Sécurisation de la donnée CyberSécurité et Blockchain

Slides:



Advertisements
Présentations similaires
Public Key Infrastructure
Advertisements

Authentification à 2 facteurs
Collaboration et Communication Unifiée - UC² avec IBM Lotus Sametime.
Innover s'adapter à l'èRE NUMéRIQUE NOS VALEURS NOTRE MANAGEMENT ETAT DES LIEUX DU NUMERIQUE DANS LE FONCTIONNEMENT DE NOS ORGANISMES RESULTAT DE L'ENQUÊTE.
Beneylu School pour les parents
LE DISPOSITIF « ACCOMPAGNEMENT DE CLUBS » Un rôle indispensable au développement de l’emploi dans le tennis de table ligérien.
Version du document: 1.00 Version de logiciel v3.7.1 Version CBox: C5 Téléassistance Configuration Client Langage: Français.
EDMODO Qu’est-ce qu’est EDMODO ?  Edmodo est une plateforme dont l’apparence ressemble beaucoup à celle de Facebook, mais qui est entièrement dédié à.
AMELIORATION DE LA PRISE DE DECISION SUR LES TERRAINS MILITAIRE ET SECURITAIRE PAR LE RENSEIGNEMENT ELECTONIQUE.
Loi Bertrand Traçabilité des Relations avec les acteurs de la Santé Mise en application dans Alizé Cette procédure ne concerne pas les Réseaux de Délégués.
GPG signature et chiffrement
SAFRAN IDENTITY AND SECURITY
Contexte Faible partenariat entre le monde académique/recherche publique et les acteurs du milieu socio-économique (industrie, services, Asso., etc.)
Chapitre10 Prise en charge des utilisateurs distants
Diffusion en streaming de vidéos d’assistance au dépannage
Le nouveau bouquet de services aux partenaires des Allocations familiales Présentation aux partenaires- 9 mai 2017.
Révolution numérique Données partagées Open data
Échanger avec son réseau d’affaires via un cloud privé
La chaîne de blocs Comment ca marche ?
Phishing : Techniques et sensibilisation
Introduction à la cryptographie
SIG 7.5 Sécurité des échanges
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Réf. CS&S/ISE/DFC/TES,xxxx/-/02
Plateforme CountrySTAT
Wifi sécurisé et Windows
Site et app sécurise.
L'utilisation des certificats à la DR15
Chiffrement de bout en bout
KeePass Introduction - Les services Conseils I6T.
Sécurité Web Protocole HTTPS.
Journee regionale ANFH
7.1 Intelligence collective
Brief de présentation.
Comment installer Yammer sur son mobile ou sa tablette
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Introduction Atelier sur: Création d’un réseaux local?
Sécurité des réseaux (gestion et politique de sécurité) Présenté par : - Megherbi Aicha Ahlem 1.
Cyril Bras Journée « Sécu »
File Transfer Protocol Secure
Architecture de clients Duniter
SIGNAL RESEAUX Marcilly-lès-Buxy Jeudi 7 Décembre 2017.
Sécurité Informatique
Dangers des réseaux sociaux
Le projet de loi relative au commerce électronique:
Les opérateurs télécom, acteurs de la Transformation Digitale
1 IPSec : IP Security Protocole fournissant un mécanisme de sécurisation au niveau IP. RFC 2401 concernant IPSEC RFC 2402 concernant le mode AH (authentification)
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
Sécurité des réseaux ad hoc
Application par la composition de micro-services
Exposé de système / réseaux IR3
Retour d’expérience CEVIF ESUP Day
Plateforme CountrySTAT
Formation des formateurs en Gouvernance de l’Internet FFGI
Etudes d’approfondissement
Soirée e-santé : Présentation de la MSSanté
Adressé au panel des juges
Nicolas BRESSAND SIT MAZAGAN 11/05/2016
OGC Open Day Thomas Domingos
RÉSEAUX SANS FIL. Plan Généralités Wireless networks Normes Architecture Mode infrastructure centralisé Mode ad-hoc (autonome)
Version de travail - Non définitive
Cryptologie Crypto monnaies Blockchain
Microsoft Azure Quelles protections des données à l'heure du Cloud ?
Notions d'architecture client-serveur. Présentation de l'architecture d'un système client/serveur Des machines clientes contactent un serveur qui leur.
AUTORITE DE CERTIFICATION SOUS WINDOWS SERVEUR 2012 R2. HISSEIN BANAYE HASSAN
Rejoignez le GESTE sur :
INFRASTRUCTURE À CLÉS PUBLIQUES || PUBLIC KEY INFRASTRUCTURE. | HISSEIN BANAYE HASSAN
Transcription de la présentation:

Sécurisation de la donnée CyberSécurité et Blockchain ITA'innov - 1er Juin 2017 Charles Piron – ATOS CyberSécurité

Perspectives de sécurité Un terrain idéal pour la Cybercriminalité More devices More targets Perimeter security vanishes More valuable data More attacker reward Cyber crime takes a quantum leap More complexity More vulnerabilities (in)Security through obscurity

Ecosystèmes connectés Sécurité centralisée backends networks 3rd party devices Secure Communication Embedded Security Security Analytics Device Identity Lifecycle Mgmt

Ecosystèmes connectés Sécurité décentralisée Blockchain trusted nodes networks 3rd party devices Secure Communication Embedded Security Security Analytics Device Identity Lifecycle Mgmt

Blockchain et CyberSécurité La vision d’Atos anonyme consensus coûteux multi-acteur Publique Blockchain authentifié consensus adapté mono-acteur Privée Réseau P2P Référentiel unique partagé Inaltérable

Organisations autonomes Atos acteur de la confiance Fédère le consortium, Maintient la confiance entre les acteurs autonomes notamment grâce au mécanismes de confidentialité, d’authentification et à la mise en place d’une PKI Utilise ses demandes de brevets autour de la traçabilité et de la preuve de possession utilisant la blockchain Plusieurs niveaux de confidentialité et signature électronique (non répudiation) : données en clair et signées ou données chiffrées et signées Plusieurs niveaux d’authentification possibles : SMS, OTP (mot de passe unique), application mobile, carte à puce ou clefs usb sécurisée