Le visage changeant de la gestion des identités

0
81

Alors que nous entrons dans une nouvelle décennie, il est intéressant de voir dans quelle mesure nous avons progressé au cours des 10 dernières années en termes d'accès et de gestion des identités. Lorsque les années 2010 ont commencé, seulement 38% des violations de données ont utilisé des informations d'identification volées; en 2017, ce chiffre était de 81%. À mesure que le rythme de la numérisation s'est accéléré, l'assurance de l'identité et de l'accès est devenue un problème critique et le contrôle le plus important pour gérer le risque numérique.

D'une base de données eBay volée en utilisant les informations d'identification des employés en 2014, aux mots de passe de violations de haut niveau de sociétés telles que Google, Yahoo et Hotmail qui se retrouvent toutes en vente sur le Dark Web; l'identité a été au cœur de certains des principaux incidents de sécurité au cours de la dernière décennie.

A propos de l'auteur

Jim Ducharme, vice-président des produits d'identité et de fraude et de renseignements sur les risques chez RSA Security.

Alors que nous sommes devenus plus dépendants des interactions numériques qui reposent sur des identités, de nouveaux défis de sécurité sans précédent ont été soulevés. Nous devons pouvoir faire confiance à l'appareil, aux réseaux et à l'utilisateur; même si nous ne pouvons souvent plus voir qui ou quoi. L'identité est devenue une faiblesse cruciale que les pirates informatiques exploitent. Mais avec l'accent accru mis sur l'identité, les organisations ont également la possibilité de trouver un meilleur équilibre entre la sécurité des terminaux, l'innovation et l'expérience d'authentification d'un employé.

Nous avons déjà constaté une énorme augmentation du vol d'identité, avec des informations d'identification à vendre et des milliers et des mots de passe utilisés pour attaquer de manière malveillante les entreprises, mais la prochaine décennie verra une évolution de la sécurité d'identité, avec des stratégies d'identité sécurisées mais conviviales à l'horizon. De l'utilisation des nouvelles technologies, y compris celles intégrées dans les smartphones d'aujourd'hui, à l'élimination totale du mot de passe redouté, nous pouvons nous attendre à ce que les dix prochaines années transforment l'impact de l'identité sur les entreprises et les pirates de plusieurs manières clés:

1. Le vol d'informations d'identification devient un détournement d'informations d'identification

Nous continuons de voir la même tendance de sécurité se répéter année après année – les informations d'identification compromises sont le vecteur d'attaque numéro un pour les acteurs malveillants; le marché des informations d'identification d'entreprise volées est devenu une entreprise en plein essor pour les cybercriminels au cours de la dernière décennie. À l'avenir, cependant, nous pouvons nous attendre à ce que les pirates commencent à déplacer leurs attaques de la simple utilisation des informations d'identification volées disponibles sur le dark web, à l'infiltration de mécanismes de récupération de mot de passe afin de récolter puis de réinitialiser les informations d'identification des utilisateurs eux-mêmes. En d'autres termes, les attaquants prendront avec succès le contrôle des identités des utilisateurs et les rétabliront avec de nouveaux noms d'utilisateur et mots de passe, accédant ainsi aux ressources critiques des organisations.

Alors que la surface d'attaque s'éloigne de la simple tentative de connexion avec des informations d'identification volées, les enjeux deviendront beaucoup plus importants et nécessiteront une nouvelle approche de sécurité axée sur la surveillance des employés pour prouver qu'un utilisateur est ce qu'il dit être – même s'il s'est connecté apparemment légitimement.

2. L’authentification «sans mot de passe» est à l’horizon, mais nous devons nous préparer aux conséquences

Alors que les entreprises continuent de chercher des moyens de protéger les utilisateurs tout en rendant la sécurité aussi transparente et invisible que possible, nous verrons une augmentation considérable de ceux qui adoptent des innovations de sécurité «sans mot de passe». Mais alors qu'il devient assez courant de tirer parti de l'identification du visage ou des empreintes digitales, la plupart des authentifications sans mot de passe sont toujours enracinées et dépendent de la gestion des mots de passe et des noms d'utilisateur pour l'inscription et la récupération des comptes. Pour cette raison, ils sont vraiment «moins de mots de passe» plutôt que vraiment «sans mot de passe». Alors que le chemin vers une véritable authentification sans mot de passe se poursuit, les organisations devront également réfléchir aux besoins variés des utilisateurs dans leurs organisations, compte tenu de la dynamique en jeu. Par exemple, comme pour tout changement informatique, il y aura probablement une charge initiale et évolutive sur le support du service d'assistance; les utilisateurs qui ne sont pas tenus d'utiliser un mot de passe au quotidien sont presque certains d'oublier et d'ignorer les informations d'identification à un taux plus élevé, nécessitant ainsi plus d'assistance qu'auparavant.

3. L'authentification aura besoin d'une touche personnelle

Alors que nous nous dirigeons vers le monde sans mot de passe, les organisations sont aujourd'hui confrontées à une pléthore de choix en ce qui concerne leurs stratégies d'authentification. Grâce à l'innovation et à l'évolution constante de la technologie, les utilisateurs disposent désormais de bien plus de moyens que jamais pour vérifier qui ils se disent et accéder aux ressources; des notifications push, aux comportements, aux mots de passe à usage unique, à la biométrie, aux jetons matériels et plus encore. Cela peut rendre difficile pour les organisations de choisir la stratégie d'authentification appropriée. Une chose est sûre: il n’existera pas de solution unique pour les besoins variés de gestion des identités et des accès dans les différentes organisations dotées d’une main d’œuvre dynamique. Nous pouvons nous attendre à voir des organisations prendre des décisions beaucoup plus personnalisées en matière d'authentification, afin qu'elles puissent trouver leur propre équilibre entre la sécurité et l'expérience utilisateur.

4. Préparez-vous à l'essor des machines

Ce ne sont pas seulement les employés qui présenteront de nouveaux défis d'identité au cours de la prochaine décennie – nous continuerons d'interagir avec les appareils de nouvelles façons. Ce n'est qu'une question de temps avant que les appareils intelligents pour la maison comme Alexa, Siri, Google Home, les ampoules intelligentes et les appareils d'accès comme les verrous de porte intelligents commencent à passer des appareils purement grand public à être exploités dans les entreprises et les entreprises. Comme ces technologies d'automatisation nous aident dans des tâches de plus en plus complexes, la nécessité pour ces appareils de comprendre qui peut les commander et pour qui ils agissent au nom deviendra beaucoup plus critique. Donc, comme nous utilisons une assistance personnelle basée sur la technologie pour des parties plus critiques de nos vies et de nos entreprises, il importera certainement de qui "Siri" et d'autres appareils prendront les commandes.

Bienvenue en 2020!

Alors que la prochaine décennie apporte de nouvelles technologies, de nouvelles opportunités et de nouveaux défis, l'identité deviendra une priorité absolue dans la conversation sur la cybersécurité. Avec des attaquants développant des moyens plus intelligents de compromettre les informations d'identification et à mesure que les appareils automatisés se répandent dans nos mondes d'entreprise, l'identité deviendra à la fois un champ de bataille clé et une opportunité. Les lignes floues entre les technologies d'entreprise et de consommation signifient que toute stratégie d'identité doit être à la fois sécurisée et pratique. Le succès consistera à trouver le bon équilibre.

Les offres de produits Hi-tech en rapport avec cet article

  • ARTISTE APH100 Casque sans Fil pour Téléviseur, 2.4GHz Casque TV sans Fil pour Personnes âgées (AUX 3.5mm, RCA, Comprenant 2 Piles et 2 Bouchons d'oreille)
    🎧 Meilleure expérience sonore télévisuelle → ARTISTE APH100 est un émetteur de casque ultra-léger avec une jugulaire, d'une portée maximale de 30 mètres, avec contrôle du volume séparé pour l'oreille gauche et l'oreille, offrant un plaisir musical sans fil, idéal pour les personnes âgées. 🎧 Facile à utiliser → Branchez simplement le câble dans la prise AUDIO IN de 3,5 mm à l'arrière de l'émetteur et l'autre extrémité du câble dans votre téléviseur ou autre appareil. Allumez l'appareil, l'émetteur et le casque sont appariés automatiquement. 🎧 Confort de port élevé → Oreille réglable et deux tailles de bouchons d'oreille différentes. Le design des écouteurs à jugulaire évite la pression sur les tempes et améliore le confort, également idéal pour les porteurs de lunettes. 🎧 Meilleure compréhension des dialogues → Appuyez sur la touche MIC du micro-casque, un clic amplifie le son à proximité du casque, clarifiez le dialogue (n'appuyez pas sur la touche MIC lorsque vous regardez la télévision). 🎧 Utilisez en continu → 2 piles rechargeables offrant chacune jusqu'à 6 heures de fonctionnement. Les deux batteries peuvent être chargées en même temps directement dans la station de base, évitant ainsi tout goulot d'étranglement.
  • SCYTHE - Français
    version francaise du jeu scythe par matagot
  • Gillette Fusion5 Proshield Lames de Rasoir Homme, Pack de 11 Recharges [OFFICIEL]
    Des bandes lubrifiantes à l’avant et à l’arrière des lames dressent un bouclier contre les irritations lors du rasage Les lames de rasoir pour homme sont dotées d’une technologie Chill qui apporte une sensation rafraîchissante pendant le rasage Lames de rasoir Gillette dotées de 5 lames anti-friction, pour un rasage comme une caresse Lame de finition à l’arrière, idéale pour retoucher les zones difficiles d’accès (nez et pattes) Le Micro-peigne aide à guider la barbe vers les lames 1 recharge de lame de rasoir correspond à un mois de rasage
  • DOOGEE X90 Telephone Portable Debloqué 3G Dual SIM, Octa-Core 1 Go+16 Go Smartphone Android 8.1 Oreo, 6,1 Pouces Waterdrop Écran, 5MP+8MP+5MP Caméra, 3400mAh, GPS Face ID - Noir
    【Waterdrop 6,1 Pouces Plein Ecran (19:9)】 Une encoche de goutte d'eau sophistiquée condense la caméra frontale en une petite gouttelette. Cette nouvelle vision à couper le souffle offre un rapport écran / écran impressionnant, donnant à l'avant une apparence lisse et élégante sans précédent. 【3400mAh Big Battery + Android 8.1 Oreo】 X90 a une batterie 3400mAh pour aider à stocker assez pour l'utilisation quotidienne. Android 8.1 Oreo (Go Edition) pour une gestion des données plus intelligente, plus rapide, plus puissante et plus fluide. 【Rear Double Caméra Arrière 8MP + 5MP + Caméra Frontale 5MP】 Le X90 est doté de deux caméras arrière 8MP + 5MP, profitez de la mise au point automatique et de nombreux modes, personnalisez vos portraits. une caméra frontale de 5MP, insérée avec une grande ouverture et un angle de 80 °, est prête à élever votre qualité de selfie. 【Process Stockage et Processeur Quadricœur de 1 Go + 16 Go 】 Le X90 alimente un processeur quadricœur offrant une expérience de fonctionnement incroyablement remarquable et des performances extrêmement efficaces. Sa capacité multitâche exceptionnelle permet un traitement plus rapide des données et des missions. 【Recogn Reconnaissance Instantanée des Identités Faciales】 Le déverrouillage des visages est ajouté au Y8C afin de vous permettre de déverrouiller votre téléphone avec davantage de flexibilité. La reconnaissance faciale 3D précise peut facilement identifier vos caractéristiques faciales uniques dans des environnements faiblement éclairés. Plus rapide et plus sûr! Dual Nano Carte SIM + TF, Prise en charge WiFi GPS Bluetooth.

Laisser un commentaire