3. Réseaux et Sécurité
La communication numérique est partout. Le boom
de l’Internet fixe et mobile en a démultiplié les
champs d’utilisation, augmentant du même coup
leur densité et leur fréquence.
Le commerce et les paiements en ligne, le contrôle
d’accès ou la cyber-administration constituent
aujourd’hui une part importante du flux
d’informations critiques transitant via les interfaces
machine et, de facto, les cibles principales des
hackers et des cyber-espions.
TED x EMSI
4. Réseaux et Sécurité
Ces machines communiquant entre elles via des
réseaux sans fils, par nature hautement
vulnérables, des outils issus de la
cryptographie ont été développés afin
d’accroitre la sécurité de ces échanges et la
confiance des usagers.
les
A. AZHARI
5. Contents
réseaux
Sécurité des S. I.
Exemple 1 : d’un réseau classique
Exemple 2 : Sara et sa lettre
Exemple 3 : Sauvgarder l’histoire N.
TED x EMSI
6. Réseaux
Qu’est – ce qu’un réseau ?
Pourquoi mettre en place un réseau ?
Comment les réseaux sont ils interconnectés?
Les différents types de réseaux?
Quel rapport entre Internet et votre réseau?
C’est le réseau des réseaux (des LAN et WAN reliés
les uns aux autres)
A. AZHARI
8. Réseaux
Aujourd’hui les réseaux sont de partout y compris
les réseaux sociaux : Facebook, Twiter …
Que vous utilisiez une carte de paiement bancaire ou
pour téléphoner ou que vous connectiez votre
ordinateur à Internet, vous dépendez complètement
d’un réseau informatique.
Parce que les réseaux contrôlent tout et qu’ils
utilisent des ordinateurs, on pourraient penser que
leur fonctionnement est difficile et il n’est pas à la
portée de tous.
A. AZHARI
10. Quelques réseaux sociaux
Facebook : Avec plus de 450 millions d’utilisateurs
(réseau social leader dans le monde)
Twiter : plus de 150 millions d’utilisateurs (politique
et médias, faits et gestes des stars)
FlickR : réseau social de photos, c’est un portfolio
pour les photographes et base de données photos
libre de droits)
LinkedIn : Réseau social professionnel pour avoir
son CV en ligne, de même pour le réseau Viadeo
La coopol : le réseau du parti socialiste français
pour débattre)
Foursquare et Gowalla : réseau géo localisation,
Myspace : réseau pour les musiciens pour diffuser
leur musique
A. AZHARI
11. Réseaux
Prenons l’exemple d’une personne qui doit
transmettre un courrier électronique, il se connecte
à un réseau ou à l’Internet qui est le réseau des
réseaux, pour envoyer ses « informations ».
L’ordinateur utilisé peut être infecté d’un virus,
comme il peut se planter de temps en temps ou que
des filtres antispam trop zélés peuvent détruire le
message dans la boîte du destinataire et l’ordinateur
n’accompli pas son travail convenablement!
La machine détruit le courrier sans un brin de
remords ni le moindre risque d’être mise au rebut.
TED x EMSI
12. Sécurité
La déshumanisation est source de perte de
confiance.
Quelle confiance et quelle sécurité pour
l’information? Qui parfois coute très chère !
Les machines communiquent entre elles par des
réseaux sans fil, donc en terrain hautement
vulnérable. Il est nécessaire d’utiliser des outils de
sécurité. C’est le rôle de la cryptographie.
La cryptographie résout les problèmes de sécurité
La cryptographie est une vérité mathématique
immuable : soit un procédé est sur ou pas.
A. AZHARI
13. Le secret
Le secret bancaire ?
Le secret professionnel ?
Le secret d’Etat …?
Comment échanger et transmettre par écrit des
données secrètes sans risquer qu’elles soient
percées par un intrus?
Comment rendre les messages inintelligible à tous
sauf au destinataire?
Comment continuer à protéger la confidentialité à
l’ère du Net et des réseaux de l’information?
Comment concilier droit au secret et à la propriété
intellectuelle? C’est le rôle de la Cryptographie
TED x EMSI
14. Cryptographie
La cryptographie a envahi, aujourd’hui,
notre vie quotidienne : carte à puce,
téléphone cellulaire, transferts
bancaires, Internet et autres réseaux.
A. AZHARI
15. Sécurité
LA CRYPTOGRAPHIE
Elle résout les
problèmes de la
sphère privée. Elle intègre
Elle est aussi au réguliérement les
service des derniers progrès
hommes. de la recherche.
TED x EMSI
17. Les enjeux de sécurité sont d’ordre
stratégiques
Systèmes
d'information
Sont exposés Soumis à des
aux menaces contraintes
informatiques réglementaires
TED x EMSI
18. La Sécurité
Se décline en :
Physique
l’explotation
Logique Sécurité globale
Télécommunications
Applicative
A. AZHARI
19. Exemple 1
Réseau classique
Adil
Le fils
Cordonnier Ahmed Paris
+ Crée
Babouches Un site
Marrakech
+
Marrakech Adil Catalogue
numérique
E-commerce
TED x EMSI
20. Exemple 2
Lettre 17 ans après
Poste SARA Réseau
Casablanca Sécurité
Sauvgarder un Patrimoine
A. AZHARI
21. Notre histoire numérique
Les oeuvres et livres
Bibliothéques
Les données numériques
Disquettes + clés USB
Comment
Sauvgarder
toutes les Disques externes
données
numériques
Patrimoine Mémoires
TED x EMSI
22. R&D
Stratégies
Les idées
Créativités ont le
génie de
Inventions simplicité
A. AZHARI
23. Conception de réseaux intelligents
Formation Stages R&D
Formation Des stages Applications
de qualité pratiques concrètes
TED x EMSI
24. Enjeux
Réseau
Experts
Meilleurs résultats Sécurité et
Economie stratégies
numérique
A. AZHARI
25. Conclusion
L’Ere
numérique
Créativité
Succès
Stabilité et
rentabilité
TED x EMSI