Définition - Que signifie l'authentification basée sur les connaissances (KBA)?
L'authentification basée sur les connaissances (KBA) est une mesure de sécurité qui identifie les utilisateurs finaux en leur demandant de répondre à des questions de sécurité spécifiques afin de fournir une autorisation précise pour les activités en ligne ou numériques. L'authentification basée sur la connaissance est devenue courante dans de nombreux types de configurations de réseau et sur Internet, où les entreprises demandent souvent aux utilisateurs de répondre à ces questions afin d'accéder aux zones personnelles et protégées par mot de passe d'un site.
Definir Tech explique l'authentification basée sur les connaissances (KBA)
Deux types courants d'authentification basée sur les connaissances sont KBA statique et KBA dynamique. Dans l'authentification statique basée sur les connaissances, les utilisateurs entrent eux-mêmes des réponses aux questions de sécurité lorsqu'ils configurent un profil ou un système protégé par mot de passe. Plus tard, s'ils doivent renouveler leur mot de passe ou prouver leur identité, ils peuvent être invités à fournir les réponses qu'ils ont fournies plus tôt. En revanche, KBA dynamique utilise des systèmes d'exploration de données pour présenter aux utilisateurs des questions auxquelles les systèmes informatiques connaissent la réponse, après avoir collecté auparavant ces données sur un utilisateur. Les défis liés à un KBA dynamique précis ont conduit de nombreuses entreprises à utiliser plutôt un KBA statique. Dans de nombreux cas, l'authentification basée sur les connaissances est utilisée dans le cadre de l'authentification multifacteur, où d'autres types de processus de sécurité comme la vérification IP peuvent également être utilisés.
L'idée derrière KBA est qu'en sélectionnant des questions dont seule la personne cible connaîtrait les réponses, les systèmes peuvent vérifier si un utilisateur est le propriétaire légitime d'une zone protégée par mot de passe ou non. Bien que KBA puisse être un moyen efficace de gérer les autorisations pour les utilisateurs individuels, des préoccupations critiques concernant la confidentialité ont également été soulevées autour de l'idée d'utiliser ce type d'informations personnelles pour la sécurité en ligne ou du réseau.