240 likes | 663 Views
Introduction. Dfinition de la scurit informatiqueEnjeux de la scurit informatique. Etat de l'art de la gestion de l'information (1). Etablissement de la scurit de l'informationLes normes ISOISO 270001 : Systme de Management de le Scurit de l'Information.ISO 270002 : Le code des bon
E N D
1. Soutenance de mémoireSécurisation de l’information dans un système d’information DEBROCK Aurélien
GOURDIN Eric
2. Introduction
Définition de la sécurité informatique
Enjeux de la sécurité informatique
3. Etat de l’art – de la gestion de l’information (1) Etablissement de la sécurité de l’information
Les normes ISO
ISO 270001 : Système de Management de le Sécurité de l’Information.
ISO 270002 : Le code des bonnes pratiques en management de la sécurité de l’information.
les méthodes d’analyse de risques
OCTAVE
MEHARI
EBIOS
La gestion des habilitations
4. Etat de l’art – de la gestion de l’information (2)
Etude d’une politique de sécurité
Identification
Authentification
Niveaux de sécurité
Mécanismes d’authentification
5. Etat de l’art TechnologiqueIdentification et authentification(1) SSL
6. Etat de l’art TechnologiqueIdentification et authentification(2)
7. Etat de l’art TechnologiqueTechnologies de chiffrement (1) Chiffrement symétrique Chiffrementasymétrique
8. Etat de l’art TechnologiqueTechnologies de chiffrement (2) Le notaire électronique
9. Etat de l’art TechnologiqueTechnologies de récupération de données Méthodes de sécurisation :
Normale
Incrémentielle
Différentielle
Snapshots
Protocole NDMP Systèmes RAID
10. ProspectivesGestion de la sécurité (1) Nouvelles normes ISO
ISO/IEC 27015 : Guide de mise en place d’un système de sécurité de l’information pour les services financiers et d’assurances.
ISO/IEC 27012 : Guide de mise en œuvre pour les services e-gouvernementaux.
ISO/IEC 27031 : Guide de mise en place d’un continuité de service.
ISO/IEC 27032 : Guide de mise en place d’une cyber-sécurité.
Etc...
11. ProspectivesGestion de la sécurité (2)
L’influence de l’actualité sur la gestion de la sécurité de l’information
Baisse de budget IT pour 42% des DSI.
Accroissement d’intérêt pour les solutions Open Source.
La virtualisation et le cloud computing sont envisagés pour réduire les frais liés à la sécurité.
12. ProspectivesGestion de la sécurité (3)
Le cloud computing
Données, applications et serveurs externalisés.
Sécurité gérée par le fournisseur.
Accès par internet.
13. Prospectives technologiques Evolution de la biométrie
Evolution du marché
Domaines d’application
Pistes envisagées
14. Prospectives technologiques
RFID
Possibles utilisations pour l’identification
Technologie encore trop jeune pour la sécurité
Développement d’un « Guardian ».
15. Prospectives technologiques
La virtualisation
Marché en hausse ces dernières années
Le plus gros point faible est la plateforme en elle-même.
VMware a développé un logiciel sécurisant la plateforme de virtualisation.
Certaines DSI n’ont pas assez de recul.
16. Prospectives technologiques
Les successeurs au RAID
Capacité des disques atteignent le Téra-octets
Le RAID n’est plus assez efficace.
Plusieurs technologies de stockage propriétaires sont développées pour palier les faiblesses du RAID.
17. Prospectives technologiques Le Velocity 1000 (V1000), d'Atrato
L'ISE, de Xiotech
Le XIV Storage System, d'IBM
Le Atmos, d'EMC
Le StorageGrid 8, de ByCast
Le CAStor, de Caringo, et le DataValet de Verari Systems
18. Prospectives technologiques
Cryptographie
Il existe des faiblesses dans les algorithmes de hachage actuels.
Organisation d’un concours pour l’élaboration de l’algorithme SHA-3
Actuellement aucun gagnant, mais une liste de 14 finalistes.
19. Prospectives technologiques
Cryptographie quantique
Utilise les propriétés quantiques des photons.
Utilisation fibre optique.
20. Prospectives technologiques Cryptographie quantique
Un réseau utilisant la cryptographie quantique a été mis en place pour des élections à Genève et un autre entre le CERN, UNIGE et hepia.
Des chercheurs ont trouvé une faille dans ce système.
Projet SECOQC
21. Conclusion