L'armée américaine, via son agence de recherche, travaille sur de nouveaux outils permettant de vérifier l'identité de ceux trouvant sur ses réseaux internes. L'un d'eux consiste à créer une "signature cognitive" de chaque usager, en se basant sur son comportement quand il fait de l'informatique.

En matière d'authentification, plusieurs méthodes existent pour identifier un utilisateur. Lors de l'accès à une ressource, le système informatique peut par exemple demander à l'usager quelque chose qu'il connaît (un mot de passe), qu'il possède (une application générant un jeton d'authentification) ou qu'il est (via la biométrie). Bien sûr, ces éléments peuvent être combinés pour limiter le risque d'une intrusion au cas où un tiers parviendrait à récupérer certaines informations (comme le mot de passe).

Ces procédés sont les plus courants, mais il en existe d'autres qui peuvent vérifier la position géographique de celui qui veut se connecter à une ressource protégée ou son comportement. Cette dernière technique est d'ailleurs un champ de recherche dans lequel IBM est engagé : le groupe américain travaille en effet sur une méthode permettant d'identifier un internaute en se basant sur ses activités en ligne. Le but ? S'assurer que celui-ci qui est actif sur l'un de vos comptes est bien vous et pas quelqu'un d'autre.

SIGNATURE COGNITIVE

L'approche consistant à vérifier l'identité d'un utilisateur en analysant son comportement intéresse aussi l'armée américaine. En effet, comme le pointe The Register, l'agence pour les projets de recherche avancée de défense (DARPA) travaille sur le principe d'une authentification active qui observe l'attitude de l'usager lorsqu'il manipule l'outil informatique (mouvements de la souris, vitesse de frappe au clavier, etc). L'idée derrière ce mécanisme est de constituer une sorte de "signature cognitive"

"Ce programme se concentre sur les traits comportementaux qui peuvent être observés à travers la façon dont nous interagissons avec le monde. Tout comme vous laissez une empreinte digitale lorsque vous touchez quelque chose avec votre doigt, lorsque vous interagissez avec la technologie, vous le faites selon un schéma basé sur la façon dont votre esprit traite l'information, en laissant une 'empreinte cognitive'", explique l'agence américaine.

SÉCURISER DES RÉSEAUX INTERNES

Un tel dispositif pourrait, s'il est viable et déployé correctement, renforcer la sécurité sur des systèmes informatiques stockant des informations confidentielles voire particulièrement sensibles.

En plus des classiques moyens d'identification, cette authentification active permettrait de surveiller en permanence qui est en train de manipuler des fichiers secrets. Elle pourrait aussi entraver l'action d'éventuels assaillants (agissant sur place ou à distance) qui chercheraient à récupérer des informations sur des réseaux sécurisés, puisque leur signature comportementale ne serait alors pas reconnue par le système.

Découvrez les bonus

+ rapide, + pratique, + exclusif

Zéro publicité, fonctions avancées de lecture, articles résumés par l'I.A, contenus exclusifs et plus encore.

Découvrez les nombreux avantages de Numerama+.

S'abonner à Numerama+

Vous avez lu 0 articles sur Numerama ce mois-ci

Il y a une bonne raison de ne pas s'abonner à

Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.

Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :

  • 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
  • 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
  • 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.

Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.

S'abonner à Numerama+

Marre des réseaux sociaux ? Rejoignez-nous sur WhatsApp !