En association avec l’alliance FIDO, le World Wide Web Consortium (W3C) souhaite remplacer les mots de passe par de nouveaux moyens d’authentification technologiques plus efficaces. Une promesse qui tend à simplifier et améliorer la sécurité des usages sur Internet. 

Constatant depuis longtemps l’impuissance des mots de passe face aux cyberattaques, le World Wide Web Consortium (W3C) a récemment annoncé la mise en place de nouveaux moyens d’authentification en ligne. Dans le cadre du projet FIDO2, l’institution gérante du Web s’est associée avec les géants de la Tech du groupe FIDO (Fast Identity Online) pour créer un nouveau standard universel d’authentification. Objectif ? Simplifier la sécurité des usages en ligne et remplacer progressivement les mots de passe par un système bien plus efficace. Une standardisation qui s’appliquera aussi bien aux réseaux sociaux qu’aux sites e-commerce.

Davantage de techno pour plus de sécurité

Le système ultra sécurisé que promet l’alliance W3C-FIDO aux internautes repose sur l’interface de programmation WebAuthn. Cette API, libre et sécurisée, permet aux développeurs d’utiliser différents modes d’authentification dont les internautes bénéficieront via leurs smartphones, leurs montres connectées ou directement via leur ordinateur à l’aide d’outils biométriques tels que la reconnaissance vocale, faciale ou d’empreinte.

Lorsque les sites web auront adopté ce nouveau standard d’authentification, ils ne stockeront plus aucun mot de passe textuel. Ils retiendront uniquement la clé de sécurité publique envoyée par leurs utilisateurs au moment de leur connexion. Les sites recevront un message d’authentification signé avec une clé privée de la part des périphériques utilisés par les internautes, mais cette clé ne sera stockée que sur les appareils de ces derniers. Ainsi, pirater les données d’utilisateurs deviendra bien plus complexe puisqu’il faudra accéder à l’appareil d’authentification et y trouver la clé privée. Ce système permettra donc de parer efficacement les attaques en lignes comme le phishing, les interceptions de communications (man-in-the-middle) ou les cas d’usurpation d’identité.

Sourced through Scoop.it from: www.tom.travel