La biométrie comportementale est la clé de la cybersécurité
Par Susan Rebner, PDG de Cyleron
Il est compréhensible que les clients exigent des transactions sécurisées sans risque de vol d’identité, de détournement de session ou de violation de leurs informations. Les services en ligne de commerçants, banques et autres deviennent de plus en plus complexes en offrant un nombre croissant de services de transaction en ligne.
Par exemple, les banques sont passées de la simple fourniture d’un solde bancaire en ligne à leurs clients, aujourd’hui, où vous pouvez virer de l’argent, payer des factures et des chèques de dépôts à partir de votre téléphone, ainsi que d’accéder à de nombreux autres services et produits. Ces organisations axées sur le numérique doivent fournir aux clients des méthodes d’authentification d’utilisateur robustes et sans inconvénient majeur.
Face à des préoccupations telles que les exigences réglementaires croissantes, la protection des secrets commerciaux exclusifs, la fidélisation de la clientèle et le nombre croissant de transactions mobiles, certaines entreprises se tournent vers la biométrie comportementale comme solution optimale. Aujourd'hui, beaucoup d'entre nous ont recours à la reconnaissance d'empreinte digitale ou faciale pour déverrouiller nos téléphones, ce qui est une forme de biométrie, mais le pouvoir de la biométrie va bien au-delà de ces cas d'utilisation.
Ma société travaille actuellement sur cette technologie. Je suis donc particulièrement attentif à la biométrie comportementale et à l’authentification des utilisateurs.
L'authentification utilisateur continue via la biométrie comportementale est généralement de nature passive et ne présente donc que peu d'inconvénients à l'utilisateur. Le comportement de dactylographie, par exemple, est quelque chose que nous faisons tous les jours et le fait qu'il puisse nous aider à nous identifier du matin au soir ne nécessite absolument aucun changement dans nos activités. Ce n'est pas le cas des méthodes actives, telles que l'authentification à deux facteurs, qui nécessitent souvent la saisie d'un code supplémentaire.
Les utilisateurs n'apprécient pas le processus de génération constante de nouveaux mots de passe difficiles à retenir qu'ils doivent ensuite mémoriser et conserver. Les employés perdent constamment des jetons que les employeurs leur demandent de transporter pour s'authentifier. Même les méthodes d'authentification à deux facteurs sont intelligemment piratées par les cybercriminels. La biométrie fournit une dimension supplémentaire pour définir l’identité de l’utilisateur à l’aide de marqueurs comportementaux et physiologiques tout en l’authentifiant en permanence. Ces marqueurs peuvent inclure les mouvements du clavier et de la souris, le suivi des applications, les empreintes digitales, la reconnaissance faciale, la taille du doigt, les mouvements du périphérique et bien plus encore. En fonction du comportement précédemment développé par l'utilisateur (plus vous l'utilisez, plus il est formé à votre comportement spécifique), ces technologies peuvent identifier rapidement les anomalies.
Grâce aux améliorations de l'intelligence artificielle (IA) et de l'apprentissage automatique (ML) en biométrie comportementale, il est devenu une force avec laquelle il faut compter pour les pirates informatiques et les cybercriminels. Les pirates ont plus accès à nos informations personnelles que par le passé, via les médias sociaux et les activités en ligne. Il est cependant beaucoup plus difficile de modifier les caractéristiques distinctives et uniques de chaque individu. Les pirates informatiques n'ont pas encore trouvé le moyen de pirater les traits biologiques des humains.
La surface d’attaque probable sera donc le logiciel sous-jacent lui-même qui interprète ces attributs humains. Les modèles ML, les réseaux de neurones profonds, etc. en jeu doivent être protégés au niveau de la base de code avec une sécurité directement intégrée à la programmation. Cela dit, le cadre technologique global est nettement plus sécurisé que celui qui requiert simplement des informations d'identification volées pour accéder à des informations sensibles, comme c'est le cas avec la majorité des systèmes utilisés aujourd'hui. Les marqueurs comportementaux ne peuvent être pêchés ou rachetés presque aussi facilement que ce qui est mentionné ci-dessus, ce qui signifie une sécurité et une confidentialité accrues pour tous.
Les cybercriminels ont trouvé des moyens astucieux de persuader les utilisateurs de leur donner leurs informations d'identification, même avec une authentification à deux facteurs. Par exemple, les attaques de phishing atteignent un niveau record. Une fois qu'un cybercriminel a les informations d'identification, il peut contourner le pare-feu d'un système et commencer à voler des données sensibles. La biométrie comportementale va ajouter un niveau supplémentaire de protection formidable à la sécurité des terminaux.
- Il y a eu une augmentation du piratage des serveurs de messagerie basés sur le cloud via l'utilisation d'informations d'identification volées.
- Le déni de service et l'utilisation des informations d'identification volées sur les applications bancaires restent courants.
- Vingt-neuf pour cent des violations concernaient des identifiants d’utilisateur volés et 71% d’entre elles étaient motivées par des considérations financières.
La biométrie comportementale a déjà un impact révolutionnaire sur le paysage de la cybersécurité. Plus précisément, je pense que l’authentification continue des utilisateurs sera bientôt une nécessité pour tout programme sérieux de cybersécurité. En fin de compte, la clé d'un monde numérique sécurisé, que ce soit personnellement ou professionnellement, consiste à adopter une approche à plusieurs niveaux. L'authentification continue des utilisateurs au moyen de marqueurs comportementaux uniques et individuels devrait être considérée comme l'une des plus importantes de ces couches.
Susan Rebner est PDG de Cyleron, une entreprise de logiciels et de solutions de cybersécurité reposant sur l’intelligence artificielle.
Les opinions exprimées ici par les chroniqueurs d’Inc.com sont les leurs, pas celles d’Inc.com.
Source : http://fane.tech