Les solutions d’authentification continue, qui ré-authentifient les utilisateurs tout au long d’une session en ligne, sont conçues pour être l’une des méthodes d’authentification les plus sécurisées actuellement disponibles.
De la connexion jusqu’à la déconnexion, l’authentification continue contrôle en temps réel des données biométriques, comportementales et contextuelles pour confirmer en continu l’identité de l’utilisateur et identifier des anomalies. Si l’utilisateur est inactif ou si le système détecte un changement par rapport aux modèles prédéterminés de l’utilisateur, le compte est bloqué ou l’utilisateur est obligé de se ré-authentifier.
Avec l’authentification continue, les données d’identité de l’utilisateur peuvent être suivis (parfois de façon combinée) en temps réel. Les données les plus courantes actuellement utilisés incluent :
La biométrie comportementale
L’activité du navigateur web
La réputation du terminal
La position géographique du terminal
Les adresses IP
Les capteurs mobiles
Les mouvements de la souris
La biométrie physiologique
Les balayages de l’écran sur les smartphones, tablettes et écrans tactiles (y compris la force du toucher)
L’heure de l’accès
La vitesse et les modèles de frappe sur le clavier
La liste ci-dessus n’est pas exhaustive, il s’agit d’un échantillon de la large variété de données comportementales qui peuvent être suivies.
Dans le monde connecté d’aujourd’hui, nous nous appuyons sur la technologie pour accéder instantanément à des informations personnelles hautement confidentielles. Nous utilisons des sites web et des applis pour gérer nos finances, accéder aux services de santé et suivre nos données médicales, et nous attendons d’eux qu’ils soient sécurisés.
Lorsque nous nous connectons à nos comptes en ligne, on nous demande souvent d’authentifier notre identité avec un nom d’utilisateur et un mot de passe. Il peut même nous être demandé de prouver qui nous sommes à l’aide d’un second facteur, comme une reconnaissance faciale, une empreinte digitale ou une Yubi key. Si ces moyens permettent de s’authentifier efficacement au moment de la connexion, ils ne maintiennent pas automatiquement les utilisateurs en sécurité pendant toute la session en ligne. Il n’y a aucun moyen de s’assurer que l’utilisateur actuel soit le même utilisateur qui s’est authentifié lors de la connexion à moins d’avoir recours à une authentification continue.
Même les systèmes les plus sécurisés peuvent être compromis par des hackers externes, des employés imprudents et des collaborateurs malveillants en interne (ou d’anciens employés mécontents). Réaliser une authentification continue en contrôlant le comportement des utilisateurs, des informations biométriques et des données contextuelles peuvent aider à réduire ces risques.
Les hackers travaillent 24h/24 et 7j/7 pour trouver de nouveaux moyens d’usurper l’identité des utilisateurs. Leurs attaques sur les comptes vont désormais au-delà de l’étape de la connexion et interviennent après l’authentification initiale. Lorsque l’authentification continue est utilisée, elle réduit le risque de menaces telles que les attaques par force brute, l’ingénierie sociale et le phishing.
Le comportement imprudent de collaborateurs à distance ou sur site peut engendrer un risque de sécurité y compris après une authentification réussie dans les systèmes de l’entreprise.
Pour les collaborateurs à distance, les comportements risqués comprennent l’utilisation de connexions non sécurisées (à la maison ou dans un coffee shop) et le partage d’applications ou de terminaux de l’entreprise avec des membres de la famille ou des amis.
Pour les employés sur site, les comportements risqués comprennent le fait de laisser des postes de travail déverrouillés et sans surveillance (ce qui peut entraîner le non respect des distances de sécurité ou « tailgating ») ou bien de partager l’accès à des ressources d’entreprise avec des employés non approuvés (« piggybacking »).
Pour les collaborateurs tant à distance que sur site, un comportement risqué inclut aussi utiliser, sans le savoir, des mots de passe compromis depuis des comptes personnels pour accéder à des terminaux ou des systèmes d’entreprise.
Si les systèmes du réseau ne sont pas sécurisés, des employés actuels, ou anciens, mécontents peuvent présenter un risque important pour toute l’entreprise.
Par exemple :
D’anciens employés en colère ayant encore accès à des informations sensibles peuvent les utiliser pour leur bénéfice personnel ou pour de mauvaises raisons.
Les employés actuels peuvent consciemment permettre à des utilisateurs internes non autorisés de « piggybacker » sur leur session.
L’authentification continue peut contribuer à identifier ces risques en contrôlant les adresses IP, les données géographiques et bien plus encore.
L’authentification continue commence avec une authentification traditionnelle, dans laquelle les utilisateurs doivent fournir des identifiants prouvant qu’ils sont bien ceux qu’ils prétendent être.
Après l’authentification initiale, l’authentification continue commence. Elle contrôle le comportement d’un utilisateur pour construire un profil enrichi de comportements « normaux », qui sont utilisés comme une référence pour mesurer les activités futures. Ces caractéristiques biométriques uniques ne peuvent pas être usurpées, ce qui fait de l’authentification continue l’une des méthodes d’authentification les plus sécurisées.
Lorsque Natalie se connecte sur l’appli mobile de sa banque sur son smartphone, le serveur de l’authentification continue mesure son comportement actuel pour s’assurer qu’il soit cohérent avec les données de référence stockées dans son profil utilisateur.
Les données de référence du profil ont indiqué que Natalie :
Utilise un smartphone dont le fournisseur de service est AT&T
Se connecte à l’appli mobile de sa banque entre 22h et minuit
Se connecte toujours avec un code PIN et n’a jamais fait d’erreur pour se connecter
Se trouve presque toujours à Chicago et rarement en dehors des États-Unis.
Un jour, le serveur remarque que Natalie se connecte depuis son terminal en Suède, 15 minutes après s’être connectée depuis Chicago. Cette anomalie est signalée comme anormale, voire impossible. Conformément aux règles d’authentification continue, son compte est déconnecté et bloqué immédiatement.
Les données comportementales standard d’Olivia ont été stockés dans son profil utilisateur sur le réseau de son employeur. Tout comme Natalie, elle se connecte constamment à la même heure, tous les jours, et n’a jamais fait d’erreur pour se connecter.
Tout à coup, Olivia essaye de se connecter à 3h du matin et se trompe à deux reprises. La troisième fois, elle saisit les bons identifiants. Toutefois, étant donné qu’elles s’est trompée deux fois et que cela n’est pas conforme à son comportement standard, les règles d’authentification continue lui demandent de se réauthentifier avec son empreinte digitale.
Les hackers cherchent toujours de nouvelles façons de pénétrer dans des systèmes sécurisés, et nombreux sont les utilisateurs à ne pas prendre la cybersécurité au sérieux, ce qui peut compromettre leurs comptes. Pour tenir compte de ces réalités, les entreprises peuvent utiliser l’authentification continue pour contrôler l’activité des utilisateurs dès la connexion jusqu’à la déconnexion et profiter d’une authentification forte sans participation active de l’utilisateur. Ceci est transparent pour l’utilisateur et aide à s’assurer que seuls les utilisateurs approuvés obtiennent l’accès demandé.
Ressources annexes
Lancez-vous dès Aujourd'hui
Contactez-Nous
Découvrez comment Ping peut vous aider à protéger vos employés et améliorer l'expérience de vos clients dans un monde digital en constante évolution.
Démonstration Gratuite