La nouvelle technologie de Google pour envoyer le mot de passe aux oubliettes, Trust API

Aujourd’hui, le substitut au mot de passe le plus utilisé est le scanner d’empreintes digitales. Mais Google travaille sur une autre technologie appelée Trust API qui permettrait d’identifier l’utilisateur d’une application en se servant d’une multitude de signaux.

nouvelle identification smartphone

Lorsqu’il a lancé Android 5.0, Google avait introduit une fonctionnalité appelée Smart Lock qui déverrouille le smartphone s’il est connecté à un appareil Bluetooth ou bien un Wi-Fi de confiance.

L’idée est semblable. Mais contrairement à Smart Lock, Trust API va tenir compte de plusieurs facteurs comme la fréquence de saisie sur le clavier, la vitesse à laquelle l’utilisateur se déplace, sa localisation, sa voix, etc. pour s’assurer que c’est bien lui.

En substance, ce sont les habitudes de l’utilisateur qui seront analysées pour que son smartphone le reconnaisse. Grâce à ces différentes données qui sont collectées en arrière-plan, la Trust API établi un Trust Score. Et un Trust Score élevé permet d’identifier l’utilisateur. Dans le cas où il n‘est pas suffisant, un service pourra toujours demander le mot de passe.

Si tout se passe bien, Google proposera cette API aux développeurs d’applications l’année prochaine. Le Trust Score exigé par les applications pourra varier en fonction de la sensibilité des services que celles-ci proposent. Par exemple, dans le cas d’une appli de banque, il faudra avoir le score le plus élevé. En revanche, si c’est l’application d’un jeu de puzzle, un score moins élevé pourra suffire.

C’est un tout nouveau dispositif et il est normal qu’on y soit retissent, soit parce qu’on n’a pas confiance au Trust Score, soit parce que celui-ci réclame trop de données personnelles. Néanmoins, il est à noter que Google affirme que dès juin, des institutions financières vont commencer à tester Trust API.

Source : presse-citron.net

← Overwatch : Le nouveau FPS de chez Blizzard sorti ce mardi 24 mai Attention, attaque informatique en cours →

Les commentaires sont fermés