Quelles perspectives pour le marché de la sécurité des applications de communication et infrastructures réseaux ? Emmanuel Nolasco.

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Etude et mise en place de la
LEssentiel sur … LUTM Juillet Arkoon Network Security © 2008 Les mots clés, le marché Appliance UTM (Unified Threats Management) : Appliance de.
L’Essentiel sur… La sécurité de la VoIP
Projet de Virtualisation dans le cadre d’un PCA/PRA
La sécurité des systèmes informatiques
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Hygiène de la messagerie chez Microsoft
Client Mac dans un réseau Wifi d’entreprise sécurisé
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
Sécurité du Réseau Informatique du Département de l’Équipement
TILAB – Zones dintérêt. Sécurité: Lextension toujours plus importante du réseau dentreprise (IP étendue, Extranet), qui intègre les réseaux des partenaires.
Le"cartable électronique"®
World Communication Awards
LEssentiel sur… Le filtrage de contenu Juillet 2008.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
PLAN DU COURS Outils de traitement des risques
Cours d’initiation au réseau IP :
Réseaux Privés Virtuels
SMC2804WBRP-G Routeur sans fil Barricade g 2.4GHz 54Mbps avec port imprimante USB SMC2804WBRP-G
DMC-DLO/ octobre 2008 les offres haut débit Résidentiel vs Offres haut débit Pro.
Introduction Créer un réseau local :
Système de stockage réseaux NAS - SAN
Nom du présentateur Tel Mail. Fondée en 2006 Foqux est une société dintégration de solutions réseau Etablie en CI avec une équipe de spécialistes de la.
Plateforme de gestion de données de capteurs
Terminale: GSI Professeur: Mme BELLLI
Sécurité informatique
SÉCURISATION D’UNE ARCHITECTURE RÉSEAU DANS UN CENTRE HOSPITALIER
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
Damier Alexandre & Lebrun Bastien
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Bintec W1002n.
Virtual Local Area Network
A côté des systèmes d'information dans l'entreprise
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Protocole 802.1x serveur radius
Concepts de base du commerce électronique
802.1x Audric PODMILSAK 13 janvier 2009.
Page 1 / Titre / Auteur / Date / Confidentiel D? LA DEMARCHE COLLEGES METIER.
Sécurité et Vie Privée Dans les Réseaux Sociaux
Actualité messagerie Fabrice Meillon. Exchange Outils sur le Web mis à disposition Storage sizing assistance SMTP configuration diagnosis Best.
Vous avez dit Wi-Fi? 1 Introduction 2 Le nom "Wi-Fi"
Les NAC Network Access Control
AirCheck. 2 Les réseaux sans fil Wi-Fi 3 Les Réseaux Sans Fil, de plus en plus critiques mais… Les réseaux sans fils sont critiques (60% 1 )... Peu de.
Exposé sur les réseaux informatiques réalisé par :
Chapitre 1: Réseaux Informatiques
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Le Groupe IDG Communications est présent en France avec de nombreuses publications spécialisées sur le marché de l’informatique et des technologies associées.
SECURITE DES RESEAUX WIFI
Accès WiFi à Internet Ne cherchez pas ce que WiFi veut dire, ce nom a été donné par analogie avec Hi-Fi, la haute fidélité des années 50 (Wireless Fidelité.
Adam & Dev’ Développeur de Solutions Informatiques.
Module Routage Où dois-je envoyer ce paquet ???
Les réseaux locaux virtuels : VLAN
La Mêlée Numérique 11.0 Les Ateliers Les architectures centralisées et sécurisées 24 avril 2007.
INTRODUCTION A LA TECHNOLOGIE DU BATIMENT
Application de la cryptologie Sécurisations des réseaux Wi-Fi.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
Offre de service Sécurité des systèmes d’information
Sécurité : Architecture et Firewall
PPE Session 2010 Comment optimiser un réseau wifi ?
1 formule et 3 options pour répondre aux besoins de votre organisation
Nous allons Parler du réseau local sans fil (Historique, Application, les standards et les déploiements du wi-Fi.
VERSION AVRIL 2015 L’offre Hélios. Présentation C’est une box modulable sur mesure Un portefeuille complet de services de sécurité informatique pour les.
VEILLE TECHNOLOGIQU E LE CLOUD R. Mars al A. Guel louz B. Covo lo C. Eise nhauer G. Monn el.
Transcription de la présentation:

Quelles perspectives pour le marché de la sécurité des applications de communication et infrastructures réseaux ? Emmanuel Nolasco

PLAN Le marché La demande L’offre Les influences Facteurs clés de succès. Conclusion Les critères de sécurité Disponibilité Intégrité Confidentialité Imputabilité Sécurité des infrastructures réseaux La sauvegarde électrique Firewall Filtrage url Antispam Protection des intrusions (IPS) Sécurité 802.11i Chiffrement Architecture Quelles perspectives pour le marché de la sécurité des applications de communication et infrastructures réseaux ?

Sécurité des infrastructures réseaux

La sauvegarde électrique La continuité de service du système informatique doit permettre à toute la chaine de communication d’être sauvegardé électriquement. Cela nécessite de sauvegarder toutes les alimentations des systèmes que sont : Le Serveur de communications, Le Serveur de communications de secours, Les Media-gateway, Les châssis et switchs réseau, Les passerelles ou routeurs opérateurs, Les ponts Wifi, … Sécurité des infrastructures réseaux

Firewall Un pare-feu, ou firewall (de l'anglais), est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés sur ce réseau informatique. Sécurité des infrastructures réseaux

Filtrage url Le filtrage d'internet est un ensemble de techniques visant à limiter l'accès à certains sites normalement accessibles sur le réseau Internet. Voir censure de l'Internet pour la légitimité de ces techniques. Sécurité des infrastructures réseaux

Antispam Les images Filtrage de serveur expéditeur RBL L'anti-spam (anti-spamming, antipollupostage ou antipourriel) est un ensemble de systèmes et moyens techniques et juridiques de lutte contre le spam (ou « pourriel », courriers électroniques publicitaires non sollicités). Il y a différents méthodes antipourriels : Les images Filtrage de serveur expéditeur RBL SPF (« Sender Policy Framework ») Intégrité SMTP … Filtrage d'enveloppe Filtrage de contenu Filtrage bayesien Filtrage par mots-clés ou adresses Filtrage par expressions rationnelles Analyse de virus et de pièces jointes Sécurité des infrastructures réseaux

Protection des intrusions (IPS) Un système de prévention d'intrusion (ou IPS, Intrusion Prevention System) est un outil des spécialistes en sécurité des systèmes d'information, similaire aux IDS*, permettant de prendre des mesures afin de diminuer les impacts d'une attaque. Sécurité des infrastructures réseaux

Sécurité 802.11i IEEE 802.11i est un amendement à la norme IEEE 802.11 ratifié le 24 juin 2004 et publié le 23 juillet de la même année. Cet amendement plus connu sous le vocable de WPA2 (nom donné par la Wi-Fi Alliance pour les matériels supportant cet amendement) traite du renforcement de la sécurité des échanges au niveau des réseaux informatiques locaux utilisant une liaison sans fil (WLAN). Sécurité des infrastructures réseaux

Chiffrement Il y a plusieurs types de chiffrement : WEP (Wired Equivalent Privacy) ; TKIP (Temporal Key Integrity Protocol) ; CCMP (CTR with CBC-MAC Protocol). WPA, WPA2 (Wi-Fi Protected Access 2) Le chiffrement, parfois appelé à tort cryptage, est en cryptographie le procédé grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement. Sécurité des infrastructures réseaux

Architecture Les principales topologies de réseaux existantes : Redondance: Spanning Tree Protocol (aussi appelé STP) Virtual Router Redundancy Protocol (protocole de redondance de routeur virtuel, VRRP) Les principales topologies de réseaux existantes : En étoile En bus En anneau Maillé Ces éléments de base sont combinés pour former des réseaux complexes. . Sécurité des infrastructures réseaux

la sécurité des applications de communication Les critères de sécurité Disponibilité Intégrité Confidentialité Imputabilité La résilience : Capacité d'un système à supporter des perturbations techniques c'est-à-dire capacité à continuer à fonctionner après qu’un ou plusieurs éléments du système soient dysfonctionnant. la sécurité des applications de communication

LE MARCHÉ

Les marchés du secteur Le marché est diffus et comporte de nombreuse niche de produits ou solutions. On peut recenser : les firewalls, les onduleurs, les serveurs dédiés nécessaire à la virtualisation ou redondance, les antivirus, les VPN, les outils de sauvegardes de données, etc… LE MARCHÉ

La demande Les ventes mondiales de logiciels de sécurité informatique ont grandi de plus de 11% ; 16,5 mil millions de dollars (11,9 mil millones de euros), contre 4% pour l'ensemble des technologies de l'information; 3.350 milliards de dollars. ¾ des entreprises françaises reconnaissent avoir subi au moins un problème de sécurité informatique. D'après un rapport de Symantec, quelque 240 millions de nouveaux « maliciels » ont été détectés dans le monde en 2009. LE MARCHÉ - La demande

Sécurité Les piratages informatiques « Les piratages informatiques et cyber-attaques coûtent en moyenne 2 millions de dollars par an et par entreprise » -Symantec- L'Internet mobile Selon Gartner dans le 2012 il devrait se vendre dans le monde davantage de smartphones que de PC Les ventes mondiales de logiciels de sécurité pour téléphones mobiles s'élèveront à 1,6 milliard de dollars en 2013, contre 113 millions en 2008. LE MARCHÉ - La demande

Chiffres d’Affaires Le marché de la sécurité informatique Le marché des solutions de sécurité dans le monde (en milliards de dollars) Année Chiffre d'affaires 2007 9,4 2008 10,5 2012 13,1 Source : Gartner LE MARCHÉ - La demande

L’offre Constructeurs Les constructeurs sont toutes les grandes entreprises qui sont dédiées à création des produits de réseau. Éditeurs Les éditeurs sont tous les entreprises qui travaillent avec ce que vendent les constructeurs Intégrateurs / Sociétés de Services Les intégrateurs sont tous les entreprises dédiées à rendre un service pour compléter l’installation d’un réseau. sont tous les entreprises dédiées à rendre un service pour compléter l’installation d’un réseau. Opérateurs ex : Opérateurs téléphoniques LE MARCHÉ – L’OFFRE

Les influences Politique Responsabilité du dirigeant d’entreprise Économique La haute disponibilité des applications de communication et de l’infrastructure réseau comme un facteur de productivité. Sociologique Augmentation des utilisateurs nomades Technique Piratage, Hackers, etc Écologique Virtualisation LE MARCHÉ

Les facteurs clés de succès Les facteurs clés de succès sont : Maîtrise des technologies : ToIP, sécurité réseaux, réseaux, WiFi, Virtualisation, Sauvegarde électrique. Avoir des références. Disposer de marques reconnues (Cisco, Symantec, Trend Micro, etc…). Réaction rapide en cas de défaillance système (maintenance), management en temps réel. Disposer d’une offre d’audit et de conseil, structurée et méthodique. Disposer d’une expertise sur le secteur d’activité du client pour des activités particulières telles que centre hospitalier, éducation, collectivité locale, banque, industrie, service, etc… LE MARCHÉ

Conclusion

Merci pour votre attention! 