vendredi, 26 avril 2024

L’avenir de l’identité numérique : comment les entreprises et les consommateurs peuvent se protéger

Par Ravi Erukulla, VP, Expert Relations and Customer Advocacy chez Saviynt et Chairman of Identity Management Day

Meilleure expérience utilisateur, disponibilité, augmentation l’efficacité fonctionnelle – et une sécurité encore plus forte – sont toutes à gagner dans la course aux armements pour les identités numériques avancées. Atteindre une sécurité basée sur l’identité fiable apparaît encore comme une vérité très éloignée pour de nombreuses entreprises et consommateurs. Alors que le paysage des risques continue de se développer et que les attaques contre les organisations et les personnes se multiplient, il est essentiel que les organisations, les organismes de réglementation et les gouvernements fédéraux travaillent en étroite collaboration pour établir des techniques et des cadres disponibles pour protéger les opérations dans notre monde numérique.

Certains domaines font néanmoins des progrès significatifs en matière de développement de structures et d’exigences d’identité numérique. Le cadre européen de l’identité numérique (EDI) de la Commission européenne est en avance sur la courbe avec une proposition de structure à l’échelle de l’UE qui permettrait aux particuliers et aux entreprises de lier les identités numériques nationales à un permis de conduire ou à d’autres types d’identification. En cas de succès, cela permettrait aux Européens de fournir rapidement un portefeuille numérique sur un téléphone mobile ou un ordinateur portable pour s’identifier et confirmer des informations particulières instantanément.

Les entreprises de soins de santé aux États-Unis, en Europe et en Asie progressent également normes d’identité numérique – peut-être même trop rapidement en raison de la lenteur des directives et des exigences à s’adapter. De nombreux prestataires de soins de santé dans le monde utilisent l’authentification sans mot de passe pour autoriser immédiatement le personnel à accéder rapidement, en toute sécurité et en toute sécurité à une grande bibliothèque de dossiers de patients.

Alors que les consommateurs et les entreprises continuent de s’adapter à l’évolution de la sécurité et des environnements réglementaires, ils doivent comprendre la manière dont les identités numériques ont réellement changé (et continueront de changer) au cours des prochaines années, ainsi que l’impact de ces modifications sur le marché de la sécurité. Bien que ce court article ne fasse qu’effleurer la surface du mouvement de l’identité numérique, il est essentiel que chacun commence à réfléchir à ce que l’ère numérique et cloud suggère pour son modèle commercial unique.

L’expérience numérique

De plus en plus d’entreprises s’éloignent des techniques conventionnelles de protection par mot de passe ou code PIN et accueillent des types de contrôles d’utilisateurs sans mot de passe tels que les empreintes digitales, les codes de jeton matériels ou les badges de proximité. Les avancées dans les méthodes d’authentification telles que celles-ci permettent aux services d’améliorer l’expérience client selon différentes méthodes. Une meilleure expérience numérique peut équivaloir à une adoption accrue des applications, à moins de demandes de renseignements au service d’assistance et à une productivité accrue, ce qui se traduit par une augmentation des ventes et de la fidélisation des consommateurs. D’un point de vue marketing, s’éloigner des mots de passe, des codes PIN et d’autres informations de reconnaissance difficiles à garder à l’esprit pour les utilisateurs est une évidence.

La biométrie comportementale et physique

La biométrie a en fait presque fini par être associé à l’expérience numérique. Quoi de plus simple que d’utiliser un appareil mobile pour se connecter à une application ou d’appuyer sur son empreinte digitale sur un écran pour passer la sécurité de l’aéroport ? Du point de vue de la sécurité, la biométrie est l’étalon-or ; ils sont plus protégés que les mots de passe car ils sont beaucoup plus difficiles à contrefaire et difficiles à contourner (cependant possible). La biométrie est également plus facile pour l’utilisateur car elle est difficile à oublier. La biométrie comportementale rentre dans cette classification. Ces méthodes, telles que la vérification d’un individu par son emplacement, la manière dont son téléphone bouge dans sa main ou peut-être l’analyse de la méthode qu’il tape sur son clavier, seront supprimées à l’avenir à mesure que les gens se familiariseront avec les techniques de reconnaissance avancées.

Décentralisation de l’identité

Les conceptions existantes de vérification de l’identité des utilisateurs exigent que les utilisateurs se souviennent des informations qu’ils ont réellement partagées avec toute entité avec laquelle ils se connectent dans leur vie professionnelle et personnelle. Lorsqu’ils oublient leurs informations d’identification, cela active une procédure lourde pour les obtenir ou les réinitialiser pour les obtenir. Non seulement c’est frustrant pour l’utilisateur, mais ce n’est pas durable pour les organisations tierces de l’autre côté. Une étude de Forrester Research a déterminé que les grandes entreprises investissent jusqu’à 1 million de dollars chaque année en personnel et en infrastructure pour gérer seules les réinitialisations de mot de passe. Et à mesure que de plus en plus d’informations sur les utilisateurs sont conservées pour chaque entité personnelle et que les exigences imposées aux entreprises qui conservent les données des utilisateurs augmentent (entrer: plus de lois sur la confidentialité des informations sur les clients), ces dépenses devraient augmenter. Une approche décentralisée permettrait aux utilisateurs de gérer leur identité légale afin que ce soient eux, et eux seuls, qui puissent approuver l’accès en une seule touche. Cette stratégie éliminerait le besoin d’informations d’identification de comptes privés, et les utilisateurs n’auraient pas besoin de partager leurs informations chaque fois qu’ils s’inscrivent à une toute nouvelle application, service ou site.

Escroqueries activées par l’IA

L’utilisation de l’IA pour améliorer la gestion de l’identité et de la fraude est une autre tendance attrayante qui continuera de gagner du terrain dans les années à venir. Grâce à une automatisation intelligente, les organisations peuvent intégrer les consommateurs plus rapidement et détecter plus efficacement les fraudes. Ce qui est encore plus étonnant, c’est que l’IA peut désormais être utilisée pour rechercher les deepfakes (les enregistrements vidéo ou vocaux se font frauduleusement usurper l’identité de quelqu’un d’autre). Ces risques avancés qui semblaient autrefois importants finissent maintenant par être une triste vérité. En 2020, les escrocs aux E.A.U. a cloné la voix d’un directeur commercial d’une grande banque pour réclamer 35 millions de dollars dans l’un des braquages ​​​​les plus importants et les plus compliqués de l’histoire. De tels dangers finiront par être plus répandus et plus difficiles à détecter sans l’aide de l’IA.

La fraude n’est pas seulement un problème commercial. Les clients sont également en danger. En vérité, les consommateurs américains ont perdu plus de 5,8 milliards de dollars à cause de la fraude l’année dernière, soit une augmentation de 70 % par rapport à 2020. Les outils intelligents de détection de la fraude peuvent aider à sécuriser les clients et les services, et réduire considérablement les dépenses de remédiation.

Adopter meilleures pratiques pour rester en sécurité à l’ère numérique

Comprendre les technologies complexes d’identité et de sécurité relatives au marché, ainsi que les dangers et les difficultés qui y sont associés, peut être difficile. Les organisations dotées d’un modèle de sécurité centré sur l’identité et de programmes d’identité et d’accès à la gestion (IAM) entièrement développés mettront leur entreprise sur les rails de la réussite à mesure que l’identité numérique est largement adoptée.

La sécurité définie par l’identité (IDS) fournit une réelle -accès aux informations et aux applications basé sur le renseignement en temps opportun en intégrant les installations IAM aux services de cybersécurité d’entreprise. IDS améliore la posture de sécurité grâce à une sécurité centrée sur l’identité et réduit la menace d’une attaque, d’une violation ou d’un échec d’audit. Il est important de noter qu’avoir un programme IAM mature n’est pas une exigence absolue pour l’exécution d’une technique de sécurité centrée sur l’identité, mais cela améliorera certainement l’efficacité.

De nouveaux types d’identité continueront de changer la façon dont les gens opèrent, offrant une expérience client améliorée et construisant un meilleur parcours client. Cependant, ces améliorations modifieront la manière dont les entreprises sécurisent les identités des travailleurs et des tiers. Avec de nouveaux cyber-risques qui se concrétisent chaque jour, les entreprises devraient se concentrer sur des conceptions de sécurité centrées sur l’identité si elles ne l’ont pas déjà fait. La gestion efficace des identités numériques des consommateurs et des autres parties prenantes augmentera éventuellement l’engagement des clients et réduira le risque de perte de revenus résultant d’accords trompeurs. Plus important encore, un programme IAM concret aidera les organisations à sécuriser leurs données et la confidentialité de leurs clients et à s’adapter aux menaces futures.

Si votre organisation est prête à prendre la prochaine mesure vers une technique de sécurité plus sécurisée et centrée sur l’identité , je vous incite également à participer à la Journée de la gestion de l’identité 2022. Rejoignez les professionnels de la sécurité, les entreprises et les clients pour une journée mondiale de sensibilisation, d’éducation et d’action visant à renforcer les pratiques de sécurité de l’identité dans le monde entier.

À propos de l’auteur

Ravi Erukulla est vice-président des relations avec les experts et de la défense des consommateurs chez Saviynt et président de la Journée de la gestion de l’identité.

AVIS DE NON-RESPONSABILITÉ : les informations sur l’industrie de Biometric Update sont soumises. Les opinions exprimées dans cet article sont celles de l’auteur et ne reflètent pas toujours les opinions de Biometric Update.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline