En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 20/03/2018
    Mobility Meetings, toutes les solutions mobiles

    Lancement d’un nouveau salon Mobility Meetings, qui aura lieu à Cannes les 20, 21 et…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site eCommerce pour la vente et la location de matériel destinés à l'évènementiel
    < 2 500 €
    > En savoir plus
  • Création d'un site E-commerce dans la vente de prêt-à-porter
    < 5 000 €
    > En savoir plus
  • Création d'un site eCommerce pour la vente de prêt-à-porter haut de gamme
    <900 €
    > En savoir plus
Tessi_Cetia_leaderboard

Vers la sécurisation de « l'Internet des Objets »

26/02/2013 | commentaires 0 commentaire | Expert
banniere_FIC2018_pave

C’est vers la fin des années 1990 que Kevin Ashton, un pionnier des technologies RFID, introduisit le premier le terme « Internet des Objets » (« Internet of Things » en anglais) en présentant cela comme une révolution qui allait changer le monde. Précédemment (i.e. dans les années 1980) on parlait « d’informatique ubiquitaire » basée sur des ordinateurs miniaturisés intégrés dans des objets. Ces objets divers et variés accéderaient au Web et surferaient indépendamment d’une quelconque intervention humaine. Par Sherley Brothier, CTO Keynectis-OpenTrust

Auteur : Sherley Brothier

Vers la sécurisation de « l'Internet des Objets »
Notez cet article

Laisser un commentaire

GDPR VS ISO

L’apport de la gestion des accès à privilèges (PAM) à la conformité réglementaire.Une cartographie comparative. Lire le livre blanc

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • APPLE BAISSE DE 50 DOLLARS LE PRIX DE LA BATTERIE DE L'IPHONE

    Après la révélation du bridage caché des des iPhone 6, 6S et SE, Apple a…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • L'agile : deux décennies plus tard

    Austin, dans l’état du Texas. Nous sommes en octobre 1995, un article s’apprête à être…

    > En savoir plus...
Etudes/Enquêtes
  • Startups Deep Tech : la France dans le Top 5 des investissements

    En Europe, depuis 2015, les investissements en capital-risque dans la "Deep Tech" ont augmenté 3…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_Lean_skycraper
Agenda
livres blancs
Les Livres
Blancs
banniere_FIC2018_skycrapper