Anthentification transparente dans un environnement numérique ubiquitaire
Auteur / Autrice : | Takoua Guiga |
Direction : | Christophe Rosenberger |
Type : | Thèse de doctorat |
Discipline(s) : | Informatique |
Date : | Soutenance le 05/07/2021 |
Etablissement(s) : | Normandie |
Ecole(s) doctorale(s) : | École doctorale mathématiques, information et ingénierie des systèmes (Caen) |
Partenaire(s) de recherche : | Laboratoire : Groupe de recherche en informatique, image, automatique et instrumentation de Caen (1995-....) |
établissement de préparation : Université de Caen Normandie (1971-....) | |
Jury : | Président / Présidente : Samia Bouzefrane |
Examinateurs / Examinatrices : Christophe Rosenberger, Audun Jøsang, Amine Naït-Ali, Jean-Jacques Schwartzmann, Yannick Benezeth | |
Rapporteur / Rapporteuse : Audun Jøsang, Amine Naït-Ali |
Mots clés
Mots clés contrôlés
Mots clés libres
Résumé
L'authentification des individus est une tâche indispensable pour contribuer à la sécurité efficace des systèmes informatiques. Les solutions innovantes foisonnent et la recherche est très active, mais peu d’acteurs s’intéressent à l’expérience utilisateur pris dans la globalité de ses interactions numériques. Beaucoup promettent de remédier au « cauchemar des mots de passe » à l’aide de moyens matériels pour renforcer la sécurité, pourtant la promesse d’un moyen d’authentification universel, sécurisé et simple est rarement tenue. Dans ce contexte de multiplicité des facteurs d’authentification, la biométrie physiologique est souvent évoquée comme alternative. Ces technologies sont toutefois très controversées, en raison notamment du risque d’atteinte à la vie privée et de la non-révocabilité de ces données. La biométrie comportementale, moins intrusive et plus simple d’emploi, peut constituer une alternative intéressante, à même de concilier les exigences apparemment contradictoires de sécurité, d’usabilité et de respect de la vie privée.Cependant, les systèmes d’authentification comportementale actuels s’appuient principalement sur un seul objet connecté, notamment le smartphone, ce qui semble naturel puisque d’une part celui-ci est devenu le terminal de référence des utilisateurs, et que d’autre part, la multitude de capteurs dont il dispose couplée à ses possibilités de calcul, de stockage et de connectivité en font un outil de choix pour récupérer et traiter les données nécessaires à l’authentification comportementale en continu. Or, le parcours numérique d’un individu ne se limite pas aux interactions avec son smartphone. De nombreux utilisateurs disposent d’autres terminaux tels que les ordinateurs personnels et tablettes dans un cadre professionnel ou privé. De plus, grâce à l’essor des objets connectés, dont beaucoup disposent de capteurs susceptibles de récupérer des informations comportementales fortement authentifiantes, l’utilisateur se trouve immergé dans un environnement numérique ubiquitaire dans lequel la fonction d’authentification devrait venir s’intégrer naturellement.Dans le cadre de cette thèse, nous proposons l'utilisation de la biométrie pour lier l'utilisateur avec ses objets connectés implicitement avec une solution multidevice, basée sur un cercle de confiance partagé entre les différents objets connectés permettant une authentification sécurisée de l'utilisateur et ses devices, qu'on appelle Aura d'authentification.Nous avons réalisé une étude de l'état de l'art sur les systèmes d'authentification et leurs exigences sécuritaires, les algorithmes de protection des données biométriques et sur les Objets connectés et l'Internet des objets IoT. Nous avons défini une méthode d'authentification transparente via un unique objet connecté, limitant les actions de l'utilisateur tout en protégeant sa vie privée.Nous avons validé cette approche sur des bases de données conséquentes en prenant en particulier le smartphone et l'ordinateur portable comme exemple d'objets intelligents. Nous proposons une approche originale d'authentification transparente via plusieurs objets connectés dans un environnement numérique ubiquitaire, qu'on appelle dans la suite Aura d'authentification. Cette approche, basée sur le transfert de confiance entre les objets connectés, s'appuie sur de la biométrie et assure la facilité d'usage et la sécurisation de l'accès de l'utilisateur à ses terminaux et services dans le respect de sa vie privée.