> IoT > Transition technologique : 3 tendances à suivre !

Transition technologique : 3 tendances à suivre !

IoT - Par Sabine Terrey - Publié le 17 janvier 2018
email

Chacun y va de ses prédictions pour 2018 et au-delà ! Retour sur des tendances qui impacteront les prochaines années. Pas d'interminables discours mais plutôt une petite synthèse qui nous emmène pourtant bien sur le long terme. Peut-on parler de cyber-virage et cyber-environnements ? Peut-être ...

Transition technologique : 3 tendances à suivre !
  • Cybersécurité : vers l’intégrité et la disponibilité

Attendons-nous sans aucun doute à une approche plus ciblée sur l’intégrité et la disponibilité (contre une approche précédente sur la confidentialité).

Au sein du monde des appareils connectés, les failles affecteront de plus en plus leur fonctionnement et les piratages IoT impacteront la disponibilité des appareils, leur intégrité ou leur état de marche (risque vital, équipements médicaux…)

  • La puissance du machine learning

Le machine learning se généralise avec des offres open-sources tournées vers la cyber-défense. Les algorithmes  évoluent rapidement en termes de capacité et de maturité (particulièrement dans le secteur financier), tout comme les systèmes d’unité de traitement graphique (GPU) vers le calcul basé sur le machine learning. L’objectif est bien l’accès à des données de formation utilisées pour l’apprentissage et l’accès aux données du trafic réseau et métadonnées

  • Le raz-de-marée de la blockchain

Pourquoi se référer à cette technologie ? Pourquoi insister sur les smart contracts, ces contrats intelligents s’appuyant sur la blockchain et rendant infalsifiables les termes et conditions d’exécution ? Car, ces changements, fondamentaux et révolutionnaires, conduisent à reconsidérer la confiance, le rôle des autorités de confiance centralisées (gouvernements, banques, chambres de compensation), leur monopole, et sans doute la façon de percevoir la confidentialité

Source Shehzad Merchant, CTO, Gigamon

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

IoT - Par Sabine Terrey - Publié le 17 janvier 2018

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT