> IoT > Transition technologique : 3 tendances à suivre !

Transition technologique : 3 tendances à suivre !

IoT - Par Sabine Terrey - Publié le 17 janvier 2018
email

Chacun y va de ses prédictions pour 2018 et au-delà ! Retour sur des tendances qui impacteront les prochaines années. Pas d'interminables discours mais plutôt une petite synthèse qui nous emmène pourtant bien sur le long terme. Peut-on parler de cyber-virage et cyber-environnements ? Peut-être ...

Transition technologique : 3 tendances à suivre !
  • Cybersécurité : vers l’intégrité et la disponibilité

Attendons-nous sans aucun doute à une approche plus ciblée sur l’intégrité et la disponibilité (contre une approche précédente sur la confidentialité).

Au sein du monde des appareils connectés, les failles affecteront de plus en plus leur fonctionnement et les piratages IoT impacteront la disponibilité des appareils, leur intégrité ou leur état de marche (risque vital, équipements médicaux…)

  • La puissance du machine learning

Le machine learning se généralise avec des offres open-sources tournées vers la cyber-défense. Les algorithmes  évoluent rapidement en termes de capacité et de maturité (particulièrement dans le secteur financier), tout comme les systèmes d’unité de traitement graphique (GPU) vers le calcul basé sur le machine learning. L’objectif est bien l’accès à des données de formation utilisées pour l’apprentissage et l’accès aux données du trafic réseau et métadonnées

  • Le raz-de-marée de la blockchain

Pourquoi se référer à cette technologie ? Pourquoi insister sur les smart contracts, ces contrats intelligents s’appuyant sur la blockchain et rendant infalsifiables les termes et conditions d’exécution ? Car, ces changements, fondamentaux et révolutionnaires, conduisent à reconsidérer la confiance, le rôle des autorités de confiance centralisées (gouvernements, banques, chambres de compensation), leur monopole, et sans doute la façon de percevoir la confidentialité

Source Shehzad Merchant, CTO, Gigamon

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

IoT - Par Sabine Terrey - Publié le 17 janvier 2018