S curit informatique
Download
1 / 66

- PowerPoint PPT Presentation


  • 148 Views
  • Updated On :

Sécurité Informatique. Nouvelle niche marketing ? Nouveau besoin bien réel ?. Daniel DAUVERGNE. Alain MUSSARD. Agenda. Sécurité informatique Les paramètres de la sécurité Mettre en œuvre une démarche « sécurité informatique » Quelques recommandations Les virus La connexion Internet.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about '' - abe


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
S curit informatique

Sécurité Informatique

Nouvelle niche marketing ?

Nouveau besoin bien réel ?

Daniel DAUVERGNE

Alain MUSSARD


Agenda
Agenda

  • Sécurité informatique

  • Les paramètres de la sécurité

  • Mettre en œuvre une démarche « sécurité informatique »

  • Quelques recommandations

  • Les virus

  • La connexion Internet


S curit informatique d finitions
Sécurité informatiqueDéfinitions

  • Sécurité

    • Etat de quelqu’un ou de quelque chose qui est à l’abri du danger

  • Informatique

    • Discipline qui traite de tous les aspects, tant théorique que pratiques, reliés à la conception, à la programmation, au fonctionnement et à l’utilisation des ordinateurs


S curit informatique d finitions1
Sécurité informatiqueDéfinitions

  • Sécurité informatique

    • Absence réelle de danger que la réunion d’un ensemble de conditions matérielles et logiques permet d’obtenir dans la saisie, le traitement et la transmission des données, ainsi que la consultation des fichiers automatisé et la production des résultats


S curit informatique d finitions2
Sécurité informatiqueDéfinitions

  • Sécurité informatique

    • Protection des données

      • Fichiers clients, conditions d’achats, informations relatives aux salariés, etc.

  • Protection des et contre les matériels

    • Ordinateurs, serveurs, switchs, hub, baie, routeurs, etc.

  • Protection des process

    • Documents qualité, détails de compositions (formules, méthodes d’assemblages, etc.)

  • Préserver le bon fonctionnement de l’entreprise


  • S curit informatique pourquoi en parle t on
    Sécurité informatiquePourquoi en parle t-on ?

    • Un ami qui vous veux du bien…

      • Sécurité = important

      • Important = cher

      • Cher = bon chiffre d’affaires

      • Bon chiffre d’affaires = objectifs commerciaux atteints…

        • Méthodes facilement reconnaissables


    S curit informatique pourquoi en parle t on1
    Sécurité informatique ?Pourquoi en parle t-on ?

    • Utilisation à des fins professionnelles

      • Prospection

        • Projets en cours, réponse aux appels d’offres

    • Vente

      • Conditions d’achats, de règlements

  • Livraison / réalisation

    • Déroulement des opérations, informations clients manipulées

  • Facturation

    • Coordonnées des clients, coûts de revients M.O., marge sur dossier


  • S curit informatique pourquoi en parle t on2
    Sécurité informatiquePourquoi en parle t-on ?

    • Protection de l’entreprise

      • Du fait que l’informatique est utilisé dans l’entreprise

        • Pérennité

    • L’informatique, c’est pratique…

      • Productivité

  • Durcissement des affaires, impératifs de productions,

    • Protection de l’outil de production


  • S curit informatique pourquoi en parle t on3
    Sécurité informatiquePourquoi en parle t-on ?

    • Obligations légales

      • Législation sur la propriété intellectuelle

        • Piratage de logiciels

    • Protection des données

      • Interne à l’entreprise

      • Manipulées par entreprise

        • Confidentialité de l’information


    S curit informatique pourquoi en parle t on4
    Sécurité informatiquePourquoi en parle t-on ?

    • Utilisation des logiciels

      • Un ordinateur

      • Une licence

    • Code de la Propriété Intellectuelle

      • Articles L.335-3, L.122-4, L.335-2

  • Code Pénal

    • Article 131-38


  • S curit informatique pourquoi en parle t on5

    Le logiciel est une oeuvre de l'esprit pour laquelle son auteur bénéficie d'une protection. En effet, en France comme dans la plupart des pays, les logiciels sont protégés par le droit d'auteur. La réglementation relative aux logiciels est contenue dans le Code de la Propriété Intellectuelle (C.P.I), qui comporte certaines dispositions particulières pour les logiciels afin de tenir compte de leurs spécificités par rapport aux autres oeuvres de l'esprit.

    Le Code de la Propriété Intellectuelle stipule :Article L.335-3 "Est (...) un délit de contrefaçon la violation de l'un des droits de l'auteur de logiciel (...)." Article L.122-4 "Toute représentation ou reproduction intégrale ou partielle faite sans le consentement de l'auteur (...) est illicite." Article L.335-2 "La contrefaçon en France (...) est punie de deux ans d'emprisonnement et de 150.000 Euros d'amende." Comme le stipule l’article 131-38 du Nouveau Code Pénal, ce montant peut être multiplié par cinq dans le cas d’une personne morale et donc atteindre 750.000 Euros. Le piratage de logiciels peut donc se définir comme étant toute infraction aux lois régissant les droits de la propriété intellectuelle (droits d'auteur) et la protection juridique des programmes d'ordinateur.

    Sécurité informatiquePourquoi en parle t-on ?

    • Source : www.bsa.org/france


    S curit informatique pourquoi en parle t on6
    Sécurité informatique auteur bénéficie d'une protection. En effet, en France comme dans la plupart des pays, les logiciels sont protégés par le droit d'auteur. La réglementation relative aux logiciels est contenue dans le Code de la Propriété Intellectuelle (C.P.I), qui comporte certaines dispositions particulières pour les logiciels afin de tenir compte de leurs spécificités par rapport aux autres oeuvres de l'esprit.Pourquoi en parle t-on ?

    • Protection des données

      • Nouveau Code Pénal

        • Obligation de mettre en œuvre des systèmes de protection

    CODE PENAL(Partie Législative)

    Article 226-17

    (Ordonnance nº 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002)

       Le fait de procéder ou de faire procéder à un traitement automatisé d'informations nominatives sans prendre toutes les précautions utiles pour préserver la sécurité de ces informations et notamment empêcher qu'elles ne soient déformées, endommagées ou communiquées à des tiers non autorisés est puni de cinq ans d'emprisonnement et de 300 000 euros d'amende.


    S curit informatique pourquoi en parle t on7
    Sécurité informatique auteur bénéficie d'une protection. En effet, en France comme dans la plupart des pays, les logiciels sont protégés par le droit d'auteur. La réglementation relative aux logiciels est contenue dans le Code de la Propriété Intellectuelle (C.P.I), qui comporte certaines dispositions particulières pour les logiciels afin de tenir compte de leurs spécificités par rapport aux autres oeuvres de l'esprit.Pourquoi en parle t-on ?

    • Nouvelles technologies

      • INTERNET

        • Ouverture vers l’extérieur

          • A double sens

        • Facilité de propagation des virus

          • Messagerie

          • Consultation des sites Internet


    Agenda1
    Agenda auteur bénéficie d'une protection. En effet, en France comme dans la plupart des pays, les logiciels sont protégés par le droit d'auteur. La réglementation relative aux logiciels est contenue dans le Code de la Propriété Intellectuelle (C.P.I), qui comporte certaines dispositions particulières pour les logiciels afin de tenir compte de leurs spécificités par rapport aux autres oeuvres de l'esprit.

    • Sécurité informatique

    • Les paramètres de la sécurité

    • Mettre en œuvre une démarche « sécurité informatique »

    • Quelques recommandations

    • Les virus

    • La connexion Internet


    Les param tres de la s curit
    Les paramètres de la sécurité auteur bénéficie d'une protection. En effet, en France comme dans la plupart des pays, les logiciels sont protégés par le droit d'auteur. La réglementation relative aux logiciels est contenue dans le Code de la Propriété Intellectuelle (C.P.I), qui comporte certaines dispositions particulières pour les logiciels afin de tenir compte de leurs spécificités par rapport aux autres oeuvres de l'esprit.

    • Risques

    • Solutions

    • Effets des solutions


    Les param tres de la s curit les risques
    Les paramètres de la sécurité auteur bénéficie d'une protection. En effet, en France comme dans la plupart des pays, les logiciels sont protégés par le droit d'auteur. La réglementation relative aux logiciels est contenue dans le Code de la Propriété Intellectuelle (C.P.I), qui comporte certaines dispositions particulières pour les logiciels afin de tenir compte de leurs spécificités par rapport aux autres oeuvres de l'esprit.Les risques

    • Accidents

      • Catastrophes naturelles

        • Incendies, inondations, …

    • Catastrophes humaines

      • Incendie, inondations, tremblements de table (bancale de préférence)

  • Pannes

    • Serveur, écran, hub, switch, imprimantes, scanners, modem, clavier, souris, unité centrale, disque dur, etc.


  • Les param tres de la s curit les risques1
    Les paramètres de la sécurité auteur bénéficie d'une protection. En effet, en France comme dans la plupart des pays, les logiciels sont protégés par le droit d'auteur. La réglementation relative aux logiciels est contenue dans le Code de la Propriété Intellectuelle (C.P.I), qui comporte certaines dispositions particulières pour les logiciels afin de tenir compte de leurs spécificités par rapport aux autres oeuvres de l'esprit.Les risques

    • Erreurs

      • Humaines

      • Comportement dangereux par ignorance

    • Malveillances

      • Vol, destruction, altération volontaire

        • Des données

        • Des matériels


    Les param tres de la s curit les risques2
    Les paramètres de la sécurité auteur bénéficie d'une protection. En effet, en France comme dans la plupart des pays, les logiciels sont protégés par le droit d'auteur. La réglementation relative aux logiciels est contenue dans le Code de la Propriété Intellectuelle (C.P.I), qui comporte certaines dispositions particulières pour les logiciels afin de tenir compte de leurs spécificités par rapport aux autres oeuvres de l'esprit.Les risques

    • Action à mener suite à la réalisation d’un risque

      • Faire une déclaration d’assurance

        • Accidents

    • Déposer plainte

      • Vol

      • Exploitation frauduleuse de vos données


    Les param tres de la s curit les solutions
    Les paramètres de la sécurité auteur bénéficie d'une protection. En effet, en France comme dans la plupart des pays, les logiciels sont protégés par le droit d'auteur. La réglementation relative aux logiciels est contenue dans le Code de la Propriété Intellectuelle (C.P.I), qui comporte certaines dispositions particulières pour les logiciels afin de tenir compte de leurs spécificités par rapport aux autres oeuvres de l'esprit.Les solutions

    • Directement liées

      • aux risques

      • Aux équipements à protéger

    • 20% de technique

    • 80% de bon sens

    • La solution fiable à 100% n’existe pas

    • Chaque solution à un effet


    Les param tres de la s curit les effets
    Les paramètres de la sécurité auteur bénéficie d'une protection. En effet, en France comme dans la plupart des pays, les logiciels sont protégés par le droit d'auteur. La réglementation relative aux logiciels est contenue dans le Code de la Propriété Intellectuelle (C.P.I), qui comporte certaines dispositions particulières pour les logiciels afin de tenir compte de leurs spécificités par rapport aux autres oeuvres de l'esprit.Les effets

    • Arrêt total de l’exploitation informatique

      • Perturbations de l’activité

  • Perte d’une ou plusieurs fonctions

    • Perturbation de l’activité

  • Dégradations, altération, fuite des données

    • Perte de confiance des clients

    • Exposition exagérée du chef d’entreprise


  • Les param tres de la s curit le triptyque risque solutions effets
    Les paramètres de la sécurité auteur bénéficie d'une protection. En effet, en France comme dans la plupart des pays, les logiciels sont protégés par le droit d'auteur. La réglementation relative aux logiciels est contenue dans le Code de la Propriété Intellectuelle (C.P.I), qui comporte certaines dispositions particulières pour les logiciels afin de tenir compte de leurs spécificités par rapport aux autres oeuvres de l'esprit.Le triptyque « Risque / Solutions / Effets »

    • Pour chaque risque

      • Une solution est prévue

        • Ou pas

      • Cette solution à un effet

        • Acceptable

        • Inacceptable

  • Compromis

    • Décision du chef d’entreprise

      • C’est LUI qui est exposé

        • Objectif : Réduire le risque à un niveau acceptable


  • Agenda2
    Agenda auteur bénéficie d'une protection. En effet, en France comme dans la plupart des pays, les logiciels sont protégés par le droit d'auteur. La réglementation relative aux logiciels est contenue dans le Code de la Propriété Intellectuelle (C.P.I), qui comporte certaines dispositions particulières pour les logiciels afin de tenir compte de leurs spécificités par rapport aux autres oeuvres de l'esprit.

    • Sécurité informatique

    • Les paramètres de la sécurité

    • Mettre en œuvre une démarche « sécurité informatique »

    • Quelques recommandations

    • Les virus

    • La connexion Internet


    M thodologie d une d marche s curit informatique
    Méthodologie d’une démarche « Sécurité Informatique »

    • Inventaire

      • Des biens

        • Il n’est pas utile de tout protéger

      • Des risques

        • Par bien

    • Des effets

      • Par risque ET par bien


    M thodologie d une d marche s curit informatique1
    Méthodologie d’une démarche « Sécurité Informatique »

    • Inventaire

    • Réflexion

      • Solutions

        • Avec expression du nouveau niveau de risque atteint

      • Eventuellement, nouvelle réflexion sur ce niveau de risque

  • Décision

    • D’acceptation du niveau de risque


  • M thodologie d une d marche s curit informatique2
    Méthodologie d’une démarche « Sécurité Informatique »

    • Inventaire

    • Réflexion

    • Décision

    • Mise en œuvre

      • Des solutions

        • Contrôle des effets et validation du niveau de risque atteint

  • Retour à l’inventaire


  • M thodologie d une d marche s curit informatique3
    Méthodologie d’une démarche « Sécurité Informatique »

    • Pour réussir

      • Implication indispensable du dirigeant

      • Information du personnel

        • La sécurité est l’affaire de TOUS

        • L’élaboration et la mise en œuvre d’une politique de sécurité ne doit pas reposer sur une seule personne

          • Risque trop élevé

          • Dilution des responsabilité


    M thodologie d une d marche s curit informatique4
    Méthodologie d’une démarche « Sécurité Informatique »

    • Pour réussir

      • La sécurité est une chaîne

        • Un maillon faible est immédiatement exploitable

      • Aborder le sujet d’une façon globale

        • Pour la cohérence de la solution

      • Nommer un responsable

        • Qui pourra coordonner les actions en cas d’incident

        • Qui informera ses collègues sur ces actions à mener en cas d’incident


    M thodologie d une d marche s curit informatique5
    Méthodologie d’une démarche « Sécurité Informatique »

    • Pour réussir

      • Faire accepter la sécurité comme un ensemble de règles librement consenties

        • Et non pas comme un ensemble de contraintes

    • Faire connaître la politique de sécurité auprès de tous les salariés

      • Pourquoi une politique de sécurité

      • Quelle est elle


    M thodologie d une d marche s curit informatique6
    Méthodologie d’une démarche « Sécurité Informatique »

    • Pour réussir

      • La politique de sécurité NE DOIT PAS dépendre de la technique

      • La technique utilisée dépendra de la politique choisie


    Agenda3
    Agenda Informatique »

    • Sécurité informatique

    • Les paramètres de la sécurité

    • Mettre en œuvre une démarche « sécurité informatique »

    • Quelques recommandations

    • Les virus

    • La connexion Internet


    Quelques recommandations
    Quelques recommandations Informatique »

    • Protéger le chef d’entreprise

      • Lutte contre le piratage

        • Charte d’utilisation de l’outil informatique

        • Modification du reglement intérieur

        • Adjonction d’un article dans les nouveaux contrats de travail

      • « Prendre les précautions pour préserver la sécurité des informations »


    Quelques recommandations1
    Quelques recommandations Informatique »

    • Se protéger de nous même

      • Interdiction de manger ou boire devant l’ordinateur

      • Interdiction de manger, boire et fumer dans les locaux techniques

      • Utiliser les mots de passe

        • Pour la connexion au réseau

        • En cas d’absence de quelques minutes

          • Mises en veilles des écrans

    • Interdire / bloquer l’installation de logiciels sur les postes de travail


    Quelques recommandations2
    Quelques recommandations Informatique »

    • Protéger l’infrastructure

      • Bannir les accès inutiles

      • Utiliser un onduleur

        • Pour arrêter les systèmes et non pas continuer à travailler pendant quelques minutes de plus…

    • Utiliser un câblage sérieux

      • Exiger un cahier de recette certifiant le câblage

      • Eliminer les connexions coaxiales

  • Conserver une ligne téléphonique « hors standard »


  • Quelques recommandations3
    Quelques recommandations Informatique »

    • Placer le serveur dans un endroit à accès restreint

    • Entretenir les matériels

      • Un contrat de maintenance N’EST PAS un contrat d’entretien

    • Serveurs

    • Postes de travail

    • Réseaux

    • Standard téléphonique


    Quelques recommandations4
    Quelques recommandations Informatique »

    • Sauvegardes

      • Avoir un lecteur de sauvegardes

      • Automatiser les sauvegardes

      • Surveiller que les sauvegardes sont faites

      • Tester régulièrement les sauvegardes

      • NE PAS conserver les sauvegarde dans l’enceinte de l’entreprise


    Quelques recommandations5
    Quelques recommandations Informatique »

    • Virus

      • Avoir un anti-virus

      • Installer l’anti-virus

        • Attention aux ordinateurs pré-chargés

    • Mettre à jour l’anti-virus

    • Contrôler régulièrement les données

    • Ne pas désactiver l’anti-virus


    Quelques recommandations6
    Quelques recommandations Informatique »

    • Internet

      • Avoir un système de protection du réseau

        • Pour empêcher les intrusions

        • Pour connaître la « cote » de votre entreprise auprès des hackers

        • Pour contrôler l’utilisation qui est faite d’Internet


    Agenda4
    Agenda Informatique »

    • Sécurité informatique

    • Les paramètres de la sécurité

    • Mettre en œuvre une démarche « sécurité informatique »

    • Quelques recommandations

    • Les virus

    • La connexion Internet


    Evolution des technologies evolution des risques
    Evolution des technologies Informatique »Evolution des risques

    • Internet

      • De plus en plus indispensable

      • Fenêtre ouverte sur le monde

        • On peut regarder aussi par votre fenêtre… pour voir DEDANS

    • Nouveau média

      • Comme une disquette, un CD

        • Vecteur d’attaques virales

        • Voie express pour la fuite d’informations


    Les virus
    Les virus Informatique »

    • On parle de Virus

      • Virus informatiques

      • Vers

      • Chevaux de troies

      • Lettres en chaîne

      • Faux virus & vraies rumeurs

        • Hoax

    • Farces

      • Jokes


    Les virus1
    Les virus Informatique »

    • Les catégories de virus informatiques

      • Applicatifs

        • Contamination par les programmes exécutables

    • Systèmes

      • Contamination du secteur de démarrage du système

  • Macro-virus

    • Contamination via Word et Excel principalement

  • Scripts

    • Contamination en consultant un site Internet


  • Les virus2
    Les virus Informatique »

    • Modes d’infections et de propagation

      • Les vers

        • Code malin capable de répandre des copies de lui-même sur d’autres systèmes informatiques.

          • Par le réseau local

          • Par e-mail

            • Melissa, Klez sont des virus à « esprit vers »

        • Objectif : Se répandre et détruire


    Les virus3
    Les virus Informatique »

    • Les chevaux de troies

      • Code malin caché dans un programme informatique

        • La fonction est inconnue de l’utilisateur qui l’active à son insu

      • Objectifs :

        • Consulter, modifier ou détruire des données

        • Récupérer des mots de passes

        • Prise de contrôle de l’ordinateur à distance


    Les virus4
    Les virus Informatique »

    • Les lettres en chaîne

      • La messagerie est utilisée pour la diffusion de faux messages

        • Vous recevez un message qui vous demande, après en avoir pris connaissance, de le retransmettre à plusieurs personnes

      • Topologie du message

        • Accroche

        • Menace

        • Requête

      • Objectif : Saturer les serveurs de messagerie et le réseau Internet


    Les virus5
    Les virus Informatique »

    • Les faux virus (Hoax)

      • Rumeur adressée par e-mail

        • Effet proche de celui des lettres en chaînes

      • Objectifs :

        • Inquiéter

        • Nuire

        • Désinformer


    Les virus6
    Les virus Informatique »

    • Les farces (Jokes)

      • Petit programmes destinés à faire sourire

        • Histoire drôle animée

        • Animation de noël

      • Objectif : Distraire

      • Effet nuisible : Aucun, si ce n’est faire perdre du temps


    Agenda5
    Agenda Informatique »

    • Sécurité informatique

    • Les paramètres de la sécurité

    • Mettre en œuvre une démarche « sécurité informatique »

    • Quelques recommandations

    • Les virus

    • La connexion Internet


    La connexion internet
    La connexion Internet Informatique »

    • Le partage d’accès

      • Intérêts

        • Economique

        • Productivité

    • La protection du réseau vis-à-vis d’Internet


    La connexion internet1
    La connexion Internet Informatique »

    • L’indispensable sécurité

      • Exposition de l’installation informatique aux risques

        • Exploitation de vulnérabilités

        • Usurpation d’adresse IP

        • Déni de services

        • Attaque brutale

        • Virus


    La connexion internet risques

    ALERT!! Informatique »

    ALERT!!

    ALERT!!

    La connexion InternetRisques

    • Exploitation de vulnérabilités

      • Failles dans les systèmes d’exploitation

        • Vol de données

        • Détournement de ressources

        • « Terrorisme »


    La connexion internet risques1
    La connexion Internet Informatique »Risques

    • Usurpation d’adresse IP

      • « Se faire passer pour vous – sans l’être… »

        • Envoi de faux messages

        • Détournement d’identité sur des sites Internet ou des serveurs

        • Vous utiliser pour aller faire des déprédations ailleurs…


    La connexion internet risques2
    La connexion Internet Informatique »Risques

    VOUS

    Internet

    www.yahoo.com


    La connexion internet risques3
    La connexion Internet Informatique »Risques

    • Déni de Service (DoS)

      • Envoi de requêtes en très grand nombre sur votre réseau

        • Vous ne pouvez plus utiliser votre informatique

        • Mis en œuvre souvent par des virus


    La connexion internet risques4
    La connexion Internet Informatique »Risques

    • Attaque brutale

      • Recherche systématique de cibles potentielles

        • Pour ensuite les « exploiter » à volonté

    INTERNET


    La connexion internet risques5
    La connexion Internet Informatique »Risques

    • Une attaque via Internet

      • Responsabilité immédiatement engagée

        • Utilisation de vos ressources à des fins illégales

          • Utilisation de vos disques dur pour stocker des fichiers piratés, des images pédophiles, etc.

          • Vol de vos données pour exploitation frauduleuse éventuelle


    La connexion internet les topologies de connexion
    La connexion Internet Informatique » Les topologies de connexion

    • Monoposte

    • Réseau

    INTERNET

    Système de connexion


    La connexion internet solutions
    La connexion Internet Informatique »Solutions

    • « Système de connexion »

      • Inclus la protection du réseau local

    • Routeur avec fonction FireWall

    • Firewall

    • Proxy


    La connexion internet solutions1
    La connexion Internet Informatique »Solutions

    • Routeur avec fonction FireWall

      • Routeur

        • Equipement réseau

          • Faire passer des informations d’un réseau vers un autre réseau

            • De votre réseau à Internet

            • D’Internet vers votre réseau

      • « Fonction Firewall »

        • Network Adress Translation


    La connexion internet solutions2
    La connexion Internet Informatique »Solutions

    • Routeur avec fonction FireWall

      • Network Adress Translation

        • Technique qui permet le partage de connexion

          • Un abonnement pour plusieurs ordinateurs reliés ensemble

            • Single User Access

        • Les coordonnées de l’ordinateur source sont codées dans le paquet qui sort sur Internet

          • Une écoute simple permet de connaître l’existence et les coordonnées du réseau local


    La connexion internet solutions3
    La connexion Internet Informatique »Solutions

    • Routeur avec fonction FireWall

      • L’ordinateur sur lequel on consulte Internet est « présenté » sur Internet

      • L’algorithme de codage est répandu

        • Les logiciels de décodage aussi

    • A assimiler à une porte en bois

      • Sécurité minimale

      • Simple à mettre en œuvre

      • Peu coûteuse


    La connexion internet solutions4
    La connexion Internet Informatique »Solutions

    • Firewall

      • Pare-feu

  • Surveillance du contenu des paquets réseaux

  • Permet d’ouvrir des accès vers un ou plusieurs ordinateurs du réseau local

    • En fonction du contenu des paquets

  • Porte surveillée par un robot

    • Solution complexe

    • Mise en œuvre et suivi coûteux


  • La connexion internet solutions5
    La connexion Internet Informatique »Solutions

    • Proxy

      • Intermédiaire

  • Equipement qui s’insère entre le réseau local et Internet

  • Les ordinateurs du réseau local font une requête au proxy

    • Qui effectue, en son nom, la requête vers Internet

      • Et donne ensuite la réponse au demandeur


  • La connexion internet solutions6
    La connexion Internet Informatique »Solutions

    INTERNET

    PROXY


    La connexion internet solutions7
    La connexion Internet Informatique »Solutions

    • Proxy

      • Ne permet pas d’ouvrir des accès de l’extérieur vers l’intérieur

      • Fourni un contrôle TOTAL de ce qui est fait sur Internet

      • On ne peux pas supposer l’existence d’un réseau local s’il est derrière un proxy

      • Sas surveillé ne permettant que la sortie

        • Solution de sécurité optimale


    Questions r ponses
    Questions / Réponses Informatique »