Session 5: Sécurité et aspects légaux

17
Mikhaïl Bourezg - Tous dr oits réservés Session 5: Sécurité et aspects légaux La situation actuelle La sécurité sur Internet Les cibles des pirates Les différentes technologies disponibles

description

Session 5: Sécurité et aspects légaux. La situation actuelle La sécurité sur Internet Les cibles des pirates Les différentes technologies disponibles. La situation actuelle. Source : The Industry Standard. La situation actuelle. Source : The Industry Standard. La situation actuelle. - PowerPoint PPT Presentation

Transcript of Session 5: Sécurité et aspects légaux

Page 1: Session 5: Sécurité et aspects légaux

Mikhaïl Bourezg - Tous droits réservés

Session 5: Sécurité et aspects légaux

La situation actuelle La sécurité sur Internet Les cibles des pirates Les différentes technologies

disponibles

Page 2: Session 5: Sécurité et aspects légaux

Mikhaïl Bourezg - Tous droits réservés

La situation actuelle

Source : The Industry Standard

Page 3: Session 5: Sécurité et aspects légaux

Mikhaïl Bourezg - Tous droits réservés

La situation actuelle

Source : The Industry Standard

Page 4: Session 5: Sécurité et aspects légaux

Mikhaïl Bourezg - Tous droits réservés

La situation actuelle

Source : The Industry Standard

Page 5: Session 5: Sécurité et aspects légaux

Mikhaïl Bourezg - Tous droits réservés

La situation actuelle

Source : The Industry Standard

Page 6: Session 5: Sécurité et aspects légaux

Mikhaïl Bourezg - Tous droits réservés

La situation actuelle

Source : The Industry Standard

Page 7: Session 5: Sécurité et aspects légaux

Mikhaïl Bourezg - Tous droits réservés

La situation actuelle

Source : The Industry Standard

Page 8: Session 5: Sécurité et aspects légaux

Mikhaïl Bourezg - Tous droits réservés

La sécurité sur Internet

La sécurité physique La sécurité logique

Page 9: Session 5: Sécurité et aspects légaux

Mikhaïl Bourezg - Tous droits réservés

Les cibles des pirates

Les applications Les données de l ’entreprise Les systèmes informatiques

principaux

Page 10: Session 5: Sécurité et aspects légaux

Mikhaïl Bourezg - Tous droits réservés

Quelques principes de base...

Identification Authentification Fiabilité (Recommandé avec Accusé

Réception) Confidentialité

Page 11: Session 5: Sécurité et aspects légaux

Mikhaïl Bourezg - Tous droits réservés

Les différentes technologies disponibles

Pour la reconnaissance de l’usager Mots de passe Cartes intelligentes Biométriques Coupe-feu

La cryptographie et la sécurité des transactions

Les coupe-feu et la sécurité des réseaux

Page 12: Session 5: Sécurité et aspects légaux

Mikhaïl Bourezg - Tous droits réservés

La sécurité des transactions et des données - la cryptographie

Clé publique Clé secrète Clé privé

Page 13: Session 5: Sécurité et aspects légaux

Mikhaïl Bourezg - Tous droits réservés

Exemple de clé publique

Source : The Core Technology: Public-Key Cryptography, Microsoft Corporation

Page 14: Session 5: Sécurité et aspects légaux

Mikhaïl Bourezg - Tous droits réservés

La sécurité des transactions et des données - la cryptographie

Signatures électroniques Certificats numériques Autorités de certification (CA)

Page 15: Session 5: Sécurité et aspects légaux

Mikhaïl Bourezg - Tous droits réservés

Fonctionnement

Source : Pour la Science, Juin 1999

Page 16: Session 5: Sécurité et aspects légaux

Mikhaïl Bourezg - Tous droits réservés

Exemple de certificats numériques

Page 17: Session 5: Sécurité et aspects légaux

Mikhaïl Bourezg - Tous droits réservés

Les coupe-feu et la sécurité des réseaux

Un coupe-feu est un système qui permet aux personnes autorisées d ’accèder à un réseau ou à un site protégé

Il permet d ’ établir une barrière entre un réseau protégé et un réseau de moindre confiance (l ’internet)