Categories: Cloud

Sécurité IT : Google se lasse des mots de passe

La sanction est tombée : « Les mots de passe sont morts » pour assurer vraiment la sécurité IT .

C’est en ses termes que s’est exprimée Heather Adkins, une des principales responsables en charge de la sécurité IT chez Google*, lors de la conférence TechCrunch Disrupt.

Elle n’a pas mâché ses mots. Il faut « dépasser cette relation » avec les mots de passe, considère-t-elle.

Heather Adkins et Google privilégient désormais l’authentification renforcée mais aussi d’autres d’approches de sécurité IT encore non standardisées.

Néanmoins, elle fournit des pistes comme les tokens hardware (la piste de l’authentification forte par clé USB avait été fournie en début d’année) ou une technologie de Motorola visant à authentifier les utilisateurs par le contact d’un appareil intégré sur un dispositif embarqué ou sur soi.

De nouvelles voies « impossible à pirater », assure-t-elle selon les éléments retenus par News.com.

Google et sa filiale Motorola travaillent activement à développer de nouvelles sécurisations à base de données biométriques, telles que des tatouages ou des gélules consommables.

De manière plus globale, elle considère qu’il faudrait que les sociétés technologiques développent de nouvelles solutions pour les entreprises et les utilisateurs de services (Internet ou mobiles) « afin d’être sûr de ne pas être berné ».

Elle préconise également que, sur les 25 premiers employés d’une start-up, au moins l’un d’eux devrait se concentrer sur la sécurisation et le respect de la vie privée.

* Heather Adkins dispose du titre exacte de Manager of information security chez Google. Cela fait plus d’une dizaine d’année qu’elle a rejoint Google pour couvrir la cybersécurité. Considérée comme une vétéran au sein de la Silicon Valley, elle a collaboré auparavant avec le portail Excite@home et d’autres start-up.

——-Quiz——–

Etes-vous incollable sur les différents services de Google ?

———————

Crédit photo : Cefo design pour Shutterstock

Recent Posts

Microsoft 365 : pourquoi il faut renforcer les mesures de sécurité

Face aux menaces ciblant Microsoft 365, une approche de sécurité multicouche, combinant les fonctionnalités natives,…

4 jours ago

Deux suites collaboratives intègrent des offres cyber packagées

Deux offres de cybersécurité portées par ITrust et Docaposte intègrent des suites collaboratives. Présentation.

3 semaines ago

PC IA : les entreprises sont enthousiastes malgré quelques incertitudes

Les dernières migrations de Windows 10 vers Windows 11 vont accélérer l'adoption des PC IA. Mais des…

1 mois ago

Digital Workplace : comment l’IA Générative s’installe dans l’environnement de travail

L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…

2 mois ago

PC Copilot+ : avec Arm ou x86 ?

Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…

3 mois ago

Copilot+ : une sélection de PC convertibles

Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…

3 mois ago