Lorsque l'utilisateur tente de se connecter, la couche de sécurité adaptative génère un score de risque basé sur les politiques informatiques configurées pour déterminer la probabilité que la tentative de connexion/signature provienne d'une source compromise ou non.
Plusieurs facteurs entrent en jeu, tels que l'accès depuis un nouvel appareil, un appareil compromis ou rooté, une requête de spam, une adresse IP, un FAI bloqué, la géolocalisation, la présence d'une application d'accès à distance sur l'appareil (comme un bureau), TeamViewer, le comportement de l'utilisateur, etc. Si le niveau de risque est moyen, la couche de sécurité adaptative ajoute une authentification multifacteur pour finaliser la transaction. Si le risque est élevé, la couche de sécurité adaptative bloque l'accès.
L'authentification adaptative pour les services bancaires numériques sera catégorisée en fonction des éléments ci-dessous
Attributs
Différents attributs des plateformes bancaires numériques, tels que le nom d'utilisateur, le mot de passe, le code PIN principal et l'OTP, sont utilisés pour l'authentification des utilisateurs. Si l'utilisateur tente d'utiliser un identifiant valide, il est alors autorisé à accéder aux services avec l'authentification à facteur unique. S'il tente plusieurs tentatives avec un identifiant erroné, la couche d'authentification adaptative demandera une authentification à deux facteurs après avoir saisi des identifiants valides. Pour l'authentification à deux facteurs, il peut s'agir d'un OTP ou de questions de sécurité, pour plus de sécurité.
Appareil
Le profilage de l'appareil analyse l'appareil depuis lequel l'utilisateur accède au site web ou à l'application mobile de la Banque. L'authentification adaptative compare le profil d'un appareil à celui des appareils précédemment utilisés par l'utilisateur. Le profil permet de déterminer si l'appareil actuel est celui depuis lequel l'utilisateur demande habituellement l'accès ou s'il a déjà été connecté à une fraude connue. Les paramètres analysés incluent l'adresse IP, la géolocalisation, la version du système d'exploitation, le type de navigateur et d'autres paramètres de l'appareil.
Si l'utilisateur tente d'accéder à des services bancaires numériques depuis de nouveaux appareils, la couche de sécurité adaptative ajoute des authentifications multifactorielles pour finaliser la transaction et empêcher l'accès depuis un appareil inconnu. De plus, la couche de sécurité détecte les appareils rootés ou compromis et empêche l'exécution de l'application sur ces appareils.
Certains cas d'utilisation de l'authentification de l'appareil, par exemple, supposons que l'utilisateur tente de se connecter à partir du nouvel appareil, puis la couche de sécurité adaptative demande l'enregistrement de l'appareil via un SMS basé sur la carte SIM envoyé au numéro de la banque qui contient les informations de l'appareil dans un format crypté et la même demande est envoyée par l'application via l'API au serveur pour l'enregistrement si les deux correspondent, puis autorisé à enregistrer le nouvel appareil pour accéder aux services bancaires numériques.
Emplacement
La géolocalisation doit également enregistrer chaque transaction afin d'éviter les tentatives frauduleuses. Si une demande provient d'un pays étranger, une authentification multifacteur sera ajoutée pour finaliser la transaction. Par exemple, si une personne se trouve à un endroit X (nous pouvons le savoir grâce à la géolocalisation) et effectue, après 10 minutes, un virement de 100 000 depuis un endroit Y (à 1 000 km de X), l'application posera des problèmes de sécurité plutôt que de refuser la transaction. L'utilisateur bénéficiera d'un accès conditionnel à cette transaction, car il s'agit d'un montant important. Si l'utilisateur franchit les étapes de sécurité, la transaction sera finalisée.
Ressource réseau
Les ressources réseau jouent également un rôle essentiel dans la sécurisation des transactions. L'authentification adaptative vérifie l'adresse IP de la requête reçue. Si elle est comprise dans une plage donnée, la couche de sécurité adaptative ajoute une authentification multifacteur pour finaliser la transaction. Les ressources de déploiement (matériel serveur, pare-feu d'applications Web, FAI, etc.) impactent la sécurité adaptative. Le WAF joue un rôle essentiel pour empêcher tout accès non autorisé au serveur via la politique de sécurité de configuration. Il identifie le trafic et les flux de données malveillants et bloque l'accès au serveur d'applications. Il vérifie également les requêtes reçues des FAI, qu'elles soient sur liste noire ou non, ou provenant d'une connexion VPN. Si une requête provient d'un FAI ou d'une connexion VPN sur liste noire, l'accès au serveur est bloqué.
Évaluation des critères d'authentification adaptative
Authentification basée sur les risques
L'authentification basée sur les risques contribue à réduire la probabilité de compromission du système. Elle utilise l'IA (intelligence artificielle) pour obtenir une vue globale du contexte de chaque requête. Lorsqu'un utilisateur tente de se connecter à la plateforme numérique, une couche d'authentification basée sur les risques analyse des facteurs tels que l'appareil demandé, sa localisation, le réseau utilisé, le comportement de la requête, sa sensibilité, etc. En fonction de ces facteurs, le système décide d'autoriser ou d'interdire l'accès au système.
Authentification basée sur l'IA/ML
L'utilisateur doit s'authentifier à chaque transaction effectuée/demandée grâce à l'apprentissage automatique et à des contrôles de politique précis, qui fonctionnent ensemble pour offrir une expérience utilisateur fluide et une détection des fraudes. Cette authentification simplifiée est facilitée par une meilleure détection et atténuation des fraudes grâce à l'IA/ML et à des ensembles de règles personnalisés. Cette technique d'IA/ML est utilisée pour détecter les requêtes de logiciels malveillants et les appareils jailbreakés/rootés. Un ensemble de règles personnalisées permet de valider la requête.
Authentification basée sur le comportement
Un modèle de comportement est un enregistrement de l'activité de l'utilisateur. L'authentification adaptative compare ce modèle d'activité au comportement habituel afin d'évaluer le risque. Si ce comportement indique des schémas frauduleux connus, l'accès est bloqué. Les paramètres comportementaux examinés incluent la fréquence, l'heure, le lieu et le type d'activité. Par exemple : lorsqu'une demande de transaction est reçue un jour non ouvré ou à une heure inhabituelle, l'authentification multifacteur est ajoutée pour finaliser la transaction (nécessite l'authentification multifacteur). Autre cas d'utilisation : si l'utilisateur atteint le nombre maximal de tentatives de connexion infructueuses et, après le délai de réflexion, tente à nouveau de se connecter et effectue le virement vers un bénéficiaire existant en dehors des heures ouvrables, l'authentification multifacteur doit obtenir la moyenne des 3/5 dernières transactions vers ce bénéficiaire. Si le montant dépasse cette moyenne, l'authentification multifacteur est ajoutée comme sécurité adaptative.
En tant qu'entreprise leader dans le développement de portefeuilles numériques , MobiFin excelle dans la création de plateformes de portefeuilles numériques répondant aux besoins de ses clients. Nos développeurs qualifiés se tiennent informés des tendances du marché afin de créer des plateformes de portefeuilles numériques avancées pour nos clients. Notre équipe expérimentée et qualifiée est experte dans la création de portefeuilles mobiles pour les opérateurs de télécommunications . N'hésitez pas à nous contacter pour plus d'informations sur l'authentification adaptative pour les plateformes bancaires numériques.