Serveur d'impression

Le besoin de l'heureDATAQUEST – Serveur d’impression

Par Titanfall , le 23 août 2019 - 5 minutes de lecture

Les entreprises réalisent les avantages de l’utilisation de l’authentification biométrique pour protéger les ordinateurs, les données sensibles, les salles de serveurs et d’autres ressources de l’entreprise. Il est de la plus haute importance que le personnel non autorisé ne doit pas avoir accès à des fichiers spécifiques. Les entreprises utilisent des authentifications biométriques pour réglementer l'accès aux données sensibles et pour s'assurer que la bonne personne a accès au bon périphérique au bon moment.

Meilleure compréhension de l'authentification biométrique

Ceci est totalement unique à l'individu, enregistrable et permanent. Cela inclut la structure faciale, l'empreinte vocale, les empreintes digitales, l'iris, la géométrie des mains, la manière dont une personne interagit avec un système informatique, etc. Ces identités humaines uniques sont enregistrées, stockées et appariées dans la base de données, ce qui permet à l'utilisateur de connectez-vous aux systèmes de travail de manière sécurisée sans avoir à vous souvenir de plusieurs mots de passe. Un récent sondage mené par CyberArk a révélé que de nombreuses entreprises commencent à intégrer de nouvelles technologies de sécurité de pointe dans leurs stratégies. Près de 19% d'entre elles ont déclaré que leur équipe de sécurité informatique expérimentait des techniques de sécurité biométrique, notamment des scans de la rétine, les empreintes digitales ainsi que les puces intégrées.

L'énigme de la cybersécurité

L'authentification biométrique présente plusieurs avantages par rapport à la reconnaissance traditionnelle. Dans certaines applications, il peut remplacer ou compléter les technologies existantes; dans d'autres, c'est la seule approche viable de la reconnaissance personnelle. Cependant, cette technologie soulève de sérieuses préoccupations en matière de sécurité et de confidentialité. Avec l’infrastructure croissante pour une reconnaissance personnelle automatique fiable, on se pose de plus en plus de questions quant à savoir si ces informations pourraient être utilisées abusivement pour violer le droit des individus à l’anonymat.

Les risques en matière de sécurité et de confidentialité sont très élevés car, si les pirates informatiques maîtrisaient vos informations d'identification personnelles et les utilisaient, vous ne pourriez plus rien y faire – vos comptes et vos appareils seraient vulnérables et exposés. Bien que les mots de passe puissent changer, la biométrie physique est générique et spécifique à un individu. En outre, la permanence de l'authentification biométrique pourrait facilement amener certaines personnes et organisations à devenir trop confiantes dans la technologie et à moins se focaliser sur les meilleures pratiques de cybersécurité robustes telles que l'authentification à plusieurs facteurs (MFA). L’organisation est responsable de la protection des identités uniques des employés ainsi que de leurs appareils.

Les pirates informatiques tentent déjà d’exploiter la technologie biométrique pour l’authentification numérique et physique.

Comment les pirates informatiques ciblent-ils les identités humaines?

Voici quelques moyens utilisés par les pirates pour cibler des identités humaines uniques afin de collecter des quantités énormes de données biométriques à des fins de modélisation et à des fins néfastes:

Services de consommation génétiques

Les gens font des analyses de sang à la maison tout le temps sans avoir beaucoup de connaissances sur la façon dont les données peuvent être utilisées contre eux. Ces informations génétiques peuvent être facilement transmises à n'importe quelle organisation, ce qui entraîne la vulnérabilité de leurs informations génétiques uniques. L'année dernière, le service de test de généalogie MyHeritage a révélé que 92 millions de comptes avaient été trouvés sur un serveur privé. Bien que, dans ce cas, les informations personnelles n'aient pas été compromises, cela démontre la possibilité de dommages considérables dans le cas d'une violation réussie.

Micropuces humaines intégrées

Aujourd'hui, environ 100 000 personnes utilisent une micropuce intégrée, qui leur permet de faire plusieurs choses, comme aller au gymnase, déverrouiller la porte de leur bureau, acheter le déjeuner, etc., selon la société de bio-achalandage Dangerous Things. Pourtant, de nombreux chercheurs en sécurité ont démontré des moyens de pirater ces implants de puce – d'infecter une puce avec un virus en passant par une attaque d'injection SQL pour mener une attaque d'URL sur une vulnérabilité de navigateur sur une puce NFC.

Magasins biométriques au sein des organisations

À mesure que la technologie d'authentification biométrique se développe, d'énormes quantités de données extrêmement sensibles sont collectées, stockées sur site et dans le cloud, traitées et accessibles avec une protection minimale. Les pirates informatiques sophistiqués tirent parti de ces magasins de données au sein des organisations, sachant que nombre d'entre eux n'ont pas mis en œuvre les mesures organisationnelles de sécurité et de confidentialité nécessaires pour protéger ces données sensibles.

Les professionnels de la cybersécurité savent que des attaques spécifiques vont changer et évoluer, mais les thèmes restent les mêmes: les données sensibles constituent une cible attrayante pour les attaquants. La technologie biométrique a encore beaucoup de chemin à parcourir car les entreprises doivent garder une longueur d'avance sur les pirates informatiques et anticiper leur capacité à pirater la technologie biométrique. Des mesures robustes en matière de cybersécurité, telles que l'authentification multifactorielle (MFA), sont nécessaires, car les enjeux sont importants. Il s’agit plus de protéger l’identité humaine unique des employés que de nuire à la réputation et aux finances de leurs entreprises.

Rohan Vaidya, directeur régional des ventes – Inde, CyberArk

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.