Aller au contenu
La transformation numérique avec Microsoft

Les institutions financières comprennent l’importance de la gestion des identités dans leurs modèles de sécurité. Mais même les protocoles de sécurité les plus coûteux deviennent inopérants quand une identité erronée ou falsifiée permet à un individu de pénétrer par la porte d’entrée numérique normale.

Les nouveaux progrès technologiques, tels que l’intelligence artificielle, l’analyse prévisionnelle et les chaînes de blocs ouvrent plein de nouvelles possibilités pour les concepts d’identité et de gestion des identités. Les solutions éprouvées sur le terrain à un problème vieux comme l’informatique sont désormais prêtes à entrer dans l’entreprise et vont prendre place en première ligne dans la lutte permanente pour la cybersécurité.

Les systèmes et techniques d’identification actuelles sont précaires depuis des décennies. Il est possible de contrefaire les cartes physiques et de craquer les mots de passe. Même les identifiants biométriques come les empreintes digitales ne sont pas parfaitement sûrs. Mais les progrès technologiques n’ont pas seulement donné du pouvoir aux institutions ; ils ont aussi donné des moyens à tous ceux qui cherchent à contourner les défenses ou à masquer leur identité à des fins frauduleuses. Alors de quelle manière les banques peuvent-elles contrôler l’accès à un réseau de confiance quand elles traites avec un tiers extérieur ?

Un nouveau regard sur les contrôles des accès et des identités

Depuis longtemps, les institutions financières s’appuient sur l’authentification à deux facteurs. Même si elle n’est pas parfaite, la combinaison de deux facteurs d’authentification offre une sécurité supérieure de plusieurs ordres de grandeur à l’authentification à un seul facteur. Mais pourquoi s’arrêter à deux, ou trois ? Chaque couche d’authentification augmente d’un ordre de grandeur la sécurité des systèmes.

Les principales limitations sont physiques : les cartes bancaires ou d’identification contiennent une quantité finie d’informations, une contrainte qui ne peut plus être dans l’ère numérique. Songez à la manière dont les innovations suivantes—rendues possibles par la dimension et la puissance du Cloud—ont le pouvoir de changer la donne :

  • Un système doté d’une mémoire. Imaginez un système d’authentification qui, non content d’utiliser trois composants d’identité primaires—les facteurs de connaissance (un mot de passe), les facteurs de possession (une carte bancaire) et les facteurs inhérents (biométriques)—conserve en plus un historique de chacun en générant un contexte autour de chaque interaction.
  • Améliorations combinatoires. Les technologies telles que l’intelligence artificielle, la biométrie et les chaînes de blocs fournissent ensemble un identifiant immuable et véritablement unique. Y adjoindre un composant sécurisé basé sur le Cloud apporterait une puissance de calcul supplémentaire pour l’analyse du comportement, dont résulterait ne plateforme beaucoup plus agile–capable de réduire les risques de sécurité avec une plus grande agilité.
  • Un quatrième composant de l’identité. L’alliance du calcul cognitif, de l’analyse prévisionnelle et du contexte déduit d’un historique immuable fait émerger un quatrième composant d’identité : ce que fait une personne. Le quatrième composant, les attributs de l’activité numérique d’une personne enregistrée dans une chaîne de blocs immuable, apporte des possibilités et des identifiants uniques.

Nouveaux modèles de gestion des identités

À mesure que ces concepts de gestion des identités prennent corps dans des applications concrètes, nous constatons une amélioration significative de la sécurité des systèmes numériques. En réalité, nous voyons aujourd’hui les contours de demain, où existeront de nouveaux modèles de gestion des identités fondés sur des solutions Cloud :

  • L’identité comme nouveau périmètre. Beaucoup de mesures de sécurité traditionnelles se concentrent sur la sécurisation d’appareils ou l’ajout de pare-feux. Microsoft offre des solutions qui permettent aux institutions financières de sécuriser les identités de la société et d’employer le machine learning pour détecter et parer les cyberattaques. Microsoft traite 450 milliards d’authentifications par mois et, de notre télémétrie Cloud, nous avons acquis une connaissance de la menace exclusive dont les institutions financières peuvent profiter pour leur protection.
  • Une meilleure sécurité grâce à la distribution. Les répertoires d’identités des sociétés sont des cibles alléchantes pour les cyberattaques. Une partie de la solution consiste à répartir ces identités et à les sécuriser séparément. Microsoft collabore avec plusieurs organisations (Accenture, RSA, d’autres) pour élaborer une Structure de répartition des identités open source, dans laquelle le stockage des identités est décentralisé mais sécurisé par des chaînes de blocs. Cette structure est développée dans le cadre de l’initiative ID2020 qui permet aux réfugiés d’enregistrer leur identité par la biométrie et de détenir et gérer leur identité.

 Chez Microsoft, notre approche consiste à appliquer les technologies de manière unique—avec une plateforme Cloud fiable, des outils et des services qui rendent possible l’agilité de l’entreprise et offrent une nouvelle façon de voir la cybersécurité dans le secteur. Étant votre partenaire technologique de confiance, nous vous offrons à la fois le savoir-faire du secteur et des solutions de niveau professionnel. Nous pouvons vous aider, quel que soit votre avancement dans votre parcours de transformation numérique. Téléchargez notre livre blanc pour lire les Perspectives de Microsoft pour la banque numérique

Suivez-nous @msftfinserv