La montée de l'authentification intelligente

OneSpan Team,

C'est le mantra marketing du 21ème siècle : ne sous-estimez jamais le pouvoir de «intelligent». Après tout, nous avons des téléphones «intelligents», des «téléviseurs intelligents», une sonnette «intelligente» et oui, même un lave-vaisselle «intelligent». Niches de vente au détail de côté si, quand il s'agit de la substance qui compte vraiment, (comme garder vos informations privées privées), qu'en est-il «intelligent» authentification?
Comme détaillé dans cet articlede Network World , stratégies d'authentification multifacteur, tandis que la popularité croissante continuent d'être obnubilé par le compromis de la convivialité et la sécurité. En d'autres termes, si les solutions d'authentification ne sont pas simples et pratiques, les utilisateurs ne les accepteront pas. Inversement, s'ils ne sont pas sécurisés, les pirates les exploiteront et compromettront les utilisateurs.

Ce qui est en grande partie la raison pour laquelle les stratégies d'authentification dites « intelligentes » qui contextualisent le comportement des utilisateurs en comparant les modèles de comportement interpolés par des algorithmes sophistiqués ont émergé pour produire des expériences plus sûres et faciles à utiliser. Cela comprend la surveillance et la notation continue — en temps réel — de la façon dont les utilisateurs interagissent avec leurs ordinateurs et appareils mobiles par le biais de mouvements de souris, de frappes et de dynamiques gestuelles.

En outre, puisque l'authentification se produit de manière transparente, ni les utilisateurs ni les pirates ne sont conscients qu'ils sont «forensically monitored» (mon terme pour cela), et n'ont pas de «out» pour jouer le système.

Tirer parti de ces données contextuelles pour authentifier un utilisateur implique d'analyser les modèles pour évaluer s'ils correspondent à des comportements historiquement reflétés par l'utilisateur ou le titulaire du compte ou, de manière significative, s'ils sont directement corrélés avec l'activité connue des pirates.

Par exemple, si l'appareil de l'utilisateur accédant à une application est géographiquement situé dans une zone connue pour son activité de hacker, plutôt que dans l'emplacement de la maison ou du bureau de l'utilisateur ou du titulaire du compte, l'accès peut être bloqué ou l'authentification progressive invoquée. En outre, si une demande d'accès à un compte ne provient pas d'un téléphone associé au numéro de téléphone de l'utilisateur déjà dans le fichier, l'accès peut également être restreint.

Cela ne veut pas dire que l'authentification multifacteur finira par entraîner une diminution des rendements. Au contraire. Si le système détecte une anomalie dans le modèle de comportement de l'utilisateur, des authentificateurs supplémentaires (c'est-à-dire l'utilisation d'un mot de passe unique [OTP] livré par SMS) pourraient être nécessaires avant l'accès. En conséquence, les utilisateurs ne s'authentifiagent que lorsque leurs modèles de comportement attendus changent, améliorant ainsi l'expérience utilisateur et amplifiant la valeur d'une stratégie de sécurité à la fois pratique et facile à utiliser.

Le emporter ? Le comportement d'un utilisateur peut changer, mais l'utilisateur reste la même personne.

Ainsi, l'authentification contextuelle et la biométrie comportementale sont-elles entrées dans le stade précoce de l'adoption, sur le point de devenir courant ou planant quelque part entre les deux?

Bien qu'il soit certainement plus de gagner en traction dans certains créneaux de l'industrie, selon les analystesde l'industrie , le marché mondial de la biométrie comportementale devrait croître à un TCAC de 17,34% au cours de la période 2016-2020.

En pratique, comment l'authentification « intelligente » est-elle reçue dans le monde réel ? Heureux que tu ai es demandé.

Un sondage en ligne récemment publié par Equifax a révélé que 56 % des consommateurs britanniques sont en faveur de l'utilisation de la sécurité biométrique plutôt que d'options plus traditionnelles telles que les mots de passe pour se connecter à leurs comptes financiers en ligne. En fait, 33 % des personnes interrogées préféraient utiliser la reconnaissance d'empreintes digitales pour accéder à leurs comptes, les scanners d'iris, la reconnaissance faciale et la reconnaissance vocale emboîtent le pas. Comme on pouvait s'y attendre, seulement 19 % des gens étaient en faveur de l'utilisation de mots de passe et encore moins de questions mémorables sélectionnées, deux options qui, bien sûr, sont supplantées par la commodité et la sécurité offertes par l'authentification biométrique.

Pour les utilisateurs de services bancaires mobiles, il s'agit d'un développement particulièrement important, car les mots de passe deviennent rapidement le prologue d'une toute nouvelle génération de solutions d'authentification. Cela est d'autant plus vrai que la technologie mobile évolue et que les banques et autres institutions financières cherchent à concilier la demande des consommateurs pour des solutions de sécurité biométriques avec leur disponibilité. Dans cette nouvelle « ère du client », il se peut très bien qu'une approche multicouche, incluant la biométrie comportementale et la reconnaissance des appareils, présente la base la plus sûre sur laquelle construire des expériences client positives.

En somme, les appareils plus intelligents sont tous bien et bon et ils ne vont certainement pas disparaître de sitôt. Cependant, lorsqu'ils sont complétés par des solutions d'authentification intelligentes, ils atteignent également le double objectif de la convivialité et de la sécurité qui maintient des relations productives, sécurisées et à long terme avec les clients.

En savoir plus sur les solutions d'authentification comportementaleVASCO .

The OneSpan Team is dedicated to delivering the best content to help you secure tomorrow's potential. From blogs to white papers, ebooks, webinars, and more, our content will help you make informed decisions related to cybersecurity and digital agreements.