Nec a fait la démonstration d'un système de sécurité biométrique déverrouillant les PC par reconnaissance faciale en une demi-seconde.

L'Image du jour

Nec a fait la démonstration d'un système de sécurité biométrique déverrouillant les PC par reconnaissance faciale en une demi-seconde.

Big data : zoom sur les usages et les applications

Dernier Dossier

Big data : zoom sur les usages et les applications

2014 devrait être une année de transition pour le big data en France. En effet, les projets se multiplient et commencent timidement à se professionnal...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

PARTNER ZONE
Nous vous proposons des espaces d'information et de services dédiés à des acteurs du marché IT. Vous y trouverez de nombreux livres blancs, vidéos, articles...

Partner Desk

Nous vous proposons, dans ces espaces, les dernières nouveautés d'une marque IT.

Webcast

FERMER

OFFRE D'EMPLOI

Découvrez chaque jour des offres d'emploi 100% IT et profitez de toute la puissance de LMI pour promouvoir votre carrière.

Accéder au site 

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 
FERMER
0
Réagissez Imprimer Envoyer

RFID : le respect de la vie privée, au coeur de recommandations du CDT

RFID : le respect de la vie privée, au coeur de recommandations du CDT

Un groupe d'experts américain vient de publier un guide de bonnes conduites pour les entreprises souhaitant utiliser la technologie dans leur chaîne logistique, sans effrayer les consommateurs. Et par la même occasion, dédramatiser le contexte de non-respect de la vie privée et d'absence de sécurité qui entoure la technologie.Une université hollandaise attirait il y peu l'attention sur la possibilité d'utiliser les étiquettes RFID comme vecteur de contamination de système informatique. Publié par le CDT (Center For Democracy and Technology) Working Group on RFID (*), le guide du bon usage répond aux "besoins de transparence" qui fait actuellement défaut dans l'utilisation de la technologie. "Il ne devrait pas y voir de secrets dans les étiquettes ainsi que les lecteurs", précise le rapport. Parmi les bonnes pratiques, les entreprises devront notifier aux consommateurs la présence d'étiquettes, la possibilité ou non de dés-activer ces mêmes étiquettes, et surtout leur indiquer clairement comment seront utilisées les données collectées par les puces. Enfin, autre recommandation, les entreprises devront placer la sécurité au centre de leur chaîne logistique RFID. IBM, également membre du groupe de travail RFID du CDT, offre la première réponse technologique à ce problème. Big Blue devrait ainsi faire la démonstration d'un "Clipped Tag", étiquette RFID pouvant être désactivée partiellement par le consommateur. Le principe : réduire la portée des transmissions émises par la puce en ôtant une partie de l'antenne. Le 'tag' ne reste ainsi exploitable qu'à condition d'être présenté directement devant un proche lecteur. Le principal avantage, explique Big Blue, est que le système ne devient pas complètement inactif, mais seulement bridé. "Le revendeur peut encore lire les informations stockées dans la puce, si nécessaire", confirme Big Blue. Par exemple, dans le cas d'un retour ou d'un échange de commande. IBM entend par la suite breveter la technologie de son "Clipped Tag". (*) qui compte parmi ses membres tant des constructeurs et éditeurs, que des utilisateurs de la RFID, notamment IBM, Verisign, Intel et Cisco et Procter & Gamble, l'American Library Association.

Article de

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
Publicité
Publicité