1 / 17

Session 5: Sécurité et aspects légaux

Session 5: Sécurité et aspects légaux. La situation actuelle La sécurité sur Internet Les cibles des pirates Les différentes technologies disponibles. La situation actuelle. Source : The Industry Standard. La situation actuelle. Source : The Industry Standard. La situation actuelle.

Download Presentation

Session 5: Sécurité et aspects légaux

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Session 5: Sécurité et aspects légaux • La situation actuelle • La sécurité sur Internet • Les cibles des pirates • Les différentes technologies disponibles Mikhaïl Bourezg - Tous droits réservés

  2. La situation actuelle Source : The Industry Standard Mikhaïl Bourezg - Tous droits réservés

  3. La situation actuelle Source : The Industry Standard Mikhaïl Bourezg - Tous droits réservés

  4. La situation actuelle Source : The Industry Standard Mikhaïl Bourezg - Tous droits réservés

  5. La situation actuelle Source : The Industry Standard Mikhaïl Bourezg - Tous droits réservés

  6. La situation actuelle Source : The Industry Standard Mikhaïl Bourezg - Tous droits réservés

  7. La situation actuelle Source : The Industry Standard Mikhaïl Bourezg - Tous droits réservés

  8. La sécurité sur Internet • La sécurité physique • La sécurité logique Mikhaïl Bourezg - Tous droits réservés

  9. Les cibles des pirates • Les applications • Les données de l ’entreprise • Les systèmes informatiques principaux Mikhaïl Bourezg - Tous droits réservés

  10. Quelques principes de base... • Identification • Authentification • Fiabilité (Recommandé avec Accusé Réception) • Confidentialité Mikhaïl Bourezg - Tous droits réservés

  11. Les différentes technologies disponibles • Pour la reconnaissance de l’usager • Mots de passe • Cartes intelligentes • Biométriques • Coupe-feu • La cryptographie et la sécurité des transactions • Les coupe-feu et la sécurité des réseaux Mikhaïl Bourezg - Tous droits réservés

  12. La sécurité des transactions et des données - la cryptographie • Clé publique • Clé secrète • Clé privé Mikhaïl Bourezg - Tous droits réservés

  13. Exemple de clé publique Source : The Core Technology: Public-Key Cryptography, Microsoft Corporation Mikhaïl Bourezg - Tous droits réservés

  14. La sécurité des transactions et des données - la cryptographie • Signatures électroniques • Certificats numériques • Autorités de certification (CA) Mikhaïl Bourezg - Tous droits réservés

  15. Fonctionnement Source : Pour la Science, Juin 1999 Mikhaïl Bourezg - Tous droits réservés

  16. Exemple de certificats numériques Mikhaïl Bourezg - Tous droits réservés

  17. Les coupe-feu et la sécurité des réseaux • Un coupe-feu est un système qui permet aux personnes autorisées d ’accèder à un réseau ou à un site protégé • Il permet d ’ établir une barrière entre un réseau protégé et un réseau de moindre confiance (l ’internet) Mikhaïl Bourezg - Tous droits réservés

More Related