Vers l'authentification invisible et permanente
Module SÉCURITÉ du système d’informationLes mots de passe ont fait leur temps et ils ne servent quasiment plus à rien. De nouvelles technologies apparaissent pour les remplacer, qu'il faut connaître, moins contraignantes et surtout moins hasardeuses.
Ce qui ne veut pas dire qu'il ne faut pas se protéger. Bien au contraire, tant notre environnement est devenu dangereux.
Heureusement, nous disposons de technologies telles que le chiffrement, la biométrie, les hash et les challenge, etc, qui individuellement ne sont peut-être pas satisfaisants, ni suffisants, mais qui associés peuvent nous garantir un niveau de sécurité élevé.
Le fin du fin sera lorsque ces protections deviendront invisibles. A partir du moment où nous nous servirons des mêmes machines, pour accéder au même panel d'applications et que nous nous serons authentifiés une première fois, le processus de contrôle sera assuré de manière transparente et continue. Comme il se doit avec un gros apport d'Intelligence Artificielle, chargée de décrypter nos comportements et de déceler les écarts par rapport à des modèles types.
C'est cet aspect de la technologie que nous vous proposons d'analyser. Sans toutefois nous faire trop d'illusions sur sa maturité. Comme toujours, il faudra nous armer d'un peu de patience. Profitons-en pour "mettre la table"…


Pleins feux sur les "smart contracts"
Module LOGICIELS métiers et dématérialisationL'idée des "smart contracts" ou contrats intelligents, remonte à 1993, quand Nick Szabo s'est dit que l'on pourrait coder les règles contractuelles entre par...

Programmation quantique et drones, c'est aussi du codage
Module Architectures applicatives et développement d’APPLICATIONSLes développeurs qui aiment les sensations fortes et veulent aborder des rivages nouveaux, peuvent tout à fait s'intéresser au codage des drones et des machi...

La vie privée, c'est fini... il faut s'y faire
Module LOGICIELS métiers et dématérialisationAvec le Cloud, Internet, les mobiles et la faiblesse des protocoles Internet, il ne nous est plus possible de protéger nos données personnelles, ni même le c...

L'ultime bataille : Intel contre ARM
Module ARCHITECTURES du système d’information et technologies du datacenterCette fois, on y est. Après une longue domination des circuits Intel, plus de 50 ans, un fondeur majeur, ARM, se dresse devant la Compagnie de Santa Clara. A t...

MV et conteneurs : pourquoi les opposer
Module ARCHITECTURES du système d’information et technologies du datacenterLes architectes et chefs de projets sont imprégnés des différences fonctionnelles qui existent entre une machine virtuelle (MV) et un conteneur. Bien qu'ils ...

La distribution de demain : la révolution du quotidien
Module LOGICIELS métiers et dématérialisationLa distribution est en train de vivre sa plus grande révolution depuis les premières caisses enregistreuses connectées de NCR et Singer et du célèbre code ...

Les hackers qui ont marqué l'histoire
Module SÉCURITÉ du système d’informationOn les appelle les Arsène Lupin du cyberespace. On s'amuse de leurs facéties et capacités à pénétrer les espaces les plus sécurisés de la planète. On s...

L'enseignement de demain : pour éviter le désastre
Module LOGICIELS métiers et dématérialisationLe paradoxe veut que plus les technologies de communication, d'accès à Internet et des réseaux sociaux montent en qualité, moins les enfants et adolescents ...

La vérité sur les liens santé - ondes électromagnétqiues
Module MOBILITÉ, objets portés et IoTA force d'entendre et de lire n'importe quoi sur le sujet, le doute finit par s'installer dans les esprits, l'ennemi désigné, retors et dangereux étant l'ond...
- Suivez LeMarson en direct
- Accédez à des centaines de dossiers et d'articles
- Visionnez des dizaines d'heures de formations vidéos
- Téléchargez le Livre des tendances de l'année