Title: Session 5: S
1Session 5 Sécurité et aspects légaux
- La situation actuelle
- La sécurité sur Internet
- Les cibles des pirates
- Les différentes technologies disponibles
2La situation actuelle
Source The Industry Standard
3La situation actuelle
Source The Industry Standard
4La situation actuelle
Source The Industry Standard
5La situation actuelle
Source The Industry Standard
6La situation actuelle
Source The Industry Standard
7La situation actuelle
Source The Industry Standard
8La sécurité sur Internet
- La sécurité physique
- La sécurité logique
9Les cibles des pirates
- Les applications
- Les données de l entreprise
- Les systèmes informatiques principaux
10Quelques principes de base...
- Identification
- Authentification
- Fiabilité (Recommandé avec Accusé Réception)
- Confidentialité
11Les différentes technologies disponibles
- Pour la reconnaissance de lusager
- Mots de passe
- Cartes intelligentes
- Biométriques
- Coupe-feu
- La cryptographie et la sécurité des transactions
- Les coupe-feu et la sécurité des réseaux
12La sécurité des transactions et des données - la
cryptographie
- Clé publique
- Clé secrète
- Clé privé
13Exemple de clé publique
Source The Core Technology Public-Key
Cryptography, Microsoft Corporation
14La sécurité des transactions et des données - la
cryptographie
- Signatures électroniques
- Certificats numériques
- Autorités de certification (CA)
15Fonctionnement
Source Pour la Science, Juin 1999
16Exemple de certificats numériques
17Les coupe-feu et la sécurité des réseaux
- Un coupe-feu est un système qui permet aux
personnes autorisées d accèder à un réseau ou à
un site protégé - Il permet d établir une barrière entre un
réseau protégé et un réseau de moindre confiance
(l internet)