Des captures d'écran de Windows 9 Technical Preview à destination des partenaires de Microsoft ont fuité sur la toile.

L'Image du jour

Des captures d'écran de Windows 9 Technical Preview à destination des partenaires de Microsoft ont fuité sur la toile.

Région Champagne-Ardenne : le secteur du numérique aussi en pleine effervescence !

Dernier Dossier

Région Champagne-Ardenne : le secteur du numérique aussi en pleine effervescence !

La Champagne-Ardenne, seulement une région viticole et céréalière ! Et bien non, la région est aussi une source d'inspiration pour le numérique. Troye...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

ESPACE PARTENAIRE

Webcast

FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
0
Réagissez Imprimer Envoyer

RFID : le respect de la vie privée, au coeur de recommandations du CDT

RFID : le respect de la vie privée, au coeur de recommandations du CDT

Un groupe d'experts américain vient de publier un guide de bonnes conduites pour les entreprises souhaitant utiliser la technologie dans leur chaîne logistique, sans effrayer les consommateurs. Et par la même occasion, dédramatiser le contexte de non-respect de la vie privée et d'absence de sécurité qui entoure la technologie.Une université hollandaise attirait il y peu l'attention sur la possibilité d'utiliser les étiquettes RFID comme vecteur de contamination de système informatique. Publié par le CDT (Center For Democracy and Technology) Working Group on RFID (*), le guide du bon usage répond aux "besoins de transparence" qui fait actuellement défaut dans l'utilisation de la technologie. "Il ne devrait pas y voir de secrets dans les étiquettes ainsi que les lecteurs", précise le rapport. Parmi les bonnes pratiques, les entreprises devront notifier aux consommateurs la présence d'étiquettes, la possibilité ou non de dés-activer ces mêmes étiquettes, et surtout leur indiquer clairement comment seront utilisées les données collectées par les puces. Enfin, autre recommandation, les entreprises devront placer la sécurité au centre de leur chaîne logistique RFID. IBM, également membre du groupe de travail RFID du CDT, offre la première réponse technologique à ce problème. Big Blue devrait ainsi faire la démonstration d'un "Clipped Tag", étiquette RFID pouvant être désactivée partiellement par le consommateur. Le principe : réduire la portée des transmissions émises par la puce en ôtant une partie de l'antenne. Le 'tag' ne reste ainsi exploitable qu'à condition d'être présenté directement devant un proche lecteur. Le principal avantage, explique Big Blue, est que le système ne devient pas complètement inactif, mais seulement bridé. "Le revendeur peut encore lire les informations stockées dans la puce, si nécessaire", confirme Big Blue. Par exemple, dans le cas d'un retour ou d'un échange de commande. IBM entend par la suite breveter la technologie de son "Clipped Tag". (*) qui compte parmi ses membres tant des constructeurs et éditeurs, que des utilisateurs de la RFID, notamment IBM, Verisign, Intel et Cisco et Procter & Gamble, l'American Library Association.

Article de

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
Publicité
Publicité