Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Les mots de passe ont fait leur temps :pourquoi peut-on s'attendre à une évolution accélérée vers la biométrie en 2019

Cette année marquera le 50 ème anniversaire de la toute première transmission Internet en 1969. Alors que nous approchons de cette étape importante, déclare Andrew Shikiar, directeur marketing de l'Alliance FIDO , les controverses concernant la confidentialité et la sécurité en ligne abondent.

Bien que le problème de l'authentification ne soit pas nouveau, il est passé au premier plan ces dernières années, car de nombreuses violations de données très médiatisées ont été attribuées à un seul identifiant compromis ; généralement une combinaison de nom d'utilisateur et de mot de passe. Le problème est aggravé par la pratique très risquée, mais relativement courante, de stocker de telles informations d'identification dans des bases de données centrales facilement exposées, qui sont devenues des canards assis pour les pirates de plus en plus qualifiés à infiltrer.

Malgré la prise de conscience croissante de l'inadéquation des mots de passe – en effet, plus de 2,3 milliards ont été volés l'année dernière – ils restent omniprésents avec la sécurité connectée. À tel point que chaque jour, les humains passent 1 300 ans à y pénétrer collectivement.

On peut soutenir que le développement technologique a devancé les processus d'authentification et les récents incidents de sécurité prouvent une fois de plus que notre infrastructure de protection est à la traîne. Des méthodes d'authentification bien plus sécurisées, y compris la biométrie, sont désormais disponibles du bout des doigts, ce qui peut grandement améliorer la sécurité et la confidentialité des consommateurs accédant aux services en ligne, tout en améliorant l'expérience utilisateur.

Bonne nouvelle aussi

Il y a cependant de bonnes nouvelles à trouver dans ce domaine, car nous commençons à voir de grandes organisations du monde entier se rassembler pour élaborer des normes (telles que celles de FIDO Alliance) qui permettent de remplacer une authentification faible basée sur un mot de passe par une authentification forte. authentification basée sur le matériel, en incorporant une technologie telle que la biométrie.

En pratique, un utilisateur glisse du doigt, prononce une phrase, regarde une caméra ou un appareil, ou touche le bouton d'un authentificateur matériel pour se connecter, payer un article ou utiliser un autre service en ligne. La vérification basée sur l'appareil est utilisée comme facteur initial pour ensuite déverrouiller un deuxième facteur plus sécurisé :une clé cryptographique privée qui authentifie un utilisateur auprès du service.

Étant donné que les clés biométriques et cryptographiques sont stockées sur des appareils locaux et ne sont jamais envoyées sur le réseau, ce qui élimine les secrets partagés, les informations d'identification des utilisateurs sont sécurisées même si les fournisseurs de services sont piratés, empêchant ainsi les violations de données évolutives.

Au cours de l'année 2019, la biométrie continuera de contribuer à une expérience client simplifiée en matière d'authentification en ligne. La nouvelle version de 3D Secure des réseaux de paiement mondiaux dans EMVCo , par exemple, sera complètement adapté aux appareils mobiles et permettra la mise en œuvre de technologies d'identification biométrique sécurisées telles que les empreintes digitales, la numérisation de l'iris et la reconnaissance faciale.

À mesure que de plus en plus de consommateurs se familiariseront avec l'authentification biométrique, les limites et les inconvénients des mots de passe deviendront de plus en plus saillants. Bien que ce développement soit bienvenu, il crée également un impératif pour l'industrie de créer et de se rallier aux normes techniques et aux meilleures pratiques établies, qui peuvent également éclairer la réglementation gouvernementale émergente autour de cette technologie.

Authentification robuste

En effet, du côté de la conformité - étant donné que les banques au sein de l'UE sont tenues de se conformer aux nouvelles exigences d'authentification forte du client (SCA) de la directive sur les services de paiement (PSD2) d'ici septembre 2019 - nous assisterons inévitablement à un investissement accru dans une sécurité d'authentification robuste. , y compris des technologies telles que la biométrie.

De plus, la capacité des plateformes en ligne à tirer parti de protocoles d'authentification forts devrait contribuer à ce que SCA devienne la norme plutôt qu'une nouveauté. Avec une prise en charge de premier plan de l'authentification forte basée sur des normes dans tous les principaux sites Web ainsi que dans Windows 10 et Android, nous prévoyons que l'incorporation d'une authentification renforcée continuera de proliférer pour des millions de nouveaux internautes cette année.

S'il reste beaucoup à faire, espérons que le 50 e anniversaire marquera l'arrivée de l'adoption généralisée de l'authentification forte moderne, améliorant considérablement la confidentialité, la sécurité et l'expérience utilisateur dans le processus.

L'auteur de ce blog est Andrew Shikiar, directeur marketing de l'Alliance FIDO


Technologie de l'Internet des objets

  1. Pourquoi un bord plus intelligent suscitera de nouvelles applications de vision par ordinateur en 2019
  2. Normes ouvertes :pourquoi de plus en plus d'industries les adoptent ?
  3. Pourquoi un réseau de données fera avancer le secteur de l'énergie en 2019
  4. Comment la technologie peut-elle nous remettre au travail en toute sécurité ?
  5. Mise à l'échelle de l'IoT :comment les organisations peuvent garantir la résilience de leur réseau
  6. Évolution et non révolution :pourquoi les capteurs d'empreintes digitales mobiles sont là pour rester
  7. Combien de réalités pouvez-vous avoir en automatisation industrielle ?
  8. Comment l'IIoT peut-il alimenter la rupture du modèle commercial
  9. Pourquoi les grandes entreprises américaines ont eu du mal en Chine :Uber