WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'étude de l'internet des objets et contrôle d'accès aux données.

( Télécharger le fichier original )
par Jean Paul Khorez EZIKOLA MAZOBA
Université Panafricaine - Licence en Génie Informatique 2015
  

précédent sommaire suivant

Extinction Rebellion

b. Ne pas tout stocker dans le cloud

Il s'agit peut-être d'une évolution pour sécuriser les objets connectés : stocker les données sur des systèmes internes, comme pour les intranets, afin de limiter leur circulation. Pour le moment le cloud est privilégié pour des raisons d'accessibilité, mais les objets collectant des données sensibles pourraient nécessiter une approche différente.

b. Ne pas tout connecter à internet

Certains objets connectés n'interagissent que par bluetooth. Par ailleurs, ne pas connecter massivement tout type d'objet à internet est sans doute un principe de précaution à ne pas négliger. Ceci pourrait faire l'objet de règlementations. D'autant que pour certains objets, la valeur ajoutée est bien plus intéressante que pour d'autres.

c. Eduquer les utilisateurs

C'est un enjeu énorme car bien des objets peuvent être configurés avec des paramètres de sécurité plus ou moins avancés, et le niveau de sécurité maximal n'est pas nécessairement le mode de configuration par défaut. Les objets connectés peuvent selon les cas être interrogés à distance ou envoyer par eux-mêmes des informations. Il est important de bien définir qui a le droit d'accéder aux informations mises à disposition.

précédent sommaire suivant






Extinction Rebellion





Changeons ce systeme injuste, Soyez votre propre syndic





"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe