cependant, plusieurs chercheurs en sécurité ont montré des moyens de pirater ces implants de puce – depuis l’infection d’un virus par une attaque par injection SQL jusqu’à une attaque par URL sur une vulnérabilité de navigateur sur une puce NFC.

Magasins biométriques au sein des organisations

À mesure que l’adoption de l’authentification biométrique se développe, de très grandes quantités de données extrêmement sensibles sont collectées, stockées sur site et dans le cloud, traitées et consultées avec un minimum de ressources. protection ou surveillance. Les cyber-attaquants ciblent de plus en plus les magasins de données au sein des organisations, sachant que beaucoup n’ont pas mis en œuvre les mesures techniques et organisationnelles nécessaires pour protéger ces données sensibles.

La technologie biométrique n’est plus une matière de la science-fiction, mais Je crois qu’il reste encore beaucoup à faire pour qu’elle soit mise en œuvre à grande échelle dans les grandes entreprises. Nous devons garder une longueur d’avance sur les pirates et anticiper leur capacité à pirater la technologie biométrique à tout moment. Cela nécessitera de solides mesures en matière de cybersécurité, telles que le MFA. Il y a plus en jeu ici que de simples dommages et préjudices financiers et de réputation pour les entreprises: il s’agit de protéger nos identités humaines uniques. Il est temps de prendre conscience des risques que peuvent représenter les technologies biométriques et de prendre les mesures nécessaires pour les combattre.


 » Source (traduit de l’anglais) : Techradar

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

error: Content is protected !!