Télécharger la présentation
Publié parMarie Metayer Modifié depuis plus de 11 années
1
Quelles perspectives pour le marché de la sécurité des applications de communication et infrastructures réseaux ? Emmanuel Nolasco
2
PLAN Le marché La demande L’offre Les influences
Facteurs clés de succès. Conclusion Les critères de sécurité Disponibilité Intégrité Confidentialité Imputabilité Sécurité des infrastructures réseaux La sauvegarde électrique Firewall Filtrage url Antispam Protection des intrusions (IPS) Sécurité i Chiffrement Architecture Quelles perspectives pour le marché de la sécurité des applications de communication et infrastructures réseaux ?
3
Sécurité des infrastructures réseaux
4
La sauvegarde électrique
La continuité de service du système informatique doit permettre à toute la chaine de communication d’être sauvegardé électriquement. Cela nécessite de sauvegarder toutes les alimentations des systèmes que sont : Le Serveur de communications, Le Serveur de communications de secours, Les Media-gateway, Les châssis et switchs réseau, Les passerelles ou routeurs opérateurs, Les ponts Wifi, … Sécurité des infrastructures réseaux
5
Firewall Un pare-feu, ou firewall (de l'anglais), est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés sur ce réseau informatique. Sécurité des infrastructures réseaux
6
Filtrage url Le filtrage d'internet est un ensemble de techniques visant à limiter l'accès à certains sites normalement accessibles sur le réseau Internet. Voir censure de l'Internet pour la légitimité de ces techniques. Sécurité des infrastructures réseaux
7
Antispam Les images Filtrage de serveur expéditeur RBL
L'anti-spam (anti-spamming, antipollupostage ou antipourriel) est un ensemble de systèmes et moyens techniques et juridiques de lutte contre le spam (ou « pourriel », courriers électroniques publicitaires non sollicités). Il y a différents méthodes antipourriels : Les images Filtrage de serveur expéditeur RBL SPF (« Sender Policy Framework ») Intégrité SMTP … Filtrage d'enveloppe Filtrage de contenu Filtrage bayesien Filtrage par mots-clés ou adresses Filtrage par expressions rationnelles Analyse de virus et de pièces jointes Sécurité des infrastructures réseaux
8
Protection des intrusions (IPS)
Un système de prévention d'intrusion (ou IPS, Intrusion Prevention System) est un outil des spécialistes en sécurité des systèmes d'information, similaire aux IDS*, permettant de prendre des mesures afin de diminuer les impacts d'une attaque. Sécurité des infrastructures réseaux
9
Sécurité i IEEE i est un amendement à la norme IEEE ratifié le 24 juin 2004 et publié le 23 juillet de la même année. Cet amendement plus connu sous le vocable de WPA2 (nom donné par la Wi-Fi Alliance pour les matériels supportant cet amendement) traite du renforcement de la sécurité des échanges au niveau des réseaux informatiques locaux utilisant une liaison sans fil (WLAN). Sécurité des infrastructures réseaux
10
Chiffrement Il y a plusieurs types de chiffrement : WEP (Wired Equivalent Privacy) ; TKIP (Temporal Key Integrity Protocol) ; CCMP (CTR with CBC-MAC Protocol). WPA, WPA2 (Wi-Fi Protected Access 2) Le chiffrement, parfois appelé à tort cryptage, est en cryptographie le procédé grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement. Sécurité des infrastructures réseaux
11
Architecture Les principales topologies de réseaux existantes :
Redondance: Spanning Tree Protocol (aussi appelé STP) Virtual Router Redundancy Protocol (protocole de redondance de routeur virtuel, VRRP) Les principales topologies de réseaux existantes : En étoile En bus En anneau Maillé Ces éléments de base sont combinés pour former des réseaux complexes. . Sécurité des infrastructures réseaux
12
la sécurité des applications de communication
Les critères de sécurité Disponibilité Intégrité Confidentialité Imputabilité La résilience : Capacité d'un système à supporter des perturbations techniques c'est-à-dire capacité à continuer à fonctionner après qu’un ou plusieurs éléments du système soient dysfonctionnant. la sécurité des applications de communication
13
LE MARCHÉ
14
Les marchés du secteur Le marché est diffus et comporte de nombreuse niche de produits ou solutions. On peut recenser : les firewalls, les onduleurs, les serveurs dédiés nécessaire à la virtualisation ou redondance, les antivirus, les VPN, les outils de sauvegardes de données, etc… LE MARCHÉ
15
La demande Les ventes mondiales de logiciels de sécurité informatique ont grandi de plus de 11% ; 16,5 mil millions de dollars (11,9 mil millones de euros), contre 4% pour l'ensemble des technologies de l'information; milliards de dollars. ¾ des entreprises françaises reconnaissent avoir subi au moins un problème de sécurité informatique. D'après un rapport de Symantec, quelque 240 millions de nouveaux « maliciels » ont été détectés dans le monde en 2009. LE MARCHÉ - La demande
16
Sécurité Les piratages informatiques
« Les piratages informatiques et cyber-attaques coûtent en moyenne 2 millions de dollars par an et par entreprise » -Symantec- L'Internet mobile Selon Gartner dans le 2012 il devrait se vendre dans le monde davantage de smartphones que de PC Les ventes mondiales de logiciels de sécurité pour téléphones mobiles s'élèveront à 1,6 milliard de dollars en 2013, contre 113 millions en 2008. LE MARCHÉ - La demande
17
Chiffres d’Affaires Le marché de la sécurité informatique
Le marché des solutions de sécurité dans le monde (en milliards de dollars) Année Chiffre d'affaires 2007 9,4 2008 10,5 2012 13,1 Source : Gartner LE MARCHÉ - La demande
18
L’offre Constructeurs Les constructeurs sont toutes les grandes entreprises qui sont dédiées à création des produits de réseau. Éditeurs Les éditeurs sont tous les entreprises qui travaillent avec ce que vendent les constructeurs Intégrateurs / Sociétés de Services Les intégrateurs sont tous les entreprises dédiées à rendre un service pour compléter l’installation d’un réseau. sont tous les entreprises dédiées à rendre un service pour compléter l’installation d’un réseau. Opérateurs ex : Opérateurs téléphoniques LE MARCHÉ – L’OFFRE
19
Les influences Politique Responsabilité du dirigeant d’entreprise
Économique La haute disponibilité des applications de communication et de l’infrastructure réseau comme un facteur de productivité. Sociologique Augmentation des utilisateurs nomades Technique Piratage, Hackers, etc Écologique Virtualisation LE MARCHÉ
20
Les facteurs clés de succès
Les facteurs clés de succès sont : Maîtrise des technologies : ToIP, sécurité réseaux, réseaux, WiFi, Virtualisation, Sauvegarde électrique. Avoir des références. Disposer de marques reconnues (Cisco, Symantec, Trend Micro, etc…). Réaction rapide en cas de défaillance système (maintenance), management en temps réel. Disposer d’une offre d’audit et de conseil, structurée et méthodique. Disposer d’une expertise sur le secteur d’activité du client pour des activités particulières telles que centre hospitalier, éducation, collectivité locale, banque, industrie, service, etc… LE MARCHÉ
21
Conclusion
22
Merci pour votre attention!
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.