{"version":"1.0","provider_name":"EENewsEurope","provider_url":"https:\/\/www.ecinews.fr\/fr\/","author_name":"eeNews Europe","author_url":"https:\/\/www.ecinews.fr\/fr\/author\/eenews-europe\/","title":"L'authentification de dispositif contrecarre la contrefa\u00e7on","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"v8DoiOujC8\"><a href=\"https:\/\/www.ecinews.fr\/fr\/white_papers\/lauthentification-de-dispositif-contrecarre-la-contrefacon\/\">L&rsquo;authentification de dispositif contrecarre la contrefa\u00e7on<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/www.ecinews.fr\/fr\/white_papers\/lauthentification-de-dispositif-contrecarre-la-contrefacon\/embed\/#?secret=v8DoiOujC8\" width=\"600\" height=\"338\" title=\"\u00ab\u00a0L&rsquo;authentification de dispositif contrecarre la contrefa\u00e7on\u00a0\u00bb &#8212; EENewsEurope\" data-secret=\"v8DoiOujC8\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script type=\"text\/javascript\">\n\/* <![CDATA[ *\/\n\/*! This file is auto-generated *\/\n!function(d,l){\"use strict\";l.querySelector&&d.addEventListener&&\"undefined\"!=typeof URL&&(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&&!\/[^a-zA-Z0-9]\/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),o=l.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),c=new RegExp(\"^https?:$\",\"i\"),i=0;i<o.length;i++)o[i].style.display=\"none\";for(i=0;i<a.length;i++)s=a[i],e.source===s.contentWindow&&(s.removeAttribute(\"style\"),\"height\"===t.message?(1e3<(r=parseInt(t.value,10))?r=1e3:~~r<200&&(r=200),s.height=r):\"link\"===t.message&&(r=new URL(s.getAttribute(\"src\")),n=new URL(t.value),c.test(n.protocol))&&n.host===r.host&&l.activeElement===s&&(d.top.location.href=t.value))}},d.addEventListener(\"message\",d.wp.receiveEmbedMessage,!1),l.addEventListener(\"DOMContentLoaded\",function(){for(var e,t,s=l.querySelectorAll(\"iframe.wp-embedded-content\"),r=0;r<s.length;r++)(t=(e=s[r]).getAttribute(\"data-secret\"))||(t=Math.random().toString(36).substring(2,12),e.src+=\"#?secret=\"+t,e.setAttribute(\"data-secret\",t)),e.contentWindow.postMessage({message:\"ready\",secret:t},\"*\")},!1)))}(window,document);\n\/* ]]> *\/\n<\/script>\n","thumbnail_url":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/import\/default\/files\/import\/eci4510_maxim.jpg","thumbnail_width":461,"thumbnail_height":363,"description":"L'une des principales m\u00e9thodes pour assurer la s\u00e9curit\u00e9 \u00e9lectronique est le recours \u00e0 l'authentification mat\u00e9rielle. L'authentification de dispositifs sert \u00e0 prot\u00e9ger les utilisateurs finaux et les fabricants, contre les p\u00e9riph\u00e9riques, les capteurs, les consommables, ou d'autres dispositifs contrefaits. Cette m\u00e9thode permet au syst\u00e8me h\u00f4te de v\u00e9rifier que le dispositif connect\u00e9 est bien authentique et digne de confiance.  Commen\u00e7ons par convenir de ce que nous appelons \"contrefa\u00e7on\" dans ce qui suit. Un dispositif contrefait peut simplement \u00eatre un clone bon march\u00e9 du dispositif original. Consid\u00e9rez par exemple, un capteur m\u00e9dical \u00e0 brancher sur un module de commande. Le dispositif contrefait est fabriqu\u00e9 avec soin pour ressembler et se comporter comme l'original, mais sa qualit\u00e9 et sa pr\u00e9cision sont sujets \u00e0 caution, et sont donc susceptibles d'entra\u00eener un diagnostic erron\u00e9 et un traitement inadapt\u00e9. Dans un tel cas, il est clair que l'authentification du dispositif permet de prot\u00e9ger les patients des risques associ\u00e9s \u00e0 des appareils d\u00e9fectueux, et aussi d'\u00e9viter aux fournisseurs de produits de sant\u00e9 d'\u00eatre jug\u00e9s responsables d'une d\u00e9faillance professionnelle."}