Introduction Les solutions de sécurité

Slides:



Advertisements
Présentations similaires
L’Essentiel sur… La sécurité de la VoIP
Advertisements

Analyse formelle du modèle de confiance d’une PKI
Karima Boudaoud, Charles McCathieNevile
Botnet, défense en profondeur
Sécurité du Réseau Informatique du Département de l’Équipement
Sommaire Introduction Les politiques de sécurité
THALES - Service Techniques et Architectures Informatiques - 9 Mars 2001 Colloque 2001 Infrastructure de Confiance sur des Architectures de Réseaux -Internet.
DUDIN Aymeric MARINO Andrès
Conception de la sécurité pour un réseau Microsoft
Guillaume CACHO Pierre-Louis BROUCHUD
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Architecture ENT-UNR.
D2 : Sécurité de l'information et des systèmes d'information
Vue d'ensemble Implémentation de la sécurité IPSec
CLUSIR - mars 2002 J-François MAHE- 1 - INCAS IN tégration dans la C onception des A pplications de la S écurité
Réseaux Privés Virtuels
La politique de Sécurité

Qui fait quoi ? Pour qui ? Et comment ?
Organisation du système d’information comptable et de gestion
Plateforme de gestion de données de capteurs
Public Key Infrastructure
Control des objectifs des technologies de l’information COBIT
SÉCURISATION D’UNE ARCHITECTURE RÉSEAU DANS UN CENTRE HOSPITALIER
Une approche pour un espace de confiance des collectivités locales.
28 juin 2011 Quelles modifications des politiques et protections apporter ? Mobilité, consumérisation des équipements, réseaux sociaux.
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Virtual Private Network
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Linux – les VPN.
1 RAGTIME Middleware Gestion des accès aux données RAGTIME Middleware Gestion des accès aux données Jean-Louis Roch (ID-IMAG) Participants: – IF-INSA Lyon:
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Les NAC Network Access Control
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Référence PRE.022.AtelierTechAMUE_ ppt APOGEE SOA et Système d’information Atelier technique 10/02/2006.
Sécurisation sur TVoIP
4 - Annuaires Les Annuaires d ’Entreprises Offres et solutions
La sécurité des réseaux ATM Maryline Laurent-Maknavicius dép. RSM, Télécom Bretagne Avril 1998.
La sécurité dans les réseaux mobiles Ad hoc
Introduction à la Sécurité Informatique
Processus 7 – Fiabilisation de l’information et système d’information comptable 25/11/2014 BTS CG.
Introduction à la cryptographie
IPV6 MOBILE.
Rôle des CI dans la démarche qualité
Présence et communication peer-to-peer Diplômant : Yves Bresson Professeur responsable : Yves Dennebouy EIVD Septembre - Décembre 2003.
Étude d ’approfondissement Le Paiement Électronique
23/10/ Houdeng-Goegnies La BOURSE 23/10/ Houdeng-Goegnies aux idéesaux besoinsaux expertises.
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
La voix sur IP, PABX et LAN
M. Otter – SFIL – JIB Café Scientifique – 06/11/2008 CPS et Biologie.
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
Offre de service Sécurité des systèmes d’information
L’enseignement de spécialité SLAM
IPSec Formation.
SNMP Simple Network Management Protocol
Rapport de Stage : Les Web Services ou la communication
Virtual Private Network
Compte-rendu des interviews de professionnels
Présentation du Produit WAN-FAI L.KHIMA S.ZEKRI V.BACHMAN
Prénom : Olivier Nom : LEROUX Matricule : M Soutenance de Projet
CAS REEL. CONSEIL MARKETING-VENTE EXTERNALISATION COMMERCIALE Augmentez votre pouvoir de développement !
Sécurité des Web Services
La menace augmente…. Virus Vers Intrusions Violations de protocoles Denis de services.
ITII - Option Réseaux Roland DEPEYRE
Sécurisation infrastructure Altibus Ajout d’un serveur pour le réseau Call Center.
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Les nouvelles façons de consommer le CRM Gérer, optimiser et transformer votre SI…
Transcription de la présentation:

Introduction Les solutions de sécurité Ahmed Serhrouchni ENST’Paris CNRS

Plan Les domaines de la sécurité Les services de la sécurité Les besoins Typologie des solutions Problématique globale Articulation des solutions Les problèmes Convergence et conclusions

Les domaines de la sécurité Sécurité des systèmes informatiques Spécifique à chaque système Sécurité des échanges Niveau application Sécurité des réseaux Niveau réseau et accès Sécurité des locaux

Services de la sécurité Authentification Identification Intégrité Confidentialité Non-répudiation Non-rejeu Contre l ’analyse de trafic Horodatage

Les besoins Traitement cryptographique Infrastructure de Confiance Protocole d’échange « sûr » Protocole de sécurisation Traitement de filtrage « performant » Traitement de détection d’intrusions Critères d’évaluation

Typologie des solutions Extension des protocoles existants Solution Transparente Signalisation Traitement locale

Problématique globale Définir une architecture de réseau globale en fonction des besoins Définir un périmètre de sécurité Intégration des différentes solutions (IPsec, SSL, SSH, Radius, …) Mettre en place une infrastructure de confiance ou externalisation?

Articulation des solutions Sécurité de bout en bout Sécurité au niveau de la sortie ou de l’entrée au réseau Réutilisation des certificats Support commun à toutes les solutions (cartes à puces ou token usb)

Les problèmes Les responsables Les usagers La conformité des logiciels et des équipements Le budget Les solutions et leurs adéquations aux besoins réels Les compétences

Conclusions La sécurité fait peur L’éducation La responsabilité et l’éthique Approche trop commercial Tâche difficile

Références Bruce Schneier: « Secrets et mensonges » ed. Vuibert « Cryptographie appliquée » ed. ITP