Vers l'authentification invisible et permanente
Module SÉCURITÉ du système d’informationLes mots de passe ont fait leur temps et ils ne servent quasiment plus à rien. De nouvelles technologies apparaissent pour les remplacer, qu'il faut connaître, moins contraignantes et surtout moins hasardeuses.
Ce qui ne veut pas dire qu'il ne faut pas se protéger. Bien au contraire, tant notre environnement est devenu dangereux.
Heureusement, nous disposons de technologies telles que le chiffrement, la biométrie, les hash et les challenge, etc, qui individuellement ne sont peut-être pas satisfaisants, ni suffisants, mais qui associés peuvent nous garantir un niveau de sécurité élevé.
Le fin du fin sera lorsque ces protections deviendront invisibles. A partir du moment où nous nous servirons des mêmes machines, pour accéder au même panel d'applications et que nous nous serons authentifiés une première fois, le processus de contrôle sera assuré de manière transparente et continue. Comme il se doit avec un gros apport d'Intelligence Artificielle, chargée de décrypter nos comportements et de déceler les écarts par rapport à des modèles types.
C'est cet aspect de la technologie que nous vous proposons d'analyser. Sans toutefois nous faire trop d'illusions sur sa maturité. Comme toujours, il faudra nous armer d'un peu de patience. Profitons-en pour "mettre la table"…
Deep et dark Web, quand le rare côtoie le pire
Module RÉSEAUX opérateurs, téléphonie et InternetOn distingue généralement le web en 3 couches distinctes : le web proprement dit, "a priori" fréquentable, le "deep web" et le "dark web", ce dernier, étant sou...
Faisons connaissance avec les consensus
Module LOGICIELS métiers et dématérialisationLes consensus sont des algorithmes qui effectuent un choix dans des architectures distribuées. Cela peut être celui du mineur pour la monnaie bitcoin, voire cel...
La programmation comportementale des réseaux
Module RÉSEAUX opérateurs, téléphonie et InternetL'idée d'IBN ("Intent Based Neteworking") consiste à considérer les ressources d'un réseau : routeurs, switchs, frontaux, etc, comme des objets dont le comporte...
L'impossible gestion des données personnelles
Module LOGICIELS métiers et dématérialisationCompte tenu des abus dont on a été témoin ces dernières années, la protection des données personnelles est devenue une obligation, le "Graal" que se sont fixées...
LLM et transformers, c'est quoi au juste
Module LOGICIELS métiers et dématérialisationOn s'y perd un peu. On nous parle de LLM, de transformers, de réseaux neuronaux, de deep learning, de modèles de fondation, sans préciser comment tous ces compo...
Nomophobie : un pied chez les fous
Module RÉSEAUX opérateurs, téléphonie et InternetQuand on nous demande si on est accro à notre smartphone, nous n'avons pas de réponse assez indignée pour le nier. "Ah non, pas moi". Et pourtant. Le matin, qu...
Le monde nouveau de l'argent
Module LOGICIELS métiers et dématérialisationLa monnaie a été créée en Turquie au VIème siècle avant J.C. Quant à la banque, les babyloniens pratiquaient déjà les prêts sur les futures moissons, 1 000 ans ...
- Suivez LeMarson en direct
- Accédez à des centaines de dossiers et d'articles
- Visionnez des dizaines d'heures de formations vidéos
- Téléchargez le Livre des tendances de l'année