La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

QUELLES PERSPECTIVES POUR LE MARCHÉ DE LA SÉCURITÉ DES APPLICATIONS DE COMMUNICATION ET INFRASTRUCTURES RÉSEAUX ? EMMANUEL NOLASCO.

Présentations similaires


Présentation au sujet: "QUELLES PERSPECTIVES POUR LE MARCHÉ DE LA SÉCURITÉ DES APPLICATIONS DE COMMUNICATION ET INFRASTRUCTURES RÉSEAUX ? EMMANUEL NOLASCO."— Transcription de la présentation:

1 QUELLES PERSPECTIVES POUR LE MARCHÉ DE LA SÉCURITÉ DES APPLICATIONS DE COMMUNICATION ET INFRASTRUCTURES RÉSEAUX ? EMMANUEL NOLASCO

2 PLAN Sécurité des infrastructures réseaux La sauvegarde électrique Firewall Filtrage url Antispam Protection des intrusions (IPS) Sécurité i Chiffrement Architecture QUELLES PERSPECTIVES POUR LE MARCHÉ DE LA SÉCURITÉ DES APPLICATIONS DE COMMUNICATION ET INFRASTRUCTURES RÉSEAUX ? 2 Les critères de sécurité Disponibilité Intégrité Confidentialité Imputabilité Le marché La demande Loffre Les influences Facteurs clés de succès. Conclusion

3 3 SÉCURITÉ DES INFRASTRUCTURES RÉSEAUX

4 LA SAUVEGARDE ÉLECTRIQUE La continuité de service du système informatique doit permettre à toute la chaine de communication dêtre sauvegardé électriquement. Cela nécessite de sauvegarder toutes les alimentations des systèmes que sont : 4 Le Serveur de communications, Le Serveur de communications de secours, Les Media-gateway, Les châssis et switchs réseau, Les passerelles ou routeurs opérateurs, Les ponts Wifi, … SÉCURITÉ DES INFRASTRUCTURES RÉSEAUX

5 FIREWALL Un pare-feu, ou firewall (de l'anglais), est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés sur ce réseau informatique. 5 SÉCURITÉ DES INFRASTRUCTURES RÉSEAUX

6 FILTRAGE URL Le filtrage d'internet est un ensemble de techniques visant à limiter l'accès à certains sites normalement accessibles sur le réseau Internet. Voir censure de l'Internet pour la légitimité de ces techniques. 6 SÉCURITÉ DES INFRASTRUCTURES RÉSEAUX

7 ANTISPAM L'anti-spam (anti-spamming, antipollupostage ou antipourriel) est un ensemble de systèmes et moyens techniques et juridiques de lutte contre le spam (ou « pourriel », courriers électroniques publicitaires non sollicités). Il y a différents méthodes antipourriels : 7 Filtrage d'enveloppe Filtrage de contenu Filtrage bayesien Filtrage par mots-clés ou adresses Filtrage par expressions rationnelles Analyse de virus et de pièces jointes Les images Filtrage de serveur expéditeur RBL SPF (« Sender Policy Framework ») Intégrité SMTP … SÉCURITÉ DES INFRASTRUCTURES RÉSEAUX

8 PROTECTION DES INTRUSIONS (IPS) Un système de prévention d'intrusion (ou IPS, Intrusion Prevention System) est un outil des spécialistes en sécurité des systèmes d'information, similaire aux IDS*, permettant de prendre des mesures afin de diminuer les impacts d'une attaque. 8 SÉCURITÉ DES INFRASTRUCTURES RÉSEAUX

9 SÉCURITÉ I 9 IEEE i est un amendement à la norme IEEE ratifié le 24 juin 2004 et publié le 23 juillet de la même année. Cet amendement plus connu sous le vocable de WPA2 (nom donné par la Wi-Fi Alliance pour les matériels supportant cet amendement) traite du renforcement de la sécurité des échanges au niveau des réseaux informatiques locaux utilisant une liaison sans fil (WLAN). SÉCURITÉ DES INFRASTRUCTURES RÉSEAUX

10 CHIFFREMENT Le chiffrement, parfois appelé à tort cryptage, est en cryptographie le procédé grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement. 10 SÉCURITÉ DES INFRASTRUCTURES RÉSEAUX Il y a plusieurs types de chiffrement : WEP (Wired Equivalent Privacy) ; TKIP (Temporal Key Integrity Protocol) ; CCMP (CTR with CBC-MAC Protocol). WPA, WPA2 (Wi-Fi Protected Access 2)

11 ARCHITECTURE 11 SÉCURITÉ DES INFRASTRUCTURES RÉSEAUX Redondance: Spanning Tree Protocol (aussi appelé STP) Virtual Router Redundancy Protocol (protocole de redondance de routeur virtuel, VRRP) Les principales topologies de réseaux existantes : En étoile En bus En anneau Maillé Ces éléments de base sont combinés pour former des réseaux complexes..

12 Les critères de sécurité Disponibilité Intégrité Confidentialité Imputabilité La résilience : Capacité d'un système à supporter des perturbations techniques c'est-à-dire capacité à continuer à fonctionner après quun ou plusieurs éléments du système soient dysfonctionnant. LA SÉCURITÉ DES APPLICATIONS DE COMMUNICATION 12 LA SÉCURITÉ DES APPLICATIONS DE COMMUNICATION

13 LE MARCHÉ 13

14 LES MARCHÉS DU SECTEUR Le marché est diffus et comporte de nombreuse niche de produits ou solutions. On peut recenser : les firewalls, les onduleurs, les serveurs dédiés nécessaire à la virtualisation ou redondance, les antivirus, les VPN, les outils de sauvegardes de données, etc… LE MARCHÉ 14

15 LA DEMANDE Les ventes mondiales de logiciels de sécurité informatique ont grandi de plus de 11% ; 16,5 mil millions de dollars (11,9 mil millones de euros), contre 4% pour l'ensemble des technologies de l'information; milliards de dollars. ¾ des entreprises françaises reconnaissent avoir subi au moins un problème de sécurité informatique. D'après un rapport de Symantec, quelque 240 millions de nouveaux « maliciels » ont été détectés dans le monde en LE MARCHÉ - LA DEMANDE 15

16 SÉCURITÉ Les piratages informatiques « Les piratages informatiques et cyber-attaques coûtent en moyenne 2 millions de dollars par an et par entreprise » -Symantec- L'Internet mobile Selon Gartner dans le 2012 il devrait se vendre dans le monde davantage de smartphones que de PC Les ventes mondiales de logiciels de sécurité pour téléphones mobiles s'élèveront à 1,6 milliard de dollars en 2013, contre 113 millions en LE MARCHÉ - LA DEMANDE 16

17 CHIFFRES DAFFAIRES Le marché de la sécurité informatique Le marché des solutions de sécurité dans le monde (en milliards de dollars) 17 AnnéeChiffre d'affaires 20079, , ,1 Source : Gartner LE MARCHÉ - LA DEMANDE

18 LOFFRE Constructeurs Les constructeurs sont toutes les grandes entreprises qui sont dédiées à création des produits de réseau. Éditeurs Les éditeurs sont tous les entreprises qui travaillent avec ce que vendent les constructeurs Intégrateurs / Sociétés de Services Les intégrateurs sont tous les entreprises dédiées à rendre un service pour compléter linstallation dun réseau. sont tous les entreprises dédiées à rendre un service pour compléter linstallation dun réseau. Opérateurs ex : Opérateurs téléphoniques LE MARCHÉ – LOFFRE 18

19 LES INFLUENCES Politique Responsabilité du dirigeant dentreprise Économique La haute disponibilité des applications de communication et de linfrastructure réseau comme un facteur de productivité. Sociologique Augmentation des utilisateurs nomades Technique Piratage, Hackers, etc Écologique Virtualisation LE MARCHÉ 19

20 LES FACTEURS CLÉS DE SUCCÈS Les facteurs clés de succès sont : Maîtrise des technologies : ToIP, sécurité réseaux, réseaux, WiFi, Virtualisation, Sauvegarde électrique. Avoir des références. Disposer de marques reconnues (Cisco, Symantec, Trend Micro, etc…). Réaction rapide en cas de défaillance système (maintenance), management en temps réel. Disposer dune offre daudit et de conseil, structurée et méthodique. Disposer dune expertise sur le secteur dactivité du client pour des activités particulières telles que centre hospitalier, éducation, collectivité locale, banque, industrie, service, etc… LE MARCHÉ 20

21 CONCLUSION 21

22 MERCI POUR VOTRE ATTENTION!


Télécharger ppt "QUELLES PERSPECTIVES POUR LE MARCHÉ DE LA SÉCURITÉ DES APPLICATIONS DE COMMUNICATION ET INFRASTRUCTURES RÉSEAUX ? EMMANUEL NOLASCO."

Présentations similaires


Annonces Google