L’utilisation de la biométrie permet de contourner ou de compléter les solutions de cartes à puce pour la gestion de l’authentification forte, globalement, la biométrie permet l’implémentation des solutions suivantes :
• Utilisation d’un troisième facteur d’authentification : l’utilisation de la biométrie peut permettre
La biométrie, une nouvelle étape
d’augmenter considérablement la sécurité au sein des organisations, en amenant quelque chose qu’il est impossible de partager : la reconnaissance d’un élément biologique. En effet, il est possible de révéler un mot de passe, il est même possible de donner sa carte à puce ainsi que son code PIN à un collègue, mais il est impossible de lui « prêter » sa main…
• Utilisation du BIO-PIN : Cette méthode ne permet pas d’augmenter le niveau se sécurité globale lié à l’authentification, car on n’utilise ici que deux facteurs. Néanmoins, l’idée est de remplacer le code PIN de la carte à puce par une empreinte digitale. Techniquement un algorithme calcule un code PIN secret (inconnu de l’utilisateur lui-même) en fonction de la cartographie digitale, et cette cartographie sera interprétée de la même façon à chaque utilisation, permettant de jouer un code PIN de façon transparente, sans que l’utilisateur puisse bloquer sa carte avec un code PIN erroné. En effet, le blocage de la carte à puce par un code erroné représente un des écueils majeurs lors de l’utilisation des cartes à puce dans les entreprises.
• La fonction Match-On-Card : Cette méthode consiste tout d’abord à réaliser un enrôlement de l’utilisateur puis de stocker l’identité digitale (l’empreinte digitale) sur la puce de la carte elle–même. De ce fait, il est alors possible dans le futur de vérifier que l’utilisateur de la carte à puce est bien l’utilisateur qui s’est enrôlé préalablement, et qui se trouve être le « propriétaire » de la carte : il n’est alors plus possible de « prêter » sa carte à puce à un collègue.
Il reste à noter que la législation liée à la biométrie varie fortement entre les pays ou les continents. Par exemple, il est, en France, interdit de stocker les empreintes digitales ou tout autre élément biométrique sur un serveur central, les informations biologiques devant être stockées localement, proches de l’utilisateur. Cette législation pousse donc l’adoption des cartes à puce comme support de stockage de la biométrie. Aux Etats-Unis, de telles considérations ne sont pas de mise, et il est tout à fait légal de collecter et de stocker les informations biologiques dans une base de données contrôlée par l’entreprise.
Nous avons ici résumé au travers de cet article les différentes notions liées à l’authentification forte au sein des environnements Microsoft, ainsi que les extensions potentielles sur les systèmes hétérogènes. Nous avons également parcouru les différentes solutions Microsoft propres aux différents niveaux d’authentification ainsi que les nouvelles avancées que la biométrie nous apportera prochainement de manière massive au sein des entreprises.
Rendez-vous sur iTPro et sur Identity Cosmos pour découvrir la suite de cet univers fascinant.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
