Qu’est-ce que la biométrie comportementale et comment fonctionne-t-elle ?
La technologie de la biométrie comportementale est une technologie de haute précision utilisée pour authentifier les utilisateurs sur la base de leurs schémas comportementaux. Elle reconnaît des caractéristiques uniques et individuelles dans la façon dont les personnes tapent au clavier et interagissent avec leurs appareils mobiles ou leurs ordinateurs, ce qui facilite l’identification précise des utilisateurs.
L’identification numérique par biométrie comportementale est aussi unique pour chaque personne que le sont ses empreintes digitales. Cette technique permet de vérifier rapidement et avec précision l’identité d’un utilisateur lors de différentes sessions, et de maintenir une vérification continue de son identité au cours d’une même session.
Vérification continue grâce à la biométrie comportementale
La détection d’un comportement anormal ou inhabituel pendant la session d’un utilisateur peut indiquer qu’une tentative d’usurpation est en cours ou que l’on fait face à une tentative de fraude, d’attaque ou de violation de sécurité.
Dans son Cost of a Data Breach Report 2023, IBM indiquait que « seulement 28 % des organisations utilisaient largement l’intelligence artificielle et l’automatisation de la sécurité dans leurs opérations », soulignant ainsi la marge d’amélioration possible en termes de rapidité, de précision et d’efficacité. Comme solution au risque de fuite de données d’identité numérique, IBM proposait des « solutions d’identité et de sécurité basées sur l’IA », capables de favoriser une position de sécurité proactive en identifiant les transactions à haut risque, en les protégeant avec une friction minimale pour l’utilisateur et en détectant plus efficacement les comportements suspects.
Le paradigme de l’identité Zero Trust fait évoluer le processus d’autorisation bien connu de l’authentification multi-facteurs (MFA) vers une méthode d’authentification Continuous Adaptive Trust (CAT), permettant une vérification continue de l’identité via la biométrie comportementale. L’infrastructure apprend des schémas de comportement et recueille des informations utiles sur le fonctionnement de l’ensemble de l’écosystème en temps réel, évaluant et gérant dynamiquement et en continu les risques liés à chaque accès ou transaction. Ce processus est considéré comme du Zero Trust, au lieu d’être une méthode d’authentification statique ou unique.
L’utilisation de moteurs basés sur le Machine Learning (ML) ou l’Intelligence Artificielle (IA) permet la collecte et l’analyse d’informations de l’écosystème telles que les identifiants, la localisation, les paramètres de l’appareil, la connexion réseau et les transactions, entre autres.
La mise en œuvre de la biométrie comportementale de Facephi
Le système recueille divers paramètres grâce à la biométrie comportementale, tels que la manière dont un utilisateur interagit avec un appareil, les couches d’analyse comportementale, ou encore le moment, le lieu et le type d’accès. Il fournit aussi des informations sur l’appareil et le réseau, y compris toutes les données associées utilisées pour accéder à un site protégé ou à un serveur d’application mobile.
Le résultat est un profil de « cyber-ADN », construit à partir de divers paramètres relatifs au contexte de l’utilisateur : biométrie comportementale, analyse comportementale, profils d’appareils, données réseau, géolocalisation, motifs de malwares et autres données de renseignement sur les menaces. En seulement deux interactions et quelques millisecondes, il est possible d’identifier la véritable personne derrière chaque utilisateur avec une précision supérieure à 99 %. Le système détecte aussi les anomalies, évalue les risques et génère des alertes, permettant aux entreprises de configurer facilement le système pour contrôler automatiquement les cas de fraude.
La biométrie comportementale de Facephi utilise un système hybride d’IA s’appuyant sur des algorithmes d’apprentissage profond, supervisés par des experts. Ce système est conçu pour détecter des schémas d’utilisation suspects, sans qu’il soit nécessaire de connaître les données biométriques de l’utilisateur. Cette capacité permet d’empêcher l’ouverture de comptes frauduleux lors du processus d’onboarding, en détectant des comportements douteux tels que des changements dans la frappe au clavier, des variations dans l’attention portée à l’écran ou des temps de réponse anormaux.