Fermer

septembre 9, 2025

Les mots de passe ne sécuriseront pas votre identité. Voici ce qui va.

Les mots de passe ne sécuriseront pas votre identité. Voici ce qui va.


Les opinions exprimées par les contributeurs entrepreneurs sont les leurs.

Nos vies ont migré vers un monde virtuel au point où nos e-mails sont devenus un point d’entrée vers notre identité. Dossiers médicaux, antécédents de l’emploi, éducation, visions du monde et tout ce qui vous vient à l’esprit, qui concerne qui nous sommes en tant que personnes, a probablement une certaine forme de empreinte numérique Cela peut nous être retracés. Bien que cela puisse se traduire par une commodité transparente, que ce soit des recommandations personnalisées ou des livraisons de produits rapides, il reste un risque d’exposition que les acteurs de menace exploitent constamment.

Les titans technologiques qui gèrent nos données et se vantent d’une infrastructure de sécurité robuste sont les mêmes qui ont perdu le contrôle de nos données. Avec 16 milliards Apple, Facebook, Google et d’autres mots de passe divulgués, un grand point d’interrogation se profile sur la fiabilité des systèmes de sécurité traditionnels. Les bases de données centralisées et les processus de connexion d’antan sont tout simplement incapables de suivre les cyber-menaces de plus en plus sophistiquées d’aujourd’hui. Nos mots de passe et l’authentification à deux facteurs ne sont pas à l’échelle de la sécurisation de notre identités numériques.

En rapport: Pourquoi les entreprises devraient implémenter l’authentification sans mot de passe en ce moment

Numérisation Dépassant la sécurité

La numérisation est devenue profondément ancrée dans le tissu de la façon dont nous opérons comme une société à l’échelle mondiale, avec 5,56 milliards les gens en ligne aujourd’hui et 402,74 millions téraoctets de données générés quotidiennement. Les chiffres vertigineux démontrent la vitesse effrangée à laquelle chaque aspect de nos vies a pris une forme virtuelle, et avec elle, la prolifération de la conversation sur la façon dont nous sécurisons le monde numérique que nous avons créé.

Avec les mesures de sécurité actuelles utilisées, la cybercriminalité attendu Pour coûter plus de 639 milliards de dollars aux États-Unis cette année, les coûts qui devraient faire monter jusqu’à 1,82 billion de dollars d’ici 2028. À la lumière de ces coûts projetés, le développement d’une infrastructure sécurisée est une priorité qui nécessite une attention immédiate, qui pourrait compromis Identité numérique si elle n’est pas respectée.

Décentraliser pour éviter les compromis

Les bases de données centralisées des titans technologiques signifient qu’il y a un endroit, une source de vérité, que s’il est compromis, tout ce qu’il contient est divulgué, comme ce fut le cas avec les mots de passe qui ont été divulgués. Si ce n’est pas une fuite, alors un attaque de ransomware Cela perturbe les systèmes sur lesquels notre vie numérique opère. Ce type de perturbation peut se casser vers des services fondamentaux tels que les soins de santé, car une récente attaque de ransomware a provoqué une technologie à l’échelle du système panne Dans un grand réseau de centres médicaux de l’Ohio, annulant des procédures hospitalières et ambulatoires.

Le point de défaillance unique de la centralisation nécessite un changement dans la façon de faire fonctionner les infrastructures technologiques – un passage à Stockage de données décentralisé. Contrairement aux systèmes centralisés, les réseaux de blockchain distribuent des données à travers une grande multitude de nœuds qui sont constants les uns des autres par un consensus cryptographique. Pour vérifier les données, la majorité des nœuds doivent être d’accord, une majorité qui rejette les «blocs» falsifiés ou les nœuds compromis. Cela signifie qu’il n’y a pas de référentiel unique qui peut être compromis, car les attaquants devraient compromettre la majorité des nœuds, une tâche extrêmement difficile que le compromis commun d’un serveur centralisé.

En rapport: Les mots de passe sont effrayants peu sûres. Voici quelques alternatives plus sûres.

Utilisez le physique pour vérifier le virtuel

La beauté de Technologie de la blockchain est son élément de propriété. Comme tout est sécurisé par la cryptographie, la seule façon de « décrypter » les données et de l’accès est de vos propres clés privées. Cependant, si un acteur de menace doit accéder à vos clés privées, il a également accès à vos données et fonds, posant une menace qui remet en question la sécurité du passage du stockage centralisé au stockage décentralisé.

Si une clé privée est la preuve de son identité, sa perte équivaut à la perte de son identité numérique, un compromis qui ne peut être assuré que par une preuve indéniable que le propriétaire des clés est en effet qui ils prétendent être. C’est là que authentification biométrique devient la dernière pièce du puzzle de la sécurisation de son identité numérique dans une infrastructure décentralisée.

L’utilisation de son empreinte digitale dans un environnement hors ligne pour la vérification de l’identité garantit non seulement la propriété des données et sa sécurité, mais empêche également l’exposition de données biométriques à un serveur où elle pourrait être violée. Cela crée un nouveau paradigme qui considère les mots de passe et l’authentification à deux facteurs obsolètes. S’appuyer sur une telle méthodologie ouvre des voies pour une identité numérique sécurisée et une vérification KYC sur une infrastructure décentralisée, ne laissant aucune place aux acteurs de menace pour compromettre les identités numériques.

La conversation sur la sécurité numérique est le résultat d’une nécessité absolue face à des cyberattaques. Cependant, l’ajout de lettres en majuscules, de symboles et de nombres à votre mot de passe ne sera pas suffisant. La couche ajoutée d’authentification à deux facteurs ne suffira pas non plus. Plus d’étapes n’équivaut pas à plus de sécurité. L’avenir de la sécurité réside dans un passage à l’infrastructure du centralisé au décentralisé, protégé par une couche d’authentification biométrique qui garantit que l’identité numérique de l’identité est sécurisée.

Nos vies ont migré vers un monde virtuel au point où nos e-mails sont devenus un point d’entrée vers notre identité. Dossiers médicaux, antécédents de l’emploi, éducation, visions du monde et tout ce qui vous vient à l’esprit, qui concerne qui nous sommes en tant que personnes, a probablement une certaine forme de empreinte numérique Cela peut nous être retracés. Bien que cela puisse se traduire par une commodité transparente, que ce soit des recommandations personnalisées ou des livraisons de produits rapides, il reste un risque d’exposition que les acteurs de menace exploitent constamment.

Les titans technologiques qui gèrent nos données et se vantent d’une infrastructure de sécurité robuste sont les mêmes qui ont perdu le contrôle de nos données. Avec 16 milliards Apple, Facebook, Google et d’autres mots de passe divulgués, un grand point d’interrogation se profile sur la fiabilité des systèmes de sécurité traditionnels. Les bases de données centralisées et les processus de connexion d’antan sont tout simplement incapables de suivre les cyber-menaces de plus en plus sophistiquées d’aujourd’hui. Nos mots de passe et l’authentification à deux facteurs ne sont pas à l’échelle de la sécurisation de notre identités numériques.

En rapport: Pourquoi les entreprises devraient implémenter l’authentification sans mot de passe en ce moment

Le reste de cet article est verrouillé.

Rejoindre l’entrepreneur+ Aujourd’hui pour l’accès.




Source link