European Commission logo
français français
CORDIS - Résultats de la recherche de l’UE
CORDIS

Article Category

Article à la une
Contenu archivé le 2024-04-22

Article available in the following languages:

En vedette - La confidentialité au cœur des systèmes biométriques

Sans intervention chirurgicale, il n'est pas possible de changer les données biométriques: nos empreintes digitales, nos yeux et nos visages sont les nôtres pour toute une vie. Les systèmes de sécurité biométrique utilisent ces données extrêmement précises (et extrêmement personnelles) pour vérifier l'authenticité de notre identité. Mais si les données sont utilisées à mauvais escient ou dérobées, les conséquences peuvent être désastreuses. Une technique révolutionnaire de «respect de la vie privée dès la conception» (en anglais «Privacy by Design») développée par des chercheurs financés par l'UE promet une sécurité biométrique sans les risques.

Économie numérique icon Économie numérique

La plupart des systèmes de sécurité biométrique stockent dans une base de données ou sur la puce d'une carte intelligente ou d'un objet électronique le modèle d'une caractéristique biométrique spécifique d'une personne, par exemple les empreintes digitales, de la main ou une lecture biométrique de l'iris. Les modèles sont ensuite associés à l'image générée lorsqu'une personne utilise un scanner pour entrer dans un bâtiment, accéder à un compte en banque ou lancer leur ordinateur personnel. Il s'agit d'une façon très précise d'authentifier l'identité de quelqu'un, qu'on utilise ces données séparément ou associées à d'autres, par exemple leur nom, le numéro d'identification, la date de naissance ou un mot de passe ou code pin. Mais que se passe-t-il si l'image biométrique et les données associées tombent entre de mauvaises mains ou sont utilisées à des fins autres que celles initialement prévues? Un scanner de l'empreinte digitale, après tout, peut directement mener à la personne qui l'a généré, et des scanners stockés dans différentes bases de données pourraient servir de références transversales pour développer un profil complet d'une personne correspondant à leur historique médical, par exemple, ou encore leur historique professionnel. Les informations biométriques sont intrinsèquement personnelles et ne peuvent être modifiées facilement, aussi une identité biométrique dérobée pourrait avoir des conséquences dont l'ampleur ne pourrait être réversible. En réalité, une fois les informations biométriques compromises, elles le sont à jamais. Les implications en terme de respect de la confidentialité sont énormes mais devraient pouvoir être résolues dans leur majeure partie. Une nouvelle technique développée par le projet Turbine («Trusted revocable biometric identities») offre tous les bénéfices de la sécurité biométrique tout en atténuant ou en éliminant les risques associés. Dans l'une des premières applications pratiques de la cryptobiométrie, l'équipe a démontré une solution basée sur le concept de «respect de la vie privée dès la conception» qui nous permet d'utiliser nos empreintes digitales pour prouver notre identité sans compromettre la sécurité des informations relatives à notre identité. «Au lieu de stocker des scanners d'empreintes digitales, nous utilisons des scanners permettant de générer un code mathématique qui représente l'identité. Le code ne peut être utilisé pour rétablir l'échantillon initial d'empreintes digitales, il peut être révoqué à n'importe quel moment et la même empreinte digitale permet de générer plusieurs codes de façon à ce que la même personne puisse avoir des identités différentes ou des pseudo-identités à différentes fins», explique Nicolas Delvaux, directeur du programme à la société de sécurité biométrique Morpho, une filiale du groupe Safran en France, et coordinateur de Turbine. Irréversible et révocable Le code (une chaîne binaire cryptographique) est généré par une formule mathématique basée sur une caractéristique stable de l'empreinte digitale de la personne et sur des instructions concernant la façon dont le lecteur d'empreinte digitale peut trouver ces caractéristiques. Chaque fois qu'une personne utilise un système biométrique basé sur la technologie Turbine, la chaîne binaire générée par leur empreinte digitale (et non l'image de leur empreinte digitale) est comparée à la chaîne sauvegardée auparavant. Il vérifie simplement que la personne utilisant le système est autorisée à le faire, sans déterminer leur véritable identité. Ainsi, leur véritable identité et leurs informations biométriques sont totalement sécurisées. «Je suis banquier, par exemple, et quelqu'un veut accéder à un compte. Dans ce contexte, je ne souhaite pas savoir de qui il s'agit, mais seulement m'assurer qu'il s'agit bien de la seule personne qui, avec une partie de son corps, peut générer un code lui donnant accès à ce compte», explique M. Delvaux. Une seule personne peut avoir différentes chaînes binaires pour différents systèmes; par exemple, un pour les identifier dans le système de sécurité sociale, l'autre pour accéder à son compte bancaire, tous ces codes étant générés par la même empreinte digitale. Ou encore, dans un contexte différent et à l'aide d'une formule mathématique différente pour générer le code, les utilisateurs devraient disposer de la même chaîne binaire pour prouver qu'ils sont membres d'une certain groupe ou ont un certain niveau d'habilitation de sécurité par exemple. Plus important encore, les chaînes binaires peuvent être révoquées par l'utilisateur à tout moment. Si un code est dérobé ou utilisé à mauvais escient, il peut être annulé et l'utilisateur peut en recréer un aussitôt. «Vous ne pouvez jamais révoquer votre biométrie; vous pourriez changer vos empreintes digitales, mais c'est très difficile et ce n'est certainement pas quelque chose que tout le monde peut faire... Nous n'avons que dix doigts, aussi avec les systèmes actuels, une personne ne pourra générer que 10 fois une nouvelle identité. Mais vous pouvez facilement générer une nouvelle chaîne à partir de vos empreintes digitales autant de fois que vous le souhaitez», ajoute M. Delvaux. Les chaînes générées pour chaque application étant toutes uniques, il n'est simplement pas possible d'identifier des utilisateurs dans plusieurs systèmes et bases de données. «Imaginons que vous ayez deux comptes bancaires dans deux banques différentes. Si les banques fusionnent, la nouvelle banque n'aura aucun moyen de vous identifier comme client ayant deux comptes en banque sans votre consentement», explique M. Delvaux. Les chercheurs ont démontré cette technologie dans un essai réel et dans une application de démonstration du bien-fondé de la conception. L'essai portait sur le contrôle de l'accès physique à l'aide d'un système de sécurité biométrique installé à l'aéroport international de Thessalonique, en Grèce. Le personnel de l'aéroport a reçu des cartes intelligentes sans contact pour stocker leur pseudo-identité générée par le système Turbine. A l'aide d'un lecteur d'empreinte digitale installé sur les portes et les barrières, ils pouvaient accéder à des zones non autorisées dans le bâtiment de l'aéroport. La démonstration du bien-fondé de la conception est à la base une application web pour les professionnels de la santé; des pharmaciens en Allemagne utilisent des pseudo-identités sur une carte intelligente et des lecteurs d'empreinte digitale pour vérifier leur identité lorsqu'ils signent des prescriptions électroniques. L'un des partenaires du projet prévoit de développer une version commerciale. «Les essais ont été concluants et montrent la vaste gamme d'applications possibles pour cette technologie; cependant, de nombreux obstacles doivent encore être surmontés», explique le coordinateur du projet. Plusieurs partenaires, dont Morpho, prévoient de développer des produits commerciaux basés sur les travaux menés par Turbine, mais il reste encore à résoudre la question, comme dans de nombreux systèmes biométriques, de l'approbation des agences nationales de protection des données. «La protection des données est une question encore très fragmentée en Europe; nous souhaitons l'approcher avec notre technologie et nous nous efforçons de standardiser la plupart des aspects relatifs à cette question», explique M. Delvaux. Néanmoins, le Contrôleur européen de la protection des données (CEPD) a (pour la première fois pour un projet de recherche européen) formulé une opinion positive sur les travaux de Turbine. «En rendant les représentations biométriques irréversibles, le système permettra d'éviter l'utilisation des données biométriques à des fins autres que celles initialement prévues. Il assure également que les données biométriques soient conservées plus longtemps que nécessaires car elles sont remplacées par la chaîne binaire... Cet aspect de sécurité est par ailleurs renforcé par l'aspect de révocabilité de cette même chaîne», déclarait le CEPD. «Cela montre que notre approche, dans de nombreux aspects, est totalement conforme aux principes de protection des données du CEPD», ajoute M. Delvaux. «C'est très encourageant.» Le projet Turbine a reçu un financement de 6,35 millions d'euros de l'UE au titre du sous-programme «Secure, dependable and trusted infrastructures» du septième programme-cadre de recherche (7e PC). Liens utiles: - «Trusted revocable biometric identities» - archives des données du projet Turbine sur CORDIS Articles connexes: - Le feu des projecteurs sur les projets de l'UE en matière de confiance et de sécurité - Des chercheurs démontrent la fiabilité de la cryptologie quantique - What is the identity of identity in the digital age?, uniquement disponible en anglais