Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le futur de l’authentification en 2018 : Ping Identity prévoit une extension de l’utilisation des identités de la blockchain et l’avènement de l’authentification continue sans login

janvier 2018 par ping indentity

Ping Identity dévoile ses cinq grandes tendances dans le domaine de la cybersécurité pour 2018. Celles-ci portent notamment sur des avancées dans la biométrie, la mise en danger massive d’informations personnelles par de nombreux piratages de données ou encore l’engouement pour la blockchain qui va continuer à s’accroitre.

« Avec la multiplication en 2017 des piratages ciblant les consommateurs, les entreprises, les responsables politiques et les Etats, la protection des informations personnelles identifiables n’a jamais été aussi importante », commente Patrick Harding, CTO de Ping Identity. « Alors que de nouvelles menaces ne vont cesser d’apparaître, l’année 2018 semble néanmoins prometteuse en termes d’avancées et d’innovations dans la cybersécurité. »

Voici les cinq tendances principales de Ping Identity pour le secteur de la cybersécurité en 2018 :

1. Vers une généralisation de la biométrie faciale
L’authentification multifacteur a déjà considérablement progressé avec l’ajout de techniques biométriques telles que les capteurs d’empreintes digitales. C’est cependant avec le lancement en 2017de l’iPhone X par Apple doté de la fonction Face ID que la biométrie faciale a véritablement été placée sous le feu des projecteurs. Android prévoit d’ores et déjà de l’adopter largement dans son écosystème. Ping Identity s’attend donc logiquement à ce que l’authentification par reconnaissance faciale continue sa démocratisation cette année.

2. Fin de l’authentification basée sur les informations personnelles et arrivée de nouvelles formes de preuve d’identité
L’authentification à base de connaissances - l’accès à un compte suite à une réponse à une question, par exemple, « le nom de votre premier animal de compagnie » – est sans doute la méthode d’authentification la plus faible. Ce type d’information est en effet aujourd’hui aussi facile à trouver sur les réseaux sociaux qu’un numéro de téléphone. Pour remplacer ces « questions secrètes », il faut s’attendre à voir émerger en 2018 des services reposant sur des moyens tels que « prenez en photo votre pièce d’identité physique »

3. Une réalité sans identifiant
2018, c’est aussi l’année où le cérémonial de l’authentification va commencer à s’estomper. A mesure que les technologies sans identifiant prendront forme, l’authentification en continu reposant sur des facteurs passifs sera de plus en plus répandue. Cela permettra d’aboutir à une situation étrange où les utilisateurs seront en fait authentifiés plus souvent, mais se le verront demander moins fréquemment.

4. Identités reposant sur la blockchain
L’an passé a été marquant pour les cryptomonnaies, avec des cours en hausse allant jusqu’à plus de 2700 %. Celles-ci s’appuient sur les technologies de blockchain, et les millions de personnes ayant aujourd’hui investi sur ce marché via un « crypto-portefeuille » possèdent leur propre identité dans la blockchain. Ces identités reposent toutes sur des clés publiques, les clés privées étant gérées par les portefeuilles. En 2018, ces identités de la blockchain se verront utilisées dans d’autres domaines que les cryptomonnaies.

5. Multiplication des cyberattaques ciblant les méthodes d’authentification multi-facteur
Aussi efficace que soit l’authentification multi-facteur (MFA) pour limiter les attaques opportunistes, il n’est malheureusement pas toujours possible de bloquer un pirate déterminé et persévérant. Maintenant que la MFA est devenu un aspect plus normalisé de la protection d’identité, il faut s’attendre à voir des acteurs malveillants collecter des métadonnées sur les types de facteurs supplémentaires associés à un compte donné, afin de lancer des attaques multifacteurs opportunistes automatisées sur des sites multiples.




Voir les articles précédents

    

Voir les articles suivants