Qu'est-ce que l'authentification de transaction?
L'authentification de transaction fait référence à une méthode Internet permettant d'identifier un utilisateur de compte afin de s'assurer que la personne est autorisée pour ce compte. Ce système demande généralement des informations spécifiques telles qu'un mot de passe et un numéro d'identification d'utilisateur afin de vérifier les autorisations. Les autres types d'informations demandées peuvent être le nom de jeune fille de la mère, son lieu de naissance ou le nom du premier enfant de l'utilisateur. Des informations supplémentaires d'authentification de transaction peuvent être demandées pendant la session car il est parfois possible pour d'autres d'accéder aux informations de transaction pendant que la session est active. Certains logiciels d'authentification de transaction peuvent également vérifier les informations et les habitudes de l'ordinateur de l'utilisateur et comparer la session en cours aux informations stockées.
Les applications types de l’authentification des transactions sont celles qui impliquent des comptes d’utilisateur, notamment des informations bancaires, commerciales et personnelles. Les clients souhaitant effectuer des virements bancaires peuvent être invités à fournir des numéros d’authentification de transaction (TAN) ou à ressaisir les informations d’origine utilisées pour se connecter au début de la session. Certains sites Web de vente utilisent également ce processus pour vérifier que le client d'origine est celui qui effectue l'achat et que les informations sur les transactions de vente sont correctes. Les entreprises qui créent des comptes clients contenant des informations personnelles telles que des comptes médicaux ou des registres de location nécessitent généralement une forme d'authentification de transaction pour vérifier la légitimité du nouveau compte.
Puisqu'une tierce partie peut être capable d'utiliser un logiciel sophistiqué et de détourner, ou voler, la transaction, un certain type de processus d'autorisation est important pour vérifier l'identité de l'utilisateur. Cela est particulièrement vrai pour les gros achats ou les virements bancaires, pour les envois d'argent sur un compte précédemment non utilisé ou pour les envois d'éléments envoyés à une adresse autre que celle du titulaire du compte. Le problème de l’utilisation de l’authentification de transaction comme méthode de sécurité est qu’il est toujours parfois possible à une personne non autorisée d’accéder aux informations, ce qui peut entraîner un vol ou une fraude. Lorsqu'une tierce partie pirate la session, le pirate peut éventuellement obtenir toutes les informations d'authentification de transaction ou les informations d'origine de la session et les utiliser illégalement.
Certains systèmes vérifient l'emplacement physique du client ainsi que d'autres informations d'identification, y compris le mode d'utilisation précédent du consommateur et l'adresse IP (Internet Protocol) de l'ordinateur. Des résultats inhabituels déclencheront une demande d'informations d'autorisation supplémentaires. Cela n'est utile que dans les cas où la personne est un client régulier, mais cela peut être très utile pour prévenir la fraude bancaire.
Un moyen plus efficace de protéger le contenu des transactions consiste à utiliser des mesures de sécurité supplémentaires telles que la vérification des transactions. Cette méthode ajoute un moyen de vérifier l'intégrité de la transaction elle-même à l'authentification de la transaction. Il devient beaucoup plus difficile pour les utilisateurs non autorisés de capturer les informations transmises dans un tel système, en particulier lorsque les données transmises sont cryptées par le système.