BlogHBatch Jan

janvier 18, 2019. | Actualités Infrastructure Sécurité des données

L’authentification à deux facteurs dans le monde réel

Cashpoint

La technologie d’authentification à deux facteurs connait un grand succès en ligne et il est possible qu’elle s’étende bientôt aux distributeurs automatiques et autres services de retrait physiques. Image : iStock.

BT, géant des télécoms britannique, envisage d’utiliser les données de ses clients afin d’améliorer la sécurité de ses services et d’introduire l’authentification à deux facteurs dans le monde réel.

Helen Procter, directrice juridique (des données, du numérique et de la sécurité) chez BT, est intervenue lors d’une conférence à Londres dédiée à l’avenir de l’utilisation commerciale des données et a déclaré que la société souhaitait « entrer en partenariat avec d’autres entreprises dans le but de protéger votre identité numérique et de créer un monde mieux sécurisé dans lequel vous puissiez vivre votre vie et interagir avec votre banque ou votre opérateur mobile. »

Anti-fraude

« Par exemple, si je suis en vacances en France et je vais à la banque pour retirer de l’argent, ce serait vraiment bien si ma banque pouvait vérifier avec l’aide de mon opérateur mobile que non seulement j’utilise bien ma carte bancaire mais que mon téléphone portable est bien là également. Un système de vérification anti-fraude serait vraiment utile pour vérifier que c’est bien moi qui cherche à retirer de l’argent au distributeur en France, avant d’autoriser la transaction et me permettre de retirer l’argent. »

Ce serait la prochaine étape pour les systèmes d’authentification à deux facteurs, la même technologie que celle utilisée par de nombreux fournisseurs de service sensibilisés aux questions de sécurité, y compris la société Penta qui travaille avec Duo, spécialiste de l’authentification à deux facteurs.

Vérification

Les systèmes d’authentification à deux facteurs envoient un code à une adresse e-mail ou à un numéro de téléphone portable dès lors que l’utilisateur cherche à accéder à des informations confidentielles (par exemple, un rappel de mot de passe) mais cette technologie ne permet pas encore de vérifier exactement l’identité de la personne qui demande à avoir accès à ces données.

Procter ajoute : « Des secteurs différents ont la possibilité de s’entraider et de réellement innover de façon à ce que, oui, nous puissions utiliser les données de localisation de nos clients pour les protéger contre les fraudes. Je pense que c’est une bonne chose. Les clients n’ont pas besoin de donner leur consentement pour cela et ils s’attendraient à ce que nous trouvions de nouveaux moyens de leur faciliter encore plus la vie à l’avenir ».

Stratégie

Un grand nombre d’entreprises et de gouvernements focalisent également leur attention sur les nouvelles technologies numériques comme outils de vérification d’identité. En effet, le Royaume-Uni a souligné le fait qu’il souhaite allier les données provenant des smartphones, des passeports et les données biométriques pour créer des systèmes de vérification d’identité plus performants. Cependant, le développement de ces bases de données biométriques s’est retrouvé au cœur d’une polémique et a été fortement critiqué pour son manque de stratégie.

Et comme c’est le cas pour n’importe quelles données client, qu’elles soient biométriques, qu’elles figurent sur un passeport ou que ce soit un simple numéro de téléphone portable, Mme. Procter insiste sur le fait qu’il est nécessaire de mettre des règles en place et de faire passer les intérêts des clients en premier.

Gouvernance

Elle ajoute : « Comme beaucoup d’entreprises, nous avons la responsabilité de protéger ces données. Il existe pour nous de vastes possibilités numériques mais il est également essentiel pour nous de mettre en place des pratiques de bonne gouvernance et de ne pas oublier que notre survie dépend de la confiance que nos clients nous accordent. Et c’est quelque chose que nous ne voulons surtout pas risquer de perdre. ».

 Preuve d’identité

 L’importance de l’authentification à deux facteurs
 Penta travaille en partenariat avec un spécialiste de l’authentification à deux facteurs
 Blog de Penta 

 La crise identitaire du gouvernement britannique
 Le Royaume-Uni utilise la technologie pour prouver l’identité de ses citoyens
 Open Access Government 

Partager cet article
Cette publication a 0 commentaire(s)

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 
chat-icon Chattez avec nous. reactangle-up