Banque omnicanale

Authentification adaptative pour les plateformes bancaires numériques

Qu'est-ce que l'authentification adaptative pour les plateformes bancaires numériques ?

L'authentification adaptative est une couche de sécurité avancée au-dessus de la sécurité de base des plateformes numériques qui utilise l'authentification multifactorielle (MFA), l'authentification basée sur les risques et l'authentification basée sur l'intelligence artificielle (AI/ML). La couche d'authentification adaptative empêche les tentatives de connexion ou les transactions suspectes via les plateformes numériques.

Authentification adaptative pour les plateformes bancaires numériques

Lorsque l'utilisateur tente de se connecter, la couche de sécurité adaptative génère un score de risque basé sur les politiques informatiques configurées pour déterminer la probabilité que la tentative de connexion/signature provienne d'une source compromise ou non.

Il existe différents facteurs tels que l'accès à partir d'un nouvel appareil, un appareil compromis ou enraciné, une demande de spam, une adresse IP, un FAI bloqué, la géolocalisation, l'existence d'une application d'accès à distance sur l'appareil comme n'importe quel bureau, un observateur de l'équipe, le comportement de l'utilisateur, etc. Si le niveau de risque est moyen, la couche de sécurité adaptative ajoute une authentification multifactorielle pour terminer la transaction. Si le risque est élevé, la couche de sécurité adaptative bloque l'accès.

L'authentification adaptative pour les services bancaires numériques sera classée selon les critères suivants

Attributs

Divers attributs des plateformes bancaires numériques, à savoir le nom d'utilisateur, le mot de passe, le MPIN et l'OTP, sont utilisés pour l'authentification des utilisateurs. Si l'utilisateur tente d'utiliser un justificatif valide, il est autorisé à accéder aux services avec une authentification à facteur unique. Si l'utilisateur fait plusieurs tentatives avec un mauvais justificatif, la couche d'authentification adaptative demandera une authentification à deux facteurs après avoir saisi des justificatifs valides. Pour l'authentification à deux facteurs, il peut s'agir d'OTP ou de questions de sécurité, qui constituent une sécurité supplémentaire demandée à l'utilisateur.

Dispositif

Le profilage des appareils analyse l'appareil à partir duquel l'utilisateur accède au site web ou à l'application mobile de la banque. L'authentification adaptative compare le profil d'un appareil avec les appareils utilisés précédemment par l'utilisateur. Le profil de l'appareil est utilisé pour déterminer si l'appareil actuel est le même que celui à partir duquel l'utilisateur demande habituellement l'accès ou si l'appareil a été connecté à une fraude connue antérieurement. Les paramètres analysés comprennent l'adresse IP, la géolocalisation, la version du système d'exploitation, le type de navigateur et d'autres paramètres de l'appareil.

Si l'utilisateur tente d'accéder aux services bancaires numériques à partir de nouveaux appareils, la couche de sécurité adaptative ajoute des authentifications multifactorielles pour terminer la transaction et empêcher l'accès à partir d'un appareil inconnu. En outre, la couche de sécurité des appareils détecte les appareils rootés ou compromis et empêche l'exécution de l'application sur ces appareils.

Quelques cas d'utilisation de l'authentification de l'appareil : supposons que l'utilisateur tente de se connecter à partir du nouvel appareil, la couche de sécurité adaptative demande l'enregistrement de l'appareil par le biais d'un SMS SIM envoyé au numéro de la banque, qui contient les informations relatives à l'appareil dans un format crypté, et la même demande est envoyée par l'application au serveur par le biais de l'API pour l'enregistrement ; si les deux correspondent, le nouvel appareil peut être enregistré pour accéder aux services bancaires numériques.

Localisation

La géolocalisation doit également être enregistrée pour chaque transaction afin de prévenir les tentatives frauduleuses. Si une demande est reçue d'un pays étranger, plusieurs facteurs d'authentification seront ajoutés pour compléter la transaction. Par exemple, si une personne se trouve à un endroit X (que nous pouvons connaître grâce à la géolocalisation) et qu'après 10 minutes, elle effectue un transfert de 100 000 euros à partir d'un endroit Y (situé à 1 000 km de l'endroit X), l'application posera des problèmes de sécurité au lieu de refuser la transaction. L'utilisateur aura un accès conditionnel à cette transaction puisqu'il s'agit d'un montant élevé. Si l'utilisateur passe l'obstacle de la sécurité, la transaction sera effectuée.

Ressources du réseau

L'authentification adaptative vérifie l'adresse IP de la demande reçue. L'adresse IP se situe-t-elle dans une certaine fourchette ? Si ce n'est pas le cas, la couche de sécurité adaptative ajoute un facteur d'authentification multiple pour terminer la transaction. Les ressources de déploiement, c'est-à-dire le matériel du serveur, le WAF (Web Application firewall), le fournisseur d'accès à Internet, etc. ont un impact sur la sécurité adaptative, le WAF jouant le rôle principal pour empêcher l'accès non autorisé au serveur par la politique de sécurité de la configuration. Le WAF identifie le trafic et les flux de données malveillants et empêche l'accès au serveur d'application. Il vérifie également les requêtes reçues des fournisseurs d'accès à Internet, qu'ils soient sur liste noire ou non, ou les requêtes reçues d'une connexion VPN. Si une demande est reçue d'un fournisseur d'accès à Internet figurant sur la liste noire ou d'une connexion VPN, l'accès au serveur est bloqué.

Évaluation des critères d'authentification adaptative

Authentification basée sur le risque

L'authentification basée sur le risque permet de réduire la probabilité de compromettre le système. Elle utilise l'IA (intelligence artificielle) pour obtenir une vision holistique du contexte de chaque demande. Lorsqu'un utilisateur tente de se connecter à la plateforme numérique, une couche d'authentification basée sur le risque analyse des facteurs tels que l'appareil demandé, sa localisation, le réseau utilisé, le comportement de la demande, la sensibilité de la demande, etc. Sur la base de tous ces facteurs d'analyse, le système décide d'autoriser ou d'empêcher l'accès au système.

Authentification basée sur l'IA/ML

L'utilisateur doit s'authentifier à chaque transaction effectuée/demandée par l'utilisateur. L'apprentissage automatique et les contrôles de politique finement définis fonctionnent ensemble pour offrir une expérience utilisateur sans friction avec la détection de la fraude. L'authentification sans friction est facilitée par une meilleure détection et réduction des fraudes grâce à l'IA/ML et à des ensembles de règles personnalisées. La technique AI/ML est utilisée pour détecter les requêtes de logiciels malveillants, le Jailbreak de l'appareil et la détection de l'enracinement. Il existe un ensemble de règles personnalisées pour valider la demande.

Authentification basée sur le comportement

Un modèle de comportement est un enregistrement de l'activité de l'utilisateur. L'authentification adaptative compare le modèle d'activité avec le comportement habituel pour évaluer le risque. Si le comportement est révélateur de schémas frauduleux connus, elle empêchera l'accès. Les paramètres comportementaux examinés comprennent la fréquence, l'heure de la journée, le lieu et le type d'activité. Par exemple : Lorsqu'une demande de transaction est reçue un jour férié ou à une heure inhabituelle, le système ajoute une authentification multifactorielle pour effectuer la transaction. (Require MFA). Un autre cas d'utilisation est le suivant : si l'utilisateur atteint le nombre maximum de tentatives de connexion infructueuses et qu'après la période de refroidissement, il réessaie et réussit à se connecter et à effectuer le transfert vers un bénéficiaire existant en dehors des jours et heures ouvrables de la banque, il devrait obtenir la moyenne des 3/5 dernières transactions vers ce bénéficiaire et si le montant dépasse la moyenne, il devrait ajouter l'authentification multifactorielle en tant que sécurité adaptative.

En tant que société de développement de portefeuilles numériques de premier plan, MobiFin réussit très bien à créer des plateformes de portefeuilles numériques en fonction des besoins de nos clients. Nos développeurs qualifiés se tiennent au courant de l'évolution des tendances du marché afin de pouvoir créer une plateforme de portefeuille numérique avancée pour notre clientèle. Notre main-d'œuvre expérimentée et qualifiée a l'habitude de créer des portefeuilles mobiles pour les opérateurs de télécommunications. N'hésitez pas à nous contacter pour obtenir plus d'informations sur l'authentification adaptative pour les plateformes bancaires numériques.