Les mots de passe n'ont pas besoin d'explication. Si vous êtes ici, vous devez avoir été en entrant dans unID et mot de passe utilisésdans le passé. Ce pourrait être le mot de passe de votre compte d'utilisateurou autre chose. Se souvenir des mots de passe n'est pas écrasant pour la plupart des utilisateurs avertis en technologie, mais vous ne pouvez pas nier que c'est un mal de tête supplémentaire. C'est principalementParce que les mots de passe sont la forme de sécurité la plus simple à laquelle vous pouvez penser. Même si c'est la forme de sécurité la plus simple, c'est toujours un gros problème pour les personnes âgées qui nous entourent qui ont récemment adopté la technologie.
Au début de l'informatique, lorsque le clavier était le seul dispositif d'entrée significatif, les mots de passe semblaient être un moyen révolutionnaire d'assurer la confidentialité. Même aujourd'hui,L'ordinateur le plus simple aura un clavier pour envoyer des entrées et une souris pour pointer des éléments à l'écran. Cela dit, pour garantir la confidentialité, un mot de passe ou un code PIN est la seule solution de sécurité qui correspond à toutes les tailles. Mais avec la commodité, les mots de passe ont leurlimites. J'en discuterai quelques-uns plus tard dans cet article. Mais parlons un peuAuthentification sans mot de passe.
Vous avez déjà l'idée du nom lui-même. L'authentification fait référence à la preuve que vous êtes la personne authentique pour accéder à un site Web, un portail ou un service similaire. Donc, si vous prouvez votre identité à travers autre chose qu'un mot de passe, c'est un exemple d'authentification sans mot de passe.
Mais c'est presque depuis le début des ordinateurs et de la sécurité qu'un mot de passe est l'une des méthodes les plus fiables pour garantir la confidentialité, et même certains systèmes haut de gamme n'utilisent toujours l'authentification des facteurs qu'après la saisie du mot de passe.Alors, quel est le problème avec les mots de passe traditionnels? Avant de procéder à certains cas d'authentification sans mot de passe, je parlerai duLimites et défis et ce que font les géants de la technologie.
Le problème avec les mots de passe
Commençons par pourquoi nous avons besoin d'authentification sans mot de passe ou des problèmes avec les mots de passe traditionnels.
Problèmes de mémorisation des problèmes
Quoi qu'il en soit, les experts en sécurité recommandent de définir des mots de passe complexes mais uniques pour tous les portails en ligne. Il garantit simplement que d'autres sites Web sont loin des attaques si votre mot de passe est divulgué dans une violation de données. Cependant, avec les utilisateurs qui s'inscrivent pour de nouveaux portails qui passent des voitures sur une autoroute, cela peut devenir difficilepour se souvenir des mots de passe. Pour les utilisateurs avertis comme nous, nous pouvons créer une logique pour se souvenir des mots de passe, qui présentent également des risques. Pensez aux autres qui doivent cliquer sur le 'Mot de passe oublié 'Lien de bouton chaque fois qu'ils ont besoin de se connecter.
Risques de sécurité
Même si les mots de passe sont un ensemble privé de caractères utilisés pour l'authentification, vous ne pouvez pas nier qu'ils peuvent être devinés. Les données indiquent que la plupart des gens utilisent des mots de passe comme 12345, passent @ 1234 ou des combinaisons faciles similaires. Bien que ceux-ci soient faciles à retenir, ils peuvent également être devinés facilement. Cela présente de sérieux risques de sécurité et rabaisant l'ensemble du concept de mots de passe.
Attaques de phishing et keyloggers
Si vous voyez un site Web ou un portail en ligne qui ressemble à celui que vous utilisez chaque jour, mais quelque chose est désactivé,Vérifiez l'URL car il peut s'agir d'un site Web de phishing pour extraire vos informations d'identification. Même si les choses sont les mêmes, vérifier de près l'URL doit être essentiel. Les attaques de phishing peuvent voler vos mots de passe, peu importe à quel point il est difficile de se souvenir ou de deviner. Vous pourriez ensuite être redirigé et connecté vers le site Web d'origine sansconnaître votre mot de passe. Il va maintenant se vendre comme un gâteau chaud sur le Web sombre.
Si vous vous connectez à un site Web à l'aide de l'ordinateur de quelqu'un d'autre, il existe un risque qu'un KeyLogger enregistre vos touches, y comprisvotre mot de passe. Les claviers virtuels peuvent restreindre les KeyLoggers, mais un utilitaire d'enregistrement d'écran caché peut faire l'affaire. La plupart des gens ne connaissent pas les claviers virtuels, en partie parce que l'appuyer sur les clés pour entrer un mot de passe est plus pratique.
Il y a donc des problèmes graves avec les mots de passe. Cependant, la plupart d'entre eux peuvent être réglés d'une autre manière.
Options d'authentification sans mot de passe
J'ai déjà expliqué pourquoi les mots de passe traditionnels sont si communs et pratiques. Vous pouvez vous authentifier sur votre portail en ligne préféré ou obtenir un accès Web à partir de n'importe quel appareil, car vous avez besoin d'un clavier pour entrer le mot de passe. Jetons un coup d'œil à d'autres solutions.
Utilisation de mots de passe ponctuels
De nos jours, la plupart des sites Web offrent une authentification multi-facteurs, où l'utilisateur doit entrer un mot de passe unique envoyé via SMS ou e-mail après avoir saisi le mot de passe. Il est possible d'effacer les mots de passe et d'utiliser uniquement l'OTP à des fins de connexion. Cependant, les tentatives de connexion peuvent échouer dans des zones éloignées avec une mauvaise connectivité.
La solution peut être d'utiliser des applications comme Authenticator qui génèrent des OTP ou des TOTP basés sur le temps qui fonctionneront, que vous soyez connecté. Si vous pensez que vous avez toujours besoin de transporter votre téléphone pour vous connecter si vous utilisez une authentification basée sur TOTP, vous vous trompez. Des applications et des extensions de navigateur similaires sont également disponibles, et vous pouvez obtenir le même OTP sur plusieurs applications via une configuration appropriée.
Les SMS ou les OTP basés sur des e-mails peuvent également être utilisés avec TOTPS pour une connexion plus sécurisée sans utiliser de mots de passe pour l'authentification.
Biométrie
Les mots de passe peuvent être devinés et les OTP peuvent être volés si vous n'êtes pas au courant, mais il est difficile de voler votre biométrie, comme c'est principalementhors de votre contrôle et peut conduire à une authentification unique. En utilisant votre empreinte digitale, votre image, votre voix et votre visage pour l'authentification,Vous n'aurez jamais besoin de saisir des mots de passe et de vous inscrire et de vous connecter de manière transparente à autant de services que vous le souhaitez avec une surcharge à mémoire zéro et presque instantanément, ou du moins plus rapide que les mots de passe ou les épingles.
Alors que la plupart des ordinateurs portables et des smartphones à petit budget sont livrés avec des capteurs d'empreintes digitales, les entreprises technologiques peuvent adopter cela et faire de l'authentification des empreintes digitales une norme. Cependant, si d'autres données biométriques sont utilisées, du matériel et des logiciels spécialisés seront nécessaires, et l'enregistrement des images nécessitera un espace supplémentaire, ce qui pourrait empêcher la plupart des petites entreprises de s'adapter à d'autres modes de biométrie.
Clés et jetons de sécurité physiques
Et si vous pouviez transporter vos mots de passe avec vous comme vous transportez vos clés de porte? Oui, c'est possible, et la plupart des services Web comme Google vous permettent de configurer la sécurité physique que vous pouvez utiliser pour vous connecter à votre compte. Cependant, vous devez être prudent avec vos clés physiques pour des raisons que je n'ai pas besoin d'expliquer.
Liens magiques
Lors de la connexion, les utilisateurs obtiendront un lien magique par e-mail ou SMS qui conduira à une page demandant des détails à l'utilisateur pour s'authentifier.Par exemple, quandConnexion, l'utilisateur verra un nombre et le même numéro doit être saisi sur la page de destination du lien magique pour authentifier. Cependant, tout comme OTPS, l'utilisateur doit être dans un environnement connecté, car l'utilisateur doit obtenir le lien via SMS ou e-mail avant de procéder au processus de connexion.
Biométrie de dispositif
Avec la biométrie basée sur l'appareil, l'utilisateur doit accéder au portail à partir d'un appareil spécifique ou au moins avoir accès à unAppareil pour se connecter. Mais à cette époque, lorsque les utilisateurs modifient si souvent leurs smartphones et ordinateurs portables, ils peuvent faire face à des difficultés à jeter les anciens appareils pour commencer à utiliser les nouveaux. La connexion peut être un problème grave, même si un appareil est volé. Donc, ce sont certaines des solutions si le monde veut être sans mot de passe.
Cependant, passer sans mot de passe ne sera pas dépourvu de défis. Certains doivent être traités avant que la transition vers la technologie sans mot de passe ne devienne fluide.
Défis de mise en œuvre
Cela ne signifie pas qu'il n'y a pas de défis dans la mise en œuvre de l'authentification sans mot de passe. Voici quelques-uns
Défis de mise en œuvre
Il est excellent d'explorer les options. Cependant, il peut être tout aussi difficile pour les développeurs d'implémenter ou d'intégrer un nouveau système à un nouveau système existant. Sur la base des internes, certains systèmes auront besoin d'une refonte massive pour intégrer et appliquer les outils d'authentification sans mot de passe sur plusieurs appareils.Par exemple,Un ordinateur doit avoir un capteur d'empreintes digitales ou une webcam pour enregistrer et scanner les empreintes digitales et les visages avant de pouvoir accéder à un système. Cela peut être un problème pour les ordinateurs qui s'exécutent sur des périphériques minimaux.
Les utilisateurs pourraient avoir des problèmes.
Comme je viens de le voir, l'exigence de nouveaux matériels ou de changements dans la méthode de connexion quotidiennepourrait avoir un impact sur la productivité des utilisateurs, et ils pourraient le trouver régressifs. Ainsi, l'acceptation des utilisateurs est à nouveau quelque chose qui sera un véritable défi, car ce ne sont pas seulement les entreprises qui ont besoin d'investir dans la technologie. Pourtant, leLes utilisateurs doivent également investir dans de nouveaux matériels qui peuvent sembler être un investissement inutile pour la plupart.
Cependant, cela ne signifie pas que la porte de la technologie sans mot de passe est verrouillée pour toujours. L'adoption de la technologie sans mot de passe devrait être progressive et une prise de contrôle complète pourrait prendre une décennie.
La plupart des géants de la technologie tentent d'implémenter diverses méthodes d'authentification sans mot de passe comme facteur supplémentaire en plus d'utiliser les mots de passe, le plus susceptible de vérifier dans quelle mesureLes utilisateurs s'y adaptent. Cependant, les entreprises doivent essayer d'autres façons intéressantes d'authentifier et de laisser les mots de passe bien dormir dans les livres d'histoire, faire connaître la prochaine génération sur le bon vieux temps.
Il s'agit donc d'une technologie sans mot de passe. Avez-vous quelque chose à dire? N'hésitez pas à commenter ci-dessous.