Webinaire

Vers l'authentification invisible et permanente

Module SÉCURITÉ du système d’information

Les mots de passe ont fait leur temps et ils ne servent quasiment plus à rien. De nouvelles technologies apparaissent pour les remplacer, qu'il faut connaître, moins contraignantes et surtout moins hasardeuses.

L'authentification des usagers est devenue un problème quasi impossible à résoudre. Compte tenu de notre absence d'imagination et de rigueur, les mots de passe ne protègent plus que ceux … qui y croient encore.
Ce qui ne veut pas dire qu'il ne faut pas se protéger. Bien au contraire, tant notre environnement est devenu dangereux.
Heureusement, nous disposons de technologies telles que le chiffrement, la biométrie, les hash et les challenge, etc, qui individuellement ne sont peut-être pas satisfaisants, ni suffisants, mais qui associés peuvent nous garantir un niveau de sécurité élevé.
Le fin du fin sera lorsque ces protections deviendront invisibles. A partir du moment où nous nous servirons des mêmes machines, pour accéder au même panel d'applications et que nous nous serons authentifiés une première fois, le processus de contrôle sera assuré de manière transparente et continue. Comme il se doit avec un gros apport d'Intelligence Artificielle, chargée de décrypter nos comportements et de déceler les écarts par rapport à des modèles types.
C'est cet aspect de la technologie que nous vous proposons d'analyser. Sans toutefois nous faire trop d'illusions sur sa maturité. Comme toujours, il faudra nous armer d'un peu de patience. Profitons-en pour "mettre la table"…
Vers l'authentification invisible et permanente
9-12-2022
Claude Marson (France)
17h30
Terminé
Plus de meetings
Pleins feux sur les "smart contracts"
Webinaire

Pleins feux sur les "smart contracts"

Module LOGICIELS métiers et dématérialisation

L'idée des "smart contracts" ou contrats intelligents, remonte à 1993, quand Nick Szabo s'est dit que l'on pourrait coder les règles contractuelles entre par...

Programmation quantique et drones, c'est aussi du codage
Webinaire

Programmation quantique et drones, c'est aussi du codage

Module Architectures applicatives et développement d’APPLICATIONS

Les développeurs qui aiment les sensations fortes et veulent aborder des rivages nouveaux, peuvent tout à fait s'intéresser au codage des drones et des machi...

La vie privée, c'est fini... il faut s'y faire
Webinaire

La vie privée, c'est fini... il faut s'y faire

Module LOGICIELS métiers et dématérialisation

Avec le Cloud, Internet, les mobiles et la faiblesse des protocoles Internet, il ne nous est plus possible de protéger nos données personnelles, ni même le c...

L'ultime bataille : Intel contre ARM
Webinaire

L'ultime bataille : Intel contre ARM

Module ARCHITECTURES du système d’information et technologies du datacenter

Cette fois, on y est. Après une longue domination des circuits Intel, plus de 50 ans, un fondeur majeur, ARM, se dresse devant la Compagnie de Santa Clara. A t...

MV et conteneurs : pourquoi les opposer
Webinaire

MV et conteneurs : pourquoi les opposer

Module ARCHITECTURES du système d’information et technologies du datacenter

Les architectes et chefs de projets sont imprégnés des différences fonctionnelles qui existent entre une machine virtuelle (MV) et un conteneur. Bien qu'ils ...

La distribution de demain : la révolution du quotidien
Webinaire

La distribution de demain : la révolution du quotidien

Module LOGICIELS métiers et dématérialisation

La distribution est en train de vivre sa plus grande révolution depuis les premières caisses enregistreuses connectées de NCR et Singer et du célèbre code ...

Les hackers qui ont marqué l'histoire
Webinaire

Les hackers qui ont marqué l'histoire

Module SÉCURITÉ du système d’information

On les appelle les Arsène Lupin du cyberespace. On s'amuse de leurs facéties et capacités à pénétrer les espaces les plus sécurisés de la planète. On s...

L'enseignement de demain : pour éviter le désastre
Webinaire

L'enseignement de demain : pour éviter le désastre

Module LOGICIELS métiers et dématérialisation

Le paradoxe veut que plus les technologies de communication, d'accès à Internet et des réseaux sociaux montent en qualité, moins les enfants et adolescents ...

La vérité sur les liens santé - ondes électromagnétqiues
Webinaire

La vérité sur les liens santé - ondes électromagnétqiues

Module MOBILITÉ, objets portés et IoT

A force d'entendre et de lire n'importe quoi sur le sujet, le doute finit par s'installer dans les esprits, l'ennemi désigné, retors et dangereux étant l'ond...

Abonnez-vous
  • Suivez LeMarson en direct
  • Accédez à des centaines de dossiers et d'articles
  • Visionnez des dizaines d'heures de formations vidéos
  • Téléchargez le Livre des tendances de l'année
Annuel

$590.00