mardi, 21 septembre 2021

Le moment est venu d’adopter l’authentification sans mot de passe

  • L’authentification sans mot de passe rend la vie des utilisateurs beaucoup plus facile et la poursuite du travail à distance pourrait être le catalyseur
  • L’approbation sans mot de passe peut impliquer qu’il n’est pas nécessaire d’avoir une augmentation conditionnelle ; il est constamment à une sécurité optimale

L’authentification sans mot de passe n’est pas une idée nouvelle. En 2004, Expense Gates a déclaré à la RSA Security Conference qu’« il ne fait aucun doute qu’avec le temps, les individus se fieront de moins en moins aux mots de passe. Les gens utilisent exactement le même mot de passe sur différents systèmes, ils les notent et ils ne le font tout simplement pas. Relevez le défi pour tout ce que vous voulez vraiment sécuriser. 2004 a été l’année du lancement de , YouTube un an plus tard, en 2006, et Apple a lancé l’iPhone en 2007.

Gates discutait de l’accès sans mot de passe à une époque avant que le ransomware ne soit quelque chose dont chaque entreprise avait besoin pour être conscient et avant que le cloud ne soit une « chose ». Un changement de situation à plus grande échelle peut également être un déclencheur pour adopter une nouvelle approche, et il n’est pas exagéré de dire que nous vivons le plus grand changement de situation depuis la Seconde Guerre mondiale.

Les organisations ont appris à s’adapter au travail à distance et flexible puisqu’ils l’ont dû, et non parce qu’ils l’ont réellement choisi. Avec cette modification est venue la nécessité pour eux de reconfigurer leur « frontière de sécurité » pour se composer de systèmes informatiques et de réseaux de communication appartenant aux utilisateurs qui n’ont pas le même niveau de défense de sécurité que les appareils d’entreprise.

Accepter le authentification sans mot de passe

a récemment franchi une étape cruciale lors de la Journée mondiale du mot de passe en déclarant que « très bientôt » ils inscriront immédiatement les utilisateurs avec une authentification multifacteur – ce qu’ils appellent la vérification en deux étapes (2SV) – un déplacer les scientifiques de la sécurité état est une action dans la direction idéale. Le directeur de la gestion des produits de Google, Mark Risher, a mentionné que les deux tiers (66 %) des Américains admettent utiliser exactement le même mot de passe sur plusieurs sites, ce qui rend tous ces comptes vulnérables si quelqu’un est compromis.

Secret Double Octopus Le CSO et co-fondateur Shimrit Tzur-David, néanmoins, dans une interview en cours avec Tech Wire Asia pense qu' »avec une excellente option sans mot de passe, il n’y a aucune exigence pour 2FA/2SV–le 2ème (ou 3ème) l’aspect d’authentification est toujours en jeu étant donné qu’il est intégré au système. Il y a constamment plusieurs aspects impliqués car ils ne représentent aucune friction pour l’utilisateur, contrairement aux technologies précédentes qui étaient libérées sous condition en fonction de l’évaluation de la menace. Avec sans mot de passe, il n’y a pas besoin de ayez une augmentation conditionnelle ; c’est toujours à la sécurité maximale. »

Elle pense que les mots de passe sont complexes et que la complication nuit à la sécurité. « Pour être sûr et sécurisé, vous devez avoir des mots de passe vraiment compliqués, vous devez les renouveler fréquemment et vous devez vous assurer qu’ils ne sont pas partagés ou répétés entre les comptes. Vous devez vous assurer qu’ils ne le sont pas. fuite et après tout ce dont vous avez besoin pour aider les utilisateurs à réinitialiser ces mots de passe compliqués car ils les oublient et ne sont pas autorisés à les composer », a répété Shimrit.

L’essentiel selon Shimrit est que plus plus de 80 % des violations d’informations commerciales commencent par des qualifications compromises, et entre 40 % et 60 % des appels au service d’assistance sont liés d’une manière ou d’une autre aux mots de passe des utilisateurs. « D’une certaine manière, les mots de passe ne sont pas le véritable problème, les gens sont [des utilisateurs et des pirates]– mais dans tous les cas, l’époque des mots de passe contrôlés par l’utilisateur est révolue », a-t-elle ajouté.

Quand c’est le cas. à l’augmentation du travail à distance, Shimrit a déclaré qu’elle avait en fait constaté une forte augmentation des tentatives d’ingénierie sociale, y compris le phishing, qui, selon lui, est beaucoup plus facile maintenant que les employés ne reçoivent pas le même niveau de formation et de supervision qu’ils avait sur le lieu de travail. « Les employés à tous les niveaux ont besoin d’un accès continu aux fichiers, aux réseaux et aux biens de gestion informatique pour permettre la continuité des activités tout en travaillant à domicile, ce qui rend la sécurité de l’entreprise beaucoup plus vulnérable aux cyberattaques. De nombreuses procédures de sécurité et outils de surveillance reposent sur des métadonnées et des informations comportementales. ce qui est faussé maintenant que la majorité du travail est à distance, et si les travailleurs mettent en péril leurs comptes en révélant des mots de passe, il peut être beaucoup plus difficile à trouver. »

En outre, elle insiste sur le besoin urgent d’une assistance à distance ce qui ouvre une autre zone de surface d’attaque, et bien sûr la dépendance vis-à-vis des réseaux wifi personnels et des appareils finaux qui ne sont pas sous l’égide de la sécurité des entreprises. « Tous ces éléments nécessitent une méthode de sécurité moderne développée sur des méthodes d’identité et d’authentification bien meilleures qui ne sont pas sensibles aux attaques typiques d’aujourd’hui », a-t-elle informé TWA.

Pour les entreprises qui envisagent une technique sans mot de passe

Shimrit estime que cela commence en fait par une excellente planification : « Comprendre vos installations informatiques et vos besoins en matière de sécurité et d’exploitation. Des priorités claires sont également essentielles : les entreprises ont tendance à supprimer initialement les mots de passe des systèmes les plus sensibles. » Un autre bon point de départ qu’elle a partagé concerne les comptes partagés par plusieurs membres du personnel, par exemple, ceux des fonctions administratives.

Elle a souligné qu’il est essentiel d’obtenir d’excellents conseils, car les spécialistes de l’authentification commerciale peuvent nous aider à choisir comment et où commencer la transition vers le sans mot de passe et nous guider sur la voie de l’authentification sans mot de passe complète dans toute l’entreprise, pour tous les utilisateurs et systèmes.

En ce qui concerne la façon dont le mot de passe fonctionne pour réduire les risques de sécurité et économiser les dépenses d’une organisation, Shimrit a déclaré que cela va de pair, non seulement parce qu’une excellente sécurité réduit le risque d’attaques très coûteuses, mais également parce que des procédures de sécurité simples et rapides rendent toute l’entreprise plus agile et efficace.

Une grande partie des violations d’informations commencent par des mots de passe perdus ou compromis, selon elle. Pour plus de sécurité Pour une procédure plus rapide et plus rapide, Shimrit a déclaré que les utilisateurs ont besoin d’un seul authentificateur pour accéder à tout, ce qui réduit les frictions d’authentification pour tous les comptes et gadgets. « Tout cela se traduit par un résultat inférieur en termes de coût total de possession par rapport à la norme actuelle de plusieurs techniques MFA déployées dans l’ensemble du domaine », a-t-elle ajouté.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici