La récente violation de données compromettant 16 milliards d'identifiants de connexion a soulevé des questions sur la pertinence des mots de passe. Certains experts soutiennent qu'il est temps d'abandonner la dépendance aux bases de données centralisées et d'adopter une mentalité axée sur la confidentialité qui exploite la décentralisation.
Appel à passer à une mentalité 'privacy-first'
La révélation explosive d'une énorme violation de données, compromettant 16 milliards d'identifiants de connexion, a plongé les utilisateurs d'Internet dans une nouvelle vague d'anxiété, suscitant des craintes que des cybercriminels ne pillent déjà des comptes personnels. Bien que les experts en sécurité recommandent des changements de mot de passe immédiats, un argument critique avance que cette mesure réactive n'offre aucune véritable protection contre les futures, identiques incursions.
Au lieu de se concentrer traditionnellement sur le simple changement de mots de passe, les experts interrogés par Bitcoin.com News soutiennent que les récentes violations nécessitent un changement de paradigme radical. Ils soutiennent qu'il est temps d'abandonner la dépendance aux bases de données centralisées stockant des informations sensibles sur les utilisateurs et d'adopter une mentalité axée sur la confidentialité qui exploite fondamentalement la décentralisation.
Shahaf Bar-Geffen, PDG de COTI, a également soutenu que si les sociétés ont historiquement accordé leur confiance aux "autorités" et aux institutions, cette mentalité est mal adaptée pour bien servir les gens dans les espaces virtuels qui médiatisent de plus en plus nos vies.
« Le monde traditionnel basé sur la confiance n'est pas adapté au monde en ligne, et pourtant c'est toujours le mode de fonctionnement dominant. Les activités en ligne conduisent souvent à des points de terminaison traditionnels qui laissent une trace de données d'identification exposées sur différentes plateformes », a expliqué Bar-Geffen.
Ce point de vue est partagé par Nanak Nihal Khalsa, co-fondateur de Holonym, qui affirme que les entreprises ne suivent ce modèle que parce qu'il est bon marché. Il a déclaré : "Le problème est que les entreprises continuent d'utiliser cela au lieu d'alternatives décentralisées car ils sont bon marché et pratiques. Cependant, il existe des moyens plus sûrs et plus efficaces d'authentifier les utilisateurs et/ou de stocker leurs données sensibles."
Une telle manière, selon Bar-Geffen, est l'utilisation de données décentralisées et chiffrées qui peuvent être consultées sans avoir besoin d'être déchiffrées, grâce à des innovations comme les Preuves de Connaissance Zéro (ZKPs) et le Chiffrement Homomorphique.
Tel que rapporté par Bitcoin.com News, les chercheurs de Cybernews qui ont découvert la violation ont déclaré qu'il ne s'agissait pas seulement d'une fuite mais d'un "plan pour une exploitation de masse." D'autres experts avertissent que les cybercriminels peuvent exploiter les ensembles de données divulgués pour intensifier le vol d'identité, le phishing et les intrusions système.
Cependant, pour d'autres, la violation massive remet en question la pertinence des mots de passe à l'ère où les cybercriminels deviennent de plus en plus sophistiqués. Alors que l'on parle d'éliminer complètement les mots de passe depuis une décennie, Khalsa soutient qu'aucune alternative claire n'a émergé pour justifier de se passer du paradigme du mot de passe. En ce qui concerne les clés d'accès, que certains présentent comme des alternatives viables aux mots de passe, le cofondateur de Holonym a déclaré:
Il existe une rumeur commune selon laquelle les passkeys remplaceront les mots de passe. Mais les passkeys sont généralement synchronisés dans nos comptes cloud qui dépendent finalement des mots de passe. Les clés cryptographiques peuvent également être utilisées mais sont difficiles à gérer. Leurs techniques de récupération ont tendance à dépendre de comptes qui nécessitent des mots de passe.
Pendant ce temps, Bar-Geffen estime que des outils tels que l'identité décentralisée, les ZKPs et les portefeuilles cryptographiques agissent déjà comme des "méthodes d'accès et d'autorisation sécurisées et contrôlées par l'utilisateur." Cependant, le défi, selon Bar-Geffen, est de convaincre les entreprises, les gouvernements et les utilisateurs d'adopter une approche axée sur la confidentialité. Il souligne également pourquoi l'adoption de l'approche axée sur la confidentialité à l'ère de l'intelligence artificielle (AI) est cruciale.
“Il y a aussi le problème imminent de l'IA. Il est important de passer à un nouveau modèle ( auto-souverain et privé autorisé) car l'automatisation de l'IA se propage, ce qui va aggraver l'ampleur des violations de données, et nous pourrions même voir Internet rendu inutilisable sans un nouveau modèle de confidentialité”, a déclaré le dirigeant de COTI.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Fuite massive de données expose le problème des mots de passe - une solution radicale est-elle en vue?
La récente violation de données compromettant 16 milliards d'identifiants de connexion a soulevé des questions sur la pertinence des mots de passe. Certains experts soutiennent qu'il est temps d'abandonner la dépendance aux bases de données centralisées et d'adopter une mentalité axée sur la confidentialité qui exploite la décentralisation.
Appel à passer à une mentalité 'privacy-first'
La révélation explosive d'une énorme violation de données, compromettant 16 milliards d'identifiants de connexion, a plongé les utilisateurs d'Internet dans une nouvelle vague d'anxiété, suscitant des craintes que des cybercriminels ne pillent déjà des comptes personnels. Bien que les experts en sécurité recommandent des changements de mot de passe immédiats, un argument critique avance que cette mesure réactive n'offre aucune véritable protection contre les futures, identiques incursions.
Au lieu de se concentrer traditionnellement sur le simple changement de mots de passe, les experts interrogés par Bitcoin.com News soutiennent que les récentes violations nécessitent un changement de paradigme radical. Ils soutiennent qu'il est temps d'abandonner la dépendance aux bases de données centralisées stockant des informations sensibles sur les utilisateurs et d'adopter une mentalité axée sur la confidentialité qui exploite fondamentalement la décentralisation.
Shahaf Bar-Geffen, PDG de COTI, a également soutenu que si les sociétés ont historiquement accordé leur confiance aux "autorités" et aux institutions, cette mentalité est mal adaptée pour bien servir les gens dans les espaces virtuels qui médiatisent de plus en plus nos vies.
« Le monde traditionnel basé sur la confiance n'est pas adapté au monde en ligne, et pourtant c'est toujours le mode de fonctionnement dominant. Les activités en ligne conduisent souvent à des points de terminaison traditionnels qui laissent une trace de données d'identification exposées sur différentes plateformes », a expliqué Bar-Geffen.
Ce point de vue est partagé par Nanak Nihal Khalsa, co-fondateur de Holonym, qui affirme que les entreprises ne suivent ce modèle que parce qu'il est bon marché. Il a déclaré : "Le problème est que les entreprises continuent d'utiliser cela au lieu d'alternatives décentralisées car ils sont bon marché et pratiques. Cependant, il existe des moyens plus sûrs et plus efficaces d'authentifier les utilisateurs et/ou de stocker leurs données sensibles."
Une telle manière, selon Bar-Geffen, est l'utilisation de données décentralisées et chiffrées qui peuvent être consultées sans avoir besoin d'être déchiffrées, grâce à des innovations comme les Preuves de Connaissance Zéro (ZKPs) et le Chiffrement Homomorphique.
Tel que rapporté par Bitcoin.com News, les chercheurs de Cybernews qui ont découvert la violation ont déclaré qu'il ne s'agissait pas seulement d'une fuite mais d'un "plan pour une exploitation de masse." D'autres experts avertissent que les cybercriminels peuvent exploiter les ensembles de données divulgués pour intensifier le vol d'identité, le phishing et les intrusions système.
Cependant, pour d'autres, la violation massive remet en question la pertinence des mots de passe à l'ère où les cybercriminels deviennent de plus en plus sophistiqués. Alors que l'on parle d'éliminer complètement les mots de passe depuis une décennie, Khalsa soutient qu'aucune alternative claire n'a émergé pour justifier de se passer du paradigme du mot de passe. En ce qui concerne les clés d'accès, que certains présentent comme des alternatives viables aux mots de passe, le cofondateur de Holonym a déclaré:
Il existe une rumeur commune selon laquelle les passkeys remplaceront les mots de passe. Mais les passkeys sont généralement synchronisés dans nos comptes cloud qui dépendent finalement des mots de passe. Les clés cryptographiques peuvent également être utilisées mais sont difficiles à gérer. Leurs techniques de récupération ont tendance à dépendre de comptes qui nécessitent des mots de passe.
Pendant ce temps, Bar-Geffen estime que des outils tels que l'identité décentralisée, les ZKPs et les portefeuilles cryptographiques agissent déjà comme des "méthodes d'accès et d'autorisation sécurisées et contrôlées par l'utilisateur." Cependant, le défi, selon Bar-Geffen, est de convaincre les entreprises, les gouvernements et les utilisateurs d'adopter une approche axée sur la confidentialité. Il souligne également pourquoi l'adoption de l'approche axée sur la confidentialité à l'ère de l'intelligence artificielle (AI) est cruciale.
“Il y a aussi le problème imminent de l'IA. Il est important de passer à un nouveau modèle ( auto-souverain et privé autorisé) car l'automatisation de l'IA se propage, ce qui va aggraver l'ampleur des violations de données, et nous pourrions même voir Internet rendu inutilisable sans un nouveau modèle de confidentialité”, a déclaré le dirigeant de COTI.