SlideShare une entreprise Scribd logo
1  sur  26
Télécharger pour lire hors ligne
Réseaux et
Sécurité des S.I.
   A. AZHARI
EMSI LES ORANGERS
Réseaux et Sécurité des S.I.




                               A. AZHARI
Réseaux et Sécurité

 La communication numérique est partout. Le boom
  de l’Internet fixe et mobile en a démultiplié les
  champs d’utilisation, augmentant du même coup
  leur densité et leur fréquence.

 Le commerce et les paiements en ligne, le contrôle
 d’accès ou la cyber-administration constituent
 aujourd’hui une part importante du flux
 d’informations critiques transitant via les interfaces
 machine et, de facto, les cibles principales des
 hackers et des cyber-espions.


                                                 TED x EMSI
Réseaux et Sécurité



 Ces machines communiquant entre elles via des
  réseaux sans fils, par nature hautement
  vulnérables, des outils issus de la
  cryptographie ont été développés afin
  d’accroitre la sécurité de ces échanges et la
  confiance des usagers.



                    les
                                             A. AZHARI
Contents


       réseaux
           Sécurité des S. I.

      Exemple 1 : d’un réseau classique

      Exemple 2 : Sara et sa lettre

Exemple 3 : Sauvgarder l’histoire N.



                                          TED x EMSI
Réseaux

 Qu’est – ce qu’un réseau ?

 Pourquoi mettre en place un réseau ?

 Comment les réseaux sont ils interconnectés?

 Les différents types de réseaux?

 Quel rapport entre Internet et votre réseau?
   C’est le réseau des réseaux (des LAN et WAN reliés
  les uns aux autres)
                                                 A. AZHARI
Carte Internet
Réseaux
 Aujourd’hui les réseaux sont de partout y compris
  les réseaux sociaux : Facebook, Twiter …

 Que vous utilisiez une carte de paiement bancaire ou
  pour téléphoner ou que vous connectiez votre
  ordinateur à Internet, vous dépendez complètement
  d’un réseau informatique.

 Parce que les réseaux contrôlent tout et qu’ils
  utilisent des ordinateurs, on pourraient penser que
  leur fonctionnement est difficile et il n’est pas à la
  portée de tous.


                                                    A. AZHARI
Les 10 sites de réseaux sociaux
Quelques réseaux sociaux
 Facebook : Avec plus de 450 millions d’utilisateurs
  (réseau social leader dans le monde)
 Twiter : plus de 150 millions d’utilisateurs (politique
  et médias, faits et gestes des stars)
 FlickR : réseau social de photos, c’est un portfolio
  pour les photographes et base de données photos
  libre de droits)
 LinkedIn : Réseau social professionnel pour avoir
  son CV en ligne, de même pour le réseau Viadeo
 La coopol : le réseau du parti socialiste français
  pour débattre)
 Foursquare et Gowalla : réseau géo localisation,
 Myspace : réseau pour les musiciens pour diffuser
  leur musique
                                                    A. AZHARI
Réseaux
 Prenons l’exemple d’une personne qui doit
  transmettre un courrier électronique, il se connecte
  à un réseau ou à l’Internet qui est le réseau des
  réseaux, pour envoyer ses « informations ».
 L’ordinateur utilisé peut être infecté d’un virus,
  comme il peut se planter de temps en temps ou que
  des filtres antispam trop zélés peuvent détruire le
  message dans la boîte du destinataire et l’ordinateur
  n’accompli pas son travail convenablement!
 La machine détruit le courrier sans un brin de
  remords ni le moindre risque d’être mise au rebut.




                                                TED x EMSI
Sécurité

 La déshumanisation est source de perte de
  confiance.
 Quelle confiance et quelle sécurité pour
  l’information? Qui parfois coute très chère !
 Les machines communiquent entre elles par des
  réseaux sans fil, donc en terrain hautement
  vulnérable. Il est nécessaire d’utiliser des outils de
  sécurité. C’est le rôle de la cryptographie.
 La cryptographie résout les problèmes de sécurité
 La cryptographie est une vérité mathématique
  immuable : soit un procédé est sur ou pas.


                                                    A. AZHARI
Le secret
 Le secret bancaire ?
 Le secret professionnel ?
 Le secret d’Etat …?
 Comment échanger et transmettre par écrit des
  données secrètes sans risquer qu’elles soient
  percées par un intrus?
 Comment rendre les messages inintelligible à tous
  sauf au destinataire?
 Comment continuer à protéger la confidentialité à
  l’ère du Net et des réseaux de l’information?
 Comment concilier droit au secret et à la propriété
  intellectuelle? C’est le rôle de la Cryptographie

                                                TED x EMSI
Cryptographie




La cryptographie a envahi, aujourd’hui,
 notre vie quotidienne : carte à puce,
 téléphone cellulaire, transferts
 bancaires, Internet et autres réseaux.




                                    A. AZHARI
Sécurité


                LA CRYPTOGRAPHIE




Elle résout les
problèmes de la
sphère privée.                 Elle intègre
Elle est aussi au              réguliérement les
service des                    derniers progrès
hommes.                        de la recherche.




                                              TED x EMSI
Les principes de la sécurité




                               A. AZHARI
Les enjeux de sécurité sont d’ordre
           stratégiques

                    Systèmes
                  d'information




  Sont exposés                    Soumis à des
  aux menaces                     contraintes
  informatiques                   réglementaires




                                                   TED x EMSI
La Sécurité


Se décline en :
                           Physique
                                            l’explotation


       Logique      Sécurité globale


                              Télécommunications

             Applicative




                                                      A. AZHARI
Exemple 1


             Réseau classique

                                    Adil
                                  Le fils
Cordonnier        Ahmed            Paris
    +                              Crée
Babouches                        Un site
                 Marrakech
                                     +
Marrakech          Adil         Catalogue
                                numérique



                E-commerce



                                        TED x EMSI
Exemple 2




  Lettre                                17 ans après

  Poste              SARA                  Réseau

Casablanca                                Sécurité




             Sauvgarder un Patrimoine




                                                       A. AZHARI
Notre histoire numérique



 Les oeuvres et livres
                                        Bibliothéques


Les données numériques
                                Disquettes + clés USB
Comment
Sauvgarder
toutes les                 Disques externes
données
numériques
Patrimoine               Mémoires




                                                    TED x EMSI
R&D



Stratégies
                    Les idées
Créativités           ont le
                    génie de
Inventions          simplicité



                           A. AZHARI
Conception de réseaux intelligents



 Formation     Stages           R&D




 Formation    Des stages   Applications
 de qualité   pratiques     concrètes




                                      TED x EMSI
Enjeux

               Réseau

     Experts




Meilleurs résultats              Sécurité et
                    Economie     stratégies
                    numérique




                                     A. AZHARI
Conclusion

                            L’Ere
                          numérique
           Créativité
Succès


                        Stabilité et
                        rentabilité



                                       TED x EMSI
www.azhari-crypto.org

Contenu connexe

En vedette

Guide Du Photovoltaique Pour Mieux S'equiper
Guide Du Photovoltaique Pour Mieux S'equiperGuide Du Photovoltaique Pour Mieux S'equiper
Guide Du Photovoltaique Pour Mieux S'equiperdeniselittle
 
Programme Travelling 2012 - Écoles
Programme Travelling 2012 - ÉcolesProgramme Travelling 2012 - Écoles
Programme Travelling 2012 - ÉcolesM_LaMaudite
 
Quels ages ont ils en 2012
Quels ages ont ils en 2012Quels ages ont ils en 2012
Quels ages ont ils en 2012iatedmen
 
Slides narration spatialisee
Slides narration spatialiseeSlides narration spatialisee
Slides narration spatialiseeUrban Expé
 
Twitter
TwitterTwitter
Twitternhetic
 
Au Coeurs des Saveurs - N°6 - Journal du Marché de Gros Lyon-Corbas
Au Coeurs des Saveurs - N°6 - Journal du Marché de Gros Lyon-CorbasAu Coeurs des Saveurs - N°6 - Journal du Marché de Gros Lyon-Corbas
Au Coeurs des Saveurs - N°6 - Journal du Marché de Gros Lyon-CorbasMarché de Gros Lyon Corbas
 
Dico cotes a voir
Dico cotes a voirDico cotes a voir
Dico cotes a voirabenssib
 
heures de tranquillité
 heures de tranquillité heures de tranquillité
heures de tranquillitéAsha Menon
 
Présentation de la compagnie - Эlevel. Français
Présentation de la compagnie - Эlevel. FrançaisPrésentation de la compagnie - Эlevel. Français
Présentation de la compagnie - Эlevel. FrançaisElevel
 
Assemblage par vues de composants
Assemblage par vues de composantsAssemblage par vues de composants
Assemblage par vues de composantskarousn
 
Comment on a fait pour survivre ?
Comment on a fait pour survivre ?Comment on a fait pour survivre ?
Comment on a fait pour survivre ?julecrapo
 
Diaporama la cadiere d’azur
Diaporama la cadiere d’azurDiaporama la cadiere d’azur
Diaporama la cadiere d’azurhistoire25
 
Les moyens d’étude de la croissance microbienne
Les moyens d’étude de la croissance microbienneLes moyens d’étude de la croissance microbienne
Les moyens d’étude de la croissance microbienneMiraj Microbio
 
Information presse age d'or - audika
Information presse  age d'or - audikaInformation presse  age d'or - audika
Information presse age d'or - audikaaudika
 

En vedette (20)

Guide Du Photovoltaique Pour Mieux S'equiper
Guide Du Photovoltaique Pour Mieux S'equiperGuide Du Photovoltaique Pour Mieux S'equiper
Guide Du Photovoltaique Pour Mieux S'equiper
 
Smart cities
Smart citiesSmart cities
Smart cities
 
alerte jaune depliant
alerte jaune depliant alerte jaune depliant
alerte jaune depliant
 
Programme Travelling 2012 - Écoles
Programme Travelling 2012 - ÉcolesProgramme Travelling 2012 - Écoles
Programme Travelling 2012 - Écoles
 
Quels ages ont ils en 2012
Quels ages ont ils en 2012Quels ages ont ils en 2012
Quels ages ont ils en 2012
 
Slides narration spatialisee
Slides narration spatialiseeSlides narration spatialisee
Slides narration spatialisee
 
Twitter
TwitterTwitter
Twitter
 
Au Coeurs des Saveurs - N°6 - Journal du Marché de Gros Lyon-Corbas
Au Coeurs des Saveurs - N°6 - Journal du Marché de Gros Lyon-CorbasAu Coeurs des Saveurs - N°6 - Journal du Marché de Gros Lyon-Corbas
Au Coeurs des Saveurs - N°6 - Journal du Marché de Gros Lyon-Corbas
 
Dico cotes a voir
Dico cotes a voirDico cotes a voir
Dico cotes a voir
 
Ilesferoe
IlesferoeIlesferoe
Ilesferoe
 
Uxd cours mmi1
Uxd   cours mmi1Uxd   cours mmi1
Uxd cours mmi1
 
heures de tranquillité
 heures de tranquillité heures de tranquillité
heures de tranquillité
 
Présentation de la compagnie - Эlevel. Français
Présentation de la compagnie - Эlevel. FrançaisPrésentation de la compagnie - Эlevel. Français
Présentation de la compagnie - Эlevel. Français
 
Assemblage par vues de composants
Assemblage par vues de composantsAssemblage par vues de composants
Assemblage par vues de composants
 
Comment on a fait pour survivre ?
Comment on a fait pour survivre ?Comment on a fait pour survivre ?
Comment on a fait pour survivre ?
 
Diaporama la cadiere d’azur
Diaporama la cadiere d’azurDiaporama la cadiere d’azur
Diaporama la cadiere d’azur
 
Kit média 140813 1 lea
Kit média 140813 1 leaKit média 140813 1 lea
Kit média 140813 1 lea
 
Presentationcmh
PresentationcmhPresentationcmh
Presentationcmh
 
Les moyens d’étude de la croissance microbienne
Les moyens d’étude de la croissance microbienneLes moyens d’étude de la croissance microbienne
Les moyens d’étude de la croissance microbienne
 
Information presse age d'or - audika
Information presse  age d'or - audikaInformation presse  age d'or - audika
Information presse age d'or - audika
 

Similaire à Abdelhak azhari

Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2Cédric Lefebvre
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019OPcyberland
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteCITC-EuraRFID
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objetsNetSecure Day
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONpintejp
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxOuattaraAboulaye1
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...René Vergé
 
Technomagie internet reseaux
Technomagie internet reseauxTechnomagie internet reseaux
Technomagie internet reseauxAntoine SEILLES
 
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectCorrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectSylvain Maret
 
Web3 Culture
Web3 CultureWeb3 Culture
Web3 Cultureheaven
 
Tcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panoramaTcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panoramaCERTyou Formation
 
Artificial Intelligence Past Present and Future
Artificial Intelligence Past Present and FutureArtificial Intelligence Past Present and Future
Artificial Intelligence Past Present and FutureJean Rohmer
 

Similaire à Abdelhak azhari (20)

Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
Technomagie internet reseaux
Technomagie internet reseauxTechnomagie internet reseaux
Technomagie internet reseaux
 
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectCorrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
 
Web3 Culture
Web3 CultureWeb3 Culture
Web3 Culture
 
Tcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panoramaTcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panorama
 
Artificial Intelligence Past Present and Future
Artificial Intelligence Past Present and FutureArtificial Intelligence Past Present and Future
Artificial Intelligence Past Present and Future
 

Abdelhak azhari

  • 1. Réseaux et Sécurité des S.I. A. AZHARI EMSI LES ORANGERS
  • 2. Réseaux et Sécurité des S.I. A. AZHARI
  • 3. Réseaux et Sécurité  La communication numérique est partout. Le boom de l’Internet fixe et mobile en a démultiplié les champs d’utilisation, augmentant du même coup leur densité et leur fréquence.  Le commerce et les paiements en ligne, le contrôle d’accès ou la cyber-administration constituent aujourd’hui une part importante du flux d’informations critiques transitant via les interfaces machine et, de facto, les cibles principales des hackers et des cyber-espions. TED x EMSI
  • 4. Réseaux et Sécurité  Ces machines communiquant entre elles via des réseaux sans fils, par nature hautement vulnérables, des outils issus de la cryptographie ont été développés afin d’accroitre la sécurité de ces échanges et la confiance des usagers. les A. AZHARI
  • 5. Contents réseaux Sécurité des S. I. Exemple 1 : d’un réseau classique Exemple 2 : Sara et sa lettre Exemple 3 : Sauvgarder l’histoire N. TED x EMSI
  • 6. Réseaux  Qu’est – ce qu’un réseau ?  Pourquoi mettre en place un réseau ?  Comment les réseaux sont ils interconnectés?  Les différents types de réseaux?  Quel rapport entre Internet et votre réseau? C’est le réseau des réseaux (des LAN et WAN reliés les uns aux autres) A. AZHARI
  • 8. Réseaux  Aujourd’hui les réseaux sont de partout y compris les réseaux sociaux : Facebook, Twiter …  Que vous utilisiez une carte de paiement bancaire ou pour téléphoner ou que vous connectiez votre ordinateur à Internet, vous dépendez complètement d’un réseau informatique.  Parce que les réseaux contrôlent tout et qu’ils utilisent des ordinateurs, on pourraient penser que leur fonctionnement est difficile et il n’est pas à la portée de tous. A. AZHARI
  • 9. Les 10 sites de réseaux sociaux
  • 10. Quelques réseaux sociaux  Facebook : Avec plus de 450 millions d’utilisateurs (réseau social leader dans le monde)  Twiter : plus de 150 millions d’utilisateurs (politique et médias, faits et gestes des stars)  FlickR : réseau social de photos, c’est un portfolio pour les photographes et base de données photos libre de droits)  LinkedIn : Réseau social professionnel pour avoir son CV en ligne, de même pour le réseau Viadeo  La coopol : le réseau du parti socialiste français pour débattre)  Foursquare et Gowalla : réseau géo localisation,  Myspace : réseau pour les musiciens pour diffuser leur musique A. AZHARI
  • 11. Réseaux  Prenons l’exemple d’une personne qui doit transmettre un courrier électronique, il se connecte à un réseau ou à l’Internet qui est le réseau des réseaux, pour envoyer ses « informations ».  L’ordinateur utilisé peut être infecté d’un virus, comme il peut se planter de temps en temps ou que des filtres antispam trop zélés peuvent détruire le message dans la boîte du destinataire et l’ordinateur n’accompli pas son travail convenablement!  La machine détruit le courrier sans un brin de remords ni le moindre risque d’être mise au rebut. TED x EMSI
  • 12. Sécurité  La déshumanisation est source de perte de confiance.  Quelle confiance et quelle sécurité pour l’information? Qui parfois coute très chère !  Les machines communiquent entre elles par des réseaux sans fil, donc en terrain hautement vulnérable. Il est nécessaire d’utiliser des outils de sécurité. C’est le rôle de la cryptographie.  La cryptographie résout les problèmes de sécurité  La cryptographie est une vérité mathématique immuable : soit un procédé est sur ou pas. A. AZHARI
  • 13. Le secret  Le secret bancaire ?  Le secret professionnel ?  Le secret d’Etat …?  Comment échanger et transmettre par écrit des données secrètes sans risquer qu’elles soient percées par un intrus?  Comment rendre les messages inintelligible à tous sauf au destinataire?  Comment continuer à protéger la confidentialité à l’ère du Net et des réseaux de l’information?  Comment concilier droit au secret et à la propriété intellectuelle? C’est le rôle de la Cryptographie TED x EMSI
  • 14. Cryptographie La cryptographie a envahi, aujourd’hui, notre vie quotidienne : carte à puce, téléphone cellulaire, transferts bancaires, Internet et autres réseaux. A. AZHARI
  • 15. Sécurité LA CRYPTOGRAPHIE Elle résout les problèmes de la sphère privée. Elle intègre Elle est aussi au réguliérement les service des derniers progrès hommes. de la recherche. TED x EMSI
  • 16. Les principes de la sécurité A. AZHARI
  • 17. Les enjeux de sécurité sont d’ordre stratégiques Systèmes d'information Sont exposés Soumis à des aux menaces contraintes informatiques réglementaires TED x EMSI
  • 18. La Sécurité Se décline en : Physique l’explotation Logique Sécurité globale Télécommunications Applicative A. AZHARI
  • 19. Exemple 1 Réseau classique Adil Le fils Cordonnier Ahmed Paris + Crée Babouches Un site Marrakech + Marrakech Adil Catalogue numérique E-commerce TED x EMSI
  • 20. Exemple 2 Lettre 17 ans après Poste SARA Réseau Casablanca Sécurité Sauvgarder un Patrimoine A. AZHARI
  • 21. Notre histoire numérique Les oeuvres et livres Bibliothéques Les données numériques Disquettes + clés USB Comment Sauvgarder toutes les Disques externes données numériques Patrimoine Mémoires TED x EMSI
  • 22. R&D Stratégies Les idées Créativités ont le génie de Inventions simplicité A. AZHARI
  • 23. Conception de réseaux intelligents Formation Stages R&D Formation Des stages Applications de qualité pratiques concrètes TED x EMSI
  • 24. Enjeux Réseau Experts Meilleurs résultats Sécurité et Economie stratégies numérique A. AZHARI
  • 25. Conclusion L’Ere numérique Créativité Succès Stabilité et rentabilité TED x EMSI