WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'étude de l'internet des objets et contrôle d'accès aux données.

( Télécharger le fichier original )
par Jean Paul Khorez EZIKOLA MAZOBA
Université Panafricaine - Licence en Génie Informatique 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion

L'Internet des Objets exige une approche éprouvée et musclée pour maintenir la sécurité, la confiance et la confidentialité des données dans l'écosystème.

Interopérable et basée sur des standards, l'infrastructure PKI est une technologie fondatrice qui a fait ses preuves. Elle propose des fonctions de sécurité des données essentielles comme l'authentification, la confidentialité et l'intégrité des données.Dans le monde interconnecté dans lequel nous vivons, les objets du quotidien deviennent des objets intelligents qui rassemblent des données, interagissent entre eux et génèrent des quantités énormes de données essentiellement anonymes.

L'authentification forte est l'une des alternatives, apportant à la fois sécurité et facilité d'utilisation. De la même manière que nous créons un environnement sûr pour notre vie quotidienne, nous devons désormais créer un environnement digital sûr. L'authentification forte est une alternative simple, pratique et fiable.

L'authentification forte utilise un mot de passe à usage unique qui vous permet de se connecter aux comptes utilisateurs. Plus besoin de se souvenir de ses mots de passe statiques. Ce mot de passe à usage unique est généré facilement grâce à une application mobile ou bien un petit terminal d'authentification.

Des plateformes d'authentification en ligne permettent de gérer sa vie digitale de façon pratique et, surtout, sécurisée, pour les utilisateurs comme pour les développeurs d'applications. Ce type de plateformes permet aux fournisseurs d'applications d'intégrer l'authentification forte à leur site ou application en ligne, et de mettre un terme à l'utilisation des mots passe statiques vulnérables.

Etant donné que la plupart de ces services sont accessibles via le cloud, les fournisseurs d'applications n'ont plus besoin d'investir dans des infrastructures coûteuses ou de se préoccuper de la gestion des mots de passe. La sécurité n'est plus vécue comme une contrainte et devient un outil pratique permettant de protéger les données sur Internet des prédateurs.

L'implémentation de ce type de système de sécurité dans la vie de tous les jours nécessite un engagement des deux parties: de la part des fournisseurs d'applications et de celle des utilisateurs finaux. Le monde connecté d'aujourd'hui n'est plus le monde que nous avons connu au début de l'ère Internet, et certainement pas le même que celui qui émerge. L'authentification forte est une étape incontournable pour permettre au monde connecté et aux usages digitaux de continuer à se développer.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault