Menaces de sécurité biométriques et contre-mesures
La biométrie(Biometrics) fait référence à un processus d'identification des caractéristiques physiques d'un individu telles que les empreintes digitales, les motifs rétiniens, etc. La technologie s'est développée plus rapidement pour remplacer les pièces d' identité(IDs) basées sur des documents . La grande majorité des entreprises utilisent désormais la sécurité biométrique(Biometric Security) comme méthode la plus fiable pour l'authentification et la vérification des antécédents.
Menaces de sécurité biométriques(Biometric Security Threats) et contre- mesures(Countermeasure)
Bien que tout semble bien sur le papier, les choses ne sont pas comme elles le paraissent. Alors, la méthode de sécurité biométrique est-elle infaillible et totalement fiable ? Nous essayons de trouver des réponses dans notre article d'aujourd'hui en explorant
- Menaces pour la sécurité biométrique
- Solutions aux menaces biométriques
La pointe de la technologie offre une grande commodité en remplaçant la méthode archaïque de saisie du code PIN(PIN) et des mots de passe(Passwords) . Cependant, chaque nouvelle méthode comporte des défis inhérents.
1] Menaces pour la sécurité biométrique
Un système biométrique se compose principalement de trois composants différents :
- Capteur
- Ordinateur
- Logiciel
La menace survient à chaque étape. Considérer ce qui suit,
Capteur :(Sensor: ) un appareil électrique qui enregistre vos informations et les lit lorsque vos informations biométriques doivent être reconnues. Certaines pièces de votre identité physique peuvent être dupliquées. Par exemple, un cybercriminel peut accéder à vos empreintes digitales à partir d'une tasse de café que vous pourriez avoir laissée sur votre bureau. Ces informations pourraient potentiellement être utilisées pour pirater vos appareils ou vos comptes.
Ordinateur :(Computer: ) Il doit y avoir un périphérique de stockage tel qu'un ordinateur pour stocker les informations à des fins de comparaison. Les données stockées dans une base de données biométriques (un ensemble structuré de données stockées dans un ordinateur) sont parfois plus vulnérables que tout autre type de données. Comment? Vous pouvez modifier vos mots de passe, mais pas les empreintes digitales ou l'analyse de l'iris. Ainsi, une fois que vos données biométriques ont été compromises, vous ne pouvez plus revenir en arrière.
Logiciel :(Software: ) Le logiciel est essentiellement tout ce qui relie le matériel informatique au capteur. Des pirates plus avancés peuvent fournir un faux échantillon biométrique à un capteur via des attaques de traitement biométrique . (Biometric)C'est une technique dans laquelle la compréhension de l'algorithme biométrique est utilisée pour provoquer un traitement et des décisions incorrects via un logiciel.
D'autres menaces potentielles à la sécurité biométrique(Biometric Security) peuvent être classées en
- Attaques de présentation (usurpation d'identité), dans lesquelles l'apparence de l'échantillon biométrique est physiquement modifiée ou remplacée par un échantillon biométrique usurpé qui est tenté d'authentification. Il existe de nombreux types d' AP(PAs) pour les visages, notamment l'attaque par impression, l'attaque par relecture, les masques 3D.
- Vulnérabilités logicielles(Software) et réseau - Cela comprend principalement les attaques contre l'ordinateur et les réseaux sur lesquels les systèmes biométriques fonctionnent.
- Attaques sociales(Social) et de présentation - Les autorités(Authorities) qui s'appuient sur la sécurité biométrique(Biometric Security) sont trompées pour divulguer et voler l'identification biométrique d'un utilisateur.
2] Solutions pour les menaces de sécurité biométrique(Biometric Security)
Les spécialistes de la sécurité soulignent depuis longtemps la faillibilité des systèmes biométriques. Ils ont également souligné les risques de piratage des données biométriques et ont donc plaidé pour des solutions robustes.
- Mesure de sécurité biométrique -(Biometric security measure – ) Il s'agit d'un système conçu pour protéger un système biométrique contre les attaques actives via la surveillance et la supervision de capteurs. Bien que bonne, elle a un défaut, la méthode n'est pas conçue pour se défendre des imposteurs sans effort.
- Passage à la biométrie comportementale - (Switching to Behavioral Biometrics – ) Les méthodes de vérification employées par la biométrie comportementale(Behavioral) comprennent la dynamique de frappe, l'analyse de la démarche, l'identification vocale, les caractéristiques d'utilisation de la souris, l'analyse des signatures et la biométrie cognitive. Une combinaison de plusieurs facteurs d'identification fait de la solution un choix privilégié.
- Utiliser une solution biométrique multifactorielle - (Use multi-factor biometric solution – ) Ce système qui enregistre plus d'un type de facteurs biométriques, comme un combo un-deux de modèles rétiniens, d'empreintes digitales et de reconnaissance faciale. Si les empreintes digitales correspondent au motif rétinien et que les motifs rétiniens correspondent aux documents, vous parvenez à créer une identité multifactorielle, un système de sécurité biométrique extrêmement difficile à pirater.
- Inscrivez-vous à haute fidélité - (Enroll at high fidelity – ) D'après les différents cas, il est évident que les analyses biométriques basse fidélité sont incapables d'offrir le niveau de protection souhaité. Ainsi, pour une sécurité maximale, il est crucial d'enregistrer plusieurs empreintes digitales via un mécanisme haute fidélité comme ceux utilisés par les canaux certifiés du FBI(FBI) . Ceux-ci offrent une protection contre le piratage de DeepMasterPrint . Plus le système utilise de points de données pour identifier un individu, moins il est susceptible d'être piraté et écrasé par des exploits comme de faux visages.
Enfin, l'humain est le système de machine ultime. Ainsi, avoir une personne pour vérifier l'identité en temps réel peut augmenter le niveau de sécurité et ajouter de la responsabilité. Après tout, quelqu'un pourrait tromper un scanner facial en portant un masque, mais n'est sûrement pas capable de dépasser un humain à un point de contrôle de sécurité.
Related posts
WiFi Security Tips: Précautions à prendre à Public Hotspots
Lesser connus Network Security Threats que Admins devrait être conscient de
Quels sont cloud Security Challenges, Threats and Issues
Comment installer Drupal en utilisant WAMP sur Windows
Best Software & Hardware Bitcoin Wallets pour Windows, iOS, Android
Différence entre Analog, Digital and Hybrid computers
Task Management Software gratuit pour gérer le travail d'équipe
Microsoft Identity Manager: Caractéristiques, Download
Meilleurs outils pour envoyer SMS gratuitement à partir de votre ordinateur
Apportez votre propre Device (BYOD) Advantages, Best Practices, etc
Comment faire Invitation Card dans Windows PC
Comment installer Windows 95 sur Windows 10
Best Laptop Tables acheter en ligne
Comment faire du mot de passe et sécuriser les documents PDf avec LibreOffice
Comment utiliser un Template pour créer un document avec LibreOffice
OpenGL Les applications ne fonctionnent pas sur Miracast wireless dans Windows 10
Une erreur s'est produite lors de la vérification des mises à jour dans VLC
étiquette conferencing Video, des conseils et des règles que vous devez suivre
Best gratuit Secure Digital Notebook Software & Online Services
Cyber Monday & Black Friday Sale Bouts de shopping Vous voulez suivre