11 chefs d’entreprise prédisent la prochaine grande étape de la technologie de cryptage


cryptage-technologie-prédiction
Rangée du haut, à partir de la gauche: Brian Greenberg, Cody Candee, Andrew Schrage, Syed Balkhi. Rangée du milieu, à partir de la gauche: John Brackett, Jared Atchison, Thomas Griffin, Amine Rahal. Rangée du bas, à partir de la gauche: Stephanie Wells, Blair Williams, Daisy Jing.

La confidentialité et la sécurité sont de plus en plus vitales dans le monde des affaires hautement numérique d’aujourd’hui. Étant donné que de nombreux employés travaillent à distance et que la technologie progresse rapidement, la technologie de cryptage devra évoluer tout aussi rapidement.

À cette fin, 11 membres de Conseil des jeunes entrepreneurs ont partagé ce qu’ils prédisent être quelques-unes des prochaines grandes étapes de la technologie de cryptage dans un proche avenir. Gardez un œil sur ces développements pour voir quel type d’effet ils auront sur la confidentialité et la sécurité pour vous et votre entreprise.

11 Prédictions pour la technologie de cryptage

  1. Blockchain
  2. Autorité décentralisée
  3. Authentification vocale
  4. Gestion des mots de passe
  5. Intelligence artificielle
  6. Tokenisation
  7. Chiffrement de bout en bout
  8. Authentification portable à deux facteurs
  9. Cryptage biométrique
  10. Sécurité IoT
  11. Chiffrement du miel

1. BLOCKCHAIN

Je pense que nous nous dirigeons vers une utilisation plus complète de la technologie blockchain dans divers aspects de notre vie. La confidentialité et la sécurité en sont une voie parfaite. Avoir une structure décentralisée en place signifie qu’il n’y a pas de point d’entrée central pour les attaques. La blockchain, si elle est utilisée correctement, peut éliminer l’erreur humaine de l’équation. Notre sécurité structurelle deviendra transparente et donc plus sûre. – Brian Greenberg, Assurance vie True Blue

2. AUTORITÉ DÉCENTRALISÉE

À l’heure actuelle, si un gouvernement veut s’adresser à une grande entreprise de technologie et exiger ses données, de nombreuses entreprises résisteront, mais il existe encore des moyens pour les gouvernements d’accéder à ces données. La prochaine grande étape consiste pour les entreprises à créer une autorité décentralisée afin que même elles-mêmes n’y aient pas accès. Cela pourrait signifier un tout nouveau niveau de cryptage que même les forces de l’ordre ne peuvent pas déchiffrer – pour le meilleur ou pour le pire. – Cody Candee, Rebondir

3. AUTHENTIFICATION VOCALE

La prochaine grande étape est l’authentification vocale. Vous disposez déjà d’une authentification à deux facteurs dans la plupart des secteurs, mais cela n’implique pas souvent la voix. J’ai récemment dû m’inscrire et donner un échantillon de ma voix pour accéder à mon compte d’investissement. Attendez-vous à ce que davantage d’entreprises emboîtent le pas dans les mois et les années à venir. – Andrew Schrage, Money Crashers Personal Finance

4. GESTION DES MOTS DE PASSE

Maintenant que les entreprises opèrent à distance, nous pouvons nous attendre à ce qu’elles utilisent des outils de gestion des mots de passe et des plates-formes similaires pour gérer leurs données. Cela signifie qu’il y aura plus d’outils de gestion des mots de passe et une meilleure expérience utilisateur alors que les entreprises de sécurité se font concurrence. Avec la plus grande utilisation des outils de chiffrement, j’imagine que nous devrions également voir une baisse des activités malveillantes. – Syed Balkhi, WPBeginner

5. INTELLIGENCE ARTIFICIELLE

Je pense que nous en sommes arrivés au point où l’IA surveillera nos données cryptées en temps réel. Au lieu d’avoir une équipe technique qui se concentre sur la surveillance de l’engagement en temps réel pour éviter les pirates, nous verrons les entreprises utiliser l’IA comme un outil pour repérer les comportements et les individus malveillants. – John Brackett, Smash Balloon LLC

6. TOKENISATION

Dans les mois à venir, nous pourrions voir la tokenisation devenir plus répandue dans les mesures de sécurité. La tokenisation remplace les données réelles par de fausses données à l’aide d’un jeton. Cela pourrait entraîner une réduction de la fraude au paiement et une sécurité accrue pour les clients. – Jared Atchison, WPForms

7. CHIFFREMENT DE BOUT EN BOUT

Le chiffrement de bout en bout n’est pas un nouveau concept. Cependant, avec de plus en plus de gens qui prennent conscience du risque pour la vie privée, il s’agit d’une technologie qui sera largement adoptée par les utilisateurs d’Internet dans les mois et les années à venir. – Thomas Griffin, OptinMonster

8. AUTHENTIFICATION PORTABLE À DEUX FACTEURS

J’ai beaucoup entendu parler du potentiel de l’authentification portable à deux facteurs (2FA) dans un proche avenir. Un exemple serait l’utilisation de la communication en champ proche dans votre montre, téléphone ou autre élément de technologie portable pour confirmer votre identité et accéder à des comptes privés. Cela rendra vos comptes plus sécurisés et plus pratiques que de devoir recevoir des appels ou des e-mails pour passer la deuxième couche de cryptage. – Amine Rahal, Solutions IronMonk

9. CHIFFREMENT BIOMÉTRIQUE

À l’avenir, vous pouvez vous attendre à ce que le cryptage biométrique devienne plus la norme. Cela inclut la reconnaissance de la voix, du visage et des empreintes digitales. Cela évite aux utilisateurs de saisir des mots de passe et de répondre aux questions de sécurité. C’est également plus pratique pour ceux qui veulent un accès instantané à leurs informations privées. – Stéphanie Wells, Formulaires redoutables

10. SÉCURITÉ IOT

Une blague de l’industrie dit que le S dans l’IoT signifie «sécurité». Bien sûr, il n’y a pas de S dans l’IoT et la sécurité dans les appareils IoT est souvent inefficace. Mais les entreprises travaillent dur pour rattraper leur retard car il y a eu plusieurs événements où des appareils discrets comme les moniteurs d’aquarium ont effondré des systèmes d’entreprise entiers. Nous devrions voir une amélioration du chiffrement dans ce domaine. – Blair Williams, MembrePresse

11. CHIFFREMENT DU MIEL

Le cryptage Honey trompe les pirates informatiques qui produisent du texte encodé en pensant qu’ils ont saisi un mot de passe correct. Cela leur fait voir un texte différent mais ne leur donne pas accès aux données qu’ils essaient réellement de récupérer. Il protège les informations cryptées, ce qui donne du fil à retordre aux voleurs de données. – Daisy Jing, Bannir

Plus en cybersécuritéJe pirate les entreprises Fortune 500 pour gagner ma vie. Ce sont les responsables de la sécurité qui rendent mon travail le plus difficile.

Laisser un commentaire