Zürich
Il y a 3 trimestres
Analyses biométriques des frappes au clavier | Minimiser les risques cyber
- 21 juillet 2025
- 100%
- Durée indéterminée
- Zürich
À propos de cette offre
Chaque personne tape de manière unique : en analysant la durée et la vitesse des frappes, il est possible de créer des profils individuels. Mais à quel point la réalisation de telles analyses de frappes est-elle précise et fiable ? Patricia Stoll, étudiante en master en biologie computationnelle et bioinformatique à l'ETH Zurich, a étudié pendant son stage d'un an chez CyOne Security différentes méthodes issues des domaines de l'intelligence artificielle (IA) et du machine learning (ML) pour en vérifier l'adéquation et déterminer si elles permettent de réaliser des systèmes de contrôle d'accès conformes aux normes européennes.
L'étude visait à examiner dans quelle mesure les séquences de frappes au clavier peuvent être attribuées de manière unique à un utilisateur – c'est-à-dire à quel point les frappes sont caractéristiques d'un utilisateur. Il s'agissait par exemple de clarifier si des systèmes de contrôle d'accès correspondants peuvent être développés à l'aide d'algorithmes ML / IA. Des systèmes d'alerte basés sur ces principes sont également envisageables, pouvant par exemple signaler l'utilisation de mots de passe volés.
Dans le cadre de l'étude, les développeurs de CyOne Security qui m'ont encadrée durant le stage et moi-même avons donc mis l'accent non pas sur ce que nous tapons, mais sur la manière de taper. Les motifs de frappe individuels peuvent être créés, par exemple, à partir de la durée d'une frappe (holding time), du temps entre la fin d'une touche et le début de la suivante (up-down-time) ou entre deux frappes (down-down-time). On pourrait également mesurer la pression moyenne sur les touches.
Dans le cadre de l'étude, j'ai analysé un ensemble de données de 51 utilisateurs qui ont tapé le même mot de passe 400 fois au total sur huit sessions. J'ai appliqué, implémenté, étudié et comparé les résultats de différents algorithmes : K-Nearest Neighbors, Adaptive Boosting (AdaBoost), réseau de neurones artificiels et réseaux antagonistes génératifs.
Sans entrer dans les détails techniques ici, je peux dire qu'AdaBoost, un méta-algorithme ML publié en 1997 par Freund et Schapire, a obtenu les meilleurs résultats : par exemple, pour la précision de la reconnaissance des utilisateurs – dans 94 % des cas, les utilisateurs ont été correctement identifiés. D'autres indicateurs tels que le taux de fausse acceptation (FAR) et le taux d'erreur (MR) ont pu être améliorés de manière substantielle – réduits de moitié – par rapport aux travaux de recherche publiés que nous connaissons, ce qui est assez remarquable. Néanmoins, même avec AdaBoost, nous n'avons pas encore atteint les valeurs fixées par le Comité européen de normalisation électrotechnique (CENELEC) dans la norme EN-50133-1 / EN-60839-11-1 – pas encore. La norme exige un taux d'erreur maximal de 0,001 % et un taux de fausse alarme inférieur à 1 % pour qu'une méthode puisse être utilisée comme méthode d'authentification unique.
Un mot de passe fort reste aujourd'hui bien plus sûr que les techniques d'analyse étudiées dans cette étude. En complément, une analyse du clavier en arrière-plan peut toutefois contribuer à une meilleure surveillance d'un système, par exemple face au problème des mots de passe volés. Les frappes suspectes peuvent être rejetées et/ou signalées à un administrateur système. Grâce à l'IA, l'identité d'un utilisateur peut donc être confirmée par une voie supplémentaire. Il ne faut pas oublier que les analyses de clavier collectent des données personnelles sensibles, dont la protection contre les abus doit être garantie.
L'IA et le ML s'immiscent de plus en plus dans notre vie. Ils influencent notre communication, notre travail, notre mobilité, etc. Des exemples d'applications sont les assistants personnels comme Alexa et Siri, la publicité basée sur des algorithmes comportementaux sur Internet ou les voitures autonomes. Dans le domaine de la cybersécurité, l'IA et le ML créent également de nouvelles possibilités, par exemple pour la catégorisation des niveaux de menace ou la détection et l'automatisation des attaques cybernétiques évolutives. Le défi est que les cybercriminels cherchent constamment à améliorer leurs techniques. Le côté criminel utilise aussi des algorithmes IA / ML à ses fins.
La combinaison de différentes méthodes augmente fondamentalement la sécurité. Ainsi, les techniques d'authentification biométrique basées sur l'IA et le ML, comme la reconnaissance d'empreintes digitales, faciale et de l'iris, s'imposent et s'adaptent rapidement à l'environnement. Par exemple, Face ID d'Apple peut déjà reconnaître des visages partiellement masqués. La recherche et l'industrie font cependant encore face à de grands défis pour améliorer la précision de la reconnaissance des utilisateurs et, enfin, pour l'adapter à un produit pratique.
Patricia Stoll s'intéresse dans le cadre de son master en biologie computationnelle et bioinformatique à l'ETH Zurich à des questions biologiques complexes, souvent associées à de grandes quantités de données, étudiées par des méthodes informatiques. Ses domaines de recherche sont le machine learning, la science des données et la médecine personnalisée.
Vous vous intéressez aussi aux thèmes de la cybersécurité et de la sécurité IoT qui occupent nos développeurs ? Nous proposons des emplois passionnants et des conditions d'embauche attractives. Inscrivez-vous à notre newsletter emploi pour être informé de toutes les offres disponibles.