François Chung, Ph.D.

Tag: authentification

Conférence sur les projets de recherche EAB 2022

Conférence sur les projets de recherche EAB 2022

Conférence EAB, Allemagne (2022). La 9ème édition de la Conférence sur les projets de recherche EAB (EAB-RPC 2022), organisée par l'Association européenne de biométrie (EAB), est actuellement le plus grand événement sur la recherche financée par l'Union Européenne (UE) dans le domaine de la biométrie et de la gestion de l'identité. Au cours des éditions précédentes, l'EAB-RPC est devenu le principal forum en Europe où les participants peuvent promouvoir la recherche en biométrie.

Jour 1

Sujets principaux:

  • Gestion des frontières et sécurité intérieure dans l'UE;
  • Application eIDAS (electronic Identification, Authentication and Trust Services);
  • Application EUDIW (European Digital Identity Wallet);
  • Vérification des documents et de l'identité biométrique;
  • Technologies de détection d'attaque de présentation (PAD).

Jour 2

Sujets principaux:

  • Framework PAD pour les données faciales et vocales;
  • Reconnaître la Covid-19 grâce à la biométrie;
  • Modèles génératifs pour la génération vidéo;
  • Technologies intelligentes de contrôle aux frontières;
  • Prédire et surveiller l'acceptation de la technologie;
  • Réduction de la charge de travail en identification biométrique;
  • Utilisation de nouvelles données biométriques;
  • Vérification du locuteur sensible à l'usurpation;
  • Prévoir et gérer les flux migratoires.

Jour 3

Sujets principaux:

  • Analyse de spécialistes de l'identification;
  • Potentiel d'attaque par morphing;
  • Morphing appliqué aux modèles de visage;
  • Inclusion de la biométrie dans la blockchain.

Références

Conférence

Articles associés

Spécialisation en cybersécurité

Spécialisation en cybersécurité

Formation Coursera, MOOC (2022). Cette spécialisation de l'University of Maryland (US) couvre les concepts fondamentaux à la construction de systèmes sécurisés, y compris le matériel, les logiciels et l'interface homme-machine, avec l'utilisation de la cryptographie pour sécuriser les interactions. Ces concepts sont illustrés par des exemples tirés de la pratique moderne et complétés par des exercices pratiques impliquant outils et techniques.

Cours 1: Sécurité utilisable

Sujets principaux:

  • Interaction Homme-Machine (HCI);
  • Méthodologie de conception et prototypage;
  • A/B testing, évaluation quantitative et qualitative;
  • Conception d'interactions sécurisées;
  • Biométrie, authentification à deux facteurs (2FA);
  • Paramètres de confidentialité, inférence de données.

Cours 2: Sécurité logicielle

Sujets principaux:

  • Sécurité de bas niveau: attaques et exploits;
  • Se défendre contre les exploits de bas niveau;
  • Sécurité web: attaques et défenses;
  • Concevoir et créer des logiciels sécurisés;
  • Analyse statique de programme;
  • Tests d'intrusion et fuzzing.

Cours 3: Cryptographie

Sujets principaux:

  • Secret informatique et cryptographie moderne;
  • Cryptage à clé privée;
  • Codes d'authentification des messages;
  • Théorie du nombre;
  • Échange de clés et cryptage à clé publique;
  • Signatures numériques.

Cours 4: Sécurité matérielle

Sujets principaux:

  • Conception de système numérique: fondamentaux et vulnérabilités;
  • Concevoir la protection de propriété intellectuelle;
  • Attaques physiques et exponentiation modulaire;
  • Attaques par canal auxiliaire et contre-mesures;
  • Détection de cheval de Troie matériel;
  • Circuit intégré de confiance;
  • Bonnes pratiques et technologies émergentes.

Références

Formation

Usable security (Sécurité utilisable, certificat de cours)
Software security (Sécurité logicielle, certificat de cours)
Cryptography (Cryptographie, certificat de cours)
Hardware security (Sécurité matérielle, certificat de cours)

Articles associés

Les essentiels de la blockchain (formation Cognitive Class)
Technologies Bitcoin et cryptomonnaie (formation Coursera)

En savoir plus

Vérification d’identité

Vérification d’identité

Projet Zetes @Bruxelles, Belgique (2021). La vérification d’identité consiste à vérifier pour un niveau d'assurance donné qu'une personne, qui revendique une identité, est bien la bonne personne. Ce processus peut être effectué manuellement par un opérateur, soit sur place (présence physique) soit en ligne (à distance par visioconférence), mais aussi automatiquement (p.ex. entièrement automatisé en ligne ou dans un environnement contrôlé).

Au niveau européen, l'Institut européen des normes de télécommunications (ETSI) travaille sur la spécification technique ETSI TS 119 46 pour jeter les bases d'une nouvelle norme de vérification d’identité, dont l'objectif est d'être applicable dans des domaines tels que la délivrance d'identité électronique (eID) et le Know Your Customer (KYC), avec plusieurs types de personnes considérées: personne physique, personne morale et personne physique représentant une personne morale.

L'un des objectifs de cette spécification est de fournir des contrôles contre deux principales menaces de vérification d'identité:

  • Preuve falsifiée: une personne revendique une identité incorrecte en utilisant des preuves falsifiées;
  • Vol d'identité: une personne utilise des preuves valides associées à une autre personne.

Par conséquent, la mise en œuvre de la vérification d’identité nécessite une approche basée sur les risques, les résultats et des exigences qui peuvent être ajustées jusqu'à un certain niveau d'assurance (degré de certitude) du résultat, en fonction du contexte (p.ex. objectif de la vérification d'identité, réglementation, risque acceptable quant au résultat du processus).

Dans ce projet, mes tâches sont liées à l'analyse de la spécification technique ETSI TS 119 46 afin d'étudier quelles parties du processus de vérification d'identité sont déjà développées et disponibles au sein de Zetes (et pourraient donc être réutilisées), comment les parties manquantes peuvent être mis en œuvre en pratique et quels sont les impacts possibles de leur mise en œuvre sur les solutions et produits existants.

Références

Projet

Articles associés

En savoir plus

ETSI - European Telecommunications Standards Institute

PKI pour les documents d'identité

PKI pour les documents d’identité

Projet Zetes @Bruxelles, Belgique (2021). Une infrastructure à clés publiques (PKI) est un ensemble de composants physiques (p.ex. ordinateurs et hardware), procédures humaines (p.ex. contrôles et validation) et logiciels (p.ex. système et applications) destinés à gérer les clés publiques des utilisateurs d'un système. L'objectif est le transfert électronique sécurisé d'information pour une gamme d'activités en ligne, telles que le commerce électronique et l'identification électronique (eID).

Dans le cas des documents d'identité électronique, comme la carte d’identité, une PKI permet de lier des clés publiques à l’identité des citoyens, dont les informations personnelles sont non seulement imprimées sur la carte d'identité, mais également stockées dans la puce de la carte d'identité. Ce système permet non seulement aux citoyens d'utiliser leur carte pour s'identifier en ligne (authentification), mais également de signer des documents numériques à l'aide d'une signature électronique qualifiée (QES).

Une PKI peut également être utilisée dans un système international, par exemple pour la vérification des passeports aux frontières des pays. Dans ce cas, un pays émet des passeports pour ses citoyens et met également en place une PKI pour permettre à d'autres pays de vérifier ces passeports. Cela signifie que, lorsqu'un citoyen présente un passeport au contrôle frontalier, le système d'inspection vérifie les informations d'identité à la fois imprimées sur le passeport et stockées dans la puce du passeport.

En tant qu'Analyste Fonctionnel et Product Owner au sein de l'équipe de développement de Zetes People ID, mes tâches sont liées à l'analyse des besoins logiciels PKI, qu'ils soient internes ou venant du client (p.ex. collecte des besoins et présentation du produit), l’implémentation du logiciel PKI (p.ex. software releases et documentation) et la gestion de projet (ex. coordination du projet lors des demandes de changement).

Références

Article associé

En savoir plus