Abdelhak azhari

994 views
852 views

Published on

présentaion de M.abdelhak azhari lors du tedxemsi 2012 www.tedxemsi.com

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
994
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
8
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Abdelhak azhari

  1. 1. Réseaux etSécurité des S.I. A. AZHARIEMSI LES ORANGERS
  2. 2. Réseaux et Sécurité des S.I. A. AZHARI
  3. 3. Réseaux et Sécurité La communication numérique est partout. Le boom de l’Internet fixe et mobile en a démultiplié les champs d’utilisation, augmentant du même coup leur densité et leur fréquence. Le commerce et les paiements en ligne, le contrôle d’accès ou la cyber-administration constituent aujourd’hui une part importante du flux d’informations critiques transitant via les interfaces machine et, de facto, les cibles principales des hackers et des cyber-espions. TED x EMSI
  4. 4. Réseaux et Sécurité Ces machines communiquant entre elles via des réseaux sans fils, par nature hautement vulnérables, des outils issus de la cryptographie ont été développés afin d’accroitre la sécurité de ces échanges et la confiance des usagers. les A. AZHARI
  5. 5. Contents réseaux Sécurité des S. I. Exemple 1 : d’un réseau classique Exemple 2 : Sara et sa lettreExemple 3 : Sauvgarder l’histoire N. TED x EMSI
  6. 6. Réseaux Qu’est – ce qu’un réseau ? Pourquoi mettre en place un réseau ? Comment les réseaux sont ils interconnectés? Les différents types de réseaux? Quel rapport entre Internet et votre réseau? C’est le réseau des réseaux (des LAN et WAN reliés les uns aux autres) A. AZHARI
  7. 7. Carte Internet
  8. 8. Réseaux Aujourd’hui les réseaux sont de partout y compris les réseaux sociaux : Facebook, Twiter … Que vous utilisiez une carte de paiement bancaire ou pour téléphoner ou que vous connectiez votre ordinateur à Internet, vous dépendez complètement d’un réseau informatique. Parce que les réseaux contrôlent tout et qu’ils utilisent des ordinateurs, on pourraient penser que leur fonctionnement est difficile et il n’est pas à la portée de tous. A. AZHARI
  9. 9. Les 10 sites de réseaux sociaux
  10. 10. Quelques réseaux sociaux Facebook : Avec plus de 450 millions d’utilisateurs (réseau social leader dans le monde) Twiter : plus de 150 millions d’utilisateurs (politique et médias, faits et gestes des stars) FlickR : réseau social de photos, c’est un portfolio pour les photographes et base de données photos libre de droits) LinkedIn : Réseau social professionnel pour avoir son CV en ligne, de même pour le réseau Viadeo La coopol : le réseau du parti socialiste français pour débattre) Foursquare et Gowalla : réseau géo localisation, Myspace : réseau pour les musiciens pour diffuser leur musique A. AZHARI
  11. 11. Réseaux Prenons l’exemple d’une personne qui doit transmettre un courrier électronique, il se connecte à un réseau ou à l’Internet qui est le réseau des réseaux, pour envoyer ses « informations ». L’ordinateur utilisé peut être infecté d’un virus, comme il peut se planter de temps en temps ou que des filtres antispam trop zélés peuvent détruire le message dans la boîte du destinataire et l’ordinateur n’accompli pas son travail convenablement! La machine détruit le courrier sans un brin de remords ni le moindre risque d’être mise au rebut. TED x EMSI
  12. 12. Sécurité La déshumanisation est source de perte de confiance. Quelle confiance et quelle sécurité pour l’information? Qui parfois coute très chère ! Les machines communiquent entre elles par des réseaux sans fil, donc en terrain hautement vulnérable. Il est nécessaire d’utiliser des outils de sécurité. C’est le rôle de la cryptographie. La cryptographie résout les problèmes de sécurité La cryptographie est une vérité mathématique immuable : soit un procédé est sur ou pas. A. AZHARI
  13. 13. Le secret Le secret bancaire ? Le secret professionnel ? Le secret d’Etat …? Comment échanger et transmettre par écrit des données secrètes sans risquer qu’elles soient percées par un intrus? Comment rendre les messages inintelligible à tous sauf au destinataire? Comment continuer à protéger la confidentialité à l’ère du Net et des réseaux de l’information? Comment concilier droit au secret et à la propriété intellectuelle? C’est le rôle de la Cryptographie TED x EMSI
  14. 14. CryptographieLa cryptographie a envahi, aujourd’hui, notre vie quotidienne : carte à puce, téléphone cellulaire, transferts bancaires, Internet et autres réseaux. A. AZHARI
  15. 15. Sécurité LA CRYPTOGRAPHIEElle résout lesproblèmes de lasphère privée. Elle intègreElle est aussi au réguliérement lesservice des derniers progrèshommes. de la recherche. TED x EMSI
  16. 16. Les principes de la sécurité A. AZHARI
  17. 17. Les enjeux de sécurité sont d’ordre stratégiques Systèmes dinformation Sont exposés Soumis à des aux menaces contraintes informatiques réglementaires TED x EMSI
  18. 18. La SécuritéSe décline en : Physique l’explotation Logique Sécurité globale Télécommunications Applicative A. AZHARI
  19. 19. Exemple 1 Réseau classique Adil Le filsCordonnier Ahmed Paris + CréeBabouches Un site Marrakech +Marrakech Adil Catalogue numérique E-commerce TED x EMSI
  20. 20. Exemple 2 Lettre 17 ans après Poste SARA RéseauCasablanca Sécurité Sauvgarder un Patrimoine A. AZHARI
  21. 21. Notre histoire numérique Les oeuvres et livres BibliothéquesLes données numériques Disquettes + clés USBCommentSauvgardertoutes les Disques externesdonnéesnumériquesPatrimoine Mémoires TED x EMSI
  22. 22. R&DStratégies Les idéesCréativités ont le génie deInventions simplicité A. AZHARI
  23. 23. Conception de réseaux intelligents Formation Stages R&D Formation Des stages Applications de qualité pratiques concrètes TED x EMSI
  24. 24. Enjeux Réseau ExpertsMeilleurs résultats Sécurité et Economie stratégies numérique A. AZHARI
  25. 25. Conclusion L’Ere numérique CréativitéSuccès Stabilité et rentabilité TED x EMSI
  26. 26. www.azhari-crypto.org

×