i-Tego

Toutes nos recherches portent sur l’authentification au niveau des applications, en complément des mesures prises au niveau réseau, selon trois axes :
 L’identification des personnes avec des méthodes résistantes aux attaques, et en particulier sans mot de passe ni code.
 L’identification des applications situées hors de l’espace de l’entreprise ;
 La transmission aux ressources protégées de données certifiées sur l’utilisateur et ses données personnelles, l’application et les droits de l’utilisateur sur l’application ( ou vice-et-versa ) afin de s’assurer que seules les données nécessaires sont transmises, et qu’elles ne le sont pas à un malware. Ou qu’elles ne proviennent pas d’un malware.

Dans le cadre de l’Usine du Futur, il s’agit de certifier les échanges de données entre les objets connectés ( les IoT : capteurs, machines, applications, etc. ) et les protéger des actions extérieures. Deux techniques sont combinées : l’authentification de bout en bout, au niveau applicatif, pour compléter la sécurité du niveau réseau ; des algorithmes basés sur l’apprentissage profond pour détecter et bloquer les commandes à risque.

Billets dans cette categorie