Atos Worldline pousse eGo, le paiement par effleurement du doigt

AuthentificationCloudE-paiementMarketingSécurité
ego-atos-wordline-authentification-doigt-gemalto

Salon Cartes 2012 : Atos Worldline dévoile le logiciel embarqué eGo, qui a vocation à sécuriser l’authentification de l’utilisateur et la transaction en exploitant des technologies de chiffrements. En utilisant le doigt.

Atos Worldline, centre d’expertise du groupe mondial de services informatiques Atos dédiée aux services transactionnels, profite du salon Cartes 2012 (Paris Nord Villepinte) pour exposer la solution eGo.

Elle devrait changer en profondeur l’usage de services et de paiements numériques par le biais d’un doigt.

“Il suffit d’effleurer les objets compatibles eGo.” Car c’est la peau qui lance la transaction.

Le logiciel embarqué eGo a vocation à sécuriser l’authentification de l’utilisateur et la transaction en exploitant des technologies de chiffrements.

Il peut être intégré dans un objet portable (ceinture, montre, bijou…) et peut servir intuitivement à diverses prestations physiques ou numériques : ouvrir la porte d’un hôtel, démarrer une voiture, fournir des données relatives à sa santé, effectuer une transaction avec son doigt.

“Les objets compatibles avec eGo reconnaîtront vos données simplement en les effleurant”, déclare Denis Faivre, Directeur innovation chez Atos Worldline, cité dans le communiqué.

“C’est une manière d’agir on ne peut plus naturelle et simple. Elle va simplifier l’expérience de l’utilisateur avec une foule de services numériques.”

eGo fait partie du nouveau programme de recherche européen EUREKA Catrene (Cluster for Application and Technology Research in Europe on NanoElectronics).

C’est Gemalto, fournisseur de solutions numériques sécurisée, qui dirige le consortium.

En 2010, il avait d’ailleurs gagné le trophée de l’Innovation Sésames pour eGo organisée dans le cadre du salon Cartes.

Néanmoins, pour l’édition 2012, on pourra découvrir d’autres expérimentations toutes aussi originales pour l’authentification comme l’exploitation de l’empreinte digitale et le réseau veineux du doigt (via Natural Security).

Crédit photo Shutterstock – Copyright : debra hughes


Lire la biographie de l´auteur  Masquer la biographie de l´auteur