Réseaux et
Sécurité des S.I.
   A. AZHARI
EMSI LES ORANGERS
Réseaux et Sécurité des S.I.




                               A. AZHARI
Réseaux et Sécurité

 La communication numérique est partout. Le boom
  de l’Internet fixe et mobile en a démultiplié les
  champs d’utilisation, augmentant du même coup
  leur densité et leur fréquence.

 Le commerce et les paiements en ligne, le contrôle
 d’accès ou la cyber-administration constituent
 aujourd’hui une part importante du flux
 d’informations critiques transitant via les interfaces
 machine et, de facto, les cibles principales des
 hackers et des cyber-espions.


                                                 TED x EMSI
Réseaux et Sécurité



 Ces machines communiquant entre elles via des
  réseaux sans fils, par nature hautement
  vulnérables, des outils issus de la
  cryptographie ont été développés afin
  d’accroitre la sécurité de ces échanges et la
  confiance des usagers.



                    les
                                             A. AZHARI
Contents


       réseaux
           Sécurité des S. I.

      Exemple 1 : d’un réseau classique

      Exemple 2 : Sara et sa lettre

Exemple 3 : Sauvgarder l’histoire N.



                                          TED x EMSI
Réseaux

 Qu’est – ce qu’un réseau ?

 Pourquoi mettre en place un réseau ?

 Comment les réseaux sont ils interconnectés?

 Les différents types de réseaux?

 Quel rapport entre Internet et votre réseau?
   C’est le réseau des réseaux (des LAN et WAN reliés
  les uns aux autres)
                                                 A. AZHARI
Carte Internet
Réseaux
 Aujourd’hui les réseaux sont de partout y compris
  les réseaux sociaux : Facebook, Twiter …

 Que vous utilisiez une carte de paiement bancaire ou
  pour téléphoner ou que vous connectiez votre
  ordinateur à Internet, vous dépendez complètement
  d’un réseau informatique.

 Parce que les réseaux contrôlent tout et qu’ils
  utilisent des ordinateurs, on pourraient penser que
  leur fonctionnement est difficile et il n’est pas à la
  portée de tous.


                                                    A. AZHARI
Les 10 sites de réseaux sociaux
Quelques réseaux sociaux
 Facebook : Avec plus de 450 millions d’utilisateurs
  (réseau social leader dans le monde)
 Twiter : plus de 150 millions d’utilisateurs (politique
  et médias, faits et gestes des stars)
 FlickR : réseau social de photos, c’est un portfolio
  pour les photographes et base de données photos
  libre de droits)
 LinkedIn : Réseau social professionnel pour avoir
  son CV en ligne, de même pour le réseau Viadeo
 La coopol : le réseau du parti socialiste français
  pour débattre)
 Foursquare et Gowalla : réseau géo localisation,
 Myspace : réseau pour les musiciens pour diffuser
  leur musique
                                                    A. AZHARI
Réseaux
 Prenons l’exemple d’une personne qui doit
  transmettre un courrier électronique, il se connecte
  à un réseau ou à l’Internet qui est le réseau des
  réseaux, pour envoyer ses « informations ».
 L’ordinateur utilisé peut être infecté d’un virus,
  comme il peut se planter de temps en temps ou que
  des filtres antispam trop zélés peuvent détruire le
  message dans la boîte du destinataire et l’ordinateur
  n’accompli pas son travail convenablement!
 La machine détruit le courrier sans un brin de
  remords ni le moindre risque d’être mise au rebut.




                                                TED x EMSI
Sécurité

 La déshumanisation est source de perte de
  confiance.
 Quelle confiance et quelle sécurité pour
  l’information? Qui parfois coute très chère !
 Les machines communiquent entre elles par des
  réseaux sans fil, donc en terrain hautement
  vulnérable. Il est nécessaire d’utiliser des outils de
  sécurité. C’est le rôle de la cryptographie.
 La cryptographie résout les problèmes de sécurité
 La cryptographie est une vérité mathématique
  immuable : soit un procédé est sur ou pas.


                                                    A. AZHARI
Le secret
 Le secret bancaire ?
 Le secret professionnel ?
 Le secret d’Etat …?
 Comment échanger et transmettre par écrit des
  données secrètes sans risquer qu’elles soient
  percées par un intrus?
 Comment rendre les messages inintelligible à tous
  sauf au destinataire?
 Comment continuer à protéger la confidentialité à
  l’ère du Net et des réseaux de l’information?
 Comment concilier droit au secret et à la propriété
  intellectuelle? C’est le rôle de la Cryptographie

                                                TED x EMSI
Cryptographie




La cryptographie a envahi, aujourd’hui,
 notre vie quotidienne : carte à puce,
 téléphone cellulaire, transferts
 bancaires, Internet et autres réseaux.




                                    A. AZHARI
Sécurité


                LA CRYPTOGRAPHIE




Elle résout les
problèmes de la
sphère privée.                 Elle intègre
Elle est aussi au              réguliérement les
service des                    derniers progrès
hommes.                        de la recherche.




                                              TED x EMSI
Les principes de la sécurité




                               A. AZHARI
Les enjeux de sécurité sont d’ordre
           stratégiques

                    Systèmes
                  d'information




  Sont exposés                    Soumis à des
  aux menaces                     contraintes
  informatiques                   réglementaires




                                                   TED x EMSI
La Sécurité


Se décline en :
                           Physique
                                            l’explotation


       Logique      Sécurité globale


                              Télécommunications

             Applicative




                                                      A. AZHARI
Exemple 1


             Réseau classique

                                    Adil
                                  Le fils
Cordonnier        Ahmed            Paris
    +                              Crée
Babouches                        Un site
                 Marrakech
                                     +
Marrakech          Adil         Catalogue
                                numérique



                E-commerce



                                        TED x EMSI
Exemple 2




  Lettre                                17 ans après

  Poste              SARA                  Réseau

Casablanca                                Sécurité




             Sauvgarder un Patrimoine




                                                       A. AZHARI
Notre histoire numérique



 Les oeuvres et livres
                                        Bibliothéques


Les données numériques
                                Disquettes + clés USB
Comment
Sauvgarder
toutes les                 Disques externes
données
numériques
Patrimoine               Mémoires




                                                    TED x EMSI
R&D



Stratégies
                    Les idées
Créativités           ont le
                    génie de
Inventions          simplicité



                           A. AZHARI
Conception de réseaux intelligents



 Formation     Stages           R&D




 Formation    Des stages   Applications
 de qualité   pratiques     concrètes




                                      TED x EMSI
Enjeux

               Réseau

     Experts




Meilleurs résultats              Sécurité et
                    Economie     stratégies
                    numérique




                                     A. AZHARI
Conclusion

                            L’Ere
                          numérique
           Créativité
Succès


                        Stabilité et
                        rentabilité



                                       TED x EMSI
www.azhari-crypto.org

Abdelhak azhari

  • 1.
    Réseaux et Sécurité desS.I. A. AZHARI EMSI LES ORANGERS
  • 2.
    Réseaux et Sécuritédes S.I. A. AZHARI
  • 3.
    Réseaux et Sécurité La communication numérique est partout. Le boom de l’Internet fixe et mobile en a démultiplié les champs d’utilisation, augmentant du même coup leur densité et leur fréquence.  Le commerce et les paiements en ligne, le contrôle d’accès ou la cyber-administration constituent aujourd’hui une part importante du flux d’informations critiques transitant via les interfaces machine et, de facto, les cibles principales des hackers et des cyber-espions. TED x EMSI
  • 4.
    Réseaux et Sécurité Ces machines communiquant entre elles via des réseaux sans fils, par nature hautement vulnérables, des outils issus de la cryptographie ont été développés afin d’accroitre la sécurité de ces échanges et la confiance des usagers. les A. AZHARI
  • 5.
    Contents réseaux Sécurité des S. I. Exemple 1 : d’un réseau classique Exemple 2 : Sara et sa lettre Exemple 3 : Sauvgarder l’histoire N. TED x EMSI
  • 6.
    Réseaux  Qu’est –ce qu’un réseau ?  Pourquoi mettre en place un réseau ?  Comment les réseaux sont ils interconnectés?  Les différents types de réseaux?  Quel rapport entre Internet et votre réseau? C’est le réseau des réseaux (des LAN et WAN reliés les uns aux autres) A. AZHARI
  • 7.
  • 8.
    Réseaux  Aujourd’hui lesréseaux sont de partout y compris les réseaux sociaux : Facebook, Twiter …  Que vous utilisiez une carte de paiement bancaire ou pour téléphoner ou que vous connectiez votre ordinateur à Internet, vous dépendez complètement d’un réseau informatique.  Parce que les réseaux contrôlent tout et qu’ils utilisent des ordinateurs, on pourraient penser que leur fonctionnement est difficile et il n’est pas à la portée de tous. A. AZHARI
  • 9.
    Les 10 sitesde réseaux sociaux
  • 10.
    Quelques réseaux sociaux Facebook : Avec plus de 450 millions d’utilisateurs (réseau social leader dans le monde)  Twiter : plus de 150 millions d’utilisateurs (politique et médias, faits et gestes des stars)  FlickR : réseau social de photos, c’est un portfolio pour les photographes et base de données photos libre de droits)  LinkedIn : Réseau social professionnel pour avoir son CV en ligne, de même pour le réseau Viadeo  La coopol : le réseau du parti socialiste français pour débattre)  Foursquare et Gowalla : réseau géo localisation,  Myspace : réseau pour les musiciens pour diffuser leur musique A. AZHARI
  • 11.
    Réseaux  Prenons l’exempled’une personne qui doit transmettre un courrier électronique, il se connecte à un réseau ou à l’Internet qui est le réseau des réseaux, pour envoyer ses « informations ».  L’ordinateur utilisé peut être infecté d’un virus, comme il peut se planter de temps en temps ou que des filtres antispam trop zélés peuvent détruire le message dans la boîte du destinataire et l’ordinateur n’accompli pas son travail convenablement!  La machine détruit le courrier sans un brin de remords ni le moindre risque d’être mise au rebut. TED x EMSI
  • 12.
    Sécurité  La déshumanisationest source de perte de confiance.  Quelle confiance et quelle sécurité pour l’information? Qui parfois coute très chère !  Les machines communiquent entre elles par des réseaux sans fil, donc en terrain hautement vulnérable. Il est nécessaire d’utiliser des outils de sécurité. C’est le rôle de la cryptographie.  La cryptographie résout les problèmes de sécurité  La cryptographie est une vérité mathématique immuable : soit un procédé est sur ou pas. A. AZHARI
  • 13.
    Le secret  Lesecret bancaire ?  Le secret professionnel ?  Le secret d’Etat …?  Comment échanger et transmettre par écrit des données secrètes sans risquer qu’elles soient percées par un intrus?  Comment rendre les messages inintelligible à tous sauf au destinataire?  Comment continuer à protéger la confidentialité à l’ère du Net et des réseaux de l’information?  Comment concilier droit au secret et à la propriété intellectuelle? C’est le rôle de la Cryptographie TED x EMSI
  • 14.
    Cryptographie La cryptographie aenvahi, aujourd’hui, notre vie quotidienne : carte à puce, téléphone cellulaire, transferts bancaires, Internet et autres réseaux. A. AZHARI
  • 15.
    Sécurité LA CRYPTOGRAPHIE Elle résout les problèmes de la sphère privée. Elle intègre Elle est aussi au réguliérement les service des derniers progrès hommes. de la recherche. TED x EMSI
  • 16.
    Les principes dela sécurité A. AZHARI
  • 17.
    Les enjeux desécurité sont d’ordre stratégiques Systèmes d'information Sont exposés Soumis à des aux menaces contraintes informatiques réglementaires TED x EMSI
  • 18.
    La Sécurité Se déclineen : Physique l’explotation Logique Sécurité globale Télécommunications Applicative A. AZHARI
  • 19.
    Exemple 1 Réseau classique Adil Le fils Cordonnier Ahmed Paris + Crée Babouches Un site Marrakech + Marrakech Adil Catalogue numérique E-commerce TED x EMSI
  • 20.
    Exemple 2 Lettre 17 ans après Poste SARA Réseau Casablanca Sécurité Sauvgarder un Patrimoine A. AZHARI
  • 21.
    Notre histoire numérique Les oeuvres et livres Bibliothéques Les données numériques Disquettes + clés USB Comment Sauvgarder toutes les Disques externes données numériques Patrimoine Mémoires TED x EMSI
  • 22.
    R&D Stratégies Les idées Créativités ont le génie de Inventions simplicité A. AZHARI
  • 23.
    Conception de réseauxintelligents Formation Stages R&D Formation Des stages Applications de qualité pratiques concrètes TED x EMSI
  • 24.
    Enjeux Réseau Experts Meilleurs résultats Sécurité et Economie stratégies numérique A. AZHARI
  • 25.
    Conclusion L’Ere numérique Créativité Succès Stabilité et rentabilité TED x EMSI
  • 26.