Articles de Ravi Das à propos de la biométrie sur Keesing Platform

Ravi Das est consultant en cybersécurité et spécialiste du développement commercial.
Il fait du conseil en cybersécurité par le biais de son cabinet privé, RaviDas Tech, Inc.
Il possède le certificat certifié en cybersécurité (CC) de l'ISC2.
Articles de Ravi Das à propos de la biométrie sur Keesing Platform
- Détails
Biométrie et Zero Trust
Sécurité du périmètre par rapport à l'approche du cadre Zero Trust
Principes du Zero Trust : une remise en cause de la « confiance implicite » accordée dans le modèle périmétrique.

Introduction : Notre ennemi – Le mot de passe
Depuis l’avènement de la technologie, il existe un dénominateur commun qui constitue un obstacle majeur à la croissance future : le mot de passe. Que nous l'aimions ou le détestions, le mot de passe est la norme de facto à des fins d'authentification et d'autorisation. Il fut un temps où la cybersécurité en tant que concept et les atteintes à la sécurité numérique étaient inconcevables. En raison de ce phénomène, la société dans son ensemble était convaincue que le mot de passe serait la clé ultime pour sécuriser à peu près tout.
Plusieurs années plus tard, c’est le contraire qui se produit aujourd’hui : le mot de passe est devenu l’ennemi juré du monde numérique moderne. Non seulement il s’agit d’une information très convoitée sur une victime potentielle par le cybercriminel potentiel, mais la population en général se bat désormais contre toutes les politiques de sécurité initialement mises en place pour la protéger.
- Détails
Rôle de l'intelligence artificielle dans la cybersécurité

Les tendances importantes
L’intelligence artificielle (IA) peut être utilisée dans le secteur de la cybersécurité de nombreuses manières, qui restent encore à exploiter. Tout comme les autres technologies évoluent constamment et de manière dynamique, ce domaine évolue également. Il vient tout juste de commencer à faire ses débuts pour les applications de sécurité, et il reste encore un long chemin à parcourir avant qu'il soit pleinement adopté et déployé.
- Détails
La biométrie dans le cloud
Que signifie le cloud computing pour les systèmes biométriques ?

Jusqu'à récemment, les entreprises devaient acquérir leur propre infrastructure de technologie de l'information et l'héberger dans leurs propres installations. Si cette configuration présente certains avantages, elle a certainement ses inconvénients, le plus important étant le coût d'une telle infrastructure. Avec l'avènement du cloud computing, cependant, toutes les ressources informatiques peuvent désormais être hébergées chez un seul fournisseur d'hébergement. De nos jours, même l'infrastructure de sécurité d'une organisation, y compris ses systèmes biométriques, peut être sous-traitée à un fournisseur d'hébergement, comme l'explique Ravi Das
- Détails
Capteurs biométriques

Un aperçu des capteurs biométriques
Qu’est-ce qu’un capteur biométrique exactement ? Il existe sous de nombreuses formes et tailles différentes.
Le type de technologie de capteur utilisé avec les différentes modalités biométriques peut être très différent les uns des autres. Par exemple, avec la reconnaissance d’empreintes digitales, un capteur optique est utilisé et les systèmes de reconnaissance faciale utilisent des types spéciaux de caméras. Avec la reconnaissance des touches, le clavier de l'ordinateur lui-même est le capteur, et avec la reconnaissance vocale, des microphones spécialisés ou même un smartphone peuvent devenir le véritable capteur.
- Détails
Impacts sociaux de la biométrie

Une introduction aux implications sociales de la biométrie
Imaginez si vous voulez, un éventail de toutes les technologies de sécurité existantes. Cela inclut tout et n’importe quoi, du matériel aux logiciels. Par exemple, cela impliquerait des périphériques matériels tels que des dispositifs d'intrusion réseau, des pare-feu, des routeurs, des cartes à puce, des dispositifs de proximité, des FOB, etc. En ce qui concerne les logiciels, cela inclurait les correctifs, les mises à niveau, les mécanismes antivirus/antimalware/antispyware, etc.
- Détails
Failles de sécurité du vote électronique

Il existe encore certains bureaux de vote qui utilisent le système traditionnel de vote sur papier, mais de nos jours, le recours au vote électronique (ou également appelé simplement vote électronique) s'est répandu.
Plutôt que de devoir remplir des ovales ou poinçonner un bulletin de vote papier, un électeur peut sélectionner les candidats de son choix à l'aide d'un écran tactile électronique. En fait, ce type de système est également utilisé dans le monde entier.