Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parDorothée Fleury Modifié depuis plus de 6 années
1
Vérifier des papiers d’identité pour protéger vos bureaux
est absolument sans intérêt. Seuls les policiers et les douaniers ont vraiment les moyens de détecter les faux documents.
2
Les papiers d’identité vont de toutes façon disparaitre
avec l’IDENTITE NUMERIQUE. Toutes les informations seront stockées sur le cloud.
3
La seule question à se poser :
Qui aura accès aux informations personnelles? Il n’est pas envisageable que quiconque puisse accéder aux informations d’un tiers sans le consentement de la personne concernée.
4
Toute la question, c’est la nature de la clé…
Il doit y avoir une clé permettant à un tiers d’accéder à l’information. Toute la question, c’est la nature de la clé…
5
ou à une autre base d’informations personnelles.
La clé ne peut pas être elle-même une information personnelle comme une empreinte digitale. Cela signifierait que n’importe qui peut accéder à une base de données d’empreintes digitales ou à une autre base d’informations personnelles.
6
impossible à reproduire.
La clé doit être impossible à reproduire. Le contenu d’un ordinateur ou d’une puce sont des produits industriels qui peuvent facilement être reproduits.
7
La clé doit pouvoir être
authentifiée par n’importe quel Smartphone. Le Smartphone est le seul dispositif qui soit disponible partout et par tous.
8
La clé doit être optique.
Tous les Smartphone ont des caméra.
9
L’annulation d’une clé perdue ne doit pas conduire à une dépense.
La clé doit être peu coûteuse. Chacun doit pouvoir avoir plusieurs clés, chacune d’entre elle permettant l’accès à une catégorie particulière d’informations. L’annulation d’une clé perdue ne doit pas conduire à une dépense.
10
La solution est une clé optique 3D.
Seul des surfaces imprimées de particules 3D disposées aléatoirement ne peuvent pas être reproduites par des techniques photographiques, peuvent être authentifiées par tous les Smartphone, et ont un coût négligeable.
11
Aucun accessoire spécifique n’est nécessaire.
La procédure authentification peut être réalisée par des automates ou avec un Smartphone tenu à la main.
12
Les informations de base sont disponibles instantanément.
La procédure fonctionne aussi en mode local sans aucun accès à un réseau*. * Demande de brevet FR – août 2017.
13
système global d’information
C’est un système global d’information Lorsqu’une clé a été authentifiée, toutes les informations peuvent être transmises*, mais chaque transfert doit être autorisé par le propriétaire de l’information concernée. * par toutes les technologies connues sécurisant le transfert d’information.
14
Merci ! Franck GUIGAN franck.guigan@popimscode.com +33 6 14 63 93 36
Janvier 2018
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.