Qu'est-ce que l'authentification continue ?

L'authentification continue est une approche de sécurité qui consiste à valider en permanence un utilisateur pendant toute sa session en se basant sur son comportement. Contrairement à l'authentification traditionnelle, qui vérifie uniquement l'utilisateur lors de sa première connexion, l'authentification continue va plus loin et tient compte des changements dans les facteurs de risque tels que la localisation, la posture de l'appareil et d'autres informations comportementales.

Continuez à lire pour en savoir plus sur le fonctionnement de l'authentification continue, son importance et les différentes méthodes.

Comment fonctionne l'authentification continue ?

L'authentification continue part de l'authentification traditionnelle, qui consiste à demander à l'utilisateur de confirmer son identité lorsqu'il se connecte à un compte ou à une application, généralement à l'aide d'un nom d'utilisateur et d'un mot de passe. L'authentification continue suit l'activité de l'utilisateur une fois qu'il s'est connecté et recueille des informations à son sujet afin d'établir un profil personnel. Le profil de l'utilisateur dépend de ses actions, de son comportement, de ses données biométriques, de l'activité de son navigateur, de son adresse IP et de l'heure d'accès, ainsi que de l'emplacement géographique de l'appareil. La vérification de la posture d'un appareil permet d'évaluer le risque qu'il représente pour l'entreprise et ses réseaux. Supposons que l'application détecte un comportement inhabituel de la part de l'utilisateur. Dans ce cas, elle interrompt la session et lui demande de vérifier à nouveau son identité à l'aide de questions de sécurité ou d'un mot de passe à usage unique et durée définie (TOTP). Si l'utilisateur n'est pas en mesure de vérifier son identité, son accès est immédiatement révoqué.

Comment fonctionne l'authentification par jeton ?

L'authentification continue est primordiale car elle permet d'éviter que des utilisateurs non autorisés n'accèdent à des données confidentielles. Les pirates peuvent compromettre un jeu d'identifiants pour accéder à un compte et dérober des informations personnelles identifiables (PII) en vue d'une usurpation d'identité, d'une fraude financière ou d'autres délits.

Au lieu de faire implicitement confiance à l'utilisateur grâce à ses identifiants, l'authentification continue surveille en permanence son activité et vérifie son identité pour s'assurer qu'il est bien celui qu'il prétend être.

Les différentes méthodes d'authentification continue

L'authentification continue repose sur différentes méthodes pour surveiller et vérifier l'identité d'un utilisateur. Voici les différentes méthodes utilisées dans le cadre de l'authentification continue.

Authentification par mot de passe

L'authentification par mot de passe repose sur la combinaison d'un nom d'utilisateur et d'un mot de passe pour authentifier une personne. Elle intervient surtout au moment de la connexion initiale, lorsque l'utilisateur saisit ses identifiants pour accéder à un système ou à un compte. L'authentification continue s'appuie également sur l'authentification par mot de passe pour vérifier à nouveau l'identité d'un utilisateur si elle détecte un comportement anormal.

Authentification biométrique

Les données biométriques désignent les caractéristiques physiques et comportementales qui permettent de reconnaître une personne. Il s'agit notamment des empreintes digitales, des traits du visage, de la voix, de la frappe au clavier, du balayage, des mouvements physiques et de la pression exercée par les doigts. L'authentification biométrique intervient souvent dans le cadre de l'authentification multifacteur (MFA). L'authentification continue permet toutefois de contrôler les données biométriques d'une personne afin de valider son identité tout au long de la session.

Authentification adaptative

L'authentification adaptative analyse les appareils de l'utilisateur avant et pendant la session. Elle examine le contexte de la connexion, la posture de l'appareil et les modèles comportementaux pour définir la méthode d'authentification et d'autorisation d'un utilisateur afin de l'évaluer en permanence et d'appliquer les mesures de sécurité adéquates en fonction des besoins.

Authentification basée sur le risque

L'authentification basée sur le risque fait appel à l'intelligence artificielle (IA) pour obtenir une visibilité en temps réel du contexte de chaque connexion. Elle établit un score de risque en fonction du contexte de la demande d'accès de l'utilisateur, comme le type d'appareil, l'emplacement, le réseau utilisé, l'heure de la connexion et la sensibilité des ressources demandées. Si la demande d'accès dépasse le score de risque, le système demandera plus d'informations telles qu'un TOTP, des questions de sécurité ou des données biométriques.

Exemples d'authentification continue

Voici quelques exemples d'authentification continue.

Exemple 1 : Max se connecte à son compte bancaire tous les jours à 19 heures depuis son domicile, à New York, à l'aide de son téléphone. Il consulte ses dépenses et guette toute activité inhabituelle. Cependant, la banque de Max a remarqué qu'il s'était connecté depuis l'Allemagne à 2 heures du matin à partir d'un ordinateur de bureau. L'authentification continue aurait permis de détecter ce comportement suspect et de révoquer l'accès non autorisé au compte bancaire de Max.

Exemple 2 : Lauren se connecte à sa messagerie professionnelle tous les jours de la semaine à 9 heures du matin depuis son ordinateur portable, dans son bureau à San Francisco. Les administrateurs informatiques de son entreprise ont toutefois remarqué qu'elle n'avait pas réussi à se connecter à son compte à deux reprises, mais qu'elle avait réussi la troisième fois. L'authentification continue signale les tentatives de connexion suspectes et demande à Lauren de revérifier son identité. Elle y parvient, mais l'authentification continue continue de surveiller son activité. Elle ne remarque aucune autre activité suspecte et permet à Lauren de continuer à accéder à sa messagerie professionnelle.

Avantages de l'authentification continue

Voici les avantages de l'authentification continue.

Renforcement de la sécurité

L'authentification continue permet de renforcer la sécurité d'une entreprise en garantissant l'autorisation des accès. Elle décourage les pirates d'exploiter certains vecteurs d'attaque pour obtenir un accès non autorisé, car ils sont facilement détectables et peuvent être écartés immédiatement. En surveillant et en vérifiant en permanence l'activité d'un utilisateur pendant toute la durée d'une session, les entreprises peuvent détecter les comportements anormaux et empêcher les accès non autorisés et les activités malveillantes des pirates.

Amélioration de l'expérience de l'utilisateur

L'authentification continue s'exécute en arrière-plan et effectue des contrôles de sécurité constants, sans gêner l'utilisateur. Elle simplifie également le travail des administrateurs informatiques en automatisant le processus d'authentification.

Inconvénients de l'authentification continue

Voici les inconvénients de l'authentification continue.

Respect de la confidentialité

L'authentification continue soulève de nombreuses questions en matière de respect de la confidentialité, puisqu'elle surveille l'activité de l'utilisateur de manière passive. Certains considèrent l'authentification continue comme une violation de la vie privée et s'inquiètent de l'utilisation des données collectées. Les entreprises doivent également s'assurer que l'authentification continue n'enfreint aucune réglementation concernant la protection de la vie privée.

Problèmes techniques

Si l'authentification continue est possible grâce à la technologie actuelle, elle reste confrontée à de nombreux problèmes techniques. L'authentification en continu n'est pas toujours précise et risque d'émettre des signaux d'alerte erronés.

close
close
Français (FR) Nous appeler