Présentation BAI -CITC
Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés Technologie des codes 2D Middleware / Minidriver 2
SHOTNGET: authentification par mobile et QR codes Scanner un QR code avec l application mobile Shotnget pour Se connecter à un compte Web, ou aà sa session Windows Signer/chiffrer un mail (Web mail) : certification des documents papier Un code Datamatrix sécurisé intégrant une signature électronique Scanner le code 2D-Origin avec l application mobile 2D-Origin pour Authentifier l origine du document Certifier le contenu du Datamatrix (données reprises du document) : paiement sans-contact avec authentification biométrique Poser son doigt sur le capteur d empreinte pour payer Communication Bluetooth : l objet personnel reste dans la poche/sac Technologie Natural Security (agréée Carte Bancaire) 3
QUOI? Trace laissée dès que l on touche un objet «Signature» car dessin (motif crêtes et plis de la peau) est unique Empreinte de chaque doigt est unique chez un individu Probabilité de trouver deux empreintes similaires : 1 sur 10 24 4
Comment différencier deux empreintes? Grâce aux minutes : points situés sur une discontinuité papillaire Les différentes minuties : bifurcation, delta, île, noyau, fin de ligne Une centaine de minuties par empreinte Minuties Identification biométrique par reconnaissance d empreinte digitale procédé le plus ancien -> récupération de l empreinte sur objet et comparaison visuelle est aisée 5
Empreinte digitale : identification versus authentification Identification A partir d une empreinte, recherche dans une base l empreinte qui «matche» (cf. police scientifique) Base? = Authentification Comparaison de l empreinte de la personne à authentifier avec une empreinte de référence de la personne qu il prétend être. Empreinte de référence : empreinte obtenue lors d une procédure contrôlée garantissant l origine (ex: face à face avec un opérateur)? = Empreinte de référence 6
Processus d authentification biométrique Enrôlement Capture et traitement de l image pour générer le gabarit de référence de l empreinte. Plusieurs captures par doigt, enrôlement optionnel de plusieurs doigts Traitement : extraction des minuties Stockage du gabarit de référence qualité du gabarit de référence doit être élevée (beaucoup de minuties) Authentification Capture de l empreinte Traitement : extraction des minuties Comparaison avec le gabarit de référence obtention d un score Au-delà d un seuil fixé par le gestionnaire de l application : MATCH OK Problématiques : qualité capture, traitement d image (retirer le «bruit», squelettiser l empreinte), détecter les leurres (image, doigt en silicone, doigt coupé), performance de l algorithme de comparaison 7
Les différentes technologies de capteur (sensor) Capteur optique Capteur silicium (effet piezo lectrique, effet capacitif, effet thermo-électrique, effet photoélectrique) Capteur thermique Capteur ultra sonique 2 versions : Touch : je pose le doigt Swipe : je glisse le doigt Paramètrage de l authentification Nombre de minuties minimum à extraire pour comparer au gabarit de référence Nombre de minuties correctement positionnées pour authentification OK Permet de définir la performance de la solution qui se mesure avec : FSR (False Rejection Rate) ou TFR (Taux de Faux Rejet) FAR (False Acceptance Rate) ou TFA Taux de Fausse Acceptation) 8
Où sont stockage les empreintes (gabarit de référence)? Sur base centrale : Quid de la protection de la base Problématique du stockage de données personnelles (CNIL) Sur device (lecteur d empreinte) Match-On-Device Sur carte à puce Match-On-Card Authentification à double facteur (ce que je possède et ce que je suis) Bio remplace le code PIN Comment sont stockées/manipulées les empreintes? Structure de données biométriques normalisées (ISO) 9
Avantages Acte volontaire : l'authentification nécessite de poser son doigt sur le capteur Fonctionne dans tous les environnements (peu éclairés, bruyant) Algorithme de Match optimisé pour système embarqué (ICC) Démocratisé (coût des capteurs en baisse) Inconvénients Qualité d'image varie suivant : saleté, humidité, sécheresse du doigt + coupure Pression sur le capteur (touch et swipe) et Vitesse de défilement (swipe) nécessite apprentissage Implémentation en mode Confort versus Sécurité Capteurs bon marché que l'on trouve sur les smartphones 10
Solution utilisant la technologie Natural Security : communication sans-contact (Bluetooth Low Energy) et authentification biométrique (actuellement empreinte digitale) Avantages : MOC : stockage sécurisé du gabarit et vérification dans la carte Transmission sécurisée (chiffrée) de l'empreinte capturée à la carte Transaction de paiement: Accord explicite de l utilisateur : poser le doigt sur le lecteur Envoi empreinte aux objets perso situés ds champ de détection du lecteur Un seul objet perso répond positivement à l'authentification Transaction finalisée avec l objet appartenant au porteur authentifié
Trust Designer Euratechnologies 165 avenue de Bretagne 59000 LILLE www.trustdesigner.com 09.52.88.36.14 Jérôme DUSAUTOIS jdusautois@trustdesigner.com Pascal MERLIN pmerlin@trustdesigner.com 13