Dissiper les mythes sur l’authentification sans mot de passe

En ce qui concerne les administrateurs de mots de passe, l’humble mélange d’un nom d’utilisateur et d’un mot de passe a sécurisé notre entrée dans les données depuis le début de l’informatique. Même si ce modèle est encore largement la norme, un changement de paradigme est à l’horizon alors que de nouvelles technologies et solutions sans mot de passe deviennent attrayantes, telles que la biométrie, jetant les bases d’un accès plus sûr aux informations et aux faits de la planète numérique.

A propos de l’auteur

Philip Black est directeur commercial chez Nomidio.

Mais, alors qu’un mélange d’authentification sans mot de passe et de biométrie pourrait complètement transformer l’authentification et la stabilité numériques, les idées fausses sur les atteintes à la vie privée, les plages de précision et les menaces pour la sécurité peuvent éventuellement entraver l’adoption généralisée. Ce rapport démystifiera certains des mythes les plus courants associés à l’authentification sans mot de passe et à la biométrie, ainsi que les améliorations qui devront être apportées à la conception actuelle sans mot de passe.

Fantasme : « Passer sans mot de passe est nettement moins sécurisé »

Réalité: Il existe auparavant un accord selon lequel le processus actuel permettant aux individus de vérifier « qu’ils sont bien qui ils prétendent être » au moyen d’un nom d’utilisateur et d’un mot de passe fait plus de mal que de bien. En plus des mots de passe difficiles à garder à l’esprit, offrant une très mauvaise expérience client et nécessitant une assistance importante du service d’assistance pour les réinitialisations, ils ne sont simplement pas sécurisés, peu importe à quel point vous les compliquez.

En réalité, toutes les techniques standard partagées telles que les mots de passe, les codes PIN et les informations personnellement identifiables (PII) des consommateurs sont à la base de la plupart des attaques de cybersécurité les plus répandues d’aujourd’hui, car elles sont partageables et pourraient également avoir été volées dans un profil supérieur. détaille les violations et est commercialisé sur le dark internet.

La réalité est que passer sans mot de passe est bien plus sûr que le récent problème dans lequel nous nous trouvons actuellement. Dans certains cas, l’introduction d’une analyse biométrique à plusieurs composants pour l’authentification peut aider à éliminer la plupart des attaques courantes telles que le bourrage d’informations d’identification et le phishing. Les informations d’identification ne peuvent pas être perdues, volées ou partagées lorsqu’elles correspondent à vos propres modèles de visage et de voix – le consommateur respectable devra être réellement présent pour se connecter, ce qui conduit correctement au futur mythe.

Fantaisie : “Le sans mot de passe n’est pas nécessaire lorsque vous avez mis en place 2FA”

Fait: Cela peut sembler un peu une idée fausse étrange, mais c’est juste une idée acceptable à gérer étant donné la multitude de stratégies d’authentification sans mot de passe.

La réaction logique pour aborder la protection par mot de passe plus que ces dernières décennies a été de superposer des « facteurs » supplémentaires au mot de passe. En demandant aux gens de valider leur identité centrée sur « quelque chose qu’ils ont », en entrant un code d’accès personnel envoyé à leur téléphone portable ou à leur courrier électronique, il est possible de rendre la vie quotidienne considérablement plus difficile pour les pirates. Également connue sous le nom d’authentification à deux variables ou « 2FA », cette stratégie s’avère généralisée, notamment dans l’environnement du e-commerce.

Même ainsi, la faiblesse de toutes les techniques basées sur le système est que vous n’authentifiez pas une personne en particulier, vous permettez à quiconque a accès au téléphone portable (ou au compte de messagerie) d’autoriser la fonction. Par exemple, si une autre personne obtient mon code PIN (hameçonnage ou sur l’épaule) et “déverrouille” l’autorisation, elle pourrait contourner une application d’authentification sur mon téléphone portable avec un code PIN. De plus, cela donne-t-il vraiment l’impression que l’identité de quelqu’un est liée à son appareil ? Que se passe-t-il si vous essayez de vous connecter à un logiciel d’exploitation pour fixer une date limite alors que vous êtes sur l’autoroute et que votre téléphone fonctionne à court de batterie ?

Comme alternative, un fournisseur de cloud d’authentification multi-issues (MFA) basé principalement sur la biométrie est susceptible de produire un changement radical dans la sécurité et l’expérience de travail de l’utilisateur. Au lieu de demander aux gens de garder à l’esprit un mot de passe, des identifiants biométriques tels que la voix et l’impression de face peuvent être stockés afin que la personne puisse être authentifiée sur n’importe quel système à partir duquel elle se connecte.

Mythe : « L’innovation technologique biométrique est une atteinte à la vie privée »

Actualité: Il est facile de voir comment ce malentendu est arrivé. L’authentification biométrique a connu des progrès rapides dans le cheminement vers probablement sans mot de passe, car la technologie équilibre la sécurité avec une expertise du consommateur sans friction. Cependant, vous écoutez souvent des histoires sur la façon dont la reconnaissance faciale vivante est utilisée, presque généralement sans consentement, pour « surveiller » et « garder un œil » sur les habitants, ce qui fait craindre que « Big Brother vous voie ».

Cela dit, les technologies de comparaison et de reconnaissance faciales appliquées aux applications cellulaires et cloud sont assez uniques – ce sont des conditions d’utilisation individualisées et décidées. Cela indique qu’un membre du personnel ou un client consent librement à s’inscrire dans le système pour se connecter à son compte ou augmenter la sécurité de son compte avec une couche de protection supplémentaire.

Dans un programme d’authentification biométrique effectivement créé, l’utilisateur reste en contrôle absolu et ses données biométriques ne sont en aucun cas réellement partagées avec les sites Web, les applications ou les entreprises où l’utilisateur se connecte. À sa place, les données biométriques sont stockées dès que possible dans un service qui peut procéder à une vérification au nom de nombreuses organisations. C’est ainsi que nous avons conçu Nomidio, afin que la personne continue d’être pleinement gérée, avec son consentement indispensable avant que son identifiant biométrique Nomidio puisse être vérifié. En fait, nous sommes allés encore plus loin en utilisant l’informatique multi-collecte sécurisée pour démontrer hors de tout doute que les informations biométriques d’une personne ne peuvent en aucun cas être consultées ou interrogées sans son consentement explicite.

Mythe : « Il est également coûteux de déployer la biométrie et les dépenses l’emportent sur les avantages »

Vérité: La biométrie n’est en aucun cas une nouvelle technologie et a d’abord été évoquée de manière critique au début du millénaire comme un moyen d’accéder principalement, par exemple, aux coffres des prêteurs. Pendant de nombreuses années, il n’a pas pu se déployer au-delà de ces types de marchés en raison des frais impliqués. Ainsi, bien que la biométrie ait pu offrir une couche supplémentaire évidente de stabilité pendant un certain temps, elle a été bien trop coûteuse pour déployer le savoir-faire technologique.

Ce n’est plus le cas. Il n’y a pas si longtemps, les conditions économiques se sont améliorées et avec les déploiements basés principalement sur le cloud, la complexité et les obstacles à l’entrée ont considérablement réduit. Cela signifie que toute entreprise, importante ou modeste, peut déployer et faire évoluer une résolution d’authentification biométrique sans mot de passe rapidement et juste. Les moteurs de correspondance biométrique innovants sont désormais accessibles via le cloud, éliminant ainsi l’indispensable pour les projets informatiques coûteux.

De plus, obtenir une vue plus étendue d’une analyse valeur-récompense, en utilisant les avantages de ces déploiements principalement basés sur le cloud, peut aider les entreprises à se débarrasser des mises à jour de sécurité régulières et coûteuses du matériel, ainsi que de la nécessité pour les clients de perdre du temps à réinitialiser fréquemment les mots de passe et à épuiser les ressources des équipes d’assistance informatique.

Fantaisie brisée

La poursuite du modèle de mot de passe est la raison pour laquelle la majeure partie des violations d’aujourd’hui ne sont pas véritablement du piratage, mais les mauvais acteurs se connectent simplement avec des qualifications d’utilisateur valides qu’ils ont obtenues ailleurs. Si nous voulons vraiment lutter contre le vol d’identité et les violations d’informations, nous devons enfin éliminer certaines des idées fausses sur l’authentification sans mot de passe et la biométrie. Si nous tenons à créer une expertise personnelle sans friction et à gérer la sécurité de niveau administratif, il est alors difficile d’ignorer les avantages de la biométrie multifactorielle à gérer.