L'accès au monde numérique, quelle sécurité pour demain ?

La biométrie existe depuis toujours : on reconnaît le visage, la voix ou l’allure de son ami ou de son ennemi. Son usage dans le monde virtuel est déjà ancien. Aujourd'hui, les titres d’identité biométriques à puce se déploient massivement.

Traditionnellement, un titre d'identité associe une photographie et un nom. Il permet au porteur du titre de prouver son identité. On parle alors d'« authentification », c'est-à-dire d'une recherche dite « un contre un ». L'identification consiste à comparer des données biométriques anonymes avec celles contenues dans une base de telles données afin de retrouver l'identité de la personne (recherche dite « un contre n »).
L'idée d'utiliser la biométrie pour sécuriser les accès au monde numérique est venue naturellement avec les progrès de la technologie, et a même un temps été considérée comme la solution ultime d'authentification numérique.

Elle a toutefois été combattue, pour des raisons sociétales (menaces contre la vie privée) et pour des raisons techniques (solution non infaillible qui nécessite soin et compétence lors de l'enrôlement), et sa généralisation pour le contrôle d'accès est aujourd'hui improbable.

Pourtant, l'évolution des usages et des enjeux liés au monde numérique nécessitent de pouvoir associer à un utilisateur une caractéristique unique au monde, facilement vérifiable, mais difficilement falsifiable et surtout difficilement rejouable lors d'un contrôle d'accès. Le rejeu consiste soit à intercepter une information échangée entre l'usager et l'application de contrôle d'accès, soit à hameçonner l'usager, pour récupérer son information d'authentification, puis à utiliser cette information afin d'usurper l'identité de l'usager.

Le couple identifiant/mot de passe ne répond pas à ces critères, car trop facile à intercepter et à rejouer. Il en est de même de certaines caractéristiques logicielles de l'environnement utilisateur : adresse IP, adresse MAC, IMEI, trop facilement falsifiables.

La biométrie peut convenir, à condition d'être correctement protégée et complétée. 
-          Protégée : Toute faille dans cette protection peut avoir des conséquences graves : il est en effet difficile de changer sa biométrie si elle a été compromise. La CNIL exige, pour assurer cette protection, que l'information biométrique ne soit stockée que dans une carte à puce qui reste la propriété du porteur de la biométrie et que l'information biométrique ne puisse être extraite de la carte, qui exploite donc la technologie « Match on card ».
-          Complétée, car la biométrie n'est pas infaillible, le risque de non-unicité lors de la conversion de l'information analogique (par exemple le dessin de l'empreinte digitale) en information numérique n'est pas nul.
L'usage de certificats (infrastructure à clé publique) présente toutes les garanties de sécurité, mais impose une installation spécifique à chaque application sécurisée, sur chaque poste de travail utilisé. La simplicité d'usage, même si elle a été considérablement améliorée, ne mettra pas cette technologie à la portée de tous les utilisateurs potentiels.

De même, l'usage de dispositifs dédiés d'authentification forte (calculettes de génération de mot de passe à usage unique, listes à biffer ou Bingo cards, solutions hors-bande utilisant par exemple un téléphone portable) impose un dispositif spécifique pour chaque application sécurisée, ce qui devient difficile à gérer pour l'usager au-delà de quelques applications.

Il existe enfin une solution prometteuse. Elle consiste pour le serveur de contrôle d'accès à authentifier à distance le matériel informatique de l'usager. En effet, tout composant numérique (disque dur, processeur, barrette mémoire, clé USB, etc.) possède un identifiant unique qui peut être lu de façon sécurisée. Cette solution s'apparente à la solution biométrique. Comme elle, dès sa saisie sur le poste de travail, elle peut être convertie afin de protéger l'information initiale qui constitue le secret partagé entre client et serveur. Au contraire de la biométrie, aucune règle déontologique n'interdit de stocker sur le serveur cette information initiale, bien que ce ne soit en général pas nécessaire. Mais surtout, l'information étant unique par construction et dès son origine numérique et non pas analogique, FRR et FAR sont nuls et l'unicité est aisément préservée dans les traitements. 

En cas de risque de compromission, ou en cas de perte de son matériel, l'usager peut aisément définir un nouveau matériel servant à l'authentifier. Enfin, l'usager peut choisir librement de sécuriser ses applications avec le même matériel, ou bien avec des matériels différents. Il peut même décider d'effectuer certaines tâches avec son ordinateur, d'autres avec son téléphone mobile. Hormis la nature du secret qui diffère, toutes les bonnes pratiques du traitement et de l'encapsulation de l'information biométrique s'appliquent à l'identifiant matériel, permettant ainsi le développement de solutions sécurisées au niveau souhaité.

Comme la biométrie, cette solution peut être intégrée aux principales applications d'authentification qui s'appuient sur les protocoles Radius ou OpenID.Au contraire de la biométrie ou de l'authentification à l'aide d'une carte d'identité électronique, cette solution permet de protéger l'anonymat du client. Toutefois, afin de lutter contre les délits dans le monde numérique, on peut imaginer que le client enrôle son matériel d'authentification auprès d'un tiers de confiance tout en lui prouvant son identité, et que seul le tiers de confiance conserve le lien entre matériel et identité.

Ainsi, lorsqu'une transaction s'effectue sans problème, l'identité du client n'est dévoilée à personne, mais en cas de délit caractérisé, l'autorité judiciaire pourra remonter à l'identité du client à partir de son matériel d'authentification. Bien entendu, un matériel peut avoir été emprunté : il restera donc à établir la preuve que c'est bien le propriétaire du matériel qui a effectué la transaction délictueuse.