Biométrie

2 décembre 2020 | Cybrary Biométrie


bibliothèque biométrique

Biométrie L'identification fait référence aux données informatiques qui identifient une personne en fonction de caractéristiques et de traits physiques uniques, notamment votre visage, vos empreintes digitales, votre voix et même vos rétines (scans oculaires). identifiers (quelque chose que tu es) sont l'un des trois types de identifiers utilisé dans authentification à deux facteurs régimes.

Contrairement aux mots de passe, la biométrie est beaucoup plus difficile à exploiter. L'identification biométrique est souvent utilisée pour autoriser l'accès des utilisateurs à des systèmes, appareils, zones physiques et données critiques. Par exemple, Citibank utilise la reconnaissance vocale, tandis que la banque britannique Halifax teste des dispositifs de surveillance du rythme cardiaque pour vérifier l'identité de ses clients. Ford envisage même d'intégrer des capteurs biométriques dans ses voitures.

La biométrie est également intégrée aux passeports électroniques partout dans le monde. Aux États-Unis, les passeports électroniques sont dotés d'une puce contenant une photographie numérique du visage, des empreintes digitales ou de l'iris, ainsi que d'une technologie empêchant la lecture de la puce et le clonage des données par des lecteurs non autorisés.

Dans un monde de plus en plus attaqué par les pirates informatiques, prouver son identité grâce à l’utilisation de l’identification biométrique devient de plus en plus courant, sophistiqué et sécurisé.

Qu’est-ce que cela signifie pour une PME ?

L'identification biométrique est probablement déjà utilisée au sein de votre PME. Chaque fois qu'une personne regarde son téléphone pour le déverrouiller avec son visage, il s'agit d'une authentification biométrique. Les PME peuvent utiliser la biométrie pour améliorer leur sécurité de diverses manières. L'accès physique à votre salle de serveurs ou aux zones privilégiées de vos bureaux peut être restreint grâce à des lecteurs d'empreintes digitales courants. De même, l'authentification sur vos ordinateurs pour les déverrouiller peut s'effectuer à l'aide de jetons USB à authentification à deux facteurs par empreinte digitale. Permettre aux employés de configurer et d'utiliser la reconnaissance faciale pour déverrouiller leurs téléphones portables et iPad est une autre façon d'exploiter l'identification biométrique. Globalement, les PME qui adoptent la biométrie comme deuxième facteur d'identité amélioreront considérablement leur programme global de cybersécurité.

Pour en savoir plus sur l'authentification biométrique, regardez cette courte vidéo de 3 minutes :

Sources:

CSO en ligne, Kaspersky, NSF

Lectures supplémentaires :

Ce que les employeurs devraient savoir sur le contrôle biométrique

5 choses que les tests biométriques peuvent révéler à vos employés sur leur santé personnelle

La reconnaissance faciale révolutionnaire de Clearview AI

Termes connexes:

Authentification

La reconnaissance faciale

Authentification à deux facteurs

Sécurisez votre entreprise avec CyberHoot dès aujourd'hui !!!


S'inscrire maintenant

Les derniers blogues :

Restez informé des dernières nouveautés Informations sur la sécurité

Découvrez et partagez les dernières tendances, conseils et meilleures pratiques en matière de cybersécurité, ainsi que les nouvelles menaces à surveiller.

Claude Mythos a ouvert la boîte de Pandore. Le projet Glasswing s'efforce de la refermer.

Claude Mythos a ouvert la boîte de Pandore. Le projet Glasswing s'efforce de la refermer.

Guide pratique pour les RSSI virtuels : L’AVERTISSEMENT QUE NOUS AVONS IGNORÉ OU QUE NOUS N’AVONS PAS COMPRIS Pendant des années, les sources les plus crédibles…

En savoir plus
Quand le « PDG » vous appelle et vous demande de transférer de l'argent rapidement

Quand le « PDG » vous appelle et vous demande de transférer de l'argent rapidement

Un guide pour repérer les arnaques par usurpation d'identité de hauts dirigeants avant que le faux PDG ne reçoive un véritable virement bancaire.

En savoir plus
Quand l'attaque vous ressemble trait pour trait

Quand l'attaque vous ressemble trait pour trait

L'intelligence artificielle (ou IA) rend les courriels d'hameçonnage plus intelligents, les logiciels malveillants plus sournois et le vol d'identifiants plus facile...

En savoir plus