Décryptage

Données sensibles : et si l’ADN numérique était la solution

Posté le 14 octobre 2009
par La rédaction
dans Informatique et Numérique

[Tribune] Michel Frenkiel - Mobilegov
Aujourd'hui, la protection des informations numériques repose essentiellement sur le contrôle de leur accès. Ce qui arrive ensuite n'est pas ou peu contrôlé. Pourtant, en authentifiant à la fois le matériel et le destinataire, la sécurité des données serait plus importante. Explication avec Michel Frenkiel, Président de Mobilegov.

Alors que les citoyens, les entreprises comme les administrations dépendent de plus en plus des outils numériques (ordinateurs, réseaux, téléphonie) et que toutes les informations tendent à se trouver, à un moment ou à un autre, sous forme numérique, la protection de ces informations est focalisée aujourd’hui sur leur contrôle d’accès. Ce qui arrive ensuite aux informations qui ont été extraites soit par des ayants-droit, soit par accident fortuit ou acte intentionnel n’est pas ou mal contrôlé.

Le mécanisme usuel de protection des informations