Analyses biométriques des saisies au clavier l Minimiser les risques cyber
Zürich
Infos sur l'emploi
- Date de publication :21 juillet 2025
- Taux d'activité :100%
- Type de contrat :Durée indéterminée
- Lieu de travail :Zürich
Résumé de l'emploi
Découvrez nos solutions innovantes en sécurité numérique et IoT.
Tâches
- Analyse des comportements des utilisateurs pour renforcer la sécurité.
- Développement de systèmes de sécurité conformes aux normes européennes.
- Recherche et mise en œuvre d'algorithmes d'intelligence artificielle.
Compétences
- Expérience en sécurité informatique et en analyse de données requise.
- Compétences en Machine Learning et en intelligence artificielle.
- Connaissances en cybersécurité et en protection des données.
Est-ce utile ?
Chaque personne tape de manière unique : en analysant la durée et la vitesse des frappes, des profils individuels peuvent être créés. Mais à quel point la réalisation de telles analyses de frappes est-elle précise et fiable ? Patricia Stoll, étudiante en Master en Biologie Computationnelle et Bioinformatique à l'ETH Zurich, a examiné pendant son stage d'un an chez CyOne Security différentes méthodes dans les domaines de l'intelligence artificielle (IA) et de l'apprentissage automatique (ML) pour évaluer leur adéquation et vérifier si des systèmes de contrôle d'accès conformes aux normes européennes peuvent être réalisés.
L'étude visait à examiner dans quelle mesure des séquences de saisies au clavier peuvent être attribuées de manière unique à un utilisateur - à quel point les frappes au clavier sont caractéristiques d'un utilisateur. Il s'agissait par exemple de clarifier la question de savoir si des systèmes de contrôle d'accès correspondants peuvent être développés à l'aide d'algorithmes ML / IA. Des systèmes d'alerte basés sur cela sont également envisageables, qui peuvent par exemple signaler l'utilisation de mots de passe volés.
Dans le cadre de l'étude, les développeurs de CyOne Security qui m'encadraient pendant le stage et moi-même avons donc concentré notre attention non pas sur ce que nous tapions, mais sur la manière dont nous le faisions. Les motifs de frappe individuels peuvent par exemple être dérivés de la durée d'une pression sur une touche (holding time), du temps entre une touche et la suivante (up-down-time) ou entre deux frappes (down-down-time). On pourrait également mesurer la pression moyenne sur les touches.
Dans le cadre de l'étude, j'ai analysé un ensemble de données de 51 utilisateurs qui ont tapé le même mot de passe 400 fois au total sur huit sessions. J'ai appliqué, implémenté, examiné et comparé les résultats de différents algorithmes : K-Nearest Neighbors, Adaptive Boosting (AdaBoost), Réseau de Neurones Artificiels et Réseaux Antagonistes Génératifs.
Sans entrer dans les détails techniques à ce stade, je peux affirmer qu'AdaBoost, un méta-algorithme pour ML publié en 1997 par Freund et Schapire, a obtenu les meilleures performances : par exemple, en ce qui concerne la précision de la reconnaissance des utilisateurs - dans 94 % des cas, les utilisateurs ont été correctement identifiés. D'autres indicateurs tels que le taux de fausse acceptation (FAR) et le taux d'erreur (MR) ont pu être substantiellement améliorés par rapport aux travaux de recherche publiés que nous connaissons - réduits de moitié - ce qui était déjà assez étonnant. Cependant, même avec AdaBoost, nous n'avons pas encore atteint les valeurs fixées par le Comité Européen de Normalisation Électrotechnique (CENELEC) dans la norme EN-50133-1 / EN-60839-11-1. La norme exige un taux d'erreur maximal de 0,001 % et un taux de fausse alarme de moins de 1 % pour qu'une méthode puisse être utilisée comme méthode d'authentification unique.
Un mot de passe fort est encore de nos jours beaucoup plus sûr que les techniques d'analyse examinées dans le cadre de l'étude. En complément, une analyse de clavier fonctionnant en arrière-plan peut néanmoins contribuer à une meilleure surveillance d'un système, pensons par exemple à la problématique des mots de passe volés. Les saisies au clavier suspectes peuvent être rejetées et/ou signalées à un administrateur système. Grâce à l'IA, l'identité d'un utilisateur peut donc être confirmée par un moyen supplémentaire. Il ne faut pas oublier que dans le cadre des analyses de clavier, des données personnelles sensibles sont collectées, dont la protection contre les abus doit être garantie.
IA et ML pénètrent de plus en plus notre vie. Ils influencent notre communication, notre travail, notre mobilité, etc. Des exemples d'applications de ce type sont des systèmes d'assistance personnelle comme Alexa et Siri, la publicité sur Internet basée sur des algorithmes de comportement ou des voitures autonomes. Dans le domaine de la cybersécurité, l'IA et le ML créent également de nouvelles possibilités, par exemple pour la catégorisation des niveaux de menace ou pour la détection et l'automatisation des cyberattaques en évolution. Le défi est que les cybercriminels essaient également constamment d'améliorer leurs techniques. Le côté criminel utilise également des algorithmes IA / ML à ses propres fins.
La combinaison de différentes méthodes augmente fondamentalement la sécurité. Ainsi, des techniques d'authentification biométrique basées sur l'IA et le ML, telles que la reconnaissance d'empreintes digitales, faciale et de l'iris, se répandent et s'adaptent rapidement à l'environnement. Par exemple, le Face ID d'Apple peut déjà reconnaître des visages partiellement couverts. Cependant, la recherche et l'industrie font encore face à de grands défis concernant ces développements pour améliorer la précision de la reconnaissance des utilisateurs et finalement en ce qui concerne l'adaptation pour un produit utilisable en pratique.
Patricia Stoll s'occupe dans le cadre de son Master en Biologie Computationnelle et Bioinformatique à l'ETH Zurich de questions biologiques complexes, souvent associées à de grandes quantités de données et étudiées par des méthodes informatiques. Ses domaines de recherche se concentrent sur l'apprentissage automatique, la science des données et la médecine personnalisée.
Es-tu également intéressé par des sujets de cybersécurité et de sécurité IoT qui préoccupent nos développeurs ? Nous offrons des emplois passionnants et des conditions d'emploi attrayantes. Inscris-toi à notre newsletter d'emploi pour que nous puissions te tenir informé de toutes les offres disponibles.