Empreintes digitales - Forme de la main - Visage - Iris - Rétine - Réseau veineux - Analyse comportementale - Voix - Signature dynamique - Frappe au clavier - Démarche ...

Blockchain, biométrie, authentification multifacteur

Les dernières tendances de l’authentification

Alors que le marché de la biométrie explose, le spécialiste de l’authentification Ping Identity vient de publier sa vision des grandes tendances du marché. Selon lui, la Blockchain devrait monter en importance afin de contrer l’afflux massif de piratages des données. Dans ce cadre, de nouvelles avancées en matière de biométrie multifacteur et notamment de reconnaissance faciale sont à attendre.

Parmi les grandes tendances en matière d'identification, l'authentification multifacteur semble la solution la plus prometteuse... © Ping Identity

 

Afin de contrer le piratage massif des données, les acteurs du marché de la sécurité sont sur le pied de guerre. En particulier en ce qui concerne le marché de l’authentification des identités qui représente le premier poste de combat en matière de protection des données. Dans ce cadre, le spécialiste des solutions d’identification Ping Identity vient de publier un rapport dans lequel il délivre sa vision des grandes tendances à venir en matière de cybersécurité . pour l’année 2018.

« Avec la multiplication en 2017 des piratages ciblant les consommateurs, les entreprises, les responsables politiques et les États, la protection des informations personnelles identifiables n’a jamais été aussi importante, explique Patrick Harding, directeur technique de Ping Identity. Alors que de nouvelles menaces ne vont cesser d’apparaître, l’année 2018 semble néanmoins prometteuse en termes d’avancées et d’innovations dans la cybersécurité. »

 

Vers une généralisation de la biométrie faciale

En termes de biométrie, la tendance semble clairement à l’authentification multifacteur (MFA), c’est-à-dire par le biais de plusieurs techniques d’authentification (empreintes digitales, iris, voix…). Dans ce cadre, c’est la biométrie faciale qui semble retenir le plus l’intérêt. Et ce, depuis qu’Apple a lancé en 2017 l’iPhone X doté de la fonction Face ID. Avec Android qui prévoit d’ores et déjà d’adopter cette technologie dans son écosystème, tout mène à penser que la reconnaissance faciale devrait poursuivre son déploiement.

Le déclin de l’authentification basée sur les informations personnelles

Il n’est plus à prouver que l’authentification à base de connaissances - l’accès à un compte suite à une réponse à une question, par exemple, « le nom de votre premier animal de compagnie » – a clairement trouvé ses limites. Les cyberpirates étant désormais capables de manipuler ces données afin de s’emparer du compte d’un utilisateur. Et pour cause, il est aujourd’hui aisé de trouver des données telles que le numéro de téléphone sur les réseaux sociaux… Pour solidifier cette technique des “questions secrètes”, de nouvelles requêtes plus exigeantes devraient émerger telles que « prenez en photo votre pièce d’identité physique ».

Un monde sans identifiant

Selon le spécialiste, « le cérémonial de l’authentification va commencer à s’estomper. » Et ce, alors que de nouvelles technologies sans identifiant sont en train d’apparaître. À savoir des formes d’authentification en continu qui reposent sur des facteurs passifs. En clair, les utilisateurs seront de moins en moins sommés de s’identifier, alors qu’en fait, ils seront authentifiés sans s’en apercevoir.

Le rôle grandissant de la Blockchain

Selon le spécialiste, « l’an passé a été marquant pour les cryptomonnaies avec une hausse des cours allant jusqu’à plus de 2.700%. Celles-ci s’appuient sur les technologies de Blockchain et les millions de personnes ayant aujourd’hui investi sur ce marché via un « crypto-portefeuille » possèdent leur propre identité dans la Blockchain. » En 2018, ces identités de la Blockchain devraient se diversifier dans d’autres domaines que les cryptomonnaies.

L'authentification multifacteur n'est pas invincible

Il ne faut pas croire que la MFA met ses utilisateurs à l’abri de tous les dangers. Au fur et à mesure que cette technologie est en train de se répandre, et donc de se normaliser, les cyberpirates réagissent en conséquence. Par exemple en collectant des métadonnées sur les types de facteurs supplémentaires associés à un compte donné. Ce qui leur permettrait de lancer des attaques multifacteur automatisées sur des sites multiples…

Sources : http://www.infoprotection.fr