Réseaux etSécurité des S.I.   A. AZHARIEMSI LES ORANGERS
Réseaux et Sécurité des S.I.                               A. AZHARI
Réseaux et Sécurité La communication numérique est partout. Le boom  de l’Internet fixe et mobile en a démultiplié les  c...
Réseaux et Sécurité Ces machines communiquant entre elles via des  réseaux sans fils, par nature hautement  vulnérables, ...
Contents       réseaux           Sécurité des S. I.      Exemple 1 : d’un réseau classique      Exemple 2 : Sara et sa let...
Réseaux Qu’est – ce qu’un réseau ? Pourquoi mettre en place un réseau ? Comment les réseaux sont ils interconnectés? L...
Carte Internet
Réseaux Aujourd’hui les réseaux sont de partout y compris  les réseaux sociaux : Facebook, Twiter … Que vous utilisiez u...
Les 10 sites de réseaux sociaux
Quelques réseaux sociaux Facebook : Avec plus de 450 millions d’utilisateurs  (réseau social leader dans le monde) Twite...
Réseaux Prenons l’exemple d’une personne qui doit  transmettre un courrier électronique, il se connecte  à un réseau ou à...
Sécurité La déshumanisation est source de perte de  confiance. Quelle confiance et quelle sécurité pour  l’information? ...
Le secret Le secret bancaire ? Le secret professionnel ? Le secret d’Etat …? Comment échanger et transmettre par écrit...
CryptographieLa cryptographie a envahi, aujourd’hui, notre vie quotidienne : carte à puce, téléphone cellulaire, transfer...
Sécurité                LA CRYPTOGRAPHIEElle résout lesproblèmes de lasphère privée.                 Elle intègreElle est ...
Les principes de la sécurité                               A. AZHARI
Les enjeux de sécurité sont d’ordre           stratégiques                    Systèmes                  dinformation  Sont...
La SécuritéSe décline en :                           Physique                                            l’explotation    ...
Exemple 1             Réseau classique                                    Adil                                  Le filsCor...
Exemple 2  Lettre                                17 ans après  Poste              SARA                  RéseauCasablanca  ...
Notre histoire numérique Les oeuvres et livres                                        BibliothéquesLes données numériques ...
R&DStratégies                    Les idéesCréativités           ont le                    génie deInventions          simp...
Conception de réseaux intelligents Formation     Stages           R&D Formation    Des stages   Applications de qualité   ...
Enjeux               Réseau     ExpertsMeilleurs résultats              Sécurité et                    Economie     straté...
Conclusion                            L’Ere                          numérique           CréativitéSuccès                 ...
www.azhari-crypto.org
Prochain SlideShare
Chargement dans…5
×

Abdelhak azhari

1 019 vues

Publié le

présentaion de M.abdelhak azhari lors du tedxemsi 2012 www.tedxemsi.com

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 019
Sur SlideShare
0
Issues des intégrations
0
Intégrations
1
Actions
Partages
0
Téléchargements
9
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Abdelhak azhari

  1. 1. Réseaux etSécurité des S.I. A. AZHARIEMSI LES ORANGERS
  2. 2. Réseaux et Sécurité des S.I. A. AZHARI
  3. 3. Réseaux et Sécurité La communication numérique est partout. Le boom de l’Internet fixe et mobile en a démultiplié les champs d’utilisation, augmentant du même coup leur densité et leur fréquence. Le commerce et les paiements en ligne, le contrôle d’accès ou la cyber-administration constituent aujourd’hui une part importante du flux d’informations critiques transitant via les interfaces machine et, de facto, les cibles principales des hackers et des cyber-espions. TED x EMSI
  4. 4. Réseaux et Sécurité Ces machines communiquant entre elles via des réseaux sans fils, par nature hautement vulnérables, des outils issus de la cryptographie ont été développés afin d’accroitre la sécurité de ces échanges et la confiance des usagers. les A. AZHARI
  5. 5. Contents réseaux Sécurité des S. I. Exemple 1 : d’un réseau classique Exemple 2 : Sara et sa lettreExemple 3 : Sauvgarder l’histoire N. TED x EMSI
  6. 6. Réseaux Qu’est – ce qu’un réseau ? Pourquoi mettre en place un réseau ? Comment les réseaux sont ils interconnectés? Les différents types de réseaux? Quel rapport entre Internet et votre réseau? C’est le réseau des réseaux (des LAN et WAN reliés les uns aux autres) A. AZHARI
  7. 7. Carte Internet
  8. 8. Réseaux Aujourd’hui les réseaux sont de partout y compris les réseaux sociaux : Facebook, Twiter … Que vous utilisiez une carte de paiement bancaire ou pour téléphoner ou que vous connectiez votre ordinateur à Internet, vous dépendez complètement d’un réseau informatique. Parce que les réseaux contrôlent tout et qu’ils utilisent des ordinateurs, on pourraient penser que leur fonctionnement est difficile et il n’est pas à la portée de tous. A. AZHARI
  9. 9. Les 10 sites de réseaux sociaux
  10. 10. Quelques réseaux sociaux Facebook : Avec plus de 450 millions d’utilisateurs (réseau social leader dans le monde) Twiter : plus de 150 millions d’utilisateurs (politique et médias, faits et gestes des stars) FlickR : réseau social de photos, c’est un portfolio pour les photographes et base de données photos libre de droits) LinkedIn : Réseau social professionnel pour avoir son CV en ligne, de même pour le réseau Viadeo La coopol : le réseau du parti socialiste français pour débattre) Foursquare et Gowalla : réseau géo localisation, Myspace : réseau pour les musiciens pour diffuser leur musique A. AZHARI
  11. 11. Réseaux Prenons l’exemple d’une personne qui doit transmettre un courrier électronique, il se connecte à un réseau ou à l’Internet qui est le réseau des réseaux, pour envoyer ses « informations ». L’ordinateur utilisé peut être infecté d’un virus, comme il peut se planter de temps en temps ou que des filtres antispam trop zélés peuvent détruire le message dans la boîte du destinataire et l’ordinateur n’accompli pas son travail convenablement! La machine détruit le courrier sans un brin de remords ni le moindre risque d’être mise au rebut. TED x EMSI
  12. 12. Sécurité La déshumanisation est source de perte de confiance. Quelle confiance et quelle sécurité pour l’information? Qui parfois coute très chère ! Les machines communiquent entre elles par des réseaux sans fil, donc en terrain hautement vulnérable. Il est nécessaire d’utiliser des outils de sécurité. C’est le rôle de la cryptographie. La cryptographie résout les problèmes de sécurité La cryptographie est une vérité mathématique immuable : soit un procédé est sur ou pas. A. AZHARI
  13. 13. Le secret Le secret bancaire ? Le secret professionnel ? Le secret d’Etat …? Comment échanger et transmettre par écrit des données secrètes sans risquer qu’elles soient percées par un intrus? Comment rendre les messages inintelligible à tous sauf au destinataire? Comment continuer à protéger la confidentialité à l’ère du Net et des réseaux de l’information? Comment concilier droit au secret et à la propriété intellectuelle? C’est le rôle de la Cryptographie TED x EMSI
  14. 14. CryptographieLa cryptographie a envahi, aujourd’hui, notre vie quotidienne : carte à puce, téléphone cellulaire, transferts bancaires, Internet et autres réseaux. A. AZHARI
  15. 15. Sécurité LA CRYPTOGRAPHIEElle résout lesproblèmes de lasphère privée. Elle intègreElle est aussi au réguliérement lesservice des derniers progrèshommes. de la recherche. TED x EMSI
  16. 16. Les principes de la sécurité A. AZHARI
  17. 17. Les enjeux de sécurité sont d’ordre stratégiques Systèmes dinformation Sont exposés Soumis à des aux menaces contraintes informatiques réglementaires TED x EMSI
  18. 18. La SécuritéSe décline en : Physique l’explotation Logique Sécurité globale Télécommunications Applicative A. AZHARI
  19. 19. Exemple 1 Réseau classique Adil Le filsCordonnier Ahmed Paris + CréeBabouches Un site Marrakech +Marrakech Adil Catalogue numérique E-commerce TED x EMSI
  20. 20. Exemple 2 Lettre 17 ans après Poste SARA RéseauCasablanca Sécurité Sauvgarder un Patrimoine A. AZHARI
  21. 21. Notre histoire numérique Les oeuvres et livres BibliothéquesLes données numériques Disquettes + clés USBCommentSauvgardertoutes les Disques externesdonnéesnumériquesPatrimoine Mémoires TED x EMSI
  22. 22. R&DStratégies Les idéesCréativités ont le génie deInventions simplicité A. AZHARI
  23. 23. Conception de réseaux intelligents Formation Stages R&D Formation Des stages Applications de qualité pratiques concrètes TED x EMSI
  24. 24. Enjeux Réseau ExpertsMeilleurs résultats Sécurité et Economie stratégies numérique A. AZHARI
  25. 25. Conclusion L’Ere numérique CréativitéSuccès Stabilité et rentabilité TED x EMSI
  26. 26. www.azhari-crypto.org

×