Toutes nos recherches portent sur l’authentification au niveau des applications, en complément des mesures prises au niveau réseau, selon trois axes :
– L’identification des personnes avec des méthodes résistantes aux attaques, et en particulier sans mot de passe ni code.
– L’identification des applications situées hors de l’espace de l’entreprise ;
– La transmission aux ressources protégées de données certifiées sur l’utilisateur et ses données personnelles, l’application et les droits de l’utilisateur sur l’application ( ou vice-et-versa ) afin de s’assurer que seules les données nécessaires sont transmises, et qu’elles ne le sont pas à un malware. Ou qu’elles ne proviennent pas d’un malware.
Dans le cadre de l’Usine du Futur, il s’agit de certifier les échanges de données entre les objets connectés ( les IoT : capteurs, machines, applications, etc. ) et les protéger des actions extérieures. Deux techniques sont combinées : l’authentification de bout en bout, au niveau applicatif, pour compléter la sécurité du niveau réseau ; des algorithmes basés sur l’apprentissage profond pour détecter et bloquer les commandes à risque.
– i-Tego.com présente les concepts généraux et fournit des entrées vers les points essentiels de la documentation.
– i-Tego SAS : la documentation offre un premier niveau de détail déjà très suffisant pour une bonne connaissance d’OpenID Connect et des opportunités de travail avec l’équipe i-Tego. De nombreux liens en font un guide pour aborder le niveau de détail suivant.
– OpenID Connect OAuth Serveur Dédié s’adresse aux développeurs. Avec quelques centaines de pages (dont du code), le site leur permettra d’acquérir une connaissance approfondie d’OpenID Connect et du serveur OAuthSD.