{"id":615,"date":"2021-01-26T10:20:23","date_gmt":"2021-01-26T09:20:23","guid":{"rendered":"https:\/\/www.autenticazionesicura.it\/blog\/?p=615"},"modified":"2021-03-25T11:06:39","modified_gmt":"2021-03-25T10:06:39","slug":"credenziali-biometriche","status":"publish","type":"post","link":"https:\/\/www.autenticazionesicura.it\/blog\/credenziali-biometriche\/","title":{"rendered":"Credenziali biometriche e sicurezza"},"content":{"rendered":"<p>L\u2019utilizzo delle credenziali biometriche, tipicamente l\u2019impronta digitale, \u00e8 una comodit\u00e0 alla quale gli utenti delle App si stanno sempre pi\u00f9 abituando.<\/p>\n<p>La comodit\u00e0, infatti, \u00e8 evidente: per autenticarsi o dare un\u2019autorizzazione, l\u2019utente non deve pi\u00f9 digitare la propria password o il proprio PIN, attivit\u00e0 non banale se fatta sulla tastiera virtuale di uno smartphone.<\/p>\n<p>Niente pi\u00f9 errori di digitazione e perdite di tempo. Per nostra esperienza diretta \u00e8 davvero pi\u00f9 frequente la richiesta di ripristino password da parte degli utenti che utilizzano i nostri applicativi da smartphone. Questo perch\u00e9 gli <strong>errori di digitazione <\/strong>sono pi\u00f9 probabili a causa sia della tastiera, sia della velocit\u00e0 con cui si digita in modalit\u00e0 mobile, sia delle condizioni ambientali.<\/p>\n<p>I vantaggi di prevedere nel proprio applicativo l\u2019utilizzo delle credenziali biometriche, per\u00f2, si spingono oltre alla comodit\u00e0. Dare ai propri clienti la possibilit\u00e0 di utilizzare le credenziali biometriche permette di raggiungere altri due importanti obiettivi.<\/p>\n<p>Il primo, il principale secondo noi, \u00e8 l\u2019aumento della sicurezza: le credenziali biometriche sono pi\u00f9 sicure rispetto alla tradizionale password. <strong>Una password pu\u00f2 essere sottratta o indovinata, un\u2019impronta digitale no<\/strong>.<\/p>\n<p>L\u2019uso delle <strong>credenziali biometriche permette di impostare una password pi\u00f9 lunga e complessa,<\/strong> dato che di norma non dovr\u00e0 essere utilizzata. Nessuna necessit\u00e0 di password brevi e mnemonicamente facili da ricordare, ma password lunghe anche 20 o 30 caratteri con combinazioni di lettere, numeri e caratteri speciali a prova di attacchi brute force.<\/p>\n<p>Arriviamo al secondo obiettivo. Non \u00e8 solo l\u2019aumento di sicurezza a suggerire agli sviluppatori l\u2019adozione delle credenziali biometriche nei propri progetti, ma anche la ricaduta di immagine che ne ottengono agli occhi dei propri clienti. La sensazione per gli utenti che utilizzano le credenziali biometriche, infatti, \u00e8 quella di usare un <strong>prodotto smart<\/strong> e tecnologicamente avanzato.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019utilizzo delle credenziali biometriche, tipicamente l\u2019impronta digitale, \u00e8 una comodit\u00e0 alla quale gli utenti delle App si stanno sempre pi\u00f9 abituando. La comodit\u00e0, infatti, \u00e8&#8230;<\/p>\n","protected":false},"author":5,"featured_media":616,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[15],"tags":[19],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v16.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Credenziali biometriche e sicurezza - Autentica<\/title>\n<meta name=\"description\" content=\"Le credenziali biometriche consentono di offrire all&#039;utente maggiore praticit\u00e0 d&#039;uso e un livello di sicurezza maggiori.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.autenticazionesicura.it\/blog\/credenziali-biometriche\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Credenziali biometriche e sicurezza - Autentica\" \/>\n<meta property=\"og:description\" content=\"Le credenziali biometriche consentono di offrire all&#039;utente maggiore praticit\u00e0 d&#039;uso e un livello di sicurezza maggiori.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.autenticazionesicura.it\/blog\/credenziali-biometriche\/\" \/>\n<meta property=\"og:site_name\" content=\"Autentica\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-26T09:20:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-03-25T10:06:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2021\/01\/finger-2081169_1280.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2021\/01\/finger-2081169_1280.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"1 minuto\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/#website\",\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/\",\"name\":\"Autentica\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/www.autenticazionesicura.it\/blog\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/credenziali-biometriche\/#primaryimage\",\"inLanguage\":\"it-IT\",\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2021\/01\/finger-2081169_1280.jpg\",\"contentUrl\":\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2021\/01\/finger-2081169_1280.jpg\",\"width\":1280,\"height\":720},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/credenziali-biometriche\/#webpage\",\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/credenziali-biometriche\/\",\"name\":\"Credenziali biometriche e sicurezza - Autentica\",\"isPartOf\":{\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/credenziali-biometriche\/#primaryimage\"},\"datePublished\":\"2021-01-26T09:20:23+00:00\",\"dateModified\":\"2021-03-25T10:06:39+00:00\",\"author\":{\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/#\/schema\/person\/9d4e1f4ce01787e6db1831a187e21e12\"},\"description\":\"Le credenziali biometriche consentono di offrire all'utente maggiore praticit\\u00e0 d'uso e un livello di sicurezza maggiori.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/credenziali-biometriche\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.autenticazionesicura.it\/blog\/credenziali-biometriche\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/credenziali-biometriche\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"item\":{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/\",\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/\",\"name\":\"Home\"}},{\"@type\":\"ListItem\",\"position\":2,\"item\":{\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/credenziali-biometriche\/#webpage\"}}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/#\/schema\/person\/9d4e1f4ce01787e6db1831a187e21e12\",\"name\":\"Ilaria Sbolci\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/#personlogo\",\"inLanguage\":\"it-IT\",\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2021\/01\/ilaria.png\",\"contentUrl\":\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2021\/01\/ilaria.png\",\"caption\":\"Ilaria Sbolci\"},\"sameAs\":[\"https:\/\/www.geninfo.it\/\"],\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/author\/ilaria-sbolci\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","_links":{"self":[{"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/posts\/615"}],"collection":[{"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/comments?post=615"}],"version-history":[{"count":1,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/posts\/615\/revisions"}],"predecessor-version":[{"id":617,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/posts\/615\/revisions\/617"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/media\/616"}],"wp:attachment":[{"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/media?parent=615"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/categories?post=615"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/tags?post=615"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}