Security

Facebook Twitter

L'identification mobile appel. Les systèmes d'identification portables sont proches de la généralisation.

L'identification mobile appel

Leur multiplication soulève des questions d'interopérabilité et de normalisation. La biométrie n’est plus, loin s’en faut, cantonnée au domaine militaire ou aux complexes industriels de pointe. Le développement de l’identification mobile dans la police, la douane, l’armée ou encore l’hôpital annonce une banalisation qui n’est pas sans poser quelques questions. C’est pourquoi le National Institute of Standards and Technology a jugé nécessaire de proposer des recommandations pour encadrer au mieux cette généralisation.

Un filtre pour sécuriser les appels en VoIP. SIP-Aware Application Layer Gateway utilise un filtre qui inspecte l'ensemble des paquets de données, et non pas quelques points prédéfinis.

Un filtre pour sécuriser les appels en VoIP

Intérêt : rendre les communications plus sûres et plus rapides. Pour accélérer la transmission du trafic voix sur Internet et assurer une plus grande sécurité, l’université de Columbia et les laboratoires de Verizon avaient déjà mis au point une technologie qui filtre les connexions VoIP au fur et à mesure de leur entrée dans le réseau. Celle-ci s’appuie sur SIP (Session Initiation Protocol), un protocole ouvert de gestion de sessions souvent utilisé pour les télécommunications. Elle a été baptisée SIP-Aware Application Layer Gateway. Une clé personnalisée pour sécuriser les connexions mobiles. Le DAIICT a mis au point un système de cryptographie qui repose sur l'installation, l'enregistrement et l'échange de clés authentifiées.

Une clé personnalisée pour sécuriser les connexions mobiles

Celui-ci verrouille les réseaux GSM lors de l'échange de données sensibles. L’utilisation des téléphones portables comme plate-forme de paiement, de m-banking ou d’emails crée de nouveaux défis en terme de sécurité. Défis auxquels les protocoles de sécurisation actuels des réseaux GSM ne répondent pas, estiment des chercheurs indiens du DAIICT*. C’est pourquoi ils proposent un protocole de cryptographie reposant sur l’identité de l’utilisateur comme clé publique. C’est à dire que l’on crée une clé de chiffrement propre à chaque mobile, ce qui rend inutile la certification des clés publiques. Shoot&Proof - Accueil.

GSM