Vers l'authentification invisible et permanente
Module SÉCURITÉ du système d’informationLes mots de passe ont fait leur temps et ils ne servent quasiment plus à rien. De nouvelles technologies apparaissent pour les remplacer, qu'il faut connaître, moins contraignantes et surtout moins hasardeuses.
Ce qui ne veut pas dire qu'il ne faut pas se protéger. Bien au contraire, tant notre environnement est devenu dangereux.
Heureusement, nous disposons de technologies telles que le chiffrement, la biométrie, les hash et les challenge, etc, qui individuellement ne sont peut-être pas satisfaisants, ni suffisants, mais qui associés peuvent nous garantir un niveau de sécurité élevé.
Le fin du fin sera lorsque ces protections deviendront invisibles. A partir du moment où nous nous servirons des mêmes machines, pour accéder au même panel d'applications et que nous nous serons authentifiés une première fois, le processus de contrôle sera assuré de manière transparente et continue. Comme il se doit avec un gros apport d'Intelligence Artificielle, chargée de décrypter nos comportements et de déceler les écarts par rapport à des modèles types.
C'est cet aspect de la technologie que nous vous proposons d'analyser. Sans toutefois nous faire trop d'illusions sur sa maturité. Comme toujours, il faudra nous armer d'un peu de patience. Profitons-en pour "mettre la table"…


La perception religieuse de l’IA
Module STRATÉGIES et technologies du TINous consacrons ce webinaire à la perception de l’IA qu’ont les grandes religions monothéistes de la planète : catholicisme, judaïsme et islamisme. Le sujet est...

Pleins feux sur ces inventeurs qui ont façonné le TI moderne.
Module STRATÉGIES et technologies du TIConnaissez-vous François Gernelle, Alan Emtage, Dan Bricklin Douglas Engelbart, Jean Morlet ou Robert Cailliau. Autant de personnages qui ont eu une influence d...

Ray Kurzweil et Yann Le Cun, deux personnages que tout oppose
Module STRATÉGIES et technologies du TIIl y a des gens qui pensent, d’autres qui écrivent, voire même travaillent. Ray Kurzweil, lui, fait des prévisions. C’est son "dada" depuis les années 90. Il a ...

L’architecture Intel x86, seule contre tous
Module ARCHITECTURES du système d’information et technologies du datacenterA vrai dire, il y a 3 grands marchés pour lesquels se pose la place du jeu x86. Celui des serveurs, avec une domination d’Intel qui reste très forte, hormis pou...

Le futur de la cryptographie : aie !!!
Module SÉCURITÉ du système d’informationNotre webinaire se focalise sur ce que sera le futur de la cryptographie. Non pas quantique au sens où on l’entend actuellement, car il ne s’agit que d’exploite...

L’intrusion de l’IA dans la programmation
Module Architectures applicatives et développement d’APPLICATIONSEn attendant que la situation se décante, nous vous proposons dans ce webinaire de faire le point sur le nouveau paysage de la programmation assistée par l’IA. ...

Les bases de données vectorielles
Module Architectures applicatives et développement d’APPLICATIONSLes objets manipulés par les outils d’IA, sont souvent représentés par des vecteurs, dont chaque élément caractérise l’un de ses paramètres : taille d’une image...

L’intégration IoT : réapprendre le métier
Module ARCHITECTURES du système d’information et technologies du datacenterL’intégration des IoT, capteurs de tous ordres, de par leur diversité et spécificités, nous ramène aux années 80, au temps où les capacités mémoires et la puiss...
- Suivez LeMarson en direct
- Accédez à des centaines de dossiers et d'articles
- Visionnez des dizaines d'heures de formations vidéos
- Téléchargez le Livre des tendances de l'année