Deux sujets très différents sont traités par la biométrie. L´authentification ou l´identification. Ils correspondent à deux marchés : le premier intéressant les entreprises, le second les autorités publiques

Authentifier consiste à vérifier qu´une personne possède bien l´identité, ou les droits, qu´elle affirme avoir. L´utilisateur du PC est-il son propriétaire ? La personne entrant dans une zone contrôlée n´a-t-elle pas volée la clé ? Dans ce cas, le système connaît la signature biométrique autorisée. Elle est stockée sur le lecteur lui-même, ou lu par celui-ci sur un badge ou document d´identité avec puce, piste magnétique ou code barre bidimensionnel que l´individu porte avec lui.

Le problème est de vérifier la conformité des données biométriques de l´individu. Mathématiquement, il s´agit d´une recherche 1 contre 1. Il est facile d´obtenir des résultats très satisfaisants. De nombreux fournisseurs proposent des solutions tout à fait satisfaisantes à des prix très attractifs. Ces solutions peuvent intéresser les DSI et RSSI.

Identifier consiste à déterminer qui est un individu au sein d´une vaste population donnée. D´importantes bases de données sont nécessaires. Et la précision doit être extrême. Mathématiquement, il s´agit d´une recherche 1 contre N. Une erreur de 1%, acceptable pour protéger un PC avec une souris biométrique, conduit pour une population comme la France à proposer plus d´un demi million d´identités possibles pour un individu : c´est un résultat inexploitable !

Les fournisseurs sont beaucoup moins nombreux et doivent s´engager sur des taux de fiabilité élevés. En France, les leaders sont Sagem et Thales. Les marchés sont liés aux besoins gouvernementaux de nombreux pays. Par exemple, pour savoir si un demandeur de passeport, d´un permis de conduire, ou d´une pension, n´a pas déjà obtenu, ou ne s´est pas déjà vu refuser, un tel document ou un tel droit avec un autre nom.



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 143639
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI