Pour gérer vos consentements :
Actualités: TENDANCES

Les entreprises sont-elles prêtes à la biométrie comme solution de sécurité ?

À en entendre certains, tous les signes évoquant l’arrivée de l’ère de la biométrie comme élément clé d’authentification pour les entreprises sont là. Tout dépend à qui vous poser la question…

Pour les entreprises telles qu’UPEK, le temps de la biométrie est arrivé. La stratégie de cette firme a été jusqu’ici de monter des partenariats avec des fabricants d’ordinateurs portables comme Dell, Lenovo ou Toshiba afin que ceux-ci intègrent sa technologie d’analyse d’empreintes digitales dans leurs machines. Désormais UPEK veut pousser la biométrie comme mécanisme de sécurisation des transactions en ligne.

« Un ensemble de composants Web peut être intégré à n’importe quel site Web et permet  du coup aux utilisateurs de s’authentifier en utilisant leurs empreintes digitales, pour peu qu’ils disposent du matériel adéquat, en lieu et place d’un mot de passe», a expliqué Bill Bockwoldt, le directeur des solutions logicielles chez UPEK.

Le service, explique Bockwoldt, est construit sur des jetons fonctionnant sur le standard de l’industrie SAML (Security Assertion Markup Language) et permet l’intégration avec la gestion des identités et autres outils d’accès existants. En ce moment, UPEK se trouve en pleine démonstration auprès des fournisseurs de services Web du fonctionnement de son service d’authentification en ligne. Certains d’entre eux pourraient se laisser convaincre…

(traduction d’un article de Channel Insider USA
L’article complet se trouve ici

Gérard Clech

Articles récents

Du Shadow AI à la résilience numérique : les chantiers critiques des directions cyber

Alors que les directions cybersécurité doivent composer avec une pression réglementaire croissante, la montée en…

1 jour années

Distribution IT : la stratégie du VAD Westcon décryptée par son country manager, Sébastien Asseman

Le marché français de la distribution IT traverse une phase de rationalisation, marquée par des…

2 jours années

« Contrôler, plutôt qu’interdire » : du réseau à l’application, Zscaler défend une sécurité Zero Trust native

Alors que de plus en plus d’organisations délaissent les approches réseau traditionnelles au profit d’architectures…

2 jours années

De l’ITSM à la cyber : comment unifier la gestion des postes, des accès et des incidents ?

Alors que la consolidation des solutions de cybersécurité devient une priorité, la capacité à unifier…

2 jours années

RETEX MSSP : VFLIT mise sur la proximité pour accompagner les PME sur leurs enjeux cyber

La pression croissante sur les PME en matière de cybersécurité bouleverse les équilibres du marché.…

2 jours années

Ukraine : décryptage d’une campagne de cyberespionnage

Les équipes de HarfangLab ont mis en lumière une campagne de cyberespionnage toujours en cours,…

2 jours années