Sécurité sur internet

Une minute de lecture

Le saviez-vous ?

Un mix entre les communications par rendez vous en face à face avec un réseau de téléphones filiaires dans des plateformes de prise de rendez- vous et de communications nous permettrait d'utiliser de façon efficiente notre matériel si précieux et d'éviter le tout connecté qui est extrêmement coûteux en matériel et travail et entretien

Les humains ont
leurs habitudes; souvent ils suivent un chemin de liens quand ils se
connectent qui est toujours le même via leur interface; cela peut donc
servir à identifier un humain avant de lui demander son mot de passe; Il
faut fonctionner avec un système de probabilité et de précision de
l'identification et fonctionner par pallier d'identification, et
d'amélioration de la précision de l'identification : les habitudes, les
centres d'intérêts, les sites régulièrement visités, la syntaxe,
l'orthographe, les langues utilisées, la ponctuation...
Quand il y a des soupçons d'usurpations d'identité dans les contacts il faut suspendre l'accès au contact le temps de faire une "enquête", et non pas supprimer le contact; ceci en vertu de la part de doute et d'imprécision dans l'identification que l'on maintient consciemment afin de mieux protéger les accès et lutter contre les usurpateurs.

Annotations

Versions

Ce chapitre compte 1 versions.

Vous aimez lire Malek Hamadou ?

Commentez et annotez ses textes en vous inscrivant à l'Atelier des auteurs !
Sur l'Atelier des auteurs, un auteur n'est jamais seul : vous pouvez suivre ses avancées, soutenir ses efforts et l'aider à progresser.

Inscription

En rejoignant l'Atelier des auteurs, vous acceptez nos Conditions Générales d'Utilisation.

Déjà membre de l'Atelier des auteurs ? Connexion

Inscrivez-vous pour profiter pleinement de l'Atelier des auteurs !
0