Authentification continue : quand l’analyse comportementale garantit votre identité

De nos jours, de nombreuses méthodes d’authentification existent, la plus connue d’entre elles étant le couple login / mot de passe. Pour des accès au système d’information mieux sécurisés, de nombreuses organisations ont mis en place une authentification multifactorielle (MFA), notamment pour les administrateurs du SI. Mais une fois authentifiée, qu’est-ce qui garantit que c’est cette même personne, qui est toujours derrière l’écran, la souris, le clavier ?

L’authentification continue : qu’est-ce que c’est ?

L’authentification continue est une authentification permanente de l’utilisateur en fonction de son comportement sur son poste de travail. En se basant sur le Machine Learning, une solution d’authentification continue va analyser l’empreinte comportementale de l’utilisateur, basée sur la manière dont il utilise la souris et le clavier. Une fois cette phase d’apprentissage terminée, l’empreinte est calculée et il s’agit alors de comparer le calcul de l’empreinte courante (analyse en direct du comportement de l’utilisateur sur le poste de travail) avec cette empreinte de référence de l’utilisateur attendu ; de calculer un indice de suspicion ; et de forcer l’application de règles sur la base de la valeur de cet indice (blocage de la session, alerte au superviseur, demande de ré-authentification, etc.).

innovation

Pourquoi déployer l’authentification continue ?

L’authentification continue permet de garantir que la personne devant le poste est bien celle qui s’est authentifiée. En effet, lorsqu’un individu légitimement connecté à sa session quitte son poste de travail, pour quelques minutes, sans verrouiller sa session, rien n’empêche une personne malveillante de prendre le contrôle de la session pendant ce laps de temps. Les répercussions peuvent être majeures, telles que des fuites de données confidentielles ou l’installation d’un logiciel malveillant.

Systancia Cleanroom, solution de Privileged Access Management (sécurité des postes de travail des administrateurs) inclut dorénavant cette fonctionnalité d’authentification continue permettant notamment :

  • D’éliminer les risques liés à l’utilisation de mots de passe, en s’assurant que la personne qui est derrière l’écran est toujours bien celle qui s’est authentifiée.
  • De mieux contrer les risques d’usurpation d’identité notamment pour les prestataires ou les collaborateurs en astreinte ou en télétravail où la menace est potentiellement plus importante (le remplacement de la personne habilitée n’étant pas « visible » par l’organisation). Les entreprises peuvent exiger l’authentification continue dans leurs contrats avec des fournisseurs et des partenaires, et ainsi mieux s’assurer que c’est une personne connue, identifiée, certifiée, qui accède à ces actifs informatiques les plus critiques.
  • D’améliorer à la fois la sécurité du SI et le confort de l’utilisateur : l’analyse de l’activité de l’administrateur est transparente et ne le perturbe pas dans ses actions, en lui demandant par exemple de se ré-authentifier régulièrement.
  • De réagir beaucoup plus rapidement et plus efficacement en cas de menace parce que les organisations ont alors les moyens d’intervenir potentiellement avant que la menace ne se concrétise : l’IA permet de détecter les signaux faibles mais constitutifs d’une menace.

Quel avenir pour l’authentification continue ?

Si ici, l’authentification continue se base sur l’utilisation de la souris et du clavier, il est également possible d’appliquer l’IA aux plages horaires, notamment pour optimiser les performances et l’expérience utilisateur en pré-chargeant des applications aux heures où il est le plus probable que l’utilisateur utilise cette application. C’est notamment ce que propose Systancia Workplace, solution de virtualisation d’applications, avec Workplace Booster, une fonctionnalité intégrant des technologies de Machine Learning pour garantir un accès immédiat aux applications. A l’avenir, on pourrait également analyser le comportement tactile de l’utilisateur, permettant ainsi à l’authentification continue de s’appliquer également aux smartphones, tablettes ou PC tactiles.

La corrélation de ces données et l’apprentissage sur d’autres données que des données comportementales : la géolocalisation, les horaires, les types d’actions que l’utilisateur réalise et la cohérence de leur séquencement, etc. permettraient par ailleurs de détecter le plus en amont possible des fraudes ou des malveillances potentielles.

Du point de vue business, la surveillance des utilisateurs ne s’applique pas que dans l’administration des SI : nous pouvons trouver d’autres cas où cette surveillance, accompagnée d’une authentification continue, pourrait apporter beaucoup de valeur : les traders dans les banques d’investissements, les pilotes d’automates industriels, les élèves dans des formations certifiantes, etc.

L’authentification continue a par ailleurs l’avantage de ne pas conserver des informations personnelles sensibles à la différence des authentifications via le visage ou les empreintes digitales et rétiniennes, un aspect particulièrement intéressant à l’heure où le respect de la vie privée et des données personnelles est devenu un enjeu sociétal.