Vers l'authentification invisible et permanente
Module SÉCURITÉ du système d’informationLes mots de passe ont fait leur temps et ils ne servent quasiment plus à rien. De nouvelles technologies apparaissent pour les remplacer, qu'il faut connaître, moins contraignantes et surtout moins hasardeuses.
Ce qui ne veut pas dire qu'il ne faut pas se protéger. Bien au contraire, tant notre environnement est devenu dangereux.
Heureusement, nous disposons de technologies telles que le chiffrement, la biométrie, les hash et les challenge, etc, qui individuellement ne sont peut-être pas satisfaisants, ni suffisants, mais qui associés peuvent nous garantir un niveau de sécurité élevé.
Le fin du fin sera lorsque ces protections deviendront invisibles. A partir du moment où nous nous servirons des mêmes machines, pour accéder au même panel d'applications et que nous nous serons authentifiés une première fois, le processus de contrôle sera assuré de manière transparente et continue. Comme il se doit avec un gros apport d'Intelligence Artificielle, chargée de décrypter nos comportements et de déceler les écarts par rapport à des modèles types.
C'est cet aspect de la technologie que nous vous proposons d'analyser. Sans toutefois nous faire trop d'illusions sur sa maturité. Comme toujours, il faudra nous armer d'un peu de patience. Profitons-en pour "mettre la table"…


Le "prompt", une spécialité à part entière
Module LOGICIELS métiers et dématérialisationIl est encore fréquent que le "prompt" ou instruction générative, comme le veut l’Académie Française, gardienne des bonnes règles, soit considéré comme une simp...

Les véhicules autonomes, un usage contestable
Module LOGICIELS métiers et dématérialisationLes fabricants de véhicules, les équipementiers, certains grands opérateurs Internet comme Google, se sont lancés dans la bataille, à savoir proposer des véhicu...

Les religions et l’Intelligence Artificielle
Module LOGICIELS métiers et dématérialisationLes gens du TI ne sont pas différents des autres. Ils ont aussi des convictions personnelles que l’Intelligence Artificielle bouscule, sans nécessairement les r...

La programmation du comportement des réseaux
Module RÉSEAUX opérateurs, téléphonie et InternetL'idée d'IBN ("Intent Based Neteworking") revient à considérer les ressources d'un réseau : routeurs, switchs, frontaux, etc, comme des objets dont le comportem...

Tokens et "embeddings", c’est quoi ces trucs ?
Module LOGICIELS métiers et dématérialisationLes applications de génération IA, quelle que soit la nature des objets à fabriquer, passent nécessairement par 2 phases spécifiques. La "tokenization" revient ...

Grace Hopper et Bjarne Stroustrup, une même flamme à 30 ans d’intervalle
Module Architectures applicatives et développement d’APPLICATIONSGrace Hopper et Bjarne Stroustrup ont chacun à leur manière, profondément marqué le monde du développement. Grace Hopper, vice-amiral de la Navy américaine, a ...

Pleins feux sur ces inventeurs qui ont façonné le TI moderne.
Module STRATÉGIES et technologies du TIConnaissez-vous François Gernelle, Alan Emtage, Dan Bricklin Douglas Engelbart, Jean Morlet ou Robert Cailliau. Autant de personnages qui ont eu une influence d...
- Suivez LeMarson en direct
- Accédez à des centaines de dossiers et d'articles
- Visionnez des dizaines d'heures de formations vidéos
- Téléchargez le Livre des tendances de l'année