Logo COBEL Le Blog
La COBEL Academy propose différentes dates et formats de Webinaires & Master Class

Authentification, l’essor des solutions digitales et vocales

https://www.faceaurisque.com/wp-content/uploads/2022/09/Une-solution-dauthentification-vocale-permise-par-un-logiciel.-Credit-photo-Vivoka..jpg

@media only screen and (max-width:1024px) {.fusion-title.fusion-title-2{margin-top:0px!important; margin-right:0px!important;margin-bottom:0px!important;margin-left:0px!important;}}@media only screen and (max-width:640px) {.fusion-title.fusion-title-2{margin-top:0px!important; margin-right:0px!important;margin-bottom:20px!important; margin-left:0px!important;}}

Clé biométrique, l’alternative digitale

Déverrouiller son smartphone par le biais d’une empreinte digitale est entré dans les habitudes ces dernières années. Le monde de la sécurité n’échappe pas à cette tendance. Preuve en est avec la clé biométrique KeoPass.

Conçue et fabriquée en France, cette solution se matérialise sous la forme d’un boîtier de la taille d’une clé de voiture. Lancé sur le marché en 2020, il n’aura fallu que quelques mois à ce produit pour recevoir une première distinction majeure, en étant notamment primé sur le salon ExpoProtection 2021 dans la catégorie « Cyberprévention ». En l’espace de deux ans, les entreprises utilisant cette technologie se multiplient.

Celle-ci concerne d’ailleurs divers secteurs d’activités : du domaine agricole à la défense, des transports à l’énergie en passant par les collectivités.

@media only screen and (max-width:1024px) {.fusion-title.fusion-title-3{margin-top:0px!important; margin-right:0px!important;margin-bottom:0px!important;margin-left:0px!important;}}@media only screen and (max-width:640px) {.fusion-title.fusion-title-3{margin-top:0px!important; margin-right:0px!important;margin-bottom:20px!important; margin-left:0px!important;}}

Contrôle d’accès physique et logique

Cette clé sert de solution aussi bien pour le contrôle d’accès physique que logique. Sur le premier aspect, ce boîtier peut remplacer le traditionnel badge d’accès physique. Il est ainsi possible de s’en servir pour s’authentifier et permettre l’ouverture d’une porte sécurisée, quelle que soit la technologie de contrôle d’accès utilisée.

La clé d'authentification biométrique fonctionnant avec les empreintes digitales. (Crédit photo KeoPass).

L’utilisateur entre ses dix empreintes digitales dans la solution. La clé ne peut s’activer que lorsque l’une de ces empreintes est reconnue. (Crédit photo : KeoPass)

.fusion-body .fusion-builder-nested-column-0{width:60% !important;margin-top : 0px;margin-bottom : 20px;}.fusion-builder-nested-column-0 > .fusion-column-wrapper {padding-top : 0px !important;padding-right : 0px !important;margin-right : 3.2%;padding-bottom : 0px !important;padding-left : 0px !important;margin-left : 3.2%;}@media only screen and (max-width:1024px) {.fusion-body .fusion-builder-nested-column-0{width:100% !important;order : 0;}.fusion-builder-nested-column-0 > .fusion-column-wrapper {margin-right : 1.92%;margin-left : 1.92%;}}@media only screen and (max-width:640px) {.fusion-body .fusion-builder-nested-column-0{width:100% !important;order : 0;}.fusion-builder-nested-column-0 > .fusion-column-wrapper {margin-right : 1.92%;margin-left : 1.92%;}}

Dans l’usage, l’utilisateur entre ses dix empreintes digitales dans cette solution.

La clé ne peut alors s’activer que lorsque l’une de ces empreintes est reconnue. Une personne qui n’est pas propriétaire de cette clé n’a donc pas la possibilité de s’en servir.

Contrairement à un badge, présenter cette clé devant une tête de lecture ne permettra pas de franchir une porte si elle n’a pas été préalablement activée par une empreinte identifiée.

Sur le plan logique, la solution KeoPass s’applique aux ordinateurs, smartphones et tablettes. Plus particulièrement pour le déverrouillage des sessions ou encore comme solution d’identification sur les applications et les sites internet.

.fusion-body .fusion-builder-nested-column-1{width:40% !important;margin-top : 0px;margin-bottom : 20px;}.fusion-builder-nested-column-1 > .fusion-column-wrapper {padding-top : 0px !important;padding-right : 0px !important;margin-right : 4.8%;padding-bottom : 0px !important;padding-left : 0px !important;margin-left : 4.8%;}@media only screen and (max-width:1024px) {.fusion-body .fusion-builder-nested-column-1{width:100% !important;order : 0;}.fusion-builder-nested-column-1 > .fusion-column-wrapper {margin-right : 1.92%;margin-left : 1.92%;}}@media only screen and (max-width:640px) {.fusion-body .fusion-builder-nested-column-1{width:100% !important;order : 0;}.fusion-builder-nested-column-1 > .fusion-column-wrapper {margin-right : 1.92%;margin-left : 1.92%;}}

Dans les deux cas de figure, la clé biométrique se connecte à l’ordinateur de diverses manières : en NFC, RFID, Bluetooth mais également par branchement USB. Lorsqu’elle est connectée, les empreintes de l’utilisateur final sur le terminal du boîtier permettent alors de remplacer la traditionnelle saisie des mots de passe mais également d’en générer si besoin.

Dans le sens inverse, la session se verrouille de manière automatique lorsque la clé s’éloigne de l’ordinateur ou de l’appareil auquel elle est connectée.

@media only screen and (max-width:1024px) {.fusion-title.fusion-title-4{margin-top:0px!important; margin-right:0px!important;margin-bottom:31px!important;margin-left:0px!important;}}@media only screen and (max-width:640px) {.fusion-title.fusion-title-4{margin-top:0px!important; margin-right:0px!important;margin-bottom:20px!important; margin-left:0px!important;}}

RGPD et sécurisation

Dès lors qu’il s’agit de biométrie, et qu’importe sous quelle forme celle-ci se présente (faciale, digitale ou vocale), la première question est de savoir si la solution est « RGPD compatible ».

Le numéro 584 de Face au Risque sur « La reconnaissance faciale » (juillet-août 2022) expliquait d’ailleurs les spécificités à respecter sur les données pour rester dans le cadre légal fixé par la Cnil.

Selon Hervé-François Le Dévéhat, président et fondateur de KeoPass, la réflexion autour du RGPD a été opérée en amont. La clé biométrique KeoPass est en effet « Secure by Design », autant sur le côté matériel du produit que dans sa partie logicielle. Preuve en est : la moindre tentative d’ouverture physique du boîtier entraînerait un effacement automatique des données et de la biométrie présentes en son sein, d’après notre interlocuteur.

S’agissant de la question primordiale des données, l’intéressé nous a précisé que la biométrie est analysée par la clé et n’en sort jamais. Aucune communication n’existe de fait entre les données de la clé et les autres composants matériels ou logiciels auxquels elle serait raccordée (lecteur de badges, imprimante, ordinateur, applications, sites internet…). Cet aspect décentralisé de la biométrie permettrait ainsi de répondre aux préconisations de la Cnil.

À noter par ailleurs que pour éviter le déverrouillage via une empreinte falsifiée ou volée, cette solution recoupe treize points de biométrie. La plupart du temps, les capteurs sur smartphones ne possèdent que deux points de biométrie, confie Hervé-François Le Dévéhat.

@media only screen and (max-width:1024px) {.fusion-title.fusion-title-5{margin-top:0px!important; margin-right:0px!important;margin-bottom:31px!important;margin-left:0px!important;}}@media only screen and (max-width:640px) {.fusion-title.fusion-title-5{margin-top:0px!important; margin-right:0px!important;margin-bottom:20px!important; margin-left:0px!important;}}

Quid de la biométrie vocale ?

À l’instar de l’authentification digitale, la biométrie vocale progresse ces dernières années. Il serait question d’un marché mondial florissant, qui reste malgré tout restreint, voire inexistant en Europe et en France en raison du RGPD selon Jean-François Kleinfinger, président de Whispeak, entreprise spécialisée dans l’authentification biométrique vocale.

D’un point de vue technique, cette technologie est en évolution. Si à une époque il était possible de piéger les algorithmes avec un banal enregistrement vocal ou des applications de deep fake, les moyens d’identification et d’authentification ont été renforcés par les concepteurs de solutions.

.fusion-body .fusion-builder-nested-column-2{width:16.666666666667% !important;margin-top : 0px;margin-bottom : 20px;}.fusion-builder-nested-column-2 > .fusion-column-wrapper {padding-top : 0px !important;padding-right : 0px !important;margin-right : 11.52%;padding-bottom : 0px !important;padding-left : 0px !important;margin-left : 11.52%;}@media only screen and (max-width:1024px) {.fusion-body .fusion-builder-nested-column-2{width:100% !important;order : 0;}.fusion-builder-nested-column-2 > .fusion-column-wrapper {margin-right : 1.92%;margin-left : 1.92%;}}@media only screen and (max-width:640px) {.fusion-body .fusion-builder-nested-column-2{width:100% !important;order : 0;}.fusion-builder-nested-column-2 > .fusion-column-wrapper {margin-right : 1.92%;margin-left : 1.92%;}}
Exemple d'une solution d'authentification vocale. (Crédit photo Whispeak).

L’identification et l’authentification par la voix passent en premier lieu par un enregistrement vocal de l’utilisateur via un logiciel. (Crédit photo : Whispeak)

.fusion-body .fusion-builder-nested-column-3{width:66.666666666667% !important;margin-top : 0px;margin-bottom : 20px;}.fusion-builder-nested-column-3 > .fusion-column-wrapper {padding-top : 0px !important;padding-right : 0px !important;margin-right : 2.88%;padding-bottom : 0px !important;padding-left : 0px !important;margin-left : 2.88%;}@media only screen and (max-width:1024px) {.fusion-body .fusion-builder-nested-column-3{width:100% !important;order : 0;}.fusion-builder-nested-column-3 > .fusion-column-wrapper {margin-right : 1.92%;margin-left : 1.92%;}}@media only screen and (max-width:640px) {.fusion-body .fusion-builder-nested-column-3{width:100% !important;order : 0;}.fusion-builder-nested-column-3 > .fusion-column-wrapper {margin-right : 1.92%;margin-left : 1.92%;}}

.fusion-body .fusion-builder-nested-column-4{width:16.666666666667% !important;margin-top : 0px;margin-bottom : 20px;}.fusion-builder-nested-column-4 > .fusion-column-wrapper {padding-top : 0px !important;padding-right : 0px !important;margin-right : 11.52%;padding-bottom : 0px !important;padding-left : 0px !important;margin-left : 11.52%;}@media only screen and (max-width:1024px) {.fusion-body .fusion-builder-nested-column-4{width:100% !important;order : 0;}.fusion-builder-nested-column-4 > .fusion-column-wrapper {margin-right : 1.92%;margin-left : 1.92%;}}@media only screen and (max-width:640px) {.fusion-body .fusion-builder-nested-column-4{width:100% !important;order : 0;}.fusion-builder-nested-column-4 > .fusion-column-wrapper {margin-right : 1.92%;margin-left : 1.92%;}}

« Dans une même authentification, on reconnaît un facteur de possession (smartphone ou autre), un secret partagé (une phrase à lire) et un facteur d’inhérence (voix de l’utilisateur détectée et reconnue à la lecture de la phrase) » nous précise-t-on chez Whispeak. Au sein de cette entreprise, le processus se fait en deux étapes : l’utilisateur parle au moins six secondes pour être identifié. Puis il doit répéter oralement une phrase qui s’affiche à l’écran durant le même laps de temps.

Cette phrase peut être totalement aléatoire et changée à chaque identification si l’utilisateur le souhaite. La méthode est sensiblement similaire chez Vivoka, également spécialisée dans la signature vocale.

Florian Guichon, chief operating officer au sein de cette entreprise, nous confirme d’ailleurs que « l’usurpation de la voix ne peut pas se faire sur la tournure de la phrase grâce au côté “dynamique” : si le client le souhaite, la phrase change tout le temps. Donc ce n’est pas uniquement votre voix qui compte, mais aussi la phrase. Il faudrait alors que l’usurpateur prononce les bons mots, avec tous les critères d’une voix, au bon moment, dans une précision absolue… Dans ce cadre-là, ceci est impossible. »

Comme pour la biométrie digitale, les potentiels cas applicatifs concernent tout aussi bien le contrôle d’accès physique que logique.

@media only screen and (max-width:1024px) {.fusion-title.fusion-title-6{margin-top:0px!important; margin-right:0px!important;margin-bottom:31px!important;margin-left:0px!important;}}@media only screen and (max-width:640px) {.fusion-title.fusion-title-6{margin-top:0px!important; margin-right:0px!important;margin-bottom:20px!important; margin-left:0px!important;}}

Digital ou vocal, quelques contraintes d’utilisation

Comme toute solution, l’identification par biométrie digitale ou vocale présente des limites d’usage. Il est par exemple impossible de s’identifier avec les doigts mouillés ou avec un gant pour ce qui est de l’application digitale.

De même, l’identification peut s’avérer délicate oralement dans un environnement bruyant ou avec une transformation de voix (rhume ou extinction de voix par exemple). Cela est susceptible de déboucher sur un faux négatif. Autrement dit: l’usager est le bon mais il n’est pas reconnu immédiatement par le logiciel en raison de son changement de voix.

Reste donc à chaque utilisateur de définir le modèle d’identification biométrique le mieux adapté à son environnement.


Article extrait du n° 585 de Face au Risque : « Communication de crise » (septembre 2022).

Pour en savoir plus ou lire la suite : Source | Lien vers l'article

Les dernières publications :