Connectez-vous avec nous

Internet

Le visage changeant de la gestion des identités

Alors que nous entrons dans une nouvelle décennie, il est intéressant de voir dans quelle mesure nous avons progressé au cours des 10 dernières années en termes d'accès et de gestion des identités. Lorsque les années 2010 ont commencé, seulement 38% des violations de données ont utilisé des informations d'identification volées; en 2017, ce chiffre était de 81%. À mesure que le rythme de la numérisation s'est accéléré, l'assurance de l'identité et de l'accès est devenue un problème critique et le contrôle le plus important pour gérer le risque numérique.

D'une base de données eBay volée en utilisant les informations d'identification des employés en 2014, aux mots de passe de violations de haut niveau de sociétés telles que Google, Yahoo et Hotmail qui se retrouvent toutes en vente sur le Dark Web; l'identité a été au cœur de certains des principaux incidents de sécurité au cours de la dernière décennie.

Alors que nous sommes devenus plus dépendants des interactions numériques qui reposent sur des identités, de nouveaux défis de sécurité sans précédent ont été soulevés. Nous devons pouvoir faire confiance à l'appareil, aux réseaux et à l'utilisateur; même si nous ne pouvons souvent plus voir qui ou quoi. L'identité est devenue une faiblesse cruciale que les pirates informatiques exploitent. Mais avec l'accent accru mis sur l'identité, les organisations ont également la possibilité de trouver un meilleur équilibre entre la sécurité des terminaux, l'innovation et l'expérience d'authentification d'un employé.

Nous avons déjà constaté une énorme augmentation du vol d'identité, avec des informations d'identification à vendre et des milliers et des mots de passe utilisés pour attaquer de manière malveillante les entreprises, mais la prochaine décennie verra une évolution de la sécurité d'identité, avec des stratégies d'identité sécurisées mais conviviales à l'horizon. De l'utilisation des nouvelles technologies, y compris celles intégrées dans les smartphones d'aujourd'hui, à l'élimination totale du mot de passe redouté, nous pouvons nous attendre à ce que les dix prochaines années transforment l'impact de l'identité sur les entreprises et les pirates de plusieurs manières clés:

1. Le vol d'informations d'identification devient un détournement d'informations d'identification

Nous continuons de voir la même tendance de sécurité se répéter année après année – les informations d'identification compromises sont le vecteur d'attaque numéro un pour les acteurs malveillants; le marché des informations d'identification d'entreprise volées est devenu une entreprise en plein essor pour les cybercriminels au cours de la dernière décennie. À l'avenir, cependant, nous pouvons nous attendre à ce que les pirates commencent à déplacer leurs attaques de la simple utilisation des informations d'identification volées disponibles sur le dark web, à l'infiltration de mécanismes de récupération de mot de passe afin de récolter puis de réinitialiser les informations d'identification des utilisateurs eux-mêmes. En d'autres termes, les attaquants prendront avec succès le contrôle des identités des utilisateurs et les rétabliront avec de nouveaux noms d'utilisateur et mots de passe, accédant ainsi aux ressources critiques des organisations.

Alors que la surface d'attaque s'éloigne de la simple tentative de connexion avec des informations d'identification volées, les enjeux deviendront beaucoup plus importants et nécessiteront une nouvelle approche de sécurité axée sur la surveillance des employés pour prouver qu'un utilisateur est ce qu'il dit être – même s'il s'est connecté apparemment légitimement.

2. L’authentification «sans mot de passe» est à l’horizon, mais nous devons nous préparer aux conséquences

Alors que les entreprises continuent de chercher des moyens de protéger les utilisateurs tout en rendant la sécurité aussi transparente et invisible que possible, nous verrons une augmentation considérable de ceux qui adoptent des innovations de sécurité «sans mot de passe». Mais alors qu'il devient assez courant de tirer parti de l'identification du visage ou des empreintes digitales, la plupart des authentifications sans mot de passe sont toujours enracinées et dépendent de la gestion des mots de passe et des noms d'utilisateur pour l'inscription et la récupération des comptes. Pour cette raison, ils sont vraiment «moins de mots de passe» plutôt que vraiment «sans mot de passe». Alors que le chemin vers une véritable authentification sans mot de passe se poursuit, les organisations devront également réfléchir aux besoins variés des utilisateurs dans leurs organisations, compte tenu de la dynamique en jeu. Par exemple, comme pour tout changement informatique, il y aura probablement une charge initiale et évolutive sur le support du service d'assistance; les utilisateurs qui ne sont pas tenus d'utiliser un mot de passe au quotidien sont presque certains d'oublier et d'ignorer les informations d'identification à un taux plus élevé, nécessitant ainsi plus d'assistance qu'auparavant.

3. L'authentification aura besoin d'une touche personnelle

Alors que nous nous dirigeons vers le monde sans mot de passe, les organisations sont aujourd'hui confrontées à une pléthore de choix en ce qui concerne leurs stratégies d'authentification. Grâce à l'innovation et à l'évolution constante de la technologie, les utilisateurs disposent désormais de bien plus de moyens que jamais pour vérifier qui ils se disent et accéder aux ressources; des notifications push, aux comportements, aux mots de passe à usage unique, à la biométrie, aux jetons matériels et plus encore. Cela peut rendre difficile pour les organisations de choisir la stratégie d'authentification appropriée. Une chose est sûre: il n’existera pas de solution unique pour les besoins variés de gestion des identités et des accès dans les différentes organisations dotées d’une main d’œuvre dynamique. Nous pouvons nous attendre à voir des organisations prendre des décisions beaucoup plus personnalisées en matière d'authentification, afin qu'elles puissent trouver leur propre équilibre entre la sécurité et l'expérience utilisateur.

4. Préparez-vous à l'essor des machines

Ce ne sont pas seulement les employés qui présenteront de nouveaux défis d'identité au cours de la prochaine décennie – nous continuerons d'interagir avec les appareils de nouvelles façons. Ce n'est qu'une question de temps avant que les appareils intelligents pour la maison comme Alexa, Siri, Google Home, les ampoules intelligentes et les appareils d'accès comme les verrous de porte intelligents commencent à passer des appareils purement grand public à être exploités dans les entreprises et les entreprises. Comme ces technologies d'automatisation nous aident dans des tâches de plus en plus complexes, la nécessité pour ces appareils de comprendre qui peut les commander et pour qui ils agissent au nom deviendra beaucoup plus critique. Donc, comme nous utilisons une assistance personnelle basée sur la technologie pour des parties plus critiques de nos vies et de nos entreprises, il importera certainement de qui "Siri" et d'autres appareils prendront les commandes.

Bienvenue en 2020!

Alors que la prochaine décennie apporte de nouvelles technologies, de nouvelles opportunités et de nouveaux défis, l'identité deviendra une priorité absolue dans la conversation sur la cybersécurité. Avec des attaquants développant des moyens plus intelligents de compromettre les informations d'identification et à mesure que les appareils automatisés se répandent dans nos mondes d'entreprise, l'identité deviendra à la fois un champ de bataille clé et une opportunité. Les lignes floues entre les technologies d'entreprise et de consommation signifient que toute stratégie d'identité doit être à la fois sécurisée et pratique. Le succès consistera à trouver le bon équilibre.

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée.

Tests et Avis Smartphones8 heures ago

Le nouvel iPhone SE a un punch abordable – Hitech-world

Test et Avis Wearables8 heures ago

Tout ce que Samsung a annoncé à Unpacked 2021 – Hitech-world

Test et Avis Gaming8 heures ago

Comment jouer à la prochaine suite de « Wii Sports » avec quelques mois d’avance – Hitech-world

Test et Avis Streaming8 heures ago

Les clients d’AT&T 5G bénéficient d’abonnements gratuits à des jeux en streaming – Hitech-world

Test et Avis Accessoires8 heures ago

Le prochain produit de Tesla pourrait aller sur votre tête – Hitech-world

Smartphones et Tablettes13 heures ago

Si rien ne veut que les rivaux soient ennuyeux, il faudra plus que des cloches et des sifflets.

Ordinateurs et informatique13 heures ago

Qu’est-ce que le DPI ?

Internet13 heures ago

Instagram teste l’utilisation de l’IA et d’autres outils pour la vérification de l’âge.

Gadgets13 heures ago

Pour lutter contre la chaleur de l’été, le rafraîchissement passif fonctionne réellement

Tests et Avis Smartphones1 jour ago

Ce smartphone vieux de sept ans reçoit toujours des mises à jour du système d’exploitation Android – Hitech-world

Test et Avis Wearables1 jour ago

Les tout nouveaux Galaxy Buds 2 de Samsung sont déjà en vente chez Woot – Hitech-world

Test et Avis Gaming1 jour ago

Ces 8 modèles de Rubik’s Cube sont bien plus cool que l’original – Hitech-world

Smartphones et Tablettes2 jours ago

6 grandes caractéristiques du Samsung Galaxy S22 que vous pouvez trouver sur les téléphones moins chers de Samsung

Ordinateurs et informatique2 jours ago

Un ordinateur portable a-t-il besoin d’un GPU ?

Internet2 jours ago

Netflix confirme le financement par la publicité – voici nos grandes questions

Internet4 semaines ago

Avast One Premium Review | Trusted Reviews

Test et Avis Streaming4 semaines ago

Disney+ proposera un plan moins cher financé par la publicité plus tard cette année – Hitech-world

Tests et Avis Smartphones3 semaines ago

Comment faire en sorte que votre Pixel 6 vibre plus fort pour les appels et les notifications – Hitech-world

Test et Avis Streaming2 semaines ago

La trilogie originale de « Spider-Man » est gratuite sur Plex jusqu’en février – Hitech-world

Internet2 semaines ago

Spotify prêt à s’attaquer à Amazon dans le domaine des livres audio

Test et Avis Ordinateurs4 semaines ago

Le nouveau « Guide de la confidentialité » de Chrome rend les paramètres de confidentialité moins confus – Hitech-world

Ordinateurs et informatique2 semaines ago

Critique du Dell P3221D | Trusted Reviews

Test et Avis Wearables1 semaine ago

Le casque AR d’Apple s’appuiera sur l’iPhone pour exécuter des logiciels exigeants – Hitech-world

Gadgets3 semaines ago

Apple vient d’exclure de watchOS 9 l’un de ses produits les plus populaires.

Tests et Avis Smartphones4 semaines ago

Votre prochain spam pourrait provenir de votre propre numéro – Hitech-world

Ordinateurs et informatique4 semaines ago

Ctrl+Alt+Suppr : Les moniteurs 500 Hz sont un luxe inutile

Test et Avis Ordinateurs4 semaines ago

L’imprimante 3D ultra-rapide d’Anker réalise des projets d’une journée en quelques heures seulement – Hitech-world

Test et Avis Wearables4 semaines ago

La nouvelle caméra Action 2 de DJI est minuscule, magnétique et modulaire – Hitech-world

Test et Avis Audio4 semaines ago

L’application Android de Spotify vient d’acquérir la fonctionnalité que je souhaite le plus – Hitech-world

Test et Avis Gaming4 semaines ago

Le New York Times ferme l’archive populaire « Wordle » – Hitech-world

ARTICLES POPULAIRES