Cet article a été écrit par Wolfgang Goerlich, CISO consultatif chez Cisco Duo. Comment est-ce que je sais qui vous êtes ? C’est une question simple sans réponse simple. Pourtant, c’est au cœur de nombreuses conversations et décisions en matière de sécurité de nos jours. Comment l’organisation identifie-t-elle ses clients ? Comment l’un de nous authentifie-t-il le support client ou la banque lorsqu’ils nous appellent ? Ce processus de confiance envers la personne à l’autre bout du téléphone ou de l’écran n’est certainement pas sans risque. La réponse superficielle est que nous vérifions leurs références. Le mot « références » est important ici car c’est ainsi que fonctionne l’identité sur Internet. Lorsqu’une demande arrive de la part de john@acme.com, comment savons-nous que John Smith l’humain est assis à son ordinateur, et non pas quelqu’un d’autre qui est intervenu ? Voici le problème de l’authentification. Pour être clair, il existe des outils pour nous aider à surmonter ces problèmes. Les références sont traditionnellement liées à un mot de passe, un que seul le susmentionné John Smith devrait connaître. Mais les mots de passe ne sont pas idéaux – ils sont souvent faciles à deviner et peuvent être volés ou achetés par des acteurs malveillants. Nous avons adopté des techniques telles que l’authentification multi-facteurs (MFA), renforçant le mot de passe avec une deuxième forme d’authentification, soit la preuve que vous possédez un appareil, soit une signature biométrique. Autrefois relativement obscure, l’authentification multi-facteurs est maintenant omniprésente ; par exemple, presque toutes les banques imposent l’authentification multi-facteurs lors de la connexion au compte. Mais l’omniprésence a entraîné son propre lot de problèmes. Les rapports confirment encore et encore que plus de 70% des violations de sécurité incluent une composante basée sur l’identité. Étant donné ce fait, nous devons nous demander : pourquoi les efforts d’authentification continuent-ils de fail
« Les livres de Penguin Random House disent maintenant explicitement ‘non’ à la formation IA »
‘Écrit par Emma Roth, dont le portfolio couvre aussi bien les percées technologiques grand public, les dynamiques de l’industrie du