Forensic Research and Technology
World e-ID and Cybersecurity
Identity World
Security Document Summit

La reconnaissance comportementale

Fini la reconnaissance faciale et digitale, la reconnaissance comportementale promet plus de sécurité et de facilité.

Dans les grandes entreprises, beaucoup de systèmes de protection biométrique se basent sur la reconnaissance digitale ou faciale. Deux systèmes loin d’être sans failles. Il y a quelques années, Jan Krisller, un hacker allemand a pu démontrer ô combien il était facile de dupliquer l’iris d’Angela Merkel grâce à des photographies en haute définition. Même procédé pour copier des empreintes digitales. Bonne nouvelle, la reconnaissance comportementale fait son chemin.

NatWest, une banque anglaise, de 14 millions de clients l’a testée grâce au soutien de la start-up BioCatch. Le système s’appuie sur l’analyse de près de 500 points du comportement humain comme entre autres la coordination des mains, la pression du doigt, le tremblement, le mouvement des yeux,  le scrolling etc… A en croire Uri Rivner, le vice-président du développement et de la cyber stratégie à Biocatch, « les hommes ont des façons variées et uniques d’interagir avec des appareils ou des applications. Après plusieurs essais, nous sommes aujourd’hui capables de modéliser le comportement d’un usager et nous pouvons prévenir la banque  si un comportement nous paraît suspect. » Née en 2011, la start-up est aujourd’hui partenaire de grandes banques internationales aux Etats Unis et aux Royaume Uni.  Leumi Card, une banque israélienne est également de la partie.

 La reconnaissance comportementale promet d’être plus sûre,  plus dynamique, plus simple et à terme de ne plus recourir aux logins et mots de passe. Selon Roy Dalal de Verifyoo, une start-up de biométrie comportementale : «  Il n’y a aucun doute que le monde est en train de se tourner vers des méthodes d’authentification plus dynamiques et l’une d’entre elles est la reconnaissance comportementale[…] Une fois la personne authentifiée,  elle n’a plus besoin de passer par d’autres phases d’authentification. »

Source : http://www.atelier.net Par Laura Frémy 30 novembre 2016

   
   
© Copyright © 2017 - Didier Guillerm - Tous droits réservés

En naviguant sur notre site, vous acceptez que des cookies soient utilisés pour vous proposer des contenus et des services adaptés.