Cet article a été rédigé par Wolfgang Goerlich, CISO consultatif chez Cisco Duo. Comment savoir qui vous êtes ? C’est une question simple sans réponse simple. Pourtant, elle est au cœur de tant de conversations et de décisions en matière de sécurité de nos jours. Comment l’organisation identifie-t-elle ses clients ? Comment est-ce que l’un d’entre nous authentifie le support client ou la banque lorsqu’ils nous appellent ? Ce processus de confiance envers la personne à l’autre bout du téléphone ou de l’écran n’est certainement pas sans risque. La réponse superficielle est que nous vérifions leurs références. Le mot « références » est important ici car c’est ainsi que fonctionne l’identité sur Internet. Lorsqu’une demande arrive de john@acme.com, comment savons-nous que John Smith l’humain est assis là à son ordinateur et pas quelqu’un d’autre qui s’est interposé ? C’est là le problème de l’authentification. Pour être clair, il existe des outils pour nous aider à surmonter ces problèmes. Les références sont traditionnellement liées à un mot de passe, un mot de passe que seul le susmentionné John Smith devrait connaître. Mais les mots de passe ne sont pas idéaux – ils sont souvent faciles à deviner et peuvent être volés ou achetés par des acteurs malveillants. Nous avons adopté des techniques telles que l’authentification multifacteur (MFA), renforçant le mot de passe avec une deuxième forme d’authentification, soit la preuve que vous possédez un appareil, soit une signature biométrique. Autrefois relativement obscures, les MFA sont désormais omniprésentes ; par exemple, presque toutes les banques imposent les MFA lors de la connexion au compte. Mais l’omniprésence a apporté son lot de problèmes. Les rapports valident encore et encore le fait que plus de 70% des violations incluent un composant basé sur l’identité. En tenant compte de ce fait, nous devons nous demander : pourquoi les efforts d’authentification continuent-ils de échouer ?
« Les livres de Penguin Random House disent maintenant explicitement ‘non’ à la formation IA »
‘Écrit par Emma Roth, dont le portfolio couvre aussi bien les percées technologiques grand public, les dynamiques de l’industrie du