Articles de Ravi Das à propos de la biométrie sur Keesing Platform
Ravi Das est consultant en cybersécurité et spécialiste du développement commercial.
Il fait du conseil en cybersécurité par le biais de son cabinet privé, RaviDas Tech, Inc.
Il possède le certificat certifié en cybersécurité (CC) de l'ISC2.
Articles de Ravi Das à propos de la biométrie sur Keesing Platform
- Détails
Technologies biométriques physiques et comportementales - 3
Introduction à la reconnaissance d'empreintes digitales
La reconnaissance d'empreintes digitales est la technologie biométrique qui existe depuis le plus longtemps, remontant aux années 1500. Depuis, il est associé aux forces de l'ordre. En fait, l'empreinte digitale est devenue la norme de facto utilisée dans l'application de la loi.
Les empreintes digitales ont été utilisées dès 2000 av. J.-C., utilisées comme signature légale dans les transactions commerciales primitives de cette époque. Le premier véritable article de recherche qui a tenté d'examiner les structures uniques de l'empreinte digitale a été publié vers 1694, et le tout premier système de classification des empreintes digitales a évolué en 1823, par un scientifique connu sous le nom de Jan Purkinje. Et bien sûr, au tournant du siècle, à partir du début des années 1900, les forces de l'ordre ici aux États-Unis ont commencé à utiliser les empreintes digitales comme principale méthode pour retrouver des suspects et des criminels connus.
- Détails
Technologies biométriques physiques et comportementales - 2
La bonne approche pour votre situation
Nous avons lancé cette série avec un aperçu de deux méthodes utilisées pour vérifier l'identité d'un individu : la biométrie physique et la biométrie comportementale. Forts de cette compréhension, de nombreuses personnes demandent alors : « Quel type de système biométrique doit être utilisé dans certaines situations ? »
Cet article vous aidera à choisir une technologie biométrique appropriée en fonction de l'objectif de votre application de sécurité, de votre environnement/environnement et d'autres facteurs.
- Détails
Technologies biométriques physiques et comportementales - 1
Deux méthodes de vérification de l'identité
Les technologies biométriques d'aujourd'hui sont des méthodes sophistiquées pour prouver l'identité d'un individu. Ces technologies se répartissent en deux grandes catégories : la biométrie physique et la biométrie comportementale.
- La biométrie physique consiste à prendre un instantané biologique ou physiologique d'une partie du visage et/ou du corps d'une personne.
- La biométrie comportementale consiste à capturer une image des manières uniques d'un individu.
- Détails
Biométrie et Zero Trust
Sécurité du périmètre par rapport à l'approche du cadre Zero Trust
Principes du Zero Trust : une remise en cause de la « confiance implicite » accordée dans le modèle périmétrique.
Introduction : Notre ennemi – Le mot de passe
Depuis l’avènement de la technologie, il existe un dénominateur commun qui constitue un obstacle majeur à la croissance future : le mot de passe. Que nous l'aimions ou le détestions, le mot de passe est la norme de facto à des fins d'authentification et d'autorisation. Il fut un temps où la cybersécurité en tant que concept et les atteintes à la sécurité numérique étaient inconcevables. En raison de ce phénomène, la société dans son ensemble était convaincue que le mot de passe serait la clé ultime pour sécuriser à peu près tout.
Plusieurs années plus tard, c’est le contraire qui se produit aujourd’hui : le mot de passe est devenu l’ennemi juré du monde numérique moderne. Non seulement il s’agit d’une information très convoitée sur une victime potentielle par le cybercriminel potentiel, mais la population en général se bat désormais contre toutes les politiques de sécurité initialement mises en place pour la protéger.
- Détails
Rôle de l'intelligence artificielle dans la cybersécurité
Les tendances importantes
L’intelligence artificielle (IA) peut être utilisée dans le secteur de la cybersécurité de nombreuses manières, qui restent encore à exploiter. Tout comme les autres technologies évoluent constamment et de manière dynamique, ce domaine évolue également. Il vient tout juste de commencer à faire ses débuts pour les applications de sécurité, et il reste encore un long chemin à parcourir avant qu'il soit pleinement adopté et déployé.
- Détails
La biométrie dans le cloud
Que signifie le cloud computing pour les systèmes biométriques ?
Jusqu'à récemment, les entreprises devaient acquérir leur propre infrastructure de technologie de l'information et l'héberger dans leurs propres installations. Si cette configuration présente certains avantages, elle a certainement ses inconvénients, le plus important étant le coût d'une telle infrastructure. Avec l'avènement du cloud computing, cependant, toutes les ressources informatiques peuvent désormais être hébergées chez un seul fournisseur d'hébergement. De nos jours, même l'infrastructure de sécurité d'une organisation, y compris ses systèmes biométriques, peut être sous-traitée à un fournisseur d'hébergement, comme l'explique Ravi Das