L'approche de l'identité en chaîne a été fondamentalement défaillante depuis trop longtemps.
Lorsque les projets devaient respecter des exigences de conformité, ils faisaient la chose évidente : tout capturer, tout stocker, espérer que rien ne soit compromis. C'est le manuel auquel tout le monde se réfère par défaut.
Mais ce modèle n'aurait jamais pu évoluer. Les risques de sécurité s'accumulent, la confiance des utilisateurs s'érode, et l'ensemble devient une responsabilité.
Une meilleure voie émerge. Les projets commencent à repenser le fonctionnement de l'infrastructure d'identité — en se concentrant sur une conception axée sur la confidentialité plutôt que sur l'accumulation de données. Ce changement est important car il modifie toute l'équation de ce que peut devenir l'identité en chaîne.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
L'approche de l'identité en chaîne a été fondamentalement défaillante depuis trop longtemps.
Lorsque les projets devaient respecter des exigences de conformité, ils faisaient la chose évidente : tout capturer, tout stocker, espérer que rien ne soit compromis. C'est le manuel auquel tout le monde se réfère par défaut.
Mais ce modèle n'aurait jamais pu évoluer. Les risques de sécurité s'accumulent, la confiance des utilisateurs s'érode, et l'ensemble devient une responsabilité.
Une meilleure voie émerge. Les projets commencent à repenser le fonctionnement de l'infrastructure d'identité — en se concentrant sur une conception axée sur la confidentialité plutôt que sur l'accumulation de données. Ce changement est important car il modifie toute l'équation de ce que peut devenir l'identité en chaîne.