Que sont les dynamiques de frappe? Comment peut-il améliorer votre authentification ? Pourquoi devriez-vous l’envisager pour votre authentification multifacteur?
Également appelée biométrie de frappe, dynamique de frappe et biométrie de frappe, la dynamique de frappe représente la dernière authentification biométrique. Contrairement à d’autres formes de biométrie telles que la numérisation d’empreintes digitales, la numérisation de l’iris et la reconnaissance faciale, la dynamique de frappe ne nécessite pas d’entrée active. Au lieu de cela, la dynamique de frappe analyse les modèles de frappe des utilisateurs; cela peut inclure des rythmes de frappe, des erreurs fréquentes, les touches de décalage qu’ils utilisent pour la capitalisation et le rythme.
En d’autres termes, la dynamique de frappe crée une ligne de base pour la frappe des utilisateurs, puis utilise cette ligne de base pour détecter les anomalies. Si une anomalie est détectée, il peut demander un facteur d’authentification différent pour vérifier l’utilisateur ou mettre fin immédiatement à la session, en fonction des stratégies de sécurité.
Ainsi, au lieu de considérer quels mots les utilisateurs tapent, la manière dont ils tapent devient d’un intérêt particulier. Voici pourquoi cela compte.
La dynamique de frappe comme facteur d’authentification
Les facteurs biométriques offrent une perspective alléchante aux décideurs informatiques : un facteur d’authentification que les pirates ne peuvent ni voler ni répliquer. Les acteurs de la menace peuvent souvent déchiffrer les mots de passe, ou même les deviner à partir d’informations sur les médias sociaux. La messagerie SMS peut se retrouver interceptée par des pirates astucieux, et certains peuvent même envoyer de faux messages SMS lors d’une attaque de phishing unique. Avec du temps et de la patience, les acteurs de la menace peuvent reproduire la signature des jetons durs, ou ils pourraient prendre la voie low-tech de les voler.
C’est bien entendu la raison pour laquelle les entreprises doivent déployer une authentification multifactorielle plutôt qu’une authentification à facteur unique ou à deux facteurs ; plus vous déployez de facteurs, plus les pirates ont dissuadé ou bloqué l’accès. Cependant, aucun périmètre numérique créé par l’identité ne reste totalement imperméable. Finalement, avec les bons outils et compétences, les pirates peuvent y accéder.
Les facteurs biométriques offrent une alternative que les pirates ne peuvent ni voler ni falsifier; cela est souvent basé sur le fait que jusqu’à présent, aucun pirate n’a réussi à voler des données biométriques et à les utiliser lors d’une attaque. Cependant, cela ne signifie pas que les pirates ne pourront jamais le faire; cela signifie simplement que les pirates ne l’ont pas encore fait.
Inversement, la dynamique de frappe entre dans la catégorie de la « biométrie comportementale; »ceux-ci utilisent les comportements des utilisateurs comme facteur d’authentification. En tant que tels, les pirates ne peuvent pas les « voler » car ils font partie intégrante de la personnalité des utilisateurs; ils ne peuvent pas non plus les reproduire pour les mêmes raisons.
Une étape vers l’authentification continue
La dynamique de frappe contribue également à une nouvelle révolution de l’authentification : l’authentification continue. Auparavant, l’authentification s’arrêtait au stade de la connexion ; si vous connaissiez le mot de passe auquel vous avez eu accès, aucune autre question n’était posée.
L’authentification continue vérifie en revanche en permanence les utilisateurs, à la recherche de tout signe qu’ils pourraient être victimes d’infiltration. Tout signe de subversion malveillante peut déclencher des alertes et une réponse aux incidents, accélérant les temps de réponse et atténuant ainsi les dommages causés par une violation.
La biométrie comportementale prend en charge les politiques d’authentification continue, qui offrent la visibilité dont vous avez besoin pour votre cybersécurité. Notre Guide de l’acheteur d’authentification biométrique contient des informations critiques sur les principaux fournisseurs de solutions et les capacités clés du marché. En outre, nous fournissons une analyse des résultats de chaque fournisseur.
- Auteur
- Articles récents
Ben Canner
Derniers articles de Ben Canner (tout voir)
- Les 12 Meilleurs Fournisseurs de Gestion des Accès Privilégiés de 2021 – 24 Mars 2021
- Jumio Sécurise un Investissement de 150 Millions de Dollars Pour l’Automatisation et l’Innovation – 23 Mars 2021
- Gestion des rôles : La Nécessité de la Gouvernance des Identités – Mars 23, 2021