Les services de streaming font face à une crise de l’identité

.

Le partage de compte est très utilisé et doit être contrôlé

 

De nombreux utilisateurs ont plus d'un appareil et veulent pouvoir accéder à leurs services de n'importe où et à tout moment. Selon Statista, le ménage moyen aux États-Unis dispose de 7,4 appareils pouvant accéder au contenu multimédia en streaming – et ce chiffre n'inclut pas les consoles de jeux. Les utilisateurs s'attendent à pouvoir accéder aux services qu'ils paient à partir de ces appareils.

Dans un monde où le partage de compte avec ses proches est monnaie courante, il est pourtant la source de certaines menaces. Prenons l'exemple d'un service de streaming vidéo. Le titulaire principal du compte configure des profils pour chacun de ses enfants par exemple, et tous les appareils du foyer sont authentifiés. Maintenant, une personne plus éloignée de la famille veut utiliser le compte et le titulaire principal du compte lui donne les informations, puis cette personne rentre chez elle et continue de l'utiliser. Comment peut-on empêcher ce type de partage de compte de se produire ? Voici deux options pour résoudre ce problème :


Authentification multifacteurs adaptative (MFA)


Les politiques de MFA adaptatif permettent d'offrir une meilleure expérience en rationalisant et en facilitant l'accès pour les utilisateurs qui ont des habitudes sûres et prévisibles d'utilisation du contenu en streaming. Fondamentalement, les solutions de MFA adaptatif analysent les informations contextuelles lorsqu'un utilisateur/profil tente d'accéder à du contenu en streaming. Si les informations contextuelles conduisent à un modèle prévisible, l'accès est accordé de manière transparente. D'autre part, si un modèle imprévisible ou nouveau est découvert, une friction peut être introduite sous la forme d'une notification push ou d'une biométrie pour vérifier auprès du titulaire principal du compte une réponse d'acceptation ou de refus. Après acceptation, l'utilisateur est en mesure d'accéder au contenu.


Si un autre utilisateur, tente d'accéder au service de streaming à partir d'un nouvel emplacement sur un nouvel appareil, le MFA adaptatif prend en compte les informations contextuelles telles que la géolocalisation et le profil de l'appareil pour déterminer si le titulaire principal du compte doit autoriser la demande. Il existe plusieurs catégories de signaux que le MFA adaptatif examine :

 

1.       Le profil et la réputation de l'appareil correspondent exactement à ce que cela ressemble : déterminer le risque d'utilisation de l'appareil pendant le processus d'authentification en examinant des facteurs tels que la position de l'appareil, l'état de l'inventaire logiciel, les modifications apportées à l'appareil depuis la dernière connexion et si l'appareil a été impliqué dans une activité frauduleuse connue.

 

2.       Activité de l'utilisateur : Les informations d'identification volées ou compromises constituent d'énormes menaces pour la sécurité et la confidentialité. Lorsqu'un utilisateur se déplace latéralement sur le réseau, il est possible de déterminer les menaces en créant une ligne de base du comportement de l'utilisateur et en ajoutant un risque en temps réel si/quand l'utilisateur s'écarte de ce comportement.

 

3.       Risque réseau : Outre l'utilisateur et l'appareil, un troisième point de vulnérabilité potentielle réside dans le réseau utilisé pour l'accès. L'utilisateur accède-t-il à un site à partir d'un réseau anonyme ? S'agit-il d'un nouvel appareil sur une adresse réseau ? Et du point de vue de la sécurité, l'adresse réseau a-t-elle été utilisée pour des activités malveillantes ?

 

4.       Biométrie comportementale : Cette approche innovante de l'authentification basée sur les risques compare les mouvements physiques d'un utilisateur à son profil standard pour déterminer le risque. Cela fonctionne également pour les appareils mobiles, en examinant des facteurs tels que si l'utilisateur tient l'appareil au même angle, appuie sur l'écran avec la même pression et glisse de la même manière.

 

Utiliser un appareil de confiance pour se connecter


Dans le monde numérique, nous sommes continuellement authentifiés auprès des applications sur nos appareils de confiance étant donné la nécessité de nous authentifier en permanence auprès de l'appareil lui-même, souvent à l'aide de la biométrie. Les appareils font confiance à qui nous sommes et ont un degré élevé de certitude quant à nos identités. Une façon de rationaliser les services de streaming consiste à tirer parti de la confiance de l'appareil et de la transition vers d'autres appareils. Ceci est particulièrement utile lorsqu'un appareil de confiance que nous avons constamment avec nous peut partager cette confiance avec un nouvel appareil avec lequel nous n'avons jamais interagi auparavant.

 

Cette expérience pratique est une bouffée d'air frais pour les expériences utilisateur, mais elle peut également réduire le partage des informations d'identification si elle est parfois requise sur des appareils en dehors de votre résidence principale, en particulier lorsqu'elle est combinée avec les méthodes d'authentification adaptative mentionnées précédemment. Il est peu probable que le partage de compte s'arrête, mais vous pouvez contrôler son omniprésence.

 

Laurent Szpirglas,
Regional Sales Manager France,
Ping Identity