Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Upcoming SlideShare
Loading in...5
×
 

Biométrie et sécurité de l'information aapi avril 2014 v 15 04

on

  • 111 views

Biométrie et sécurité de l'information, présenté au congrès de l'AAPI, avril 2014

Biométrie et sécurité de l'information, présenté au congrès de l'AAPI, avril 2014
French presentation on biometry and Information Security

Statistics

Views

Total Views
111
Views on SlideShare
111
Embed Views
0

Actions

Likes
0
Downloads
9
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Biométrie et sécurité de l'information aapi avril 2014 v 15 04 Biométrie et sécurité de l'information aapi avril 2014 v 15 04 Presentation Transcript

  • Biométrie et sécurité de l’information 4/18/2014 1 Martin M Samson, CISM, CGEIT, CRISC
  •  Parenthèse sur la sécurité de l’information  La biométrie qu’est-ce que c’est?  Différentes techniques biométriques  Comment ça marche?  Conclusion Ordre du jour
  •  La sécurité de l’information (SI) c’est quoi???  La sécurité totale est-ce que ça existe?  Une solution la gestion des risques! Introduction
  • Normes et bonnes pratiques
  • Étape 1 D-I-C CATEGORISER l'information • Lois, directives, politiques, orientation • Objectifs stratégiques et d’affaires • Exigences de sécurité de l’information • Cadres de gestion d’entreprise et SI • Architecture d’entreprise • Mission / processus d'affaires • Modèles de référence-Bonnes pratiques • Architecture de la solution • Limites du système d'information GESTION DES RISQUES DE L’INFORMATION Cycle de vie Étape 2 SELECTION Contrôles de sécurité Étape 5 AUTORISER Systèmes d'information Étape 3 MISE EN ŒUVRE Contrôles de sécurité Étape 6 SURVEILLANCE Contrôles de sécurité Étape 4 ÉVALUER Contrôles de sécurité DÉROGATION Source : NIST
  •  Le risque est inévitable et il est présent dans presque toutes les situations de la vie.  Le risque pour une personne représente une opportunité pour une autre. Le risque…
  • Dans l’organisation… RISQUE STRATÉGIQUE RISQUE TACTIQUE ORGANISATION PROCESSUS D’AFFAIRES / MISSION SYSTÈMES D’INFORMATION Source NIST Communication Amélioration continue Conscience du risque à l’échelle de l’organisation Traçabilité et transparence
  •  Faire approuver les méthodologies d'évaluation de risque par la haute direction  Éviter de laisser une seule personne juger du risque et de son ampleur  Utiliser des méthodologies reconnues avec des indicateurs les plus précis possible  Avoir une bonne connaissance des exigences de conformité légales et autres  Gérer le risque résiduel La gestion du risque…
  • La gestion du risque… Données c’est ça!
  • Jusqu’où aller dans la sécurité ? 10
  • La SI…en équipe 11 Comité directeur en sécurité CISO-DSI Comité de gestion des risques d’entreprises Responsable de la sécurité de l’information Propriétaires
  • 12 CISO-DSI Responsabilités du CISO-DSI : • Établir et maintenir le SMSI • Définir et gérer le plan de gestion/traitement des risques et le plan de reprise • Contrôle et audit du SMSI Niveau d'autorité : Responsable/imputable de la mise en œuvre et du maintien de la stratégie de sécurité de l'information. La reddition de comptes (imputabilité) et l'approbation des décisions importantes reliées à la sécurité de l’information. Source COBIT
  • 13 Comité directeur/sécurité • Regrouper les spécialistes qui permettront de bien gérer la sécurité de l’information en entreprise. Exemples : RH-Auditeurs internes-Légal etc. • Communication des bonnes pratiques de sécurité de l’information de même que leur implantation et suivi. Source COBIT
  • 14 Comités de gestion des risques d’entreprises • Responsable de certains processus ou applications d’affaires. • Responsable de communiquer les liens entre les affaires et la sécurité (impacts sur les usagers). • Connaissance des risques reliés à l’opération de même que les coûts/bénéfices des besoins de sécurité pour les directions. Source COBIT
  • 15 Responsable de la sécurité de l’information • Développe une vision commune pour l’équipe de sécurité et le reste de l’entreprise. • Gère le personnel relié à la sécurité de l’information en fonction des besoins d’affaires. • Effectue les évaluations de risque et définit les profils de risque. • Développe le plan de sécurité de l’information. • Surveille les indicateurs de gestions reliés à la SI. • Identifie/communique les besoins en sensibilisation. • Responsable de l’adhésion des ressources et de la haute direction aux bonnes pratiques de sécurité. Source COBIT
  • 16 Propriétaires de processus / responsables de la sécurité des données et des systèmes • Communiquer, coordonner et conseiller l’entreprise sur les efforts requis pour gérer les risques avec les gestionnaires hiérarchiques. • Rapporter les changement dans les besoins d’affaires et les stratégies liés aux nouveaux produits ou aux changements des produits existants. • Responsable de rendre plus visible les aspects de sécurité de l’information au travers de toute l’entreprise. Source COBIT
  • Éviter de…
  •  Une série de méthodes automatisées permettant de reconnaître une personne  Le résultat doit être mesurable  La biométrie fait partie de l’arsenal de sécurité que les professionnels utilisent pour sécuriser l’accès à l’information  Ça demeure… La Biométrie Qu’est-ce que c’est?
  • La Biométrie Réflexion Nous n’en sommes pas encore au point de pouvoir prendre en photo des gens dans la rue au moyen de notre téléphone intelligent, les identifier et avoir accès à des renseignements à leur sujet. Toutefois, cette réalité n’est peut-être pas si lointaine et on peut en imaginer les répercussions sur nos interactions, nos relations interpersonnelles et la façon dont nous vivons notre vie. Entre autres choses, cela accentuera le fossé économique et social entre ceux qui ont accès à la technologie et les autres. Cela banalisera aussi le recours à la surveillance et à la reconnaissance faciale. Source : Rapport de recherche de la CPVP mars 2013
  •  Des premiers hommes, la reconnaissance faciale  Google Picasa (prochaine diapo…)  Les systèmes de reconnaissance faciale dans les aéroports  Lecture biométrique aux guichets  Votre Galaxy S-IV reconnait votre visage Exemples  Votre Galaxy S-… va lire votre IRIS!
  • Picasa
  •  Augmenter le nombre de facteurs d’authentification  Ce que je sais  Identifiant/Mot de passe/NIP  Ce que je possède  Jeton/carte d’authentification  Ce que je suis  Biométrie La biométrie une sécurisation… supplémentaire
  •  Caractéristiques mesurées  Deux types de mesures biométriques  Biologiques/morphologiques  Comportementales  Comme le niveau des failles de sécurité et les fraudes transactionnelles sont en hausse, le besoin en identification plus robuste/sécuritaire devient une nécessité  Les technologies biométriques sont en voie de devenir le fondement d'une gestion d'identité mieux sécurisée. La Biométrie Qu’est-ce que c’est?
  • 1. Unicité : l’attribut biométrique doit varier suffisamment d'une personne à une autre tel que les variations rendent l’attribut unique 2. Robustesse: un attribut biométrique devrait être permanent tout au long de la vie d'une personne 3. Quantifiable : mesurable avec une certaine précision 4. Acceptable par la population : les empreintes digitales ont souvent été associées à la criminalité 5. Universelle : la majeure partie de la population possède l’attribut mesuré (empreintes digitales). La Biométrie Qu’est-ce que c’est? Caractéristiques
  • Quelques modes de reconnaissance Visage Iris Rétine Empreinte digitale OreilleADNTouches de clavier Démarche Source : Pentest Magazine
  • Géométrie de la main  Une caméra mesure la taille et la forme de la main  Méthode biométrique facile à utiliser  Méthode qui a fait ses preuves dans des applications à volume élevé  Faible taux d’enregistrement échoué, environ 1 sur 10,000  La grande taille des lecteurs peut être un désavantage  La forme de la main est moins stable dans le temps que les empreintes digitales.
  •  Une photo 3D de la main est prise.  Une analyse de 31,000 points est effectuée – aucune empreinte.  Une mesure de plus de 90 points distincts est effectuée  Longueur  Largeur  Épaisseur  Surface Qu’est-ce qui est mesuré?  Le NIP de l’usager est toujours requis.
  • Les techniques  Intrusif : décrit dans quelle mesure l'utilisateur perçoit le test comme intrusif  Distinctif : efficacité de la méthode (capacité à identifier quelqu'un)  Coût : coût de la technologie  Effort : effort requis par l'utilisateur lors de la mesure.
  • Comparaison des différentes techniques biométriques Intrusif Distinctif Coût Effort Biométrie « idéale » Empreinte palmaire Analyse de signature Empreinte digitale Empreinte vocale Reconnaissance de l’iris Analyse de la rétine Reconnaissance faciale Dynamique des frappes au clavier Source : International biometric group Géométrie de la main ADN
  • Empreintes digitales
  • Reconnaissance faciale Image-source : www.luxand.com  Calculs basés sur des algorithmes pour détecter et suivre les traits du visage  Coordonnées de plusieurs caractéristiques du visage  Yeux  Contour des yeux  Sourcils  Contour des lèvres  Bout du nez
  • Reconnaissance faciale
  • Reconnaissance de l’iris
  •  Gestion et stockage des renseignements personnels…  Être retracé sans que nous le sachions…  Fiabilité des méthodes de mesure  Aucune mesure n’est totalement exacte…  Risque de rejet par l’équipement  Risque de fausse acceptation par l’équipement  La méthode a des risques d’être attaquée  Une fois que vos données personnelles sont compromises… Risques…
  •  Contrefaçon d’empreintes La biométrie Comment l’attaquer?  Copie de l’iris  Empreinte vocale contrefaite  …
  • D. brutes Gabarit La biométrie : Comment ça marche? CollecteDonnées ComparaisonExtraction R é s. Entrepôt de gabarits Vecteurs d’attaque Méthode Zamboni 1 6 2 3 4 5 8 7
  • En conclusion, la biométrie doit être vue comme un complément aux autres méthodes d’authentification et non un remplacement des méthodes existantes. Biométrie Conclusion Gérer les risques…
  • QUESTIONS ? Contact : martin.samson@nurun.com 418 627-0999 poste 55395