40
Biométrie et sécurité de l’information 4/18/2014 1 Martin M Samson, CISM, CGEIT, CRISC

Biométrie et sécurité de l'information aapi avril 2014 v 15 04

Embed Size (px)

DESCRIPTION

Biométrie et sécurité de l'information, présenté au congrès de l'AAPI, avril 2014 French presentation on biometry and Information Security

Citation preview

Page 1: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

Biométrie et sécurité de l’information

4/18/2014 1

Martin M Samson, CISM, CGEIT, CRISC

Page 2: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

Parenthèse sur la sécurité de l’information

La biométrie qu’est-ce que c’est?

Différentes techniques biométriques

Comment ça marche?

Conclusion

Ordre du jour

Page 3: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

La sécurité de l’information (SI) c’est quoi???

La sécurité totale est-ce que ça existe?

Une solution la gestion des risques!

Introduction

Page 4: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

Normes et bonnes pratiques

Page 5: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

Étape 1 D-I-C

CATEGORISER l'information

• Lois, directives, politiques, orientation • Objectifs stratégiques et d’affaires • Exigences de sécurité de l’information • Cadres de gestion d’entreprise et SI

• Architecture d’entreprise • Mission / processus d'affaires • Modèles de référence-Bonnes pratiques • Architecture de la solution • Limites du système d'information

GESTION DES RISQUES DE

L’INFORMATION Cycle de vie

Étape 2 SELECTION Contrôles de

sécurité

Étape 5 AUTORISER

Systèmes d'information

Étape 3 MISE EN ŒUVRE

Contrôles de sécurité

Étape 6 SURVEILLANCE

Contrôles de sécurité

Étape 4 ÉVALUER

Contrôles de sécurité

DÉROGATION

Source : NIST

Page 6: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

Le risque est inévitable et il est présent dans presque toutes les situations de la vie.

Le risque pour une personne représente une opportunité pour une autre.

Le risque…

Page 7: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

Dans l’organisation… RISQUE STRATÉGIQUE

RISQUE TACTIQUE

ORGANISATION

PROCESSUS D’AFFAIRES / MISSION

SYSTÈMES D’INFORMATION

Source NIST

Communication Amélioration continue

Conscience du risque à l’échelle de l’organisation

Traçabilité et transparence

Page 8: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

Faire approuver les méthodologies d'évaluation de risque par la haute direction

Éviter de laisser une seule personne juger du risque et de son ampleur

Utiliser des méthodologies reconnues avec des

indicateurs les plus précis possible

Avoir une bonne connaissance des exigences de conformité légales et autres

Gérer le risque résiduel

La gestion du risque…

Page 9: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

La gestion du risque…

Données

c’est ça!

Page 10: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

Jusqu’où aller dans la sécurité ?

10

Page 11: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

La SI…en équipe

11

Comité directeur en sécurité

CISO-DSI

Comité de gestion des risques d’entreprises

Responsable de la sécurité de l’information

Propriétaires

Page 12: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

12

CISO-DSI

Responsabilités du CISO-DSI : • Établir et maintenir le SMSI • Définir et gérer le plan de gestion/traitement des risques et le plan de reprise • Contrôle et audit du SMSI Niveau d'autorité : Responsable/imputable de la mise en œuvre et du maintien de la stratégie de sécurité de l'information. La reddition de comptes (imputabilité) et l'approbation des décisions importantes reliées à la sécurité de l’information.

Source COBIT

Page 13: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

13

Comité directeur/sécurité

• Regrouper les spécialistes qui permettront de bien gérer la sécurité de l’information en entreprise. Exemples : RH-Auditeurs internes-Légal etc.

• Communication des bonnes pratiques de sécurité de l’information de même que leur implantation et suivi.

Source COBIT

Page 14: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

14

Comités de gestion des risques d’entreprises

• Responsable de certains processus ou applications d’affaires.

• Responsable de communiquer les liens entre les affaires et la sécurité (impacts sur les usagers).

• Connaissance des risques reliés à l’opération de même que les coûts/bénéfices des besoins de sécurité pour les directions.

Source COBIT

Page 15: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

15

Responsable de la sécurité de l’information

• Développe une vision commune pour l’équipe de sécurité et le reste de l’entreprise.

• Gère le personnel relié à la sécurité de l’information en fonction des besoins d’affaires.

• Effectue les évaluations de risque et définit les profils de risque.

• Développe le plan de sécurité de l’information. • Surveille les indicateurs de gestions reliés à la SI. • Identifie/communique les besoins en sensibilisation. • Responsable de l’adhésion des ressources et de la

haute direction aux bonnes pratiques de sécurité.

Source COBIT

Page 16: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

16

Propriétaires de processus /

responsables de la sécurité des données et des systèmes

• Communiquer, coordonner et conseiller l’entreprise sur les efforts requis pour gérer les risques avec les gestionnaires hiérarchiques.

• Rapporter les changement dans les besoins d’affaires et les stratégies liés aux nouveaux produits ou aux changements des produits existants.

• Responsable de rendre plus visible les aspects de sécurité de l’information au travers de toute l’entreprise.

Source COBIT

Page 17: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

Éviter de…

Page 18: Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Page 19: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

Une série de méthodes automatisées permettant de reconnaître une personne

Le résultat doit être mesurable

La biométrie fait partie de l’arsenal de sécurité que les professionnels utilisent pour sécuriser l’accès à l’information

Ça demeure…

La Biométrie Qu’est-ce que c’est?

Page 20: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

La Biométrie Réflexion

Nous n’en sommes pas encore au point de pouvoir prendre en photo des gens dans la rue au moyen de notre téléphone intelligent, les identifier et avoir accès à des renseignements à leur sujet. Toutefois, cette réalité n’est peut-être pas si lointaine et on peut en imaginer les répercussions sur nos interactions, nos relations interpersonnelles et la façon dont nous vivons notre vie. Entre autres choses, cela accentuera le fossé économique et social entre ceux qui ont accès à la technologie et les autres. Cela banalisera aussi le recours à la surveillance et à la reconnaissance faciale.

Source : Rapport de recherche de la CPVP mars 2013

Page 21: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

Des premiers hommes, la reconnaissance faciale

Google Picasa (prochaine diapo…)

Les systèmes de reconnaissance faciale

dans les aéroports

Lecture biométrique aux guichets

Votre Galaxy S-IV reconnait votre visage

Exemples

Votre Galaxy S-… va lire votre IRIS!

Page 22: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

Picasa

Page 23: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

Augmenter le nombre de facteurs d’authentification

Ce que je sais Identifiant/Mot de passe/NIP

Ce que je possède Jeton/carte d’authentification

Ce que je suis Biométrie

La biométrie une sécurisation… supplémentaire

Page 24: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

Caractéristiques mesurées Deux types de mesures biométriques

Biologiques/morphologiques Comportementales

Comme le niveau des failles de sécurité et les fraudes transactionnelles sont en hausse, le besoin en identification plus robuste/sécuritaire devient une nécessité

Les technologies biométriques sont en voie de devenir le fondement d'une gestion d'identité mieux sécurisée.

La Biométrie Qu’est-ce que c’est?

Page 25: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

1. Unicité : l’attribut biométrique doit varier suffisamment d'une personne à une autre tel que les variations rendent l’attribut unique

2. Robustesse: un attribut biométrique devrait être permanent tout au long de la vie d'une personne

3. Quantifiable : mesurable avec une certaine précision

4. Acceptable par la population : les empreintes digitales ont souvent été associées à la criminalité

5. Universelle : la majeure partie de la population possède l’attribut mesuré (empreintes digitales).

La Biométrie Qu’est-ce que c’est?

Caractéristiques

Page 26: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

Quelques modes de reconnaissance

Visage Iris Rétine Empreinte digitale

Oreille ADN Touches de clavier Démarche

Source : Pentest Magazine

Page 27: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

Géométrie de la main

Une caméra mesure la taille et la forme de la main

Méthode biométrique facile à utiliser Méthode qui a fait ses preuves dans des

applications à volume élevé Faible taux d’enregistrement échoué,

environ 1 sur 10,000 La grande taille des lecteurs peut être un

désavantage La forme de la main est moins stable dans

le temps que les empreintes digitales.

Page 28: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

Une photo 3D de la main est prise. Une analyse de 31,000 points est effectuée

– aucune empreinte. Une mesure de plus de 90 points distincts

est effectuée Longueur Largeur Épaisseur Surface

Qu’est-ce qui est mesuré?

Le NIP de l’usager est toujours requis.

Page 29: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

Les techniques Intrusif : décrit dans quelle mesure l'utilisateur

perçoit le test comme intrusif

Distinctif : efficacité de la méthode (capacité à identifier quelqu'un)

Coût : coût de la technologie

Effort : effort requis par l'utilisateur lors de la mesure.

Page 30: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

Comparaison des différentes techniques biométriques

Intrusif Distinctif Coût Effort

Biométrie « idéale » Empreinte

palmaire

Analyse de signature

Empreinte digitale

Empreinte vocale

Reconnaissance de l’iris

Analyse de la rétine

Reconnaissance faciale

Dynamique des frappes au

clavier

Source : International biometric group

Géométrie de la main

ADN

Page 31: Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Page 32: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

Empreintes digitales

Page 33: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

Reconnaissance faciale

Image-source : www.luxand.com

Calculs basés sur des algorithmes pour détecter et suivre les traits du visage

Coordonnées de plusieurs caractéristiques du visage Yeux Contour des yeux Sourcils Contour des lèvres Bout du nez

Page 34: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

Reconnaissance faciale

Page 35: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

Reconnaissance de l’iris

Page 36: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

Gestion et stockage des renseignements personnels…

Être retracé sans que nous le sachions… Fiabilité des méthodes de mesure

Aucune mesure n’est totalement exacte… Risque de rejet par l’équipement Risque de fausse acceptation par l’équipement

La méthode a des risques d’être attaquée Une fois que vos données personnelles

sont compromises…

Risques…

Page 37: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

Contrefaçon d’empreintes

La biométrie Comment l’attaquer?

Copie de l’iris Empreinte vocale contrefaite …

Page 38: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

D. brutes Gabarit

La biométrie : Comment ça marche?

Collecte Données Comparaison Extraction Ré s.

Entrepôt de gabarits

Vecteurs d’attaque Méthode Zamboni

1

6

2

3

4

5 8

7

Page 39: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

En conclusion, la biométrie doit être vue comme un complément aux autres méthodes d’authentification et non un remplacement des méthodes existantes.

Biométrie Conclusion

Gérer les risques…

Page 40: Biométrie et sécurité de l'information aapi avril 2014 v 15 04

QUESTIONS ?

Contact : [email protected] 418 627-0999 poste 55395