Biométrie : les criminels reconstituent les éléments du corps humain pour tromper les systèmes de sécurité et d'identification
Europol alerte sur les innovations déployées par le crime organisé pour leurrer les dispositifs de contrôle biométrique supposés attester de l'identité de chaque personne. Et ainsi accéder à des lieux ou des données très sensibles.
/2024/09/14/nicolas-arpagian-66e5be37c179f515361798.png)
/2025/04/12/gettyimages-607358443-67fa500ff1cf2563279445.jpg)
La biométrie est souvent présentée comme étant un moyen efficace de singulariser les individus. Pourtant, les criminels cherchent désormais à contourner ces modes d’identification. La biométrie s’est développée dans notre quotidien. Elle consiste à utiliser des éléments du corps humain (les empreintes digitales, l’iris de l’œil, le rythme cardiaque, la voix ou la forme et l’apparence du visage, voire le système veineux) pour vérifier l’identité de quelqu’un ou donner accès à un équipement.
Comme par exemple un téléphone portable ou une pièce dont l’entrée serait réservée à certaines personnes dûment autorisées.
Longtemps considérée comme étant un procédé très résistant au piratage, la technologie disponible met à la disposition des criminels des moyens de contourner ces dispositifs. La situation est telle qu’Europol, l’agence européenne de police criminelle, publie mi-avril 2025 une note destinée à informer les services d’enquêtes des pays de l’UE sur les modalités de ce type de fraude qui tend à se développer fortement.
Des moyens mis en œuvre pour imiter les différents éléments du corps humain
Tous les canaux sont ciblés pour leurrer les capteurs :
- Des masques en silicone personnalisés ou des images numériques (deepfake ou hypertrucage). Les modèles performants sont aujourd’hui commercialisés autour de 3 000 $. Si le profil s’y prête, des maquillages soignés peuvent même suffire.
- Des lentilles spéciales ou des images haute résolution de l’œil pour tromper la reconnaissance de l’iris.
- Des synthèses vocales ou des enregistrements pour diffuser la voix d’une personne.
- Des empreintes digitales artificielles sont créées à partir de moules ou d’impressions 3D. Elles auront été préalablement captées, par exemple sur un verre ou sur des couverts.
- Enfin, la signature veineuse, constituée par une empreinte du réseau de veines prise sur un doigt ou la paume de la main.
Les scénarios de fiction deviennent réalité
Ces modes opératoires sont désormais accessibles techniquement et financièrement. C’est la raison pour laquelle Europol alerte les services de police et de gendarmerie face à la recrudescence de ce type d’opérations. Qui permettent de passer outre des dispositifs de protection que jusqu’à présent on estimait être robustes. Ils ont quitté l’arsenal des services de renseignement ou de la fiction pour rejoindre la panoplie d’attaquants qui vont maintenant cibler les entreprises, et demain le grand public.
Obtenir des accès à des environnements protégés
Les empreintes digitales sont utilisées notamment pour déverrouiller un smartphone. Ce qui peut être utile pour accéder à des messageries et ainsi procéder à des changements de mots de passe ou intercepter des correspondances.
La reconnaissance faciale, outre pour les smartphones, permet souvent d’autoriser l’accès à des zones protégées dans des lieux sensibles. Tandis que des consignes peuvent être ordonnées à des collaborateurs en imitant la voix d’un responsable hiérarchique au téléphone.
C’est ensuite le scénario conçu par le pirate qui, avec l’aide de ces technologies, donnera toute son efficacité à la fraude envisagée.
Des contre-mesures à inventer
C’est l’éternel combat du glaive et du bouclier. Puisqu’il n’existe pas de solutions technologiques durablement infranchissables. C’est la raison pour laquelle il convient de faire cette pédagogie sur les pratiques imaginées par les assaillants pour berner ces équipements complexes.
On comprend ensuite qu’il va falloir combiner des expertises diverses pour renforcer ces protocoles : en associant des spécialistes de l’intelligence artificielle, de la biométrie et de la sécurité numérique. Avec par exemple une analyse plus fine de ce qu’on appelle la "vivacité biométrique", pour s’assurer encore plus précisément que la personne qui se présente est bien réelle et non un masque modélisé.
Europol plaide enfin pour une meilleure protection de la confidentialité des données biométriques, afin d’éviter leur emploi frauduleux. La tâche est ardue. On se rappelle qu’en 2014, à l’occasion d’un Congrès de pirates informatiques, un hacker avait montré comment il était parvenu à capter les empreintes digitales d'Ursula Von der Leyen, alors ministre allemande de la Défense, à partir d’une simple photo de sa main publiée dans la presse. Idem pour l’iris d’Angela Merkel, alors Chancelière, à partir de ses portraits publics disponibles en haute définition.
À regarder
-
A 14 ans, il a créé son propre pays
-
Ils piratent Pronote et finissent en prison
-
Bali : des inondations liées au surtourisme
-
Alpinisme : exploit français dans l'Himalaya
-
Un objet percute un Boeing 737 et blesse un pilote
-
Cambriolage au Louvre : où en est l'enquête ?
-
Jean-Yves Le Drian défend l'image de la France
-
Chine : 16 000 drones dans le ciel, un nouveau record du monde
-
Donald Trump lance de (très) grands travaux à la Maison Blanche
-
Glissement de terrain : des appartements envahis par la boue
-
Emmanuel Macron sème la confusion sur la réforme des retraites
-
Tornade meurtrière : scènes d'apocalypse dans le Val-d'Oise
-
Nicolas Sarkozy : premier jour en prison
-
La lutte sans relâche contre les chauffards
-
L'OMS alerte sur la résistances aux antibiotiques
-
Les frères Lebrun, du rêve à la réalité
-
Que disent les images de l'incarcération de Nicolas Sarkozy ?
-
Algospeak, le langage secret de TikTok
-
Une Russe de 18 ans en prison après avoir chanté des chants interdits dans la rue
-
Cambriolage au Louvre : d'importantes failles de sécurité
-
"Avec Arco, on rit, on pleure..."
-
Wemby est de retour (et il a grandi)
-
Arnaque aux placements : la bonne affaire était trop belle
-
Une tornade près de Paris, comment c'est possible ?
-
La taxe Zucman exclue du prochain budget
-
Un ancien président en prison, une première
-
Normes : à quand la simplification ?
-
La Terre devient de plus en plus sombre
-
Cambriolage au Louvre : d'importantes failles de sécurité
-
Louis Aliot, vice-président du RN, et les "deux sortes de LR"
Commentaires
Connectez-vous ou créez votre espace franceinfo pour commenter.
Déjà un compte ? Se connecter