Pourquoi les organisations devraient adopter son utilisation maintenant

Le mot de passe est depuis longtemps une forme d’authentification pour quiconque utilise un système. Le contrôle d’accès est principalement basé sur la connexion de l’utilisateur – un nom d’utilisateur pour identifier l’utilisateur, puis quelque chose de secret que seul l’utilisateur est censé connaître. La combinaison des deux donne alors à l’utilisateur un accès et des droits à tout ce qu’il veut accéder. Le problème avec les noms d’utilisateur et les mots de passe est que nous devons nous en souvenir, les créer, les conserver, les changer, les enregistrer et parfois, si nous ne sommes pas responsables de l’utilisation d’un mot de passe, les partager avec d’autres. Beaucoup conviendraient que les mots de passe sont une nuisance. Cependant, ils doivent le faire.

Le nombre moyen de mots de passe qu’un utilisateur ordinaire en a probablement plus de 100. Nous avons des mots de passe pour nos ordinateurs, nos réseaux sociaux ou nos systèmes électroniques, nos nombreux autres appareils, nos services bancaires et presque tout ce dont nous avons besoin en toute sécurité. Les mots de passe sont partout et utilisés par tout le monde.

Si chaque personne a environ 100 mots de passe, cela signifie qu’il y a potentiellement 100 points d’exposition qu’un utilisateur peut avoir si ses mots de passe ont été compromis. De plus, les mots de passe ne sont généralement pas sous le contrôle de l’utilisateur. Habituellement, les utilisateurs définissent des mots de passe pour le système de quelqu’un d’autre, tel qu’un fournisseur de services. Le fournisseur de services a la responsabilité de ne pas divulguer le mot de passe de l’utilisateur. Cependant, l’histoire montre que le fournisseur de services a inévitablement une faille qui fuit les mots de passe des utilisateurs. Les attaquants utilisent alors les mots de passe sur le site Web du fournisseur de services et d’autres sites, car l’utilisateur a inévitablement utilisé le même mot de passe sur de nombreux sites.

Mots de passe – Un gaspillage de ressources informatiques

D’un point de vue informatique, les mots de passe constituent actuellement un support général solide pour les services informatiques du monde entier. On estime qu’entre 5% et 15% des ressources sont utilisées pour la gestion des mots de passe et des informations d’identification. Notez que la fonction pourrait être automatisée dans de nombreux cas, cela pourrait être un gaspillage de ressources.

Imaginez un monde où nous n’avons pas à nous souvenir du mot de passe, mais où nous avons toujours un accès sécurisé à ce que nous voulons. Nous n’avons pas besoin de changer le mot de passe chaque fois que l’entreprise qui fournit le service le viole. Nous n’avons pas besoin de stocker de nombreux mots de passe et de nous rappeler qui doit être utilisé pour quelle application ou quel site.

Eh bien, c’est exactement l’énigme que les grandes sociétés Internet s’efforcent de résoudre afin que les utilisateurs puissent accéder aux systèmes de manière transparente mais sécurisée. Des progrès importants sont attendus dans ce domaine au cours des trois à cinq prochaines années.

La biométrie était tellement coûteuse qu’il était impossible d’adopter les empreintes digitales, la reconnaissance faciale ou toute autre plate-forme biométrique à des fins d’authentification. Mais l’essor du smartphone a considérablement changé. La biométrie est devenue si répandue qu’au moins la moitié de la population mondiale a désormais accès à la technologie biométrique. Cela dit, utilisons-nous encore des mots de passe et pourquoi?

C’est une réponse simple: il n’y avait pas assez de compréhension, de motivation et d’adoption pour fournir aux utilisateurs quelque chose de mieux que des mots de passe, car le niveau d’éducation et la langue utilisés entre les personnes connaissant la technologie et les connaisseurs en technologie ne sont pas alignés. Si les utilisateurs ont besoin d’une «approche sans mot de passe» et que les fournisseurs et prestataires de services reconnaissent cette demande, ils doivent fournir une solution d’authentification sans mot de passe. Cela conduirait rapidement à la transition vers l’identité utopique que nous souhaitons tous.

Il est temps de trouver une solution – et cette solution est l’authentification sans mot de passe

authentification sans mot de passe

Suttercock

Alors si tous ces éléments sont là, pourquoi ne pas les utiliser pour passer à une solution plus avancée? Cela dépend beaucoup de la formation et de savoir comment la présenter aux utilisateurs – comment transmettre le message de la bonne manière. Certains utilisateurs pensent que la saisie d’un mot de passe est sûre. Cependant, le mot de passe est le talon d’Achille de la plupart des systèmes dans de nombreux cas.

Du point de vue d’un développeur, comme la spécification sera principalement de construire un système de connexion et de ne pas croire qu’ils font le système sans mot de passe ou en utilisant un système d’authentification différent, la boucle se poursuit. Le saut doit être fait pour que nous commencions tous à passer à l’authentification sans mot de passe.

Nous savons que si un utilisateur n’a pas de mot de passe, il ne peut pas perdre le mot de passe, ne peut pas oublier le mot de passe, ne partagera pas le mot de passe et ne sera pas verrouillé par les systèmes comme il s’authentifierait avec quelque chose qu’ils ont ou sont.

Il est possible de se passer d’un mot de passe avec des produits gratuits, mais comme nous le savons tous, nous avons besoin des compétences et aussi de l’assurance que gratuit signifie vraiment gratuit. Nous devons avoir l’assurance qu’il y a toujours des personnes impliquées dans la construction et le soutien des systèmes. Il est conseillé de rechercher une solution payante, car le remplacement du mot de passe est une fonction essentielle et les organisations auront besoin de soutien et de l’assurance que le système sans mot de passe est viable et durable.

Comment tout cela fonctionne-t-il?

En termes simples, l’industrie remplace un mot de passe par un individu ou un appareil. que vous soyez le mot de passe ou l’appareil que vous utilisez est le mot de passe avec quelque chose qui vous identifie sur cet appareil. De cette façon, l’appareil sait que vous l’utilisez.

Il existe de nombreuses façons de le faire, mais sans entrer dans les détails techniques, les organisations et entités technologiques ont fait des efforts pour que l’appareil certifie l’individu à chaque fois.

Lorsque vous regardez ce qui est déjà disponible, si vous êtes un utilisateur Windows, vous pouvez associer vos informations d’identification à Windows Hello, un système intégré qui permet aux utilisateurs de lier le matériel qui reçoit les informations d’identification biométriques et de les associer aux informations d’identification traditionnelles. Cependant, cela ne suffit pas sans mot de passe, car il est basé sur un mot de passe sous-jacent qui peut être compromis, mais c’est un pas de plus vers la suppression totale du mot de passe.

Si vous utilisez iOS ou d’autres appareils Apple, ils ont compris depuis longtemps qu’un mot de passe sans mot de passe était la voie à suivre.L’équipe Apple a donc également investi dans la création de reconnaissance faciale et d’empreintes digitales sur les téléphones, les tablettes et les ordinateurs portables. Encore une fois, cela est associé à un code PIN ou à un mot de passe, mais c’est l’étape pour supprimer le mot de passe.

Supposons que les développeurs adoptent la théorie sans mot de passe et que les utilisateurs aient la possibilité de l’utiliser sans mot de passe. Dans ce cas, il n’y a aucune raison pour que les gens choisissent de ne pas commencer à adopter cette forme d’authentification.

Quel est l’avenir de l’authentification sans mot de passe?

Il s’agit de son adoption. Il existe un moyen d’avoir à la fois confort et sécurité, ce qui a fait ses preuves sur de nombreuses plates-formes. De nombreuses entreprises l’utilisent désormais pour améliorer et sécuriser leur expérience utilisateur. Il viendra un moment où un utilisateur s’enregistrera et le système traitera les informations d’identification en toute sécurité et confortablement afin que l’utilisateur n’ait pas à gérer un mot de passe.

Image en vedette: Shutterstock


Affichage des messages:
4


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *