En 2015, près de 200 millions d'utilisateurs ont vu leur identité en ligne usurpée par des pirates. La preuve que les méthodes actuelles d'identification présentent des brèches - c'est le cas des simples mots de passe détournés par les pirates - ou sont volontairement désactivées par les utilisateurs car trop intrusives. Bonne nouvelle : les technologies d'analytique Big Data donnent naissance à de nouveaux modes d'identification basés sur les données, alliant efficacité et discrétion.

Le principe de ces nouveaux modèles d'identification repose sur une sécurité par couches. Au premier niveau, les diverses données sur l'utilisateur sont collectées pour construire un profil unique. Ces données peuvent être comportementales, comme sur la plateforme d'identification de TeleSign, un précurseur du domaine : façon d'appuyer sur les touches, de tenir le terminal, de manipuler la souris, entre autres. Elles peuvent aussi être issues du terminal, option utilisée par la plateforme d'authentification adaptative de RSA : type de terminal, d'OS, de navigateur utilisés. Le profil de chaque utilisateur qui en découle est unique et infalsifiable.

Tant que l'utilisateur se comporte fidèlement à son profil - ce que les systèmes évaluent par scores comparatifs - pas d'alerte. Si une anomalie est détectée, la deuxième couche de sécurité est activée. Par exemple, l'utilisateur suspect reçoit la demande d'une nouvelle identification ou se voit bloquer l'accès au compte. Les Big Data et l'analytique deviennent ainsi les piliers d'une sécurité de nouvelle génération.

Lire l'article (en anglais)