Webinaire

Vers l'authentification invisible et permanente

Module SÉCURITÉ du système d’information

Les mots de passe ont fait leur temps et ils ne servent quasiment plus à rien. De nouvelles technologies apparaissent pour les remplacer, qu'il faut connaître, moins contraignantes et surtout moins hasardeuses.

L'authentification des usagers est devenue un problème quasi impossible à résoudre. Compte tenu de notre absence d'imagination et de rigueur, les mots de passe ne protègent plus que ceux … qui y croient encore.
Ce qui ne veut pas dire qu'il ne faut pas se protéger. Bien au contraire, tant notre environnement est devenu dangereux.
Heureusement, nous disposons de technologies telles que le chiffrement, la biométrie, les hash et les challenge, etc, qui individuellement ne sont peut-être pas satisfaisants, ni suffisants, mais qui associés peuvent nous garantir un niveau de sécurité élevé.
Le fin du fin sera lorsque ces protections deviendront invisibles. A partir du moment où nous nous servirons des mêmes machines, pour accéder au même panel d'applications et que nous nous serons authentifiés une première fois, le processus de contrôle sera assuré de manière transparente et continue. Comme il se doit avec un gros apport d'Intelligence Artificielle, chargée de décrypter nos comportements et de déceler les écarts par rapport à des modèles types.
C'est cet aspect de la technologie que nous vous proposons d'analyser. Sans toutefois nous faire trop d'illusions sur sa maturité. Comme toujours, il faudra nous armer d'un peu de patience. Profitons-en pour "mettre la table"…
Vers l'authentification invisible et permanente
9-12-2022
Claude Marson (France)
Terminé
Plus de meetings
Deep et dark Web, quand le rare côtoie le pire
Webinaire

Deep et dark Web, quand le rare côtoie le pire

Module RÉSEAUX opérateurs, téléphonie et Internet

On distingue généralement le web en 3 couches distinctes : le web proprement dit, "a priori" fréquentable, le "deep web" et le "dark web", ce dernier, étant sou...

Faisons connaissance avec les consensus
Webinaire

Faisons connaissance avec les consensus

Module LOGICIELS métiers et dématérialisation

Les consensus sont des algorithmes qui effectuent un choix dans des architectures distribuées. Cela peut être celui du mineur pour la monnaie bitcoin, voire cel...

La programmation comportementale des réseaux
Webinaire

La programmation comportementale des réseaux

Module RÉSEAUX opérateurs, téléphonie et Internet

L'idée d'IBN ("Intent Based Neteworking") consiste à considérer les ressources d'un réseau : routeurs, switchs, frontaux, etc, comme des objets dont le comporte...

L'impossible gestion des données personnelles
Webinaire

L'impossible gestion des données personnelles

Module LOGICIELS métiers et dématérialisation

Compte tenu des abus dont on a été témoin ces dernières années, la protection des données personnelles est devenue une obligation, le "Graal" que se sont fixées...

LLM et transformers, c'est quoi au juste
Webinaire

LLM et transformers, c'est quoi au juste

Module LOGICIELS métiers et dématérialisation

On s'y perd un peu. On nous parle de LLM, de transformers, de réseaux neuronaux, de deep learning, de modèles de fondation, sans préciser comment tous ces compo...

Nomophobie : un pied chez les fous
Webinaire

Nomophobie : un pied chez les fous

Module RÉSEAUX opérateurs, téléphonie et Internet

Quand on nous demande si on est accro à notre smartphone, nous n'avons pas de réponse assez indignée pour le nier. "Ah non, pas moi". Et pourtant. Le matin, qu...

Le monde nouveau de l'argent
Webinaire

Le monde nouveau de l'argent

Module LOGICIELS métiers et dématérialisation

La monnaie a été créée en Turquie au VIème siècle avant J.C. Quant à la banque, les babyloniens pratiquaient déjà les prêts sur les futures moissons, 1 000 ans ...

Abonnez-vous
  • Suivez LeMarson en direct
  • Accédez à des centaines de dossiers et d'articles
  • Visionnez des dizaines d'heures de formations vidéos
  • Téléchargez le Livre des tendances de l'année
Annuel

648,00 €