L'identification par la voix tente de faire son trou en France. Pour le consommateur, les bénéfices de l’identification par la voix sont « une évidence« , explique Caroline Clemens, de Deutsche Telekom, qui propose à ses clients appelant son centre d’appel de s’authentifier avec leur voix. « Il n’y a aucun effort cognitif à faire« , aucun code ou numéro de client à rechercher, car « vous avez toujours votre voix avec vous« , indique-t-elle.
L'oreille : nouveau système d'identification biométrique. Empreinte digitale, scan de l’iris de l’œil, reconnaissance faciale… à l’heure où protéger son identité devient crucial, les systèmes d’identification biométrique sont de plus en plus recherchés.
En effet, tous les corps sont uniques, et certaines parties, faites d’une infinité de détails complexes, offrent une fiabilité de reconnaissance proche de 100%. ©NEC Corporation. Identité : quelles frontières à l'ère de la transformation numérique ? L’authentification forte pourrait coûter 57 milliards d’euros à l’Europe [étude Stripe/451 Research] Money 20/20 qui se déroule actuellement à Amsterdam est l'occasion pour la plateforme de paiement Stripe de dévoiler une nouvelle étude menée par 451 Research. Celle-ci révèle notamment une perte de 57 milliards d'euros d'activité économique pour l’Europe la première année suivant l'entrée en vigueur de la SCA (Strong Customer Authentication, ou Authentification forte). Les résultats sont basés sur des enquêtes menées auprès de 500 professionnels du paiement en ligne et de 1 000 consommateurs en France, en Allemagne, aux Pays-Bas, en Espagne et au Royaume-Uni.
"L’authentification forte est sans aucun doute l'événement le plus disruptif impactant le commerce numérique européen. Comment Nuance booste ses solutions d’assistants virtuels et de biométrie grâce à l’intelligence artificielle. Mot de passe : quelles alternatives ? Souvent à l’origine des piratages, le mot de passe ne serait pas assez sécurisé.
Cela dit, même s’il n’apporte pas le niveau de sécurité le plus élevé, sa plus grosse faiblesse ne réside pas dans sa technologie mais dans le comportement de ceux qui l’utilisent. Il existe des règles basiques pour bien utiliser les mots de passe. Pour que ce système soit efficace, il faut impérativement utiliser un mot de passe différent par compte, et que chaque mot de passe ne soit pas trop facile à trouver.
WebAuthn promu standard : vers un Web garanti sans mots de passe ? La spécification WebAuthn est promue au rang de standard, ouvrant la voie à l’authentification sans mot de passe sur les sites et services en ligne.
Le W3C et l’Alliance FIDO viennent de promouvoir la spécification WebAuthn (Web Authentication) au rang de standard. Les deux organismes* ouvrent ainsi la voie à la connexion sur les services et applications web autrement que par mot de passe. Entre autres par des dispositifs biométriques et des clés physiques. Composant la suite de spécifications FIDO2 avec le protocole CTAP (Client-to-Authenticator Protocol), WebAuthn est déjà pris en charge par les principaux navigateurs web.
En l’occurrence, Chrome, Firefox, Edge et Safari. Microsoft a commencé à l’intégrer dans Windows 10, tandis que Google vient d’obtenir la certification FIDO2 pour Android. La fin programmée du "One Time Password" SMS. Sécurité by-design : analyse des 3 grands principes. Dans chaque produit, application, système ou objet connecté la sécurité est un point clé.
A l’occasion de la 11ème édition du Forum International Cybersécurité qui a pour thème la sécurité et la privacy by-design, retour sur trois des grands principes de la sécurité by-design, avec notre regard et notre expérience. Principe n°1 : minimiser la surface d’attaque La surface d’attaque représente tous les points d’entrée et les points de communication qu’un système d’information possède avec l’extérieur. Elle peut être logicielle (OS, librairie, accès en lecture/écriture), réseau (ports ouverts, IP actives, flux réseaux, protocoles utilisés), humaine (phishing, social engineering) ou encore physique (intrusion dans les locaux).
50% des Français auraient désactivé la géolocalisation sur leur smartphone. Biométrie comportementale et réseaux de neurones - ITespresso.fr. Authentification multi-facteurs (MFA) et authentification graduelle Non, il ne s’agit pas non plus d’authentifier des identités avec un nouveau facteur en remplacement du simple mot de passe.
Il s’agit plutôt d’élever et/ou d’adapter le niveau d’authentification sur la base de certains critères, au-delà du premier mode d’authentification utilisé (en général le mot de passe). Ainsi, si l’on considère qu’une identité évolue dans un contexte à risque ou inhabituel, un second facteur d’authentification pourra lui être demandé (MFA), tant pour renforcer l’authentification primaire, que pour confirmer qu’elle est bien qui elle prétend être lors d’une opération sensible par exemple (Step Up). Une authentification basée sur le risque intègre ainsi un moteur qui va calculer le niveau de risque en fonction de critères liés notamment au contexte dans lequel évolue l’identité. Biométrie comportementale. La-start-up-israelienne-verifyoo-invente-une-nouvelle-authentification-bancaire. Identification biométrique : les dispositifs optoélectroniques de sécurité parviennent à maturité.
En dehors du contrôle des empreintes digitales, la biométrie sera le moteur de la prochaine génération de systèmes de sécurité mobile et bureautiques.
OSRAM joue un rôle moteur sur ce segment. L’optoélectronique appliquée à la biométrie suscite actuellement beaucoup d’intérêt pour son rôle en matière de sécurité, en particulier dans le domaine des systèmes de contrôle d’accès, notamment dans l’industrie ou dans le cadre des contrôles migratoires. RGPD : les utilisateurs de flotte mobile toujours très exposés. Le Montpelliérain Pradeo, éditeur de solutions de sécurité mobile, a lancé, début mai, un outil d'audit en ligne permettant de mesurer la conformité des entreprises au RGPD (règlement général sur la protection des données).
D'après l'étude des réponses fournies par 382 responsables de sécurité, 89 % de ces organisations ont des employés utilisant des terminaux mobiles à des fins professionnelles, et 82 % d'entre elles autorisent le BYOD (utilisation d'un terminal personnel). De même, l'étude de Pradeo montre que 91 % des employés accèdent à des données personnelles sur mobile (liste de contacts, agenda et emails), et 70 % sont autorisés à télécharger des applications à partir des boutiques publiques peu ou mal sécurisées. Or, seules 30 % de ces entreprises protègent leur flotte avec une solution de type MTD destinée à sécuriser les terminaux mobiles contre les attaques. L’année 2017, un tournant pour la sécurité numérique en france. 2017 a vu apparaître de nouveaux modes opératoires pour des attaques qui ont souvent eu une résonnance dans les sphères politiques, économiques et stratégiques, à l’échelle nationale ou internationale.
Ces attaques impliquent de nouvelles méthodes d’action, mais surtout de nouvelles finalités : la déstabilisation des processus démocratiques et de l’ordre économique. Pour y répondre, l’ANSSI a déployé ses forces opérationnelles en matière de cyberdéfense. Wifi gratuit, géolocalisation et mouchard... Vous pensez que votre téléphone vous espionne, c'est pire que ça. Après les révélations sur les données conservées par Facebook et Google, nous avons demandé à des spécialistes des cyberattaques d'ausculter notre smartphone.
Si, comme moi, votre smartphone est vissé à votre main toute la journée, puis glissé dans votre poche, avant de terminer sur votre table de nuit, vous vous êtes forcément posé la question : divulgue-t-il des informations à mon insu ? Si oui, lesquelles ? Ouverture de compte : la biométrie au service de la Société Générale. Une grande première en France ! Aujourd’hui, la Société Générale mise sur la biométrie faciale pour l’ouverture des comptes bancaires à distance.
La cible ? Cette banque traditionnelle vise notamment les jeunes consommateurs, une génération née dans l’ère du numérique. Innovation : Toshiba avance dans le chiffrement quantique. Avec un prototype, Toshiba bat un record de distribution de clés quantiques.Les progrès liant technos quantiques et sécurité des transmissions de données sont fulgurants.
L’informatique quantique devient palpable par petites touches successivement ajoutées et Toshiba apporte sa contribution en matière de cryptographie quantique. Alors que Google, Intel, IBM, Microsoft, Atos et quelques autres se penchent à la fois sur la conception des ordinateurs quantiques et des outils de programmation qui les accompagneront, d’autres s’attellent à imaginer les premiers algorithmes et les premières applications. 5 fonctionnalités clés pour sécuriser une flotte mobile. Aevatar sécurise l'authentification des personnes. iPhone X : les limites du système biométrique Face ID. Le système intégré par Apple à sa dernière génération de smartphone est à la pointe de la technologie de reconnaissance faciale. Mais plusieurs expériences ont montré qu'il pouvait être piraté.
Avec son iPhone X, Apple est tellement proche de ses clients qu'il connaît chaque trait de leur visage. Le groupe a remplacé sa solution de reconnaissance des empreintes digitales, Touch ID, par un système de reconnaissance faciale baptisé Face ID. La marque à la pomme semble avoir confiance dans cette technologie, qui permet non seulement de déverrouiller le smartphone, mais également d'utiliser certaines applications et même de valider des paiements. Les français et la protection de leur smartphone. Pour 77 % des français, les smartphones font désormais partie intégrante de leur vie. En effet, le smartphone est devenu un outil incontournable. Samsung veut lire dans les lignes de votre main pour sécuriser votre mobile. Pindrop : l'empreinte vocale au nom de la lutte anti-fraude téléphonique.
En 2016, la fraude téléphonique a représenté une perte de 14 milliards de dollars aux Etats-Unis. À Londres, votre visage et votre paume de main remplaceront le ticket de métro. Les banques françaises empruntent le chemin de la biométrie. Crédit Mutuel Arkéa et La Banque Postale sont les premiers établissements français à commercialiser cette technologie. Aetna adopte l'authentification comportementale. Faire bonne figure. Comment concilier expérience client personnalisée et sécurité des données? Paiements en ligne : pourquoi le mobile devient incontournable. Le 13 janvier prochain entrera en vigueur la directive révisée sur les services de paiement, dite DSP2. Biométrie en entreprise, la fausse bonne idée ? Paiement Mobile : faut-il arbitrer entre sécurité et simplicité ? Longtemps chasse gardée des banques ou des acteurs de la carte bancaire, le paiement est désormais proposé par les géants de l’Internet et du mobile. Mais ces solutions sont-elles aussi sécurisées et performantes que celles proposées par les acteurs historiques du monde bancaire ?
Quels sont les usages des consommateurs ? Les acteurs américains ou […] Longtemps chasse gardée des banques ou des acteurs de la carte bancaire, le paiement est désormais proposé par les géants de l’Internet et du mobile. La reconnaissance faciale sur iPhone: une facette secrète d'Apple ? Comment la technologie mobile peut décevoir les employés et nuire à la productivité - ZDNet. La biométrie mobile dans les services financiers. La reconnaissance faciale au service de la relation client. La reconnaissance vocale est-elle un moyen sûr d'authentification ? L’empreinte digitale est-elle réellement un gage de sécurité ? Paiement : La Banque Postale troque le mot de passe pour la biométrie vocale. Enfuce et Gemalto s'associent pour mettre des services d'authentification mobile à disposition des institutions financières dans les pays nordiques - EasyBourse.
Biométrie : vers la fin du mot de passe. La Banque Postale va déployer le paiement par reconnaissance vocale en juin 2017.