vendredi 3 juillet 2020    || Inscription
BanniereNews
 
 

Lors de la dernière conférence WSJ/All Things Digital, Google, via sa filiale Motorola, a présenté ses nouvelles solutions d'authentification : un tatouage et une pilule !

En matière d’identification, plusieurs approches existent pour vérifier l’identité de l’usager. Les plus utilisées sont les cartes, le système à double authentification et les éléments biométriques. Mais la technologie ne s’arrête pas la. Motorola, filiale du moteur de recherche Google a présenté ses deux nouvelles solutions d’authentification. 

La première, une pilule à avaler, vous permettra de vous authentifier par simple contact sur votre téléphone ou votre ordinateur. La seconde ; un tatouage sous forme de code-barres à positionner sur l’avant-bras.

Le dispositif tatouage électronique est actuellement élaboré par l’entreprise MC10, avec qui Motorola est partenaire. L’utilisateur qui veut se connecter à ses appareils – ordinateur ou terminal mobile – n’a qu’à tendre sa main vers la machine pour pouvoir accéder.  

La pilule est de forme ronde et plate, avec une petite puce électronique intégrée. Une fois dans l’estomac, elle émet un signal contenant les mots de passes. En bref, le corps devient une clé d’authentification. Dès que vous vous rapprochez de votre téléphone ou de votre portable, vous êtes automatiquement identifié.

Ingérer tous les matins sa pilule d'authentification avant d'aller travailler, voilà qui a de quoi effrayer. Mais Regina Dugan (Senior Vice President Advanced Technology & Projects chez Motorola) s'en explique dans cette vidéo, admettant que tout ce qui vient de la technologie est rigide et en forme de boîtes alors que tout ce qui est humain est incurvé et souple. Comment réconcilier les deux mondes ?




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 142936
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI