High-Tech

L’analyse de la souris ou du clavier pour renforcer le secret-défense

L’armée américaine, via son agence de recherche, travaille sur de nouveaux outils permettant de vérifier l’identité de ceux trouvant sur ses réseaux internes. L’un d’eux consiste à créer une “signature cognitive” de chaque usager, en se basant sur son comportement quand il fait de l’informatique.

En matière d’authentification, plusieurs méthodes existent pour identifier un utilisateur. Lors de l’accès à une ressource, le système informatique peut par exemple demander à l’usager quelque chose qu’il connaît (un mot de passe), qu’il possède (une application générant un jeton d’authentification) ou qu’il est (via la biométrie). Bien sûr, ces éléments peuvent être combinés pour limiter le risque d’une intrusion au cas où un tiers parviendrait à récupérer certaines informations (comme le mot de passe).

Ces procédés sont les plus courants, mais il en existe d’autres qui peuvent vérifier la position géographique de celui qui veut se connecter à une ressource protégée ou son comportement. Cette dernière technique est d’ailleurs un champ de recherche dans lequel IBM est engagé : le groupe américain travaille en effet sur une méthode permettant d’identifier un internaute en se basant sur ses activités en ligne. Le but ? S’assurer que celui-ci qui est actif sur l’un de vos comptes est bien vous et pas quelqu’un d’autre.

SIGNATURE COGNITIVE

L’approche consistant à vérifier l’identité d’un utilisateur en analysant son comportement intéresse aussi l’armée américaine. En effet, comme le pointe The Register, l’agence pour les projets de recherche avancée de défense (DARPA) travaille sur le principe d’une authentification active qui observe l’attitude de l’usager lorsqu’il manipule l’outil informatique (mouvements de la souris, vitesse de frappe au clavier, etc). L’idée derrière ce mécanisme est de constituer une sorte de “signature cognitive

Ce programme se concentre sur les traits comportementaux qui peuvent être observés à travers la façon dont nous interagissons avec le monde. Tout comme vous laissez une empreinte digitale lorsque vous touchez quelque chose avec votre doigt, lorsque vous interagissez avec la technologie, vous le faites selon un schéma basé sur la façon dont votre esprit traite l’information, en laissant une ’empreinte cognitive’“, explique l’agence américaine.

SÉCURISER DES RÉSEAUX INTERNES

Un tel dispositif pourrait, s’il est viable et déployé correctement, renforcer la sécurité sur des systèmes informatiques stockant des informations confidentielles voire particulièrement sensibles.

En plus des classiques moyens d’identification, cette authentification active permettrait de surveiller en permanence qui est en train de manipuler des fichiers secrets. Elle pourrait aussi entraver l’action d’éventuels assaillants (agissant sur place ou à distance) qui chercheraient à récupérer des informations sur des réseaux sécurisés, puisque leur signature comportementale ne serait alors pas reconnue par le système.

Veuillez remplir les champs obligatoires.
Signaler un contenu



A propos de l'auteur

Sébastien T.

Passionné depuis toujours par l'informatique et les jeux vidéos, je transforme ma passion en expertise. J'utilise quotidiennement les outils et systèmes Microsoft. Je ne délaisse pas mon côté ouvert, notamment via l'utilisation des OS Debian.

Ajouter un commentaire

Cliquez ici pour poster un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.