Overblog Suivre ce blog
Editer l'article Administration Créer mon blog

Le principal challenge d’internet, pour ses quelque deux milliards d’utilisateurs, réside dans la gestion de multiples mots de passe qui contrôlent les accès aux sites web et aux données que contiennent leurs comptes. L’entreprise qui proposera une solution qui résoudra, ce que j’appelle aujourd’hui un « login-passoire » est appelée à une destinée comparable aux Microsoft, Google, Symantec et autres Facebook …  

 

En effet, il s’agit d’un besoin global de sécurisation au même titre qu’un anti-virus. La plupart des piratages –et les médias s’en font l’écho quasiment chaque jour- proviennent de l’utilisation abusive d’un crédentiel (login – password) d’un utilisateur. La connaissance d’un tel crédentiel permet notamment l’usurpation d’identité électronique (notamment avec les emails) avec toutes les conséquences en termes de potentiel de fraude.

La technologie de l’ADN du Numérique résout parfaitement ce problème grâce à  l’utilisation d’un élément physique (token) que l’utilisateur possède, comme son ordinateur, une clef USB ou bien un smartphone.

 

Cette manière de s’authentifier –considérée comme authentification forte à deux facteurs : ce que l’on connait et ce que l’on possèderemplace avantageusement les mots de passe, en ce sens que le pirate ne pourra plus usurper l’identité de l’utilisateur par sa seule connaissance du mot de passe de la « cible ».  

 
Il existe de multiples technologies d’authentification forte à base de token , mais elles ont toutes le défaut du prix de revient et de l’aspect propriétaire de la solution, puisque c’est au fournisseur de site web d’expédier son token à chaque utilisateur…

 

La technologie de l’ADN du Numérique est de ce point de vue extrêmement attrayante parce qu’elle utilise un token que possède déjà l’utilisateur et avec lequel il est familier et en lequel il a confiance.
 

Je pense en synthèse que l’ADN du Numérique a le potentiel pour devenir l’un des plus grands succès d’Internet parce qu’il résout un problème universel : celui de la sécurité du contrôle des accès.

Tag(s) : #Sécurité Informatique

Partager cet article

Repost 0