Apple Passwordless Future prend les clés d’accès

Apple Passwordless Future prend les clés d’accès
Brooke Crothers
Mercredi 22/06/2022 – 15:15

Création de mots de passe

Les sujets quotidiens sur la cybersécurité mettent en évidence les failles de la vie privée. Les attaques de phishing majeures et les violations de données majeures sont toujours liées au mot de passe.

Apple veut résoudre ce problème en déplaçant les touches fléchées. En termes simples, les clés d’accès fournissent un mot de passe pour les systèmes et les applications. Pour les utilisateurs, veuillez crier les mots de passe. Dans une application Apple, une fonction rapide d’identification de visage, par exemple, est tout ce qui est nécessaire.

Mais le plaisir n’est pas la motivation derrière les touches. C’est sur.

Voici comment Apple explique les avantages des frappes :

“Les clés de sécurité sont une technologie standard, contrairement aux mots de passe, résistent au phishing, sont toujours solides et sont conçues pour être cryptées. Elles sont spécialisées dans l’enregistrement de compte pour les programmes et les systèmes, faciles à utiliser et fonctionnent entre toutes vos applications Apple et non – Applications Apple… “

À propos de la sécurité des clésPomme

FIDO établit la norme

Alors qu’Apple est une figure de proue pour l’avenir avec la protection par mot de passe, d’autres grandes entreprises technologiques telles que Google et Microsoft, dont Apple, suivent une tradition établie par le Alliance en ligne d’identité rapide (FIDO), il y a plus de 250 entreprises. L’objectif est de créer une norme pour l’authentification du système.

“Plus important encore, nous ne publions aucun secret lisible par l’homme en ligne”, a déclaré Andrew Shikiar, directeur général et directeur général des ventes de l’Alliance FIDO. a déclaré au Wall Street Journal.

clé dernière norme FIDO promet de fournir une authentification pour un site ou une application quelle que soit la plate-forme du système d’exploitation. Et les utilisateurs n’ont pas à réenregistrer chaque compte.

Composants d’un système de gestion de l’information à l’état solide

Les clés Apple sont intégrées à WebAuthentication (WebAuthn) standard, utilisant la cryptographie à clé publique. La cryptographie à clé publique, ou cryptographie asymétrique, utilise deux clés dans une clé publique (disponible pour les autres) et une clé privée sur l’appareil (à laquelle personne d’autre que le propriétaire du gadget n’a accès).

Basée sur l’infrastructure à clé publique (PKI), la cryptographie à clé publique est utilisée dans la gestion des informations sur les clés informatiques, comme l’explique Venafi.

Et il y a des raisons communes, a déclaré Pratik Savla, ingénieur principal en sécurité à Venafi.

“Cette mise en place de machines et d’informations est importante car ce processus implique la sécurisation d’un certificat à une source et donc une machine (équipement) doit faire beaucoup d’informations précises”, a déclaré Savla.

“Cette fonctionnalité rend la sécurité physique de l’appareil et la sécurité du système d’exploitation moins importantes. Moins de clients du système d’exploitation sont devenus un seul fournisseur de données dans ce contexte”, a déclaré Savla.

Mais cela ne signifie pas que la fin sans mot de passe est innocente.

“C’est ce qui fait des clés sans mot un meilleur hôte d’attaquants”, a déclaré Savla. “En plus, il fait un certain nombre d’erreurs”, a-t-il ajouté.

Venafi et Axiad s’associent dans la vérification sans mot de passe

Pour sécuriser l’avenir sans confidentialité, en mars, Axiadeest un fournisseur d’authentification anonyme pour les utilisateurs et les machines et membre de l’équipe FIDO, annoncer une entreprise technologique avec Venafi pour aider les clients à maintenir les exigences de certification.

Axiad Cloud fournit un service PKI en partenariat avec Venafi pour la gestion de l’intelligence numérique.

“Le changement numérique s’accélère et les périmètres de sécurité traditionnels se perdent, non seulement les informations sur les utilisateurs sont pertinentes”, a déclaré Axiad dans un communiqué de presse.

Le nombre de machines continue d’être sur les réseaux d’entreprise, y compris les applications mobiles, les usines, les applications et les applications IoT, avec des machines qui ont plus de trois personnes ou plus, a déclaré Axiad.

“Chaque machine a besoin d’une authentification indépendante, ou d’un document numérique, pour vérifier et établir la confiance… L’incapacité de visualiser, de stocker et de mettre à jour correctement tous les documents numériques sur un site Web qui identifie les entreprises, plus on est de fous. Cela pourrait entraîner la résiliation de l’entreprise si ces documents sont épuisés », a déclaré Axiad.

Messages associés

Leave a Comment

%d bloggers like this: