abdelhak azhari

Post on 08-Aug-2015

711 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Réseaux et Sécurité des S.I.

A. AZHARI EMSI LES ORANGERS SAMEDI 17 Mars 2012

Réseaux et Sécurité des S.I.

A. AZHARI

Réseaux et Sécurité

La communication numérique est partout. Le boom de l’Internet fixe et mobile en a démultiplié les champs d’utilisation, augmentant du même coup leur densité et leur fréquence.

Le commerce et les paiements en ligne, le contrôle d’accès ou la cyber-administration constituent aujourd’hui une part importante du flux d’informations critiques transitant via les interfaces machine et, de facto, les cibles principales des hackers et des cyber-espions.

TED x EMSI

Réseaux et Sécurité

Ces machines communiquant entre elles via des réseaux sans fils, par nature hautement vulnérables, des outils issus de la cryptographie ont été développés afin d’accroitre la sécurité de ces échanges et la confiance des usagers.

Les mathématiques

A. AZHARI

TED x EMSI

Contents

Exemple 3 : Sauvgarder l’histoire N.

Exemple 2 : Sara et sa lettre

Exemple 1 : d’un réseau classique

Sécurité des S. I.

Réseaux

Réseaux

Qu’est – ce qu’un réseau ?

Pourquoi mettre en place un réseau ?

Comment les réseaux sont ils interconnectés?

Les différents types de réseaux?

Quel rapport entre Internet et votre réseau?

C’est le réseau des réseaux (des LAN et WAN reliés les uns aux autres)

A. AZHARI

Carte Internet

TED x EMSI

Réseaux Aujourd’hui les réseaux sont de partout y compris

les réseaux sociaux : Facebook, Twiter …

Que vous utilisiez une carte de paiement bancaire ou pour téléphoner ou que vous connectiez votre ordinateur à Internet, vous dépendez complètement d’un réseau informatique.

Parce que les réseaux contrôlent tout et qu’ils utilisent des ordinateurs, on pourraient penser que leur fonctionnement est difficile et il n’est pas à la portée de tous.

A. AZHARI

Les 10 sites de réseaux sociaux

TED x EMSI

Quelques réseaux sociaux Facebook : Avec plus de 450 millions d’utilisateurs

(réseau social leader dans le monde) Twiter : plus de 150 millions d’utilisateurs (politique et

médias, faits et gestes des stars) FlickR : réseau social de photos, c’est un portfolio

pour les photographes et base de données photos libre de droits)

LinkedIn : Réseau social professionnel pour avoir son CV en ligne, de même pour le réseau Viadeo

La coopol : le réseau du parti socialiste français pour débattre)

Foursquare et Gowalla : réseau géo localisation, Myspace : réseau pour les musiciens pour diffuser leur

musiqueA. AZHARI

Réseaux Prenons l’exemple d’une personne qui doit

transmettre un courrier électronique, il se connecte à un réseau ou à l’Internet qui est le réseau des réseaux, pour envoyer ses « informations ».

L’ordinateur utilisé peut être infecté d’un virus, comme il peut se planter de temps en temps ou que des filtres antispam trop zélés peuvent détruire le message dans la boîte du destinataire et l’ordinateur n’accompli pas son travail convenablement!

La machine détruit le courrier sans un brin de remords ni le moindre risque d’être mise au rebut.

TED x EMSI

Sécurité

La déshumanisation est source de perte de confiance.

Quelle confiance et quelle sécurité pour l’information? Qui parfois coute très chère !

Les machines communiquent entre elles par des réseaux sans fil, donc en terrain hautement vulnérable. Il est nécessaire d’utiliser des outils de sécurité. C’est le rôle de la cryptographie.

La cryptographie résout les problèmes de sécurité La cryptographie est une vérité mathématique

immuable : soit un procédé est sur ou pas.

A. AZHARI

Le secret Le secret bancaire ? Le secret professionnel ? Le secret d’Etat …? Comment échanger et transmettre par écrit des

données secrètes sans risquer qu’elles soient percées par un intrus?

Comment rendre les messages inintelligible à tous sauf au destinataire?

Comment continuer à protéger la confidentialité à l’ère du Net et des réseaux de l’information?

Comment concilier droit au secret et à la propriété intellectuelle? C’est le rôle de la Cryptographie

TED x EMSI

Cryptographie

La cryptographie a envahi, aujourd’hui, notre vie quotidienne : carte à puce, téléphone cellulaire, transferts bancaires, Internet et autres réseaux.

A. AZHARI

TED x EMSI

Sécurité

Elle résout les problèmes de la sphère privée. Elle est aussi au service des hommes.

LA CRYPTOGRAPHIE

Elle intègre réguliérement les derniers progrès de la recherche.

Les principes de la sécurité

A. AZHARI

TED x EMSI

Sont exposés aux menaces informatiques

Systèmesd'information

Soumis à des contraintes réglementaires

Les enjeux de sécurité sont d’ordre stratégiques

A. AZHARI

La Sécurité

Logique

Physique

l’explotation

Télécommunications

Applicative

Sécurité globale

Se décline en :

TED x EMSI

Exemple 1

Ahmed

Marrakech

Adil

Cordonnier+

Babouches

Marrakech

AdilLe fils ParisCrée

Un site +

Cataloguenumérique

Réseau classique

E-commerce

A. AZHARI

Exemple 2

SARA

Sauvgarder un Patrimoine

Lettre

Poste

Casablanca

17 ans après

Réseau

Sécurité

TED x EMSI

Notre histoire numérique

Les oeuvres et livres

Les données numériques

Comment Sauvgarder toutes les données numériques

Patrimoine

Bibliothéques

Disquettes + clés USB

Disques externes

Mémoires

A. AZHARI

R&D

Stratégies

Créativités

Inventions

Les idées Les idées ont le ont le

génie de génie de simplicitésimplicité

TED x EMSI

Des stages pratiques

Formation de qualité

Applications concrètes

Conception de réseaux intelligents

Formation Stages R&D

A. AZHARI

Enjeux

Sécurité et Sécurité et stratégiesstratégiesEconomie

numérique

Meilleurs résultats

Experts

Réseau

TED x EMSI

Conclusion

CréativitéCréativité

L’EreL’Ere numériquenumérique

SuccèsSuccès

Stabilité etStabilité etrentabilitérentabilité

www.azhari-crypto.org

top related