Toutes nos recherches portent sur l’authentification au niveau des applications, en complément des mesures prises au niveau réseau, selon trois axes :
– L’identification des personnes avec des méthodes résistantes aux attaques, et en particulier sans mot de passe ni code.
– L’identification des applications situées hors de l’espace de l’entreprise ;
– La transmission aux ressources protégées de données certifiées sur l’utilisateur et ses données personnelles, l’application et les droits de l’utilisateur sur l’application ( ou vice-et-versa ) afin de s’assurer que seules les données nécessaires sont transmises, et qu’elles ne le sont pas à un malware. Ou qu’elles ne proviennent pas d’un malware.
Dans le cadre de l’Usine du Futur, il s’agit de certifier les échanges de données entre les objets connectés ( les IoT : capteurs, machines, applications, etc. ) et les protéger des actions extérieures. Deux techniques sont combinées : l’authentification de bout en bout, au niveau applicatif, pour compléter la sécurité du niveau réseau ; des algorithmes basés sur l’apprentissage profond pour détecter et bloquer les commandes à risque.
– i-Tego.com présente les concepts généraux et fournit des entrées vers les points essentiels de la documentation.
– i-Tego SAS : la documentation offre un premier niveau de détail déjà très suffisant pour une bonne connaissance d’OpenID Connect et des opportunités de travail avec l’équipe i-Tego. De nombreux liens en font un guide pour aborder le niveau de détail suivant.
– OpenID Connect OAuth Serveur Dédié s’adresse aux développeurs. Avec quelques centaines de pages (dont du code), le site leur permettra d’acquérir une connaissance approfondie d’OpenID Connect et du serveur OAuthSD.
Pour les particuliers :
(( https://youtu.be/dvqgc8f_2Nw ))