{"id":6254,"date":"2016-10-18T14:22:33","date_gmt":"2016-10-18T14:22:33","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=6254"},"modified":"2017-09-24T11:58:42","modified_gmt":"2017-09-24T11:58:42","slug":"biometric-atms","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/biometric-atms\/6254\/","title":{"rendered":"La banque biom\u00e9trique est-elle s\u00fbre ?"},"content":{"rendered":"<p>L\u2019authentification biom\u00e9trique, n\u2019utilisant qu\u2019une seule caract\u00e9ristique physique (comme les empreintes digitales) pour identifier des individus, est consid\u00e9r\u00e9e comme \u00e9tant s\u00fbre depuis des ann\u00e9es. De ce fait, cette technologie est tr\u00e8s int\u00e9ressante pour les banques et leurs clients, qui ensemble constituent une \u00e9norme cible pour les cybercriminels.<br>\n<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/10\/06093556\/biometric-atm-featured-1-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13260\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/10\/06093556\/biometric-atm-featured-1-1024x672.jpg\" alt=\"Is biometric banking secure?\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>En r\u00e9alit\u00e9, plusieurs banques ont d\u00e9j\u00e0 test\u00e9 les nouveaux distributeurs automatiques avec un acc\u00e8s biom\u00e9trique, ou pr\u00e9voient d\u2019en faire usage pour bient\u00f4t.<\/p>\n<p>Sur le point institutionnel, le gros avantage de telles m\u00e9thodes comme la reconnaissance de l\u2019iris ou par <a href=\"https:\/\/en.wikipedia.org\/wiki\/Vein_matching\" target=\"_blank\" rel=\"noopener nofollow\">empreinte veineuse<\/a> est qu\u2019elles diminuent les faux positifs (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Type_I_and_type_II_errors#Biometrics\" target=\"_blank\" rel=\"noopener nofollow\">type 1<\/a>) ou les faux n\u00e9gatifs (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Type_I_and_type_II_errors#Biometrics\" target=\"_blank\" rel=\"noopener nofollow\">type 2<\/a>). Les utilisateurs aiment la biom\u00e9trie parce que la technologie fonctionne rapidement et les \u00e9pargne des mots de passe et autres codes secrets.<\/p>\n<p>Malheureusement, la technologie de reconnaissance des empreintes digitales s\u2019est extr\u00eamement r\u00e9pandue voire trop. Par exemple, les utilisateurs d\u2019iOS et Android se plaignent r\u00e9guli\u00e8rement que leur t\u00e9l\u00e9phone refuse de se d\u00e9bloquer pour des utilisateurs pourtant autoris\u00e9s, ou lorsqu\u2019ils le laissent \u00e0 d\u2019autres personnes.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/HM8b8d8kSNQ?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>Qu\u2019en est-il des distributeurs automatiques ?<\/strong><\/p>\n<p>Pour l\u2019instant, les distributeurs automatiques biom\u00e9triques ne sont pas mis en place partout, cependant nos experts en s\u00e9curit\u00e9 Olga Kochetova et Alexey Osipov ont d\u00e9j\u00e0 <a href=\"https:\/\/securelist.com\/files\/2016\/09\/Future_ATM_attacks_report_eng.pdf\" target=\"_blank\" rel=\"noopener\">d\u00e9couvert<\/a> plus d\u2019une dizaine de d\u00e9veloppeurs ill\u00e9gaux vendant des <a href=\"https:\/\/www.kaspersky.fr\/blog\/skimmers-piratage-distributeurs-automatiques\/4215\/\" target=\"_blank\" rel=\"noopener\">skimmers<\/a> biom\u00e9triques sur le march\u00e9 noir. Ces machines sont cens\u00e9es d\u00e9tourner des analyses d\u2019empreintes digitales.<\/p>\n<p>D\u2019autres d\u00e9veloppeurs clandestins cherchent \u00e0 concevoir des dispositifs capables d\u2019intercepter les r\u00e9sultats de la reconnaissance de l\u2019iris et par empreinte veineuse. De plus, utiliser des skimmers n\u2019est pas la seule mani\u00e8re de voler des donn\u00e9es biom\u00e9triques\u00a0; des m\u00e9thodes semblables seraient tout aussi efficaces avec des donn\u00e9es biom\u00e9triques comme elles le sont actuellement en ce qui concerne des noms d\u2019utilisateurs et des mots de passe.<\/p>\n<p>Bien s\u00fbr, les hackers piratent \u00e9galement des serveurs avec des donn\u00e9es d\u2019utilisateurs, et ce quel que soit le format des donn\u00e9es.<\/p>\n<p>Rien que cette ann\u00e9e, Dropbox a \u00e9t\u00e9 victime d\u2019une fuite de donn\u00e9es de 60 millions de comptes, suivi de Yahoo qui a reconnu celle de 500 millions, et ce ne sont que deux exemples parmi tant d\u2019autres.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">More bad news from the <a href=\"https:\/\/twitter.com\/hashtag\/Yahoohack?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Yahoohack<\/a> <a href=\"https:\/\/t.co\/neicHoAHh0\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/neicHoAHh0<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/yahoo?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#yahoo<\/a> <a href=\"https:\/\/t.co\/zl6dOXe5gu\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/zl6dOXe5gu<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/780789221095276544?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 27, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<div class=\"embed\"><\/div>\n<p>A pr\u00e9sent, imaginez qu\u2019au lieu des mots de passe, les entreprises auraient perdu les donn\u00e9es biom\u00e9triques de leurs utilisateurs. Si changer un mot de passe peut s\u2019av\u00e9rer emb\u00eatant, vous ne pouvez pas en revanche remplacer votre ADN.<\/p>\n<p>De plus, \u00e0 l\u2019aide des skimmers biom\u00e9triques, les cybercriminels peuvent utiliser des donn\u00e9es brutes pour \u00e9laborer un <a href=\"https:\/\/www.kaspersky.fr\/blog\/capteurs-dempreintes-digitales-mobiles-securises-ou-non\/5143\/\" target=\"_blank\" rel=\"noopener\">\u00e9chantillon d\u2019identifiant contrefait<\/a>. Les banques devront travailler minutieusement sur des standards de s\u00e9curit\u00e9 avant de lancer des distributeurs automatiques biom\u00e9triques.<\/p>\n<p><strong>Une s\u00e9curit\u00e9 biom\u00e9trique bancale <\/strong><\/p>\n<p>L\u2019utilisation de la biom\u00e9trie a commenc\u00e9 par les gouvernements, les services de s\u00e9curit\u00e9 et l\u2019industrie de la d\u00e9fense. Dans ces domaines, la biom\u00e9trie a fait ses preuves, principalement parce que les institutions peuvent se permettre d\u2019acheter de l\u2019\u00e9quipement cher et de premier choix.<\/p>\n<p>Malgr\u00e9 l\u2019adoption g\u00e9n\u00e9ralis\u00e9e de la biom\u00e9trie, nous avons assist\u00e9 \u00e0 des failles de s\u00e9curit\u00e9. La popularit\u00e9 de cette technologie est en fait un facteur majeur du manque de s\u00e9curit\u00e9, et ce pour deux raisons. Premi\u00e8rement, les standards de sp\u00e9cification de s\u00e9curit\u00e9 pour les biens des consommateurs sont plus faibles qu\u2019ils ne le sont dans les impl\u00e9mentations d\u2019importance essentielle. Deuxi\u00e8mement, un vaste domaine de dispositifs facilement accessibles offre aux cybercriminels un immense banc d\u2019essai d\u2019appareils grand public afin de les exp\u00e9rimenter et de trouver de plus en plus de vuln\u00e9rabilit\u00e9s, et tout cela dans leur int\u00e9r\u00eat bien s\u00fbr. Le d\u00e9veloppement rapide de l\u2019impression en 3D a \u00e9galement contribu\u00e9 \u00e0 la <a href=\"https:\/\/www.kaspersky.fr\/blog\/stealing-digital-identity\/4997\/\" target=\"_blank\" rel=\"noopener\">vuln\u00e9rabilit\u00e9<\/a> de la biom\u00e9trie.<\/p>\n<p>L\u2019ann\u00e9e derni\u00e8re, les utilisateurs ont install\u00e9 6 millions d\u2019applications mobiles fonctionnant avec l\u2019authentification des empreintes digitales. Selon Juniper Research, d\u2019ici 2019, l\u2019humanit\u00e9 utilisera environ <a href=\"https:\/\/www.juniperresearch.com\/press\/press-releases\/biometric-authentication-app-downloads-to-reach-77\" target=\"_blank\" rel=\"noopener nofollow\">770 millions d\u2019applications de ce type<\/a>. A l\u2019avenir, l\u2019authentification biom\u00e9trique sera courante. D\u2019autres experts sont encore plus optimistes\u00a0: Acuity Market Intelligence <a href=\"http:\/\/www.acuity-mi.com\/GBMR_Report.php\" target=\"_blank\" rel=\"noopener nofollow\">pense<\/a> que d\u2019ici 2020, 2,5 millions de personnes utiliseront 4,8 millions d\u2019appareils biom\u00e9triques.<\/p>\n<p><strong>Espoir (et recommandations) pour l\u2019avenir<\/strong><\/p>\n<p>Heureusement, les donn\u00e9es biom\u00e9triques ne sont pas stock\u00e9es en tant que telles\u00a0: un serveur ne re\u00e7oit que des r\u00e9sultats scann\u00e9s <a href=\"https:\/\/www.kaspersky.fr\/blog\/les-merveilles-du-hachage\/2883\/\" target=\"_blank\" rel=\"noopener\">hach\u00e9s<\/a>, faisant du vol une option moins attrayante. N\u00e9anmoins, les cybercriminels peuvent toujours utiliser des m\u00e9thodes telles que l\u2019attaque de l\u2019homme du milieu, en se faufilant eux-m\u00eames dans la cha\u00eene de transfert de donn\u00e9es entre un distributeur automatique et un centre de traitement afin de voler l\u2019argent des utilisateurs.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">RT <a href=\"https:\/\/twitter.com\/emm_david?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@emm_david<\/a>: 4 ways to hack an ATM: <a href=\"https:\/\/t.co\/tsZDBfnu04\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/tsZDBfnu04<\/a> via <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@kaspersky<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/783291987722108932?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 4, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<div class=\"embed\"><\/div>\n<p>Enfin, les banques et les utilisateurs devront continuer \u00e0 employer des mesures de s\u00e9curit\u00e9 strictes contre des violations d\u2019identifiants, de m\u00eame qu\u2019int\u00e9grer une protection contre la fraude biom\u00e9trique. Du c\u00f4t\u00e9 des entreprises, cela implique l\u2019am\u00e9lioration de la conception des distributeurs automatiques afin d\u2019emp\u00eacher l\u2019installation de skimmers, tout comme \u00e9tablir et maintenir le contr\u00f4le sur la s\u00e9curit\u00e9 du hardware et du logiciel des distributeurs automatiques.<\/p>\n<p>En ce qui concerne la technologie d\u2019identification biom\u00e9trique en g\u00e9n\u00e9ral, nous vous recommandons pour le moment de l\u2019utiliser comme une m\u00e9thode de protection suppl\u00e9mentaire qui compl\u00e8te d\u2019autres mesures de s\u00e9curit\u00e9, mais sans pour autant les remplacer compl\u00e8tement.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les distributeurs automatiques utiliseront bient\u00f4t des lecteurs d\u2019empreintes digitales et des capteurs d\u2019iris pour identifier leurs clients. Mais l\u2019authentification biom\u00e9trique est-elle aussi s\u00fbre qu\u2019elle le pr\u00e9tend ? <\/p>\n","protected":false},"author":2411,"featured_media":6255,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[1005,587,565,1387,386,1253],"class_list":{"0":"post-6254","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-atm","10":"tag-authentification","11":"tag-autorisation","12":"tag-banques","13":"tag-biometrie","14":"tag-empreintes-digitales"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/biometric-atms\/6254\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/biometric-atms\/7803\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/biometric-atms\/7816\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/biometric-atms\/7844\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/biometric-atms\/9326\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/biometric-atms\/9166\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/biometric-atms\/13378\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/biometric-atms\/13259\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/biometric-atms\/6683\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/biometric-atms\/5559\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/biometric-atms\/8977\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/biometric-atms\/12933\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/biometric-atms\/13378\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/biometric-atms\/13259\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/biometric-atms\/13259\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/atm\/","name":"ATM"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6254","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2411"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=6254"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6254\/revisions"}],"predecessor-version":[{"id":7207,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6254\/revisions\/7207"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/6255"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=6254"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=6254"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=6254"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}