<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Biométrie - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/biometrie/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/biometrie/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Tue, 31 Dec 2019 11:25:20 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Biométrie - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/biometrie/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Identité numérique : quel état des lieux aujourd’hui en France ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/10/identite-numerique-quel-etat-des-lieux-aujourdhui-en-france/</link>
		
		<dc:creator><![CDATA[Catherine Kherian]]></dc:creator>
		<pubDate>Thu, 24 Oct 2013 13:47:28 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Biométrie]]></category>
		<category><![CDATA[certificat électronique]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[identity & access governance]]></category>
		<category><![CDATA[IDéNum]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4423</guid>

					<description><![CDATA[<p>Serpent de mer en France depuis le début des années 2000, l’identité numérique est depuis quelques années une réalité dans plusieurs pays, en Europe et dans le monde, comme nous vous le présentions dans un précédent article. Des initiatives existent...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/10/identite-numerique-quel-etat-des-lieux-aujourdhui-en-france/">Identité numérique : quel état des lieux aujourd’hui en France ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Serpent de mer en France depuis le début des années 2000, l’identité numérique est depuis quelques années une réalité dans plusieurs pays, en Europe et dans le monde, comme nous vous le présentions dans un précédent article. Des initiatives existent pourtant aussi en France, permettant d’entrevoir des contours d’une future identité numérique.</em></p>
<h2>Des tentatives infructueuses</h2>
<p><strong>La carte d’identité nationale électronique sécurisée</strong> est un projet d’identité numérique français datant de 2003. Cette carte d’identité devait contenir des informations biométriques. Ces données devaient également être conservées dans un fichier centralisé, solution perçue comme une atteinte aux libertés individuelles par nombre d’associations. Le projet a été arrêté puis relancé à de nombreuses reprises jusqu’en 2012. Le Conseil constitutionnel donna alors un coup d’arrêt définitif au projet en le censurant.</p>
<p>En parallèle, certains citoyens français ont pu expérimenter l’utilisation d’un <strong>certificat électronique « pour un usage unique » dans le cadre de leur déclaration d’impôts en ligne</strong>. L’expérimentation a finalement été abandonnée en raison de processus jugés trop complexes pour les utilisateurs (notamment lors d’un changement d’ordinateur) et trop coûteux pour le fournisseur (notamment en matière de support aux utilisateurs).</p>
<p>En 2010, un nouveau projet d’identité numérique, baptisé <strong>IDéNum</strong> est lancé. Deux ans plus tard, peu d’avancées concrètes à constater, sans qu’aucune raison officielle ne soit donnée.</p>
<p>L’échec des précédents projets gouvernementaux n’a cependant pas découragé les initiatives privées. Ainsi, La Poste propose un service de courrier recommandé en ligne, via une identité numérique baptisée « IDN ». Les informations personnelles sont vérifiées via plusieurs mécanismes, notamment la présentation d’une pièce d’identité à domicile à un facteur. Son utilisation reste cependant limitée à cet usage très ciblé.</p>
<h2>2013 : un nouvel envol ?</h2>
<p><strong>Le gouvernement tente de relancer le projet IDéNum depuis début 2013</strong>. Le projet, financé par un partenariat public-privé, doit permettre de « préserver notre souveraineté nationale face aux alternatives étrangères et non sécurisées ».</p>
<p>Le projet adopte une approche innovante : <strong>garantir la fiabilité des Identités émises sans imposer l’État comme autorité de confiance</strong>. Ainsi, IDéNum devrait proposer un ou plusieurs « labels » reprenant des critères de qualité, de confidentialité, d’interopérabilité ou encore de contrôle fixés par l’État. Charge aux fournisseurs d’Identités privés de répondre à ces critères pour être labélisés et ainsi pouvoir émettre des Identités numériques fiables et reconnues.</p>
<p>Cette identité numérique devrait permettre d’accéder aux services administratifs de l’État, et plus largement à n’importe quel service privé qui y aura souscrit. C’est donc bien <strong>le « label » qui porte le niveau de fiabilité associé à l’identité numérique</strong>. D’où, peut-être, la possibilité de promouvoir plusieurs labels, correspondant à des critères de qualité différents, et adaptés à différents usages. Le « label » devrait aussi définir les « droits et devoirs » des fournisseurs de services souhaitant utiliser IDéNum. Ainsi, il permettrait d’encadrer l’usage et la diffusion des données recueillies.</p>
<h2>Caractère universel, maîtrise de ses informations personnelles et fiabilité : 3 conditions de succès</h2>
<p>Quels que soient les choix retenus, trois points cristallisent la relation à l’objet « identité numérique », et donc son futur niveau d’adoption : <strong>le caractère universel de son usage</strong>, la confiance de l’utilisateur dans le système &#8211; matérialisée par <strong>la maîtrise de ses informations personnelles</strong> -, et la confiance des fournisseurs de services utilisant ce même système, matérialisée par <strong>la fiabilité des informations</strong>.</p>
<p style="text-align: center;" align="center"><a href="http://www.solucominsight.fr/2013/10/identite-numerique-quel-etat-des-lieux-aujourdhui-en-france/identite-numerique-conditions-de-succes/" rel="attachment wp-att-4424"><img fetchpriority="high" decoding="async" class="aligncenter  wp-image-4424" title="identite numerique - conditions de succes" src="http://www.solucominsight.fr/wp-content/uploads/2013/10/identite-numerique-conditions-de-succes.png" alt="" width="318" height="268" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/identite-numerique-conditions-de-succes.png 711w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/identite-numerique-conditions-de-succes-227x191.png 227w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/identite-numerique-conditions-de-succes-46x39.png 46w" sizes="(max-width: 318px) 100vw, 318px" /></a></p>
<p><strong>Le caractère quasi universel d’une identité numérique</strong> &#8211; c’est-à-dire la possibilité de l’utiliser pour tout, tout le temps sans limite ni contrainte &#8211; est une condition sine qua non à une adoption de masse. Aussi, la question de l’interopérabilité, avec fournisseurs de services et entre pays, est primordiale. <strong>Le projet se doit donc d’emporter l’adhésion de nombreux acteurs publics comme privés</strong>. Pour cela il doit notamment offrir une prise en main et une utilisation des plus simples, pour les utilisateurs et également pour les fournisseurs de services. Par ailleurs, les initiatives de chaque pays européen doivent être compatibles et offrir un unique standard d’interopérabilité. En 2012, la Commission européenne a d’ailleurs publié un projet de règlement visant à définir un cadre européen pour l’identité numérique.</p>
<p>De plus, les utilisateurs doivent avoir confiance dans <strong>la maîtrise de leurs informations personnelles</strong>. La multiplication des comptes en ligne a conduit les internautes à diffuser massivement des informations personnelles, qui sont parfois monnayées à des tiers. <strong>L’identité numérique, qui fournit des informations qualifiées, ne doit pas devenir une source d’information à tout-va</strong>. L’utilisateur devra pouvoir choisir quelles informations il souhaite communiquer en fonction du service accédé et donc <strong>contrôler la diffusion de ses informations personnelles</strong>.</p>
<p>Aujourd’hui, un site de poker en ligne qui souhaite vérifier que vous êtes majeur vous demande de fournir une photocopie de votre carte d’identité. Cette dernière contient bien plus d’informations que la simple réponse à la question « Êtes-vous majeur ? ». Une identité numérique pourrait autoriser une granularité bien plus fine dans la diffusion des informations personnelles. De la même manière, un site de vente en ligne a besoin de connaître votre adresse postale, mais non votre date de naissance ou votre statut marital. Autre point d’attention : les adhérences entre les sphères privées, publiques ou professionnelles. Un fournisseur de services (par exemple de la sphère professionnelle) ne devrait a priori pas avoir connaissance des autres usages associés à une identité. <strong>L’identité numérique doit donc garantir souplesse, transparence et confidentialité sur les informations diffusées.</strong></p>
<p>Enfin, l’adoption par les fournisseurs de services passe par <strong>un niveau de confiance élevé dans la fiabilité des informations recueillies</strong>. Par exemple, pour les services les plus critiques, permettre d’interroger le fournisseur d’Identités numériques pour garantir la validité de l’information fournie. À l’instar des cartes d’Identité physique, le vol ou la falsification seront autant de menaces pesant sur l’identité numérique. D’où <strong>la nécessité de définir un cadre légal</strong>, autant pour protéger les utilisateurs que les fournisseurs de services.</p>
<h2>Alors, l’identité numérique, un levier pour de nouveaux usages ?</h2>
<p><strong>IDéNum doit permettre de dématérialiser encore plus de procédures, avec un niveau de confiance adapté, et accélérer ainsi l’émergence de nouveaux services sur internet (B2C notamment). Les entreprises vont en particulier y trouver un levier pour faciliter la relation client</strong>. L’identité numérique devrait simplifier des processus de souscription, et améliorer la confiance mutuelle : l’utilisateur dans l’usage de ses données personnelles et les fournisseurs de services dans la qualité des informations recueillies.</p>
<p>Mais soyons pragmatiques et <strong>n’attendons pas IDéNum pour avancer</strong>. Les Identités numériques existent déjà, même si elles ne sont pas qualifiées ou réputées fiables. Et pour certains usages, c’est déjà bien suffisant. Quels risques à permettre à un prospect de sauvegarder un devis et de s’authentifier avec son compte <em>Google</em> ? Si vous employez des étudiants saisonniers durant les congés estivaux, est-ce plus risqué d’utiliser des comptes génériques avec un mot de passe trivial, ou de leur permettre de s’authentifier avec leur compte <em>Facebook</em> ou <em>LinkedIn</em> ? Cette tendance est d’ailleurs déjà associée à un acronyme : « <em>BYOID</em> » pour <em>Bring Your Own IDentity</em>.</p>
<p>Au-delà des concepts, les fondamentaux « traditionnels » de l’identité doivent rester au cœur des réflexions : comment <strong>proposer une Identité unique et pérenne</strong> ? Comment <strong>garantir le lien avec le cycle de vie des utilisateurs dans l’entreprise</strong> ? Ou encore comment <strong>garantir un niveau d’authentification en cohérence avec les services offerts et les risques associés</strong> ? Autant de questions qui devront servir de guide à la définition de l’identité numérique de demain.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/10/identite-numerique-quel-etat-des-lieux-aujourdhui-en-france/">Identité numérique : quel état des lieux aujourd’hui en France ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Biométrie : où en est–on dans les entreprises ?</title>
		<link>https://www.riskinsight-wavestone.com/2011/09/biometrie-ou-en-est-on-dans-les-entreprises/</link>
		
		<dc:creator><![CDATA[Benoit Tanguy]]></dc:creator>
		<pubDate>Thu, 22 Sep 2011 13:36:56 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[authentification]]></category>
		<category><![CDATA[Biométrie]]></category>
		<category><![CDATA[confiance]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[smart-card]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=704</guid>

					<description><![CDATA[<p>On associe souvent biométrie et authentification forte. Qu’en pensez-vous ? &#160; C’est une erreur assez classique. Authentifier un individu consiste à lui demander une preuve de son identité. Il existe trois catégories de facteurs d’authentification : ce que je sais,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/09/biometrie-ou-en-est-on-dans-les-entreprises/">Biométrie : où en est–on dans les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h4 align="left">On associe souvent biométrie et authentification forte. Qu’en pensez-vous ?</h4>
<p>&nbsp;</p>
<p align="left">C’est une erreur assez classique. Authentifier un individu consiste à lui demander une preuve de son identité. Il existe trois catégories de facteurs d’authentification : ce que je sais, ce que j’ai, ce que je suis.</p>
<p align="left">La biométrie peut ainsi permettre d’authentifier une personne, avec cependant une marge d’erreur non négligeable. Ce n’est pas une science exacte : elle dépend de la qualité de la solution mise en œuvre (en particulier des capteurs) et du seuil de sensibilité choisi (un compromis est à trouver entre ergonomie et sécurité).</p>
<p align="left">Une authentification forte nécessite la combinaison d’au moins deux facteurs d’authentification. La biométrie seule ne peut donc pas être considérée comme une authentification forte.</p>
<h4 align="left">Pourquoi les technologies biométriques ne sont-elles pas plus largement déployées et utilisées ?</h4>
<p>&nbsp;</p>
<p align="left">Effectivement, la biométrie est encore relativement peu utilisée en entreprise, contrairement aux usages grand public. Les premiers usages sont apparus au milieu du XIXème siècle comme par exemple l’identification systématique de l’empreinte de la main sur des contrats en Inde pour éviter l’usurpation d’identité au moment de toucher les salaires. Les déploiements s’accélèrent aujourd’hui autour des passeports et de cartes d’identité biométriques.</p>
<p align="left">Même si cela a tendance à désormais s’estomper, les utilisateurs sont quelque peu réticents dès qu’on leur parle de biométrie (crainte de l’effet « Big Brother »). Par ailleurs, les règlementations, notamment la CNIL en France, sont très contraignantes : tout usage SI de la biométrie nécessite une demande d’autorisation préalable, et généralement celle-ci n’est pas accordée pour les biométries à trace utilisant des bases centralisées.</p>
<p align="left">Enfin, d’un point de vue technologique, les coûts d’acquisition importants et l’absence de standardisation et d’interopérabilité, demeurent également deux freins notables.</p>
<h4 align="left">Finalement, quels sont aujourd’hui les usages de la biométrie en entreprise ? Et quelles tendances se dessinent à moyen terme ?</h4>
<p>&nbsp;</p>
<p align="left">En entreprise, les déploiements restent encore bien souvent circonscrits à des périmètres métiers spécifiques et limités à quelques centaines de personnes (ex : consolidation financière, trading), voire à des vitrines technologiques de la DSI. Seulement quelques entreprises ont déployé des solutions de biométrie / carte à puce sur des périmètres plus larges (quelques milliers de personnes).</p>
<p align="left">Le développement de nouveaux usages domestiques (lecteurs sur les équipements grand public…) et la généralisation des pièces d’identités biométriques vont faire entrer ces technologies dans le quotidien des utilisateurs et lever progressivement leurs craintes. De plus, l’essor de la biométrie sans trace devrait permettre un assouplissement du cadre règlementaire.</p>
<p align="left">Enfin, les coûts des capteurs individuels devraient baisser significativement dans les années à venir. Tout semble donc réuni pour que l’usage de la biométrie en entreprise décolle… Reste à trouver la « killer app » !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/09/biometrie-ou-en-est-on-dans-les-entreprises/">Biométrie : où en est–on dans les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
