170 likes | 262 Views
Session 5: Sécurité et aspects légaux. La situation actuelle La sécurité sur Internet Les cibles des pirates Les différentes technologies disponibles. La situation actuelle. Source : The Industry Standard. La situation actuelle. Source : The Industry Standard. La situation actuelle.
E N D
Session 5: Sécurité et aspects légaux • La situation actuelle • La sécurité sur Internet • Les cibles des pirates • Les différentes technologies disponibles Mikhaïl Bourezg - Tous droits réservés
La situation actuelle Source : The Industry Standard Mikhaïl Bourezg - Tous droits réservés
La situation actuelle Source : The Industry Standard Mikhaïl Bourezg - Tous droits réservés
La situation actuelle Source : The Industry Standard Mikhaïl Bourezg - Tous droits réservés
La situation actuelle Source : The Industry Standard Mikhaïl Bourezg - Tous droits réservés
La situation actuelle Source : The Industry Standard Mikhaïl Bourezg - Tous droits réservés
La situation actuelle Source : The Industry Standard Mikhaïl Bourezg - Tous droits réservés
La sécurité sur Internet • La sécurité physique • La sécurité logique Mikhaïl Bourezg - Tous droits réservés
Les cibles des pirates • Les applications • Les données de l ’entreprise • Les systèmes informatiques principaux Mikhaïl Bourezg - Tous droits réservés
Quelques principes de base... • Identification • Authentification • Fiabilité (Recommandé avec Accusé Réception) • Confidentialité Mikhaïl Bourezg - Tous droits réservés
Les différentes technologies disponibles • Pour la reconnaissance de l’usager • Mots de passe • Cartes intelligentes • Biométriques • Coupe-feu • La cryptographie et la sécurité des transactions • Les coupe-feu et la sécurité des réseaux Mikhaïl Bourezg - Tous droits réservés
La sécurité des transactions et des données - la cryptographie • Clé publique • Clé secrète • Clé privé Mikhaïl Bourezg - Tous droits réservés
Exemple de clé publique Source : The Core Technology: Public-Key Cryptography, Microsoft Corporation Mikhaïl Bourezg - Tous droits réservés
La sécurité des transactions et des données - la cryptographie • Signatures électroniques • Certificats numériques • Autorités de certification (CA) Mikhaïl Bourezg - Tous droits réservés
Fonctionnement Source : Pour la Science, Juin 1999 Mikhaïl Bourezg - Tous droits réservés
Exemple de certificats numériques Mikhaïl Bourezg - Tous droits réservés
Les coupe-feu et la sécurité des réseaux • Un coupe-feu est un système qui permet aux personnes autorisées d ’accèder à un réseau ou à un site protégé • Il permet d ’ établir une barrière entre un réseau protégé et un réseau de moindre confiance (l ’internet) Mikhaïl Bourezg - Tous droits réservés