L’authentification dans le cadre de l’IIoT - commentaires