MENU
THEMES

L’authentification sans mot de passe : quel avenir ?

Publié le: 02/07/2015  |  Mis à jour le: 01/07/2015  
L’authentification sans mot de passe : quel avenir ?

Depuis toujours, le mot de passe est le standard de l’authentification. Cette technique a longtemps prouvé sa fiabilité mais elle devient de plus en plus démodée aux yeux des entreprises.

Dans le monde des entreprises, les techniques sont diverses et variées et l’authentification via mot de passe est de moins en mois utilisée.

L’authentification par E-mail

Medium, une plateforme de blog, a décidé de déroger à cette règle en proposant deux possibilités de connexion : la première repose sur l’authentification par mail ou les réseaux sociaux.

Pour l’authentification par email, il vous suffit d’indiquer votre adresse mail lors de votre connexion. Medium envoie ensuite directement un mail avec un lien à usage unique valable 15 minutes pour pouvoir accéder à votre compte.

Cette technique connait tout de même certains risques comme par exemple le scénario « man in the middle » qui induit que les mails circulent en clair et qu’ils peuvent être interceptés à tout moment. De plus si une personne a accès à votre boite mail, il pourra également bénéficier du lien reçu. Medium souligne que ce problème est également valable pour les mots de passe.

L’authentification via les réseaux sociaux implique que l’utilisateur possède déjà un compte sur une autre plateforme. Il doit être connecté sur cette dernière car l’authentification se fera en relation avec le réseau social en question.

D’autres exemples de techniques de connexion

S’authentifier via Digits

La création d’une synergie parmi les appareils électronique est devenue une mode. Aujourd’hui tout le monde possède un téléphone portable; se connecter via son mobile devient de plus en plus fréquent. C’est la technique utilisée par Twitter. Lors de son inscription l’utilisateur indiquera sur le site son numéro de téléphone. Ainsi, Digits envoi un code d’authentification temporaire et valable une seule fois qui fait office de mot de passe. La fonction Digits devient populaire. A l’instar de Twitter, MacDonald’s a utilisé la même technique pour ses offres de promotion.
Via cette possibilité, la perte du téléphone portable pourrait par la suite devenir problématique.

L’empreinte digitale

Très utilisée comme clef d’entrée en entreprise, de nombreuses sociétés essayent d’instaurer cette fonctionnalité dans leurs produits. L’exemple d’Apple avec ses nouveaux Iphone qui sont capables de reconnaitre l’empreinte digitale de l’utilisateur pour déverrouiller son téléphone. Notons que la possibilité d’entrer un mot de passe habituel est encore disponible.
Sur le même thème, Samsung a travaillé avec Paypal afin que le lecteur d’empreinte digitale qui équipe les appareils du fabricant puisse être viable à se connecter au service bancaire Américain.
A contrario de la technique Digits, la perte du téléphone ne pose ici pas de problème vis-à-vis de la sécurité d’authentification. Cependant, le système de reconnaissance doit être de qualité et ne pas porter de défaillance.

L’authentification via clef USB

Cette technique utilisée par Google connait une double authentification. En l’occurrence, la clef USB serait la première étape à l’accès aux divers services proposés par l’entreprise. L’utilisateur doit donc insérer sa clef dans un des ports USB de son ordinateur et y indiquer son nom accompagné d’un mot de passe. Cette double authentification ajoute une sécurité supplémentaire qui peut facilement devenir un risque en cas de perte de la clef USB. Bien entendu, le mot de passe pallie cela et empêche de l’utiliser sans connaissance de ce dernier.

D’autres authentifications existent (vocal, biométrique…) elles sont nombreuses et prennent de plus en plus d’ampleur. Ces développements marqueraient-ils la fin de l’ère passeword ?

Actualités dans la même thématique ...

La technologie spatiale informatique, en plein essor, est sur le point de révolutionner notre façon d'interagir avec l'univers numérique. En fusionnant le monde réel et virtuel, elle offre des possibilités inédites pour optimiser les processus, améliorer la collaboration et ...

Réagir à cet article