Comprendre comment l'identification et l'autorisation fonctionnent réellement dans le monde de la blockchain.

Les termes identité, persona, authentification et autorisation peuvent souvent être mal interprétés. Il est important de comprendre la distinction entre ces termes et la manière dont la blockchain peut être appliquée pour fournir des solutions, telles que des portefeuilles, aux processus d'identité, de persona, d'authentification et d'autorisation.

Actuellement, la gestion des processus mentionnés précédemment peut s'avérer gênante et coûteuse pour les consommateurs et les organisations, surtout si les deux parties deviennent complaisantes dans la manière dont elles sécurisent leurs données. 

Dans cet article, nous allons définir clairement la différence entre chacun de ces termes, et discuter de la façon dont les systèmes numériques basés sur la blockchain peuvent être utilisés. Portefeuille peuvent être utilisées pour transformer la façon dont ces processus de données fonctionnent actuellement, et la façon dont ils peuvent être utilisés par les organisations et les consommateurs pour protéger leurs données.

Les principales différences

Identification

L'identification est le processus qui permet d'établir l'identité d'une personne. Parmi les exemples d'identification les plus courants dans le monde réel, on peut citer les noms d'utilisateur pour les comptes de sites web ou les documents d'identification tels que les passeports et les permis de conduire. Un individu proclame son identité à une autorité déterminée, qui doit ensuite vérifier l'identité de la personne. 

Par exemple, vous faites la queue pour entrer à un concert, et le steward vous demande votre nom complet pour revendiquer votre identité sur la liste des invités.

Persona

Les personas sont utilisés pour définir les caractéristiques d'une personne ou d'un groupe de personnes. actions et comportements. Les personas ne doivent pas nécessairement être liés à l'identité d'une personne, mais ils peuvent être utilisés pour cibler directement un groupe de personnes en fonction de variables spécifiques. Les individus peuvent avoir différents personas selon le fournisseur avec lequel ils travaillent, chaque persona mettant en évidence une partie différente de leur personnalité ou de leur comportement.

Les personas sont un élément crucial de la stratégie de toute équipe de marketing. Les recherches montrent que l'utilisation de personas peut augmenter les revenus générés par le marketing jusqu'à 171%

Par exemple, l'équipe de marketing aurait ciblé des publicités sur vous pour le concert puisque vous aimez le groupe qui y joue - des informations que vous avez téléchargées en ligne.

Authentification

L'authentification désigne le processus par lequel une personne doit vérifier l'identité qu'elle prétend avoir. Il existe actuellement de nombreuses méthodes qu'un individu peut utiliser pour prouver son identité. L'une des plus courantes est l'utilisation d'un mot de passe, dont permet à tout individu de prouver qu'il est le propriétaire légitime d'un nom d'utilisateur spécifique.

Pour en revenir à notre exemple de concert, vous devrez fournir au steward votre billet et une pièce d'identité, telle qu'un passeport.

Autorisation

L'autorisation consiste à accorder à une personne l'accès à une zone spécifique sur la base de son identité et de ses justificatifs d'authentification. Une fois qu'une personne a revendiqué son identité et prouvé qu'elle en est le véritable propriétaire, elle reçoit la permission (autorisation) d'entrer. 

Maintenant que vous avez pu décliner et prouver votre identité au steward, il va vous permettre d'entrer dans le concert.

Problèmes actuels avec ces processus

De nombreux problèmes affectent actuellement le fonctionnement des processus susmentionnés ;

Problèmes d'identification: L'un des principaux problèmes des processus d'identification actuels est qu'il existe un risque énorme pour les entreprises qui décident de stocker les informations essentielles nécessaires à l'identification des clients, telles que les numéros de sécurité sociale, les noms complets, les adresses de domicile, etc. La façon dont les données des consommateurs sont traitées suscite de plus en plus d'inquiétudes, car de nombreuses organisations sont devenues la proie de la menace de violations de données composées par des cybercriminels.

Les statistiques montrent que l'usurpation d'identité est en constante augmentation, plus de 16 millions de personnes aux États-Unis ont été victimes d'un vol d'identité. victimes de fraude d'identité, coûtant $16,8 milliards.

Problèmes d'authentification: L'un des principaux points de friction avec les méthodes d'authentification populaires telles que les mots de passe est que les utilisateurs doivent se souvenir d'une multitude de mots de passe différents pour chaque site auquel ils sont abonnés. Cela crée ce que l'on appelle la "lassitude du mot de passe", où les individus peuvent devenir angoissés en raison du nombre de mots de passe et de codes d'authentification qu'ils doivent retenir.

Les recherches actuelles, menées par Yubico, ont montré que les gens dépensent près de 1,5 million d'euros par an pour les soins de santé. onze heures chaque année à taper des mots de passe - un temps qui pourrait facilement être gagné par l'utilisation d'une solution plus efficace. L'étude a également révélé que les organisations dépensent environ $5,2 millions d'euros en solutions de mots de passe et d'authentification. 

Questions relatives à l'autorisation: Les systèmes d'autorisation, notamment ceux qui sont centralisés, peuvent être sujets à des défaillances. Si le système commence à mal fonctionner, les organisations risquent soit de bloquer complètement l'accès de leur base d'utilisateurs à leur site, soit de voir des cybercriminels pirater les comptes d'autres personnes en contournant le système d'autorisation.

Problèmes avec les Personas: Les personas peuvent être extrêmement vagues et, bien qu'ils puissent fournir aux organisations une brève image de leur public cible, les processus actuels de persona ne fournissent pas toujours les niveaux de clarté dont les spécialistes du marketing/chercheurs de données ont besoin pour des campagnes de marketing réussies.

Comment pouvons-nous adopter un modèle de transition durable ?

L'infrastructure actuelle de l'internet présente un certain nombre de défauts, dont l'un des plus graves est sa centralisation inhérente. Plusieurs méga-entreprises contrôlent des pans entiers de l'internet, ce qui rend trop souvent la numérisation tributaire de ces plateformes. Heureusement, il existe une industrie artisanale florissante d'entreprises offrant une alternative aux conglomérats comme Amazon ou Microsoft. 

Par exemple, Triplementune alternative décentralisée à l'infrastructure web actuelle, axée sur la communauté et la durabilité, prépare une alternative aux grandes entreprises technologiques qui dominent actuellement le marché de l'Internet. marché. La plateforme s'appuie sur la technologie blockchain et une méthodologie de tokenisation pour alimenter un internet indépendant qui s'oppose aux institutions centralisées à partir desquelles les entreprises d'aujourd'hui peuvent se développer. choisissez de. 

Alors que les entreprises et les consommateurs sont de plus en plus sceptiques à l'égard des grandes entreprises technologiques, il est possible d'adopter un modèle de transition durable qui apporte à la fois l'éthique et les capacités que tout le monde désire. 

Conclusion

Les initiatives basées sur les blockchains peuvent être utilisées de nombreuses manières différentes pour améliorer considérablement la façon dont les données sont traitées par les consommateurs, les vendeurs et les demandeurs. Les portefeuilles de blockchain permettront aux individus de stocker en toute sécurité différentes identités et personas derrière une forme unique d'authentification. 

Le processus d'obtention d'une autorisation pour les services d'un fournisseur est ainsi totalement transparent et n'oblige pas la personne à saisir constamment différentes identités. Les chercheurs peuvent également améliorer leurs stratégies de marketing, car ils pourront accéder à plusieurs personas d'une personne si le consommateur leur accorde l'accès.

Laisser un commentaire